Bug
Articoli
I migliori Open Source: Haruna
Un lettore multimediale con interfaccia intuitiva, supporto per vari formati, playlist, sottotitoli e streaming
Haruna è un lettore multimediale basato su libmpv e progettato per offrire un’esperienza di visione personalizzabile e potente. Grazie alla sua interfaccia moderna e intuitiva, facilita la gestione dei contenuti multimediali, supportando una vasta gamma di formati video e audio. Permette anche di personalizzare scorciatoie da tastiera e comandi, consentendo di adattare il lettore alle proprie preferenze. Haruna include funzionalità come il supporto per le playlist, la visualizzazione dei sottotitoli e l’integrazione con servizi di streaming online, permettendo di riprodurre contenuti direttamente da YouTube e altre piattaforme. La gestione dei sottotitoli è ottimizzata con opzioni per scaricarli automaticamente, sincronizzarli con il video e personalizzarne l’aspetto.
L’interfaccia utente è altamente configurabile, con opzioni per modificarne l’estetica, i controlli e le impostazioni di riproduzione. Haruna supporta il picture-in- picture, consentendo di guardare i video in una finestra ridotta mentre si svolgono altre attività. La possibilità di annotare i video e di creare segnalibri aiuta a gestire meglio i contenuti e a ritrovare facilmente i momenti importanti. Inoltre, il programma offre il supporto per l’accelerazione hardware, migliorando la riproduzione di video ad alta definizione e riducendo l’uso della CPU. Il lettore è infine integrato con il sistema KDE Plasma, garantendo una simbiosi perfetta con l’ambiente desktop e migliorando l’esperienza complessiva dell’utente.
Per scaricare il software clicca qui.
Leggi anche: “Compleanno storico per l’Open Source“
Articoli
Addio alla privacy negli USA?
Nonostante i tentativi dei repubblicani di bloccare una versione precedente del disegno di legge, la Camera dei Rappresentanti ha rinnovato con successo una dura legge di sorveglianza
La Camera americana ha approvato il finanziamento della Sezione 702 del Foreign Intelligence Surveillance Act (FISA) del 1978 con un voto di 273 a 147. Un gruppo di 19 legislatori conservatori aveva inizialmente impedito un voto procedurale mercoledì 10 aprile. Tuttavia, il presidente della Camera, Mike Johnson (R-LA), è riuscito a convincerli a ritirare il loro veto. La mattina del 12 hanno accettato di permettere il voto a condizione che Johnson riducesse il finanziamento della Sezione 702 da cinque a due anni e tenesse un voto separato su un emendamento che avrebbe richiesto all’FBI e ad altre agenzie di intelligence di ottenere mandati prima di utilizzare il programma contro gli americani. Cosa succede ora? Beh, in pratica, la Sezione 702 del FISA consente al governo di intercettare, senza bisogno di un mandato, le comunicazioni di stranieri individuati all’estero, anche quando questi comunicano con cittadini americani.
IN PASSATO
Circa dieci anni fa ci fu uno scandalo legato alla privacy che, volevo, di potrebbe etichettare come l’inizio di tutto quello che sta accadendo in questi giorni. Tutto nacque da alcune rivelazioni di Edward Snowden, l’ex contractor dell’intelligence statunitense che, nel giugno 2013, ha svelato i programmi di sorveglianza globale condotti dalla National Security Agency (NSA). Snowden ha dichiarato di essere stato spinto da un senso di responsabilità verso i cittadini e il diritto alla privacy, ritenendo che il pubblico dovesse essere informato delle azioni segrete del governo. Il suo obiettivo era avviare un dibattito pubblico sull’equilibrio tra sicurezza nazionale e diritti individuali, sottolineando l’importanza di una sorveglianza governativa trasparente e responsabile.
Le rivelazioni di Snowden hanno scatenato uno tsunami mediatico noto come “datagate”. Nel giugno 2013, il The Guardian ha pubblicato una serie di articoli che svelavano i dettagli dei programmi di sorveglianza di massa dell’NSA, tra cui il programma PRISM. Questo prevedeva la collaborazione tra l’NSA e le principali aziende tecnologiche per accedere ai dati degli utenti. Gli articoli hanno rivelato che l’NSA poteva accedere ai server delle aziende, raccogliendo una vasta quantità di informazioni sugli utenti: chiamate, messaggi di testo, e-mail, chat, foto, video e altri tipi di dati.
L’IMPATTO POLITICO
Le rivelazioni di Snowden hanno avuto conseguenze di vasta portata, sia a livello nazionale che internazionale. Hanno provocato indignazione pubblica e proteste globali, con cittadini preoccupati per la violazione della loro privacy e l’abuso di potere da parte delle autorità nordamericane. Le relazioni diplomatiche tra gli Stati Uniti e i loro alleati, in particolare gli Stati europei, sono diventate tese. La crescente sensibilità verso questi temi ha portato a una marcata diffidenza verso il sistema statunitense, giudicato eccessivamente permissivo nell’accesso ai dati personali da parte delle autorità governative.
LA RISPOSTA DEGLI STATI UNITI
Dopo le rivelazioni di Snowden, l’ex presidente Barack Obama ha emesso diversi executive order per rivedere i programmi di sorveglianza. Uno dei più importanti è stato l’incarico alla Privacy and Civil Liberties Oversight Board (PCLOB) di fare raccomandazioni riguardo al programma di raccolta di registri telefonici noto come Sezione 215 del Patriot Act, e il programma di sorveglianza di non cittadini statunitensi, Sezione 702 del Foreign Intelligence Surveillance Act. Nel 2014, PCLOB ha emesso rapporti con raccomandazioni per la riforma di entrambi i programmi. Sebbene la Sezione 215 sia scaduta nel 2020, PCLOB sta sviluppando un nuovo rapporto sulla Sezione 702, previsto per quest’anno, per informare il dibattito pubblico e congressuale sulla sua riautorizzazione.
LE SFIDE ATTUALI
Nonostante le riforme, la sorveglianza rimane un tema di dibattito negli Stati Uniti. L’NSA continua a utilizzare la sua autorità secondo la Sezione 702 per raccogliere contenuti e metadati di comunicazioni di non americani all’estero, comportando anche la raccolta incidentale di comunicazioni di americani. La Sezione 702 scadrà a dicembre se non riautorizzata dal Congresso. Attualmente, si stanno svolgendo discussioni sulla riforma e del FISA all’interno del Congresso. PCLOB continuerà a giocare un ruolo importante in queste discussioni.
L’EREDITÀ DI SNOWDEN
Le rivelazioni di Snowden hanno portato i cittadini a mostrarsi più cauti nelle loro attività digitali, portando a una maggiore consapevolezza sulla privacy e all’adozione di nuovi strumenti di crittografia e protezione delle informazioni. Tuttavia, l’altra faccia della medaglia è che le rivelazioni hanno portato negli USA a un aumento dell’auto-censura, per il timore della sorveglianza, con un impatto negativo sulla partecipazione democratica.
LA SORVEGLIANZA DI OGGI
Come afferma lo stesso Snowden, l’idea che dopo le sue rivelazioni ci sarebbe stato un cambiamento immediato e radicale è irrealistica. La lotta per il rispetto dei “sacri” limiti della privacy è un processo in corso, che richiede impegno e lavoro costante per il resto delle nostre vite e oltre, coinvolgendo anche le generazioni future. Le tecnologie si sono rapidamente evolute, consentendo ai governi di raccogliere e analizzare una mole sempre più ampia di dati personali. L’utilizzo quotidiano di dispositivi connessi, l’espansione del mondo digitale e la diffusione di tool AI-based hanno reso ancora più complesso il compito di proteggere la privacy degli individui. Il dibattito circa l’influenza e i potenziali rischi di un’assenza di contropoteri agli asseriti interessi di sicurezza nazionale è tutt’altro che sopito e dovrà essere mantenuto sempre vivo e attuale.
Leggi anche: “NSA, CISA ed FBI lanciano l’allarme degli attacchi ransomware”
Tecnologia
Sound Blaster GS5, la soundbar ideale per videogame e film
Creative Technology ha messo in commercio la Sound Blaster GS5, una soundbar dall’aspetto piuttosto elegante e dalle dimensioni compatte, così da migliorare l’esperienza audio occupando il minimo spazio.
Ottima connettività e grandi prestazioni
Le possibilità di connessione con altri dispositivi sono varie. Troviamo infatti un ingresso ottico (Toslink), un jack AUX-in da 3,5 mm, l’uscita Cuffie e l’USB Audio (Type C). Inoltre ci si può collegare alla soundbar via Bluetooth 5.3. Insomma, grazie a tutte queste connessioni possiamo collegare la soundbar in modalità plug-and-play con TV, PC, smartphone e console di gioco. Inoltre, l’illuminazione RGB
personalizzabile aggiunge un tocco di stile e il telecomando incluso consente regolazioni rapide al volo.
Dal punto di vista delle prestazioni audio, Creative sottolinea la potenza della sua tecnologia SuperWide che crea un palcoscenico sonoro più ampio e immersivo, perfetto per sessioni di gioco o serate di home cinema con la famiglia e gli amici. Anche se le sue dimensioni sono piuttosto compatte, questa soundbar riesce a diffondere un audio potente con bassi profondi e un suono cristallino. È alimentata da driver racetrack fullrange avanzati e da un port tube integrato con una potenza di picco fino a 60 W, che rende vivo ogni suono, dai sussurri sottili alle esplosioni drammatiche.
Sound Blaster GS5 è dotata di due modalità SuperWide: Near Field per l’uso su desktop e Far Field per spazi più ampi, garantendo un’esperienza audio ottimale indipendentemente dall’impostazione.
Prezzi e Disponibilità
Sound Blaster GS5 è disponibile su creative.com/SBGS5 al prezzo di € 69,99.
News
Allarme ransomware e spyware
Da una recente ricerca condotta da Kaspersky emerge un preoccupante aumento degli attacchi ransomware e spyware ai sistemi industriali nel secondo trimestre del 2024
Il report Q2 2024 di Kaspersky sulla cybersecurity degli Industrial Control Systems (ICS) evidenzia un aumento del 20% degli attacchi ransomware rispetto al trimestre precedente. Nonostante un leggero calo dell’esposizione globale dei computer ICS a minacce informatiche (dal 24,4% al 23,5%), gli attacchi ransomware sono cresciuti di 1,2 volte. Il report segnala inoltre che lo spyware continua a rappresentare una minaccia significativa, utilizzato per spionaggio e preparazione di attacchi ransomware e mirati, ponendo in pericolo le infrastrutture critiche globali.
“I nostri risultati rivelano che, mentre il numero complessivo di attacchi ai computer OT è leggermente in calo, l’aumento di ransomware e spyware è preoccupante,” ha dichiarato Evgeny Goncharov, Head di Kaspersky ICS CERT. “Il malware ad alto impatto come il ransomware può interrompere le operazioni critiche in qualsiasi settore, che si tratti di produzione, energia, trasporti o altro. Lo spyware viene spesso utilizzato per rubare le credenziali aziendali e rivenderle sui mercati del dark web per un futuro riutilizzo da parte di bande di ransomware, hacktivisti e APT. La sovraesposizione delle infrastrutture OT alle minacce di spyware espone le operazioni e le aziende al rischio elevato di un grave incidente”.
Ecco in dettaglio alcuni dati emersi dalla ricerca:
- Ransomware in aumento: Kaspersky segnala un aumento di 1,2 volte degli attacchi ransomware ai sistemi ICS, raggiungendo il livello più alto dal 2023. Gli incidenti di ransomware hanno registrato un picco soprattutto a maggio 2024, con un rischio maggiore per le operazioni industriali.
- Spyware persistente: il report evidenzia la continua presenza di spyware, tra cui backdoor, keylogger e trojan, spesso utilizzati per il furto di dati e per consentire ulteriori attacchi quali il ransomware. La percentuale di computer ICS colpiti da spyware è salita al 4,08%, in aumento rispetto al 3,9% del primo trimestre 2024.
- Tecniche di mining innovative: gli aggressori continuano a utilizzare metodi sofisticati per distribuire malware per il mining di criptovalute sui computer ICS. Kaspersky osserva un aumento dell’uso di tecniche di esecuzione senza file, in cui il codice dannoso viene eseguito direttamente in memoria, rendendo più difficile il rilevamento e la prevenzione.
- Approfondimenti per aree geografiche: i sistemi ICS in Africa si confermano i più colpiti, con il 30% dei computer attaccati, mentre il Nord Europa ha registrato la percentuale più bassa, pari all’11,3%.
- Vulnerabilità specifiche del settore: il settore dell’automazione degli edifici registra la percentuale più alta di computer ICS colpiti, anche se il tasso di attacco complessivo in tutti i settori è diminuito nel secondo trimestre del 2024. Il report di Kaspersky spiega come gli aggressori sfruttino i punti deboli delle reti di automazione degli edifici, spesso puntando a sistemi conessi a Internet e software obsoleti.
Il report Q2 2024 completo sulla cybersecurity degli Industrial Control Systems cybersecurity (ICS), è disponibile alla pagina Web di Kaspersky ICS CERT.
Leggi anche: “Kaspersky protegge la posta elettronica”
*illustrazione articolo progettata da Freepik
Articoli
I gadget segreti degli hacker
La valigetta del pirata contiene dispositivi hi-tech piccoli, anonimi e potenti, facilmente acquistabili anche su Amazon. Ecco la nostra selezione
FLIPPER ZERO STARTER SET
TUTTO COMPRESO
Del Flipper Zero ne abbiamo parlato più volte. Questo che vi proponiamo è lo Starter Set, dove trovate anche la scheda Wi-Fi. Per chi non lo conoscesse, il Flipper Zero è in sostanza un gadget multiuso per pentester, geek, hacker etici e appassionati di hardware. È tascabile e racchiude una varietà di strumenti avanzati come RFID, RF, infrarossi, emulazione HID, GPIO, debug hardware e Bluetooth. È completamente autonomo e non richiede un computer o hardware esterno per funzionare. Tutto è gestito tramite un pulsante di navigazione a 5 direzioni e uno schermo LCD. Tuttavia, quando collegato a un computer o utilizzando le app Android e iOS incluse, può essere espanso, modificato e aggiornato secondo necessità.
Quanto costa € 253
Dove acquistarlo su Amazon
GEEEKPI RASPBERRY PI 5 8 GB STARTER KIT
E SI PARTE COSI’
Il Raspberry Pi 5 è un potente computer a scheda singola, perfetto per progetti avanzati e applicazioni che richiedono elevate prestazioni. Questa versione include un Raspberry Pi 5 con 8 GB di RAM, equipaggiato con una CPU ARM Cortex-A76 da 2,4 GHz e una GPU VideoCore VII da 800 MHz, che garantiscono prestazioni superiori fino a 2 o 3 volte rispetto al modello precedente, Raspberry Pi 4 Model B. Per garantire un funzionamento ottimale, il kit include un sistema di raffreddamento avanzato, con una ventola ultra silenziosa da 3510 e cuscinetti termici che permettono facilmente di mantenere la temperatura sotto controllo. La ventola è naturalmente controllabile tramite PWM, con il supporto del sistema operativo ufficiale Raspberry Pi, che consente anche di regolare la velocità in base alle proprie esigenze.
Quanto costa € 160
Dove acquistarlo su Amazon
STTWUNAKE
UNA COLLANA? MACCHÉ!
Il registratore intelligente con chip DSP di nuova generazione offre una riduzione del rumore avanzata. La batteria interna garantisce un’autonomia di circa 24 ore con una carica completa, mentre la memoria integrata è in grado di archiviare fino a 100 ore di registrazioni. L’uso del dispositivo è estremamente semplice: basta accendere l’interruttore di alimentazione per iniziare a registrare, e spegnerlo per salvare il file e terminare la registrazione. Inoltre, può essere indossato come una collana grazie alla catenina in acciaio inossidabile inclusa, trasformandosi in un elegante accessorio.
Quanto costa € 39,00
Dove acquistarlo su Amazon
Leggi anche: “Altri gadget dell’hacker“
News
Necro continua a colpire
Kaspersky ha identificato una nuova versione del trojan che si nasconde in Google Play
Alla fine di agosto 2024, Kaspersky ha scoperto una nuova versione del Trojan Necro, infiltrato in applicazioni popolari su Google Play e modificato alcune app su piattaforme non ufficiali come Spotify, WhatsApp e Minecraft. Necro è un downloader Android che scarica ed esegue componenti dannosi sui dispositivi infetti secondo le istruzioni dei creatori del trojan. Gli attacchi Necro sono stati registrati principalmente in Russia, Brasile, Vietnam, Ecuador, Messico e Italia. Questa variante del trojan può scaricare moduli che mostrano annunci pubblicitari in finestre nascoste, installare applicazioni di terze parti, aprire link arbitrari per eseguire codice JavaScript, e abbonare gli utenti a servizi a pagamento. Inoltre, può reindirizzare il traffico Internet attraverso il dispositivo della vittima, permettendo ai criminali informatici di accedere a risorse proibite o utilizzarlo come parte di una botnet proxy.
Applicazioni infette su piattaforme non ufficiali
Gli esperti di Kaspersky hanno scoperto per la prima volta il Trojan Necro in una versione modificata di Spotify Plus, che prometteva funzioni aggiuntive non presenti nell’app ufficiale. Successivamente, Necro è stato trovato anche in versioni modificate di WhatsApp e in giochi popolari come Minecraft, Stumble Guys e Car Parking Multiplayer. Il trojan è stato incorporato in queste applicazioni tramite moduli pubblicitari non verificati. La campagna Necro ha raggiunto anche Google Play, dove il downloader è stato trovato nelle app Wuta Camera e Max Browser, con oltre 11 milioni di download combinati. Dopo la segnalazione di Kaspersky, il codice dannoso è stato rimosso da Wuta Camera e Max Browser è stato ritirato dallo store. Tuttavia, gli utenti continuano a rischiare di imbattersi in Necro su piattaforme non ufficiali.
Leggi anche: “Addebiti PostePay da Google pay senza autorizzazione ”
*illustrazione articolo progettata da Freepik
News
IoT Security Landascape Report 2024
L’indagine condotta da Bitdefender in collaborazione con Netgear offre uno sguardo approfondito allo stato attuale della sicurezza IoT, scoprendo vulnerabilità critiche e fornendo informazioni utili per proteggere la Smart Home
Il rapporto “IoT Security Landscape Report 2024“, realizzato in collaborazione con Netgear, esamina lo stato della sicurezza nell’Internet delle cose (IoT) e offre approfondimenti su come proteggere le case intelligenti. Basato su dati provenienti da 3,8 milioni di case protette da NETGEAR Armor e Bitdefender, il report analizza 50 milioni di dispositivi IoT e 9,1 miliardi di eventi di sicurezza raccolti nel 2023. Identifica le principali vulnerabilità e tipologie di attacchi, valutando la popolarità e l’uso dei dispositivi IoT nelle smart home. Il sondaggio mira a sensibilizzare sull’importanza della sicurezza informatica nelle case, specialmente in un contesto di crescente fusione tra ambienti privati e aziendali dovuta al modello di lavoro ibrido.
Principali risultati del report
- Con il 31%, le Smart TV sono le più vulnerabili seguite dai router al 24% e dalle telecamere IP al 12% (la vulnerabilità può derivare da una serie di motivi: sistema operativo vecchio senza patch, non più supportato dal fornitore ecc.)
- Il 99,3% dei tentativi di attacco ai dispositivi IoT si basa su CVE precedentemente noti (e corretti) mostra l’importanza di applicare patch ed eseguire il software più recente.
- Le reti domestiche subiscono in media più di 10 attacchi contro i dispositivi ogni 24 ore. (in aumento di due attacchi rispetto allo scorso anno).
Il rapporto “IoT Security Landscape Report 2024” evidenzia l’importanza di una protezione costante e proattiva per le smart home, in risposta all’aumento degli attacchi contro i dispositivi IoT. Soluzioni come NETGEAR Armor, basate su tecnologia Bitdefender, sono fondamentali per la sicurezza delle reti domestiche. Queste soluzioni offrono una protezione integrata contro le minacce informatiche, mantenendo i dispositivi aggiornati e al sicuro da vulnerabilità note, permettendo alle famiglie di utilizzare la tecnologia IoT in modo sicuro e sereno.
Leggi anche: “Bitdefender rilascia il decryptor per il ransomware“
-
News3 anni ago
Hacker Journal 279
-
News7 anni ago
Abbonati ad Hacker Journal!
-
Articoli2 anni ago
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli3 anni ago
Guida: Come accedere al Dark Web in modo Anonimo
-
Articoli6 anni ago
Superare i firewall
-
News5 anni ago
Le migliori Hacker Girl di tutto il mondo
-
Articoli5 anni ago
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News7 anni ago
Accademia Hacker Journal