Connect with us

Ransomware

Redazione

Pubblicato

il

Un ransomware è un tipo di malware che limita l’accesso del dispositivo che infetta, richiedendo un riscatto da pagare per rimuovere la limitazione.

Tecnologia

Blink presenta una videocamera compatta per uso interno ed esterno

La nuova Blink Mini 2 è dotata di notifiche intelligenti abilitate alla visione computerizzata, tra cui il rilevamento delle persone, un faretto LED integrato con visione notturna a colori, un campo visivo più ampio e una migliore qualità dell’immagine, il tutto racchiuso in un nuovo design compatto

Avatar

Pubblicato

il

La nuova videocamera Blink Mini 2 ha un design compatto e resistente alle intemperie e può essere installata all’interno o all’esterno con l’acquisto del nuovo alimentatore di corrente resistente alle intemperie di Blink.

Il dispositivo offre una migliore qualità dell’immagine in condizioni di scarsa illuminazione, un campo visivo più ampio e un faretto LED integrato per la visione notturna a colori, oltre alle funzioni di sicurezza intelligenti che i clienti Blink già conoscono e apprezzano, come l’audio bidirezionale, video HD nitidi e il rilevamento del movimento. Alimentato da un chip personalizzato, Blink Mini 2 utilizza la visione computerizzata (CV) sul dispositivo per supportare le notifiche intelligenti, compreso il rilevamento delle persone, disponibile con un piano di abbonamento Blink.
Il cuore di Blink Mini 2 è il chip personalizzato dell’azienda, progettato per offrire ai clienti dispositivi di qualità superiore a un prezzo accessibile. Il chip di Blink supporta molte delle funzioni principali di Mini 2, tra cui l’aggiunta del rilevamento delle persone abilitato dalla visione computerizzata. Grazie alle notifiche intelligenti e al rilevamento delle persone, i clienti possono ricevere avvisi solo quando viene rilevata una persona piuttosto che un animale o un oggetto.

Il design compatto di Blink Mini si rinnova

Blink Mini 2 conserva le stesse dimensioni, ma è ancora più potente grazie a un faretto LED integrato che consente la visione notturna a colori, un campo visivo più ampio e una migliore qualità dell’immagine. Novità di questa generazione è la resistenza alle condizioni esterne se il dispositivo è abbinato all’alimentatore di corrente resistente alle intemperie di Blink. Il design elegante di Mini 2 consente di collegare facilmente la telecamera ovunque sia necessario, dal tavolino vicino alla cuccia del cane alla grondaia del garage.

Costruita nel rispetto della privacy

Come per tutte le telecamere Blink, anche con Blink Mini 2 i clienti hanno il pieno controllo sulle impostazioni inerenti alla privacy. Attraverso l’app Blink, si possono personalizzare la privacy e le zone di attività, registrando solo ciò che desiderano ed escludendo aree, come strade trafficate adiacenti alla proprietà.Tutta l’elaborazione delle immagini avviene localmente sul dispositivo. I clienti Alexa possono utilizzare le Skills Alexa Blink Smarthome per collegare Mini 2 a un dispositivo Echo e ricevere avvisi, controllare la Live View on-demand, attivare e disattivare la telecamera e altro ancora.

 

Ancora più funzionalità con l’abbonamento Blink

Con un piano di abbonamento Blink, si possono sbloccare ulteriori funzioni come il rilevamento delle persone, la registrazione video nel cloud, fino a 60 giorni di cronologia video illimitata e l’accesso rapido per guardare i video non appena vengono registrati. I clienti possono anche trasmettere fino a 90 minuti di visione in diretta continua per sessione. I piani di abbonamento a Blink partono da 3 euro al mese o 30 euro all’anno per dispositivo. Blink Mini 2 è disponibile a partire da 39,99 euro. Per l’uso all’aperto, è possibile acquistare in bundle Blink Mini 2 con l’alimentatore di corrente resistente alle intemperie di Blink al prezzo di 49,98 euro.

 

Leggi anche: “Il pericolo arriva dalla webcam


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

CrowdStrike presenta una nuova ed evoluta soluzione di threat hunting per Microsoft Azure

Avatar

Pubblicato

il

By

secure threat intelligence and cyber threat hunting

Durante la RSA Conference 2024, evento di rilievo nel settore della sicurezza informatica, CrowdStrike ha presentato una serie di innovazioni rivoluzionarie nel campo del rilevamento e della risposta nel cloud. Con un aumento del 75% delle intrusioni nel cloud nell’ultimo anno, l’azienda ha risposto alla crescente minaccia con soluzioni progettate per bloccare le compromissioni nel cloud, soprattutto quelle basate sull’identità.

La novità principale è una soluzione di threat hunting cross-domain 24 ore su 24, 7 giorni su 7, progettata specificamente per gli ambienti Microsoft Azure. Questa soluzione offre una visibilità senza precedenti su cloud, identità ed endpoint, alimentata da un’intelligence d’élite sugli avversari.

Il comunicato ha anche evidenziato il rapporto del DHS Cyber Safety Review Board (CSRB), che ha sottolineato la prevenibilità della violazione di Microsoft Exchange Online nell’estate del 2023 e l’importanza cruciale di rilevare e rispondere proattivamente agli attacchi basati sull’identità e alle vulnerabilità degli ambienti cloud, soprattutto in contesti come Microsoft Azure.

Con queste nuove innovazioni, CrowdStrike offre il servizio di rilevamento e risposta cloud più completo al mondo, proteggendo i piani di controllo del cloud, prevenendo le minacce all’identità cloud e monitorando i movimenti laterali degli avversari dal cloud agli endpoint. Questi sviluppi promettono di migliorare significativamente la sicurezza informatica per gli ambienti cloud, garantendo una risposta rapida ed efficace alle minacce emergenti.

Il presidente di CrowdStrike, Michael Sentonas, ha sottolineato l’importanza di queste innovazioni, affermando che “fermare le violazioni cloud richiede un rilevamento e una risposta rapidi”. Con la combinazione dei servizi di threat hunting cloud leader di settore di CrowdStrike e la sua piattaforma di protezione delle applicazioni cloud native (CNAPP), l’azienda stabilisce un nuovo standard per il rilevamento e la risposta nel cloud, fornendo la visibilità necessaria per bloccare le compromissioni e proteggere gli asset digitali dei clienti.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Remote control e WinRAR sotto attacco

L’ultima ricerca di Kaspersky ha rivelato che gli attori delle Advanced Persistent Threat (APT) stanno prendendo di mira i servizi di accesso remoto vulnerabili e i meccanismi di controllo degli accessi, come Windows Smart Screen

Avatar

Pubblicato

il

Sebbene gli attacchi APT si verifichino raramente, rappresentano una minaccia significativa per le grandi aziende. Gli attori delle minacce di solito mirano a obiettivi specifici e cercano di rimanere inosservati all’interno dell’infrastruttura per periodi prolungati. In base ai dati disponibili sugli attacchi APT, nel primo trimestre del 2024 le vulnerabilità più utilizzate negli attacchi avanzati rilevate da Kaspersky sono state il command injection e l’authentication bypass nel software di Ivanti per la sicurezza informatica e la gestione dei sistemi, rispettivamente CVE-2024-21887 e CVE-2023-46805.

Vulnerabilità utilizzate negli attacchi APT nel periodo gennaio-marzo 2024 per tipo di attacco

 

 La diffusione di CVE-2024-21887 è probabilmente dovuta alla sua particolarità. Negli attacchi mirati, gli avversari di solito sfruttano attivamente le vulnerabilità nelle prime settimane successive alla registrazione e alla pubblicazione, prima che le aziende abbiano avuto la possibilità di applicare le patch. La vulnerabilità CVE-2023-46805 può essere utilizzata congiuntamente a CVE-2024-21887.
Al terzo posto c’è la vulnerabilità di WinRAR, scoperta nel 2023 ma ancora attivamente utilizzata in attacchi mirati, che inganna gli utenti sulla tipologia del file di archiviazione da aprire, abbassando così l’attenzione.

Nel 2023, le vulnerabilità più sfruttate negli attacchi avanzati sono state quelle di WinRAR (CVE-2023-38831), seguite da CVE-2017-11882 e CVE-2017-0199 della suite Microsoft Office.

 

Vulnerabilità utilizzate negli attacchi APT nel 2023 per tipo di attacco

 

L’analisi è stata condotta utilizzando informazioni provenienti da fonti ufficiali sugli attacchi APT, che hanno sfruttato le CVE (Vulnerabilità ed Esposizioni Comuni) registrate.

 

 

Leggi anche: “I pericoli dell’informatica spiegati ai bambini da Kaspersky


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Tracciamo l’attività al PC

Con ActivityWatch possiamo tenere sotto controllo il tempo passato con le varie attività al nostro computer

Avatar

Pubblicato

il

Spesso passiamo molto tempo al PC per diverse attività e a volte ci farebbe piacere tenerne traccia, per esempio per calcolare il tempo passato a un progetto oppure anche solo per capire come trascorriamo la giornata davanti al monitor. In questo modo potremmo individuare eventuali cattive abitudini che ci fanno perdere tempo. ActivityWatch è l’utility perfetta per questo scopo: una volta installata provvede infatti a memorizzare le nostre attività e presentare in qualsiasi momento un report dettagliato, che comprende anche i periodi di inattività AFK (Away From Keyboard), cioè quando il sistema non registra movimenti del mouse o l’uso della tastiera. Inoltre sono disponibili degli add-on per Firefox e Chrome (compatibili anche con Edge) che ci permettono di visualizzare anche quanto tempo navighiamo nel Web e quali siti abbiamo visitato. Vediamo come usarlo.

 

ActivityWatch è programma Open Source che possiamo scaricare dal sito activitywatch.net. È un programma crossplatform, cioè disponibile per diversi sistemi operativi: Windows, Linux, macOS. C’è anche una versione per Android.

 

ActivityWatch integra un server Web che fornisce l’interfaccia, collegandosi dal browser all’URL localhost:5600. Dal menu accediamo al report (Activity) con le app più utilizzate o a una timeline che mostra la cronologia delle attività.

Per tracciare le attività, ActivityWatch usa i Watcher, dei software che memorizzano ciò che facciamo al PC. Sono già inclusi quello per Windows e AFK, per aggiungere quelli per i browser andiamo nei relativi store e installiamo gli add-on.

Da Activity, installato l’add-on ActivityWatch per il browser, vedremo nel dettaglio delle attività i diversi siti che abbiamo visitato e il tempo trascorso, selezionando appunto la scheda Browser. Il dettaglio sarà visibile anche nella timeline.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Kaspersky protegge la posta elettronica

Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per il filtraggio dei contenuti, la gestione della quarantena e una maggiore visibilità per i Security Operations Center (SOC)

Avatar

Pubblicato

il

Kaspersky ha recentemente potenziato in modo significativo Kaspersky Security for Mail Server per far fronte al sempre crescente panorama delle minacce tramite e-mail. Questo ultimo aggiornamento offre avanzate funzionalità di filtraggio dei contenuti. Gli amministratori possono ora creare regole di filtraggio complesse basate su parole chiave presenti nell’oggetto dell’e-mail, nel corpo del messaggio, nel mittente e nei nomi degli allegati. Inoltre, il software supporta ora il filtraggio basato sulle intestazioni nascoste nel corpo delle e-mail. Gli amministratori hanno la possibilità di definire elenchi di parole chiave consentite e proibite per ottimizzare le regole di filtraggio per differenti gruppi di utenti. Le modifiche apportate a questi elenchi vengono applicate in modo centralizzato a tutte le regole di filtraggio correlate, garantendo coerenza ed efficienza nella gestione della sicurezza della posta.

In aggiunta, Kaspersky Security for Mail Server include funzionalità di Protezione dalle Perdite di Dati (DLP) per monitorare le e-mail in uscita alla ricerca di dati sensibili. Gli amministratori possono creare espressioni regolari che corrispondono ai modelli di determinati tipi di dati sensibili (come i numeri delle carte di credito) al fine di individuarli e impedirne la trasmissione, riducendo così il rischio di perdite di dati. Queste restrizioni si applicano all’invio di e-mail a caselle di posta esterne all’organizzazione, ma è anche possibile configurare restrizioni per l’invio di tali dati tra specifici reparti aziendali.

Inoltre, gli amministratori possono sfruttare la funzionalità avanzata per la gestione della quarantena, che consente di visualizzare le e-mail in quarantena nel loro formato originale direttamente dalla console. Questa funzione semplifica il processo di gestione della quarantena, garantendo agli amministratori maggiore trasparenza e controllo sulle potenziali minacce alla posta elettronica.

 

Leggi anche: “I pericoli dell’informatica spiegati ai bambini

Continua a Leggere

News

Giornata mondiale della password

Check Point raccomanda l’uso di password forti per proteggere gli utenti dalle minacce informatiche

Avatar

Pubblicato

il

In occasione della Giornata Mondiale della Password, che si celebra giovedi 2 maggio 2024, Check Point® Software Technologies Ltd. ribadisce l’importanza di riconsiderare le nostre pratiche riguardanti le password, considerando il costante avanzamento della sofisticazione degli attacchi informatici. Nel contesto digitale, le password fungono da primo baluardo contro le minacce informatiche. Tuttavia, la loro vulnerabilità e la complessità nell’utilizzo le rendono spesso il punto più debole del sistema. La scarsa attenzione alle password comporta conseguenze di ampia portata, specialmente per le aziende. Con oltre 23 milioni di individui che adottano password banali come “123456”, le implicazioni sono allarmanti. Una sicurezza così fragile può mettere a rischio un’intera organizzazione, causando violazioni dei dati, richieste di riscatto e danni irreparabili alla reputazione e alla fiducia dei clienti. In effetti, una sola password debole può favorire attacchi informatici su vasta scala. Per esempio, gli attacchi recenti a importanti entità come Okta e 23AndMe sono stati agevolati dal furto delle credenziali di accesso, evidenziando l’impatto diffuso e la minaccia costante derivante dalle password fragili. Dalle frodi di phishing agli attacchi brute-force, le tattiche dei criminali informatici continuano a progredire.
Grazie ai recenti sviluppi nell’intelligenza artificiale, gli hacker ora sfruttano algoritmi di machine learning per predire e decifrare le password con una rapidità senza precedenti, approfittando di ogni vulnerabilità nelle nostre difese digitali. Questo aumento di abilità nel campo degli attacchi richiede l’implementazione di password non solo più lunghe, ma anche più intricate.

 

La possibilità di un futuro senza password

Nell’attuale panorama digitale, il ruolo delle password tradizionali in presenza dell’avvento dell’autenticazione biometrica è oggetto di un vivace dibattito tra gli esperti di sicurezza. Mentre alcuni sostengono la necessità di abbandonare completamente le password a favore di soluzioni biometriche, come le impronte digitali o FaceID, e di alternative moderne come Google Passkey per la loro praticità e maggiore sicurezza, altri sostengono il mantenimento dell’uso di password manager o di una combinazione di metodi. Nonostante i progressi della tecnologia di autenticazione, le password tradizionali rimangono prevalenti su diverse piattaforme.

L’autenticazione biometrica, pur essendo sicura, ha uno svantaggio significativo: una volta compromessi, i dati biometrici non possono essere modificati. Questa vulnerabilità può portare a un furto d’identità irreversibile. Al contrario, le password tradizionali possono essere aggiornate frequentemente per evitare accessi non autorizzati a seguito di una violazione della sicurezza.

Per rafforzare la sicurezza delle password, Check Point raccomanda le seguenti buone abitudini:

  1. Complessità e lunghezza: Creare password con un mix di numeri, lettere e simboli, puntando a 12-16 caratteri per migliorare la sicurezza. L’estensione a 18 caratteri può rendere una password quasi infrangibile, dato l’aumento esponenziale delle combinazioni possibili. Assicuratevi che la password sia unica per voi ed evitate di utilizzare dati personali facilmente intuibili come date di compleanni o anniversari.
  2. Password uniche per diversi account: Evitare di riutilizzare le password su più piattaforme. Utilizzate parole o frasi originali, come “meryhadalittlelamb” (“mariaavevaunpiccoloagnello”), o una variante più sicura con caratteri speciali “#M3ryHad@L1ttleL4m8”. Check Point Harmony Browse migliora la sicurezza impedendo il riutilizzo delle password aziendali su siti esterni e proteggendo da phishing e malware.
  3. Aggiornamenti regolari: Cambiare regolarmente le password per ridurre il rischio di violazioni. Questa pratica è fondamentale, soprattutto dopo incidenti di sicurezza come le fughe di dati. Strumenti come Have I Been Pwned possono aiutare a verificare se i vostri account sono stati compromessi in una violazione, inducendovi a effettuare aggiornamenti tempestivi.
  4. Autenticazione a più fattori (MFA): Attivare sempre l’MFA per aggiungere un ulteriore livello di sicurezza. In questo modo si garantisce che anche se una password è compromessa, l’accesso non autorizzato viene comunque bloccato.
  5. KPI di sicurezza: Le organizzazioni devono imporre modifiche regolari delle password e utilizzare soluzioni di Privileged Access Management (PAM) per gestire e monitorare efficacemente l’accesso agli account e ai dati.

 

*illustrazione articolo progettata da  Freepik

 

 

Continua a Leggere

Tecnologia

La tecnologia nelle tessere della metro

Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri e semplificare i  pagamenti, ma in Asia permettono anche di fare i micropagamenti

Avatar

Pubblicato

il

A Londra si chiama Oyster Card. A Tokyo Suica, a Hong Kong Octopus, a Parigi Navigo. A Milano Itinero. Sono le carte trasporti: economiche, con dimensioni di una carta di credito e un chip all’interno che consente di caricare il credito per i biglietti o l’abbonamento e che viene vidimata da lettori contactless sui tornelli all’entrata delle metropolitane o su delle paline su autobus e tram. Ogni giorno questa tecnologia viene usata da centinaia di milioni di persone con le diverse card. L’ambizione è quella di eliminare per sempre lo spreco di biglietti di carta e fare anche micropagamenti: pagare il caffè o comprare il giornale in metro. Tuttavia, la concorrenza dei bancomat a circuito aperto e delle app per smartphone ne sta rallentando lo sviluppo.

 

Tecnologia giapponese

L’invenzione delle card è giapponese e risale alla fine degli anni Ottanta. La prima grande applicazione operativa però è nata a Hong Kong nel 1993. Qui la società di trasporti MTR assieme alle società private Kowloon-Canton Railway, Kowloon Motor Bus, Citybus e Hong Kong-Yaumati Ferry decise di adottare la tecnologia sviluppata da Sony. L’obiettivo era unificare il sistema di pagamento di cinque operatori diversi e rendere fluido il passaggio di milioni di pendolari ogni giorno.

 

La carta della felicità

La tecnologia di base è stata sviluppata dalla multinazionale giapponese Sony e si chiama FeLiCa, “Felicity Card”. Basata su un sistema di crittografia dinamica che rende impossibile la falsificazione, la FeLiCa è un chip molto economico di tipo RFID-NFC passivo: viene alimentato con la corrente del lettore durante il passaggio e quindi non richiede batterie. Il trasferimento dati avviene in pochi centesimi di secondo ed è a prova di errore, anche perché, se non viene completato, la carta mantiene le informazioni precedenti. Dal 2016 il chip è integrato negli iPhone e Apple Watch e su molti telefoni Android. L’obiettivo che si era posto Sony era fornire una tecnologia che riducesse lo spreco di carta dei biglietti, semplificasse il passaggio dei viaggiatori rendendolo più veloce e unificasse in qualche modo i biglietti in città che hanno più gestori concorrenti, per esempio quelle giapponesi. Tokyo, che ha 290 fermate nei 310 km di metropolitana e oltre 600 treni di superficie senza contare le più di 20 mila fermate di autobus, utilizzava un sistema complesso per calcolare la tariffa di un biglietto per un viaggio che richiedeva l’uso di mezzi pubblici di aziende diverse. Adesso con una carta Suica, Pasmo o Icoca si può fare tutto senza bisogno di altro che un “tap” sugli appositi lettori.

Dal 2016 le carte trasporti entrano nei telefonini sotto forma di app ricaricabili direttamente dallo smartphone e si usano al posto delle card contactless per usare la metropolitana e i mezzi di superficie.

Un wallet per tutti

Il successo dello standard Fe-LiCa è dovuto anche a un altro fattore. Consente i micropagamenti nei bar e negozi vicini alle stazioni e funziona quindi da wallet, da borsellino elettronico. Utilizzando il credito caricato sulla card, infatti, in molti Paesi (ma non in Italia) si possono fare piccoli acquisti e i pendolari la utilizzano sempre più spesso al posto di contanti, bancomat e carte di credito.

 

Leggi anche: “Apple Pay consente di effettuarei pagamenti contactless con iPhone bloccati


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Trending