Connect with us


Tecnologia

Xiaomi lancia la serie Mi TV 4S display 4K HDR, memoria da 8 GB, Android 9 Pie

Redazione

Pubblicato

il

Xiaomi ha aggiunto un paio di nuove smart TV alla sua serie Mi TV 4S in Europa. I televisori vantano le stesse specifiche “di punta” ma sono disponibili in due dimensioni da 43 pollici e 55 pollici. Sono le smart TV di categoria premium del marchio che sfoggiano una struttura in metallo con cornici sottili e pannello 4K HDR. Il nuovo Mi TV 4S da 55 pollici viene fornito con un processore quad-core 6886 a 64 bit MediaTek. Mi TV 4S esegue Android 9 Pie OS per impostazione predefinita, supporta contenuti HDR 4K, telecomando vocale e MEMC, che si dice sia una tecnologia di elaborazione video che riduce il ritardo di transizione. Separatamente, la società ha lanciato la sua Mi TV 4A da 32 pollici, che è già stata annunciata in India, nel paese.

Per quanto riguarda le specifiche, Mi TV 4S è dotato di doppi altoparlanti da 10 W, supportati dai formati audio Dolby e DTS HD. Xiaomi afferma che la TV ha un design e un supporto premium per quasi tutti i fornitori di contenuti, tra cui Netflix, Prime Video, YouTube, tra gli altri. Mi TV 4S è precaricato con Android 9 Pie, con Google Play Store che ti consente di scaricare giochi e app di terze parti.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Google corregge un nuovo bug zero-day di Chrome

Redazione

Pubblicato

il

Google ha rilasciato Chrome 103.0.5060.114 di utenti Windows per correggere una vulnerabilità zero-day di alta gravità, il quarto zero-day di Chrome patchato nel 2022.

Il bug zero-day corretto oggi (monitorato come  CVE-2022-2294 ) è una debolezza di overflow del buffer basata su heap di gravità elevata   nel componente WebRTC (Web Real-Time Communications), segnalata da Jan Vojtesek del team di Avast Threat Intelligence venerdì , 1 luglio.

L’impatto ruscito dell’overflow dell’heap può variare da arresti anomali del programma ed esecuzione di codice arbitrario al bypass delle soluzioni di sicurezza se l’esecuzione del codice viene raggiunta durante l’attacco.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Microsoft avverte di un nuovo malware Android che colpisce wallet

Redazione

Pubblicato

il

Il team 365 Defender di Microsoft ha rilevato un nuovo malware Android in evoluzione che prende di mira i portafogli crittografici degli utenti per rubare fondi senza destare sospetti. Secondo i ricercatori; il malware cerca i dispositivi che utilizzano ancora versioni precedenti del sistema operativo Android.

Il malware ha un approccio di attacco unico rispetto ad altre frodi di fatturazione come chiamate o SMS. Laddove altri tipi di truffe utilizzano il flusso di attacco standard che prevede l’esecuzione di chiamate o l’invio di messaggi a numeri premium, le frodi telefoniche utilizzano un complicato flusso di attacco a più fasi, che gli sviluppatori di malware migliorano continuamente.

Secondo i risultati condivisi dai ricercatori di Microsoft, lo schema di frode tariffaria in evoluzione sfrutta il meccanismo di fatturazione WAP (Wireless Application Protocol) per prendere di mira gli utenti Android. A titolo informativo, le applicazioni utilizzano WAP per addebitare agli utenti i contenuti a pagamento tramite le bollette del telefono cellulare. Tuttavia, il malware può facilmente iscrivere l’utente a servizi premium poiché utilizza le reti cellulari per funzionare.

Una volta eseguita questa operazione, il malware legge una password monouso (OTP) , se presente, e compila i campi richiesti per completare il processo di sottoscrizione. Gli aggressori quindi mascherano questa attività disabilitando le notifiche SMS.

Continua a Leggere

News

HackerOne licenzia un dipendente che vendeva vulnerabilità

Redazione

Pubblicato

il

Venerdì 1 luglio, HackerOne, la piattaforma di coordinamento delle vulnerabilità e delle ricompense dei bug con sede a San Francisco, ha rivelato che un dipendente assunto nell’aprile 2022 è stato licenziato per aver accesso ai rapporti sulla sicurezza inviati alla piattaforma e per averli rivenduti.

Secondo quanto riferito, il dipendente senza nome “ha divulgato in modo anonimo queste informazioni sulla vulnerabilità al di fuori della piattaforma HackerOne” solo per rivendicare taglie. Entro 24 ore dal rilevamento di questa negligenza, l’azienda ha interrotto l’accesso del dipendente ai dati sulla vulnerabilità e ha contenuto l’incidente. Il dipendente è stato licenziato il 30 giugno 2022.

La società ha avviato un’indagine e ha appreso che un insider stava accedendo alle informazioni sui clienti. L’analisi interna dei dati di registro ha confermato che il dipendente  ha creato un account HackerOne sockpuppet e ha inviato nuovamente versioni duplicate dei rapporti di vulnerabilità agli stessi clienti per ricevere denaro.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

BreachForum: Un miliardo di dati di cittadini cinesi in vendita

Redazione

Pubblicato

il

Durante il fine settimana, sono iniziate a emergere segnalazioni di un post in un forum su Breached.to che potrebbe essere a tutti gli effetti la più grande violazione dati nel suolo cinese.

Nel 2022 è trapelato il database della polizia nazionale di Shanghai (SHGA). Questo database contiene molti TB di dati e informazioni su miliardi di cittadini cinesi.

HackerDan si è offerto di vendere il lotto per 10 Bitcoin, circa $ 200.000 ed ha rilasciato set di dati con

  • nomi;
  • indirizzo di residenza;
  • luoghi di nascita;
  • identificatori nazionali;
  • numeri di telefono;

Continua a Leggere

News

YTStealer il malware in grado di rubare canali YouTube

Redazione

Pubblicato

il

Intezer ha riferito di un nuovo malware soprannominato YTStealer, che prende di mira canali YouTube. Il malware può rubare i cookie di autenticazione e si concentra interamente su canali YouTube , che si tratti di un influencer o di un canale principiante, piccolo o grande.

Dopo aver raccolto le credenziali, l’attaccante può fare quello che vuole. Di conseguenza, gli account di alto valore vengono solitamente messi in vendita sul darkweb o ulteriormente compromessi per distribuire malware ad altri utenti.

Il malware esegue prima i controlli anti-sandbox utilizzando lo strumento open source Chacal prima di essere eseguito nell’host. Se il dispositivo infetto è ritenuto appropriato, YTStealer ispeziona i file di database del browser per individuare i token di autenticazione dei canali YouTube. Per convalidarli, il malware avvia il browser Web in modalità headless per mantenere l’intera operazione nascosta alla vittima.

Secondo il post sul blog di Intezer, il malware YTStealer prende di mira solo i creatori di contenuti di YouTube con injection malware in software di editing video o fornitore di contenuti per nuovi video, come OBS Studio, FL Studio, Adobe Premiere Pro, Ableton Live, Filmora e Antares Auto-Tune Pro.

Continua a Leggere

News

OpenSea avverte gli utenti di probabili attacchi phishing

Redazione

Pubblicato

il

OpenSea, il più grande mercato di token (NFT),ha rivelato una violazione dei dati e ha avvertito gli utenti di probabili tentativi di attacchi di phishing nei prossimi giorni.

Il responsabile della sicurezza dell’azienda, Cory Hardman, ha confermato che un dipendente di Customer.io, il fornitore di servizi di consegna e-mail della piattaforma, avrebbe  scaricato indirizzi e-mail appartenenti agli utenti di OpenSea e agli abbonati alla newsletter.

“Se in passato hai condiviso la tua e-mail con OpenSea, dovresti presumere di essere stato colpito. Stiamo collaborando con Customer.io nelle loro indagini in corso e abbiamo segnalato questo incidente alle forze dell’ordine”,  ha affermato Hardman .

“Poiché la compromissione dei dati includeva indirizzi e-mail, potrebbe esserci una maggiore probabilità di tentativi di phishing e-mail”.

Continua a Leggere

News

Chatbot di Messenger utilizzato per rubare dati di accesso Facebook

Redazione

Pubblicato

il

Una nuova campagna di phishing è stata scoperta dai ricercatori della sicurezza di Trustwave, che prevede l’utilizzo dei chatbot di Facebook Messenger mentre l’obiettivo della campagna è quello di rubare le credenziali dell’utente.

Secondo l’analisi di Trustwave di questa nuova campagna di phishing, i chatbot impersonano il personale di assistenza clienti del social network. Questi robot quindi dirottano le pagine costringendo i gestori di pagine a inserire le credenziali per quella pagina Facebook. I chatbot e i siti Web dannosi sono stati rapidamente rimossi dopo il rapporto di Trustwave .

L’attacco di phishing è iniziato con un’e-mail che informava il destinatario che Facebook avrebbe eliminato la sua pagina dopo 48 ore per aver violato gli standard della comunità Meta. Il destinatario dopo aver fatto clic sul collegamento Appeal Now, è stato reindirizzato a una pagina di supporto di Messenger falsa ospitata da Google Firebase, dove ha dovuto interagire con i chatbot.

Continua a Leggere

In Edicola & Digitale


263 – Dal 7 giugno 2022!

Forum

Trending