Connect with us

Exploit

Redazione

Pubblicato

il

Nome generico che indica lo strumento che permette di sfruttare le vulnerabilità di un sistema e di ottenere l’accesso remoto o l’accesso a risorse o dati riservati. Può prendere diverse forme, può essere scritto in diversi linguaggi e può sfruttare vulnerabilità diversissime.

News

Le ultime mosse degli hacker russi

Di recente, è emersa una nuova tendenza: la ricerca di documentazione relativa ai presunti misfatti ucraini

Avatar

Pubblicato

il

Secondo il SSSCIP (Servizio delle Comunicazioni Speciali e della Protezione dell’Informazione dello Stato Ucraino), gli hacker russi cercherebbero prove sui crimini di guerra.
Gli attacchi, una volta prevalentemente diretti verso le infrastrutture energetiche dell’Ucraina, sembrano avere ora un obiettivo diverso. Secondo un recente report del SSSCIP, l’ente ucraino incaricato della protezione delle comunicazioni, vi è stato un marcato calo delle offese al settore energetico.

Al contrario, si è osservato un aumento delle offensive contro le istituzioni giuridiche, incluse le forze dell’ordine, tribunali e procure. Un cambio di direzione che indica un chiaro intento: rintracciare documenti che possano fungere da prova dei crimini di guerra perpetrati dalle forze russe nel corso del conflitto.

 

 

Leggi anche: “attacchi filo-russi, l’ACN interviene

 

*illustrazione articolo progettata da  Freepik

 

Continua a Leggere

News

USA, rubate 60 mila email

Durante un recente briefing al Senato, è stato rivelato che il furto delle caselle di posta è stato messo in atto da un gruppo di hacker cinesi

Avatar

Pubblicato

il

L’incidente è stato catalogato come un episodio di “alto rilievo”. La maggior parte delle comunicazioni violate riguarda le manovre diplomatiche degli Stati Uniti nell’area dell’Indo-Pacifico.
Infatti, risulta che la stragrande maggioranza degli account compromessi, circa nove su dieci, fossero dedicati a tale ambito. La segretaria al Commercio degli USA, Gina Raimondo, ha indicato con forti sospetti il coinvolgimento di hacker di origini cinesi, sottolineando una possibile sponsorizzazione da parte del governo di Pechino.

Tra le informazioni più sensibili rubate, ha detto il membro dello staff, Gina Raimondo, c’erano gli itinerari di viaggio delle vittime e le deliberazioni diplomatiche.

Ulteriori indagini stanno cercando di confermare o smentire queste accuse. Nel corso di un’assemblea a Capitol Hill, alcuni dettagli dell’attacco sono stati ulteriormente approfonditi. Il portavoce del Dipartimento di Stato, Kelly Fletcher, ha sottolineato la natura mirata dell’attacco. L’incidente solleva nuove preoccupazioni sulla sicurezza delle comunicazioni ufficiali e la necessità di rafforzare le misure di protezione per prevenire ulteriori compromissioni in futuro.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Gestire foto e metadati

Organizzate facilmente una grande collezione di immagini, senza perdere importanti informazioni contestuali, grazie a questo progetto Open Source

Avatar

Pubblicato

il

Tropy è un valido strumento per organizzare tutte le foto sia per progetti personali sia per lavori professionali e per aggiungervi una serie di informazioni. È stato creato principalmente per i ricercatori, con la possibilità di integrare metadati ben strutturati per descrivere il contenuto delle immagini. Data la sua facilità d’uso, però, chiunque può usufruirne. Salva i dati della ricerca in un database SQLite e, oltre che per Linux, è disponibile anche per Windows e macOS (Intel/ARM). Non è il classico organizzatore di foto ma, se desiderate funzioni per mantenere le vostre fotografie o immagini di documenti organizzate per scopi di ricerca o per creare un archivio dettagliato, è una scelta apprezzabile. Offre infatti un gran numero di opzioni per strutturare, ordinare e cercare foto e informazioni. Potete anche aggiungere plug-in, sovrascrivere i metadati delle immagini durante l’importazione e inserire timestamp. Tropy permette inoltre di inserire descrizioni dettagliate delle fonti delle foto che includono diritti, data di creazione, proprietario, URL, stile e altro ancora, oltre che di modificare facilmente i metadati. Avete infine la possibilità di creare più cartelle per organizzare gli elementi per ogni progetto e di esportare il vostro lavoro come archivio ZIP, CSV e CSL (per Zotero, un’applicazione Open Source per gestire e condividere le ricerche).

Gli item di Tropy possono includere una o più foto, facilitando il raggruppamento di documenti di più pagine. Tutte le foto di un item condividono gli stessi metadati

Installare Tropy con Linux

Potete scaricare il pacchetto per Linux (un file .tar) dal sito Web ufficiale. Estraetelo e poi lanciate l’eseguibile al suo interno per aprire l’applicazione. Se invece volete usare il file AppImage, potete scaricarlo dalla sezione releases del GitHub del progetto. Il primo passo per utilizzare Tropy è poi importare le immagini. Quando si importa una foto, il programma ne crea una copia in miniatura, mentre il file originale rimane nella sua posizione sul disco rigido. Sono disponibili diverse opzioni per aggiungere foto a un progetto. Andate in File > Import photos. Potete selezionare una foto dai file oppure, utilizzando Maiusc + click o Ctrl + click, sceglierne più di una. Per selezionare tutte le foto in una cartella, digitate Ctrl + A, quindi fate click su Open nella finestra di dialogo. Altrimenti, fate click sul simbolo + nella barra dei menu sopra la tabella degli elementi nella vista del progetto. Dal filesystem del computer, passate alla cartella in cui si trovano le vostre foto e selezionatene una o più. Trascinatele quindi nel riquadro centrale di Tropy per aggiungerle. Potete usare il plug-in CSV per importare in massa oggetti, foto e metadati da un file CSV o da un foglio di calcolo. Il processo di installazione dell’addon e di creazione di un file nel formato richiesto è documentato nel README del repository del plug-in. Se apportate delle modifiche agli originali delle vostre foto, per esempio ritagliando un’immagine al di fuori del programma, dovrete comunicare a Tropy che lo avete fatto e il processo è detto consolidamento. Per eseguirlo, andate in File > Consolidate Photo Library. Non serve fare altro; questo comando consente a Tropy di ricreare le miniature mancanti o modificate. È possibile anche consolidare singole foto facendo click con il tasto destro del mouse su di esse nel riquadro Photos e selezionando Consolidate photo.

 

Tropy ha delle articolate funzioni per la gestione dei metadati e vi permette di usare i suoi numerosi template e di crearne di vostri

 

Combinare le foto e aggiungere dati

Una volta importate le foto in Tropy, potete combinarle in elementi (item), per esempio, unendo le immagini di tre pagine di una lettera in un unico item. Per farlo, trascinate un elemento sopra un altro. Altrimenti, fate click con il tasto destro del mouse su ogni componente tenendo premuto il tasto Ctrl, poi fate click su Merge selected items nel menu a discesa. È anche possibile raggruppare le foto in elenchi, che create andando in File > New > List. La lista viene visualizzata nella barra laterale. Digitate un nome da assegnarle e premete Invio.

 

Si possono modificare i metadati di più elementi alla volta. Fate Ctrl +click su ogni elemento che desiderate modificare e digitate i metadati nel riquadro sul lato destro dello schermo

Si può anche creare un elenco facendo click con il tasto destro del mouse su Lists o sul nome del progetto nel riquadro di sinistra e selezionando New List. Potete infine annidare gli elenchi l’uno nell’altro, creandone una gerarchia. Tropy offre molte funzioni per descrivere il contenuto di una fotografia. Il programma utilizza template di metadati personalizzabili con più campi per diverse proprietà dell’immagine come titolo, data, autore, cartella, collezione e archivio. Si possono inserire informazioni nel modello per una singola foto o selezionarne più di una e aggiungere o modificare i dati in blocco. Tropy consente anche di taggare le foto (vedi Primi passi con Tropy). È anche possibile aggiungervi una o più note, per esempio per allegarvi la trascrizione di un documento. Una funzione di ricerca consente di trovare materiale nelle immagini utilizzando metadati, tag e note. In sintesi, un programma completo per un archivio funzionale.

 

 

PRIMI PASSI CON TROPY

Creare un progetto
Nella barra dei menu, fate click su File > New > Project. Di default, il progetto viene salvato nella cartella dei documenti. Per modificare la posizione di salvataggio, fate click su Change file name and location nella finestra di dialogo Create new project.

Aggiungere metadati e tag
Inserite le informazioni sui metadati nel riquadro sul lato destro della finestra principale. Premete Invio per salvare. Per aggiungere tag a un elemento, fate click sulla scheda Tag del riquadro dei metadati. Selezionate Add Tag e digitate il nome del nuovo tag. Premete Invio per salvare.

 

Elaborare le immagini
Per le modifiche di base, come ruotare o specchiare l’immagine, fate click sulla barra degli strumenti nella parte superiore dello schermo. Per accedere a regolazioni per la luminosità, il contrasto, la saturazione e altro, fate click sul pulsante all’estrema destra del pannello di modifica.

 

 

Leggi anche: “Compleanno storico per l’Open Source


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Sony nel mirino dei criminali

“Come cancellare account su Playstation”. Stando a Google Trends, queste parole hanno registrato un’impennata nelle ricerche del 277%. Motivo? La possibile violazione dei sistemi della casa giapponese

Avatar

Pubblicato

il

Secondo quanto riposta il sito cyberdaily.au il colosso mondiale dell’intrattenimento sarebbe stato recentemente vittima di un devastante attacco ransomware. Ciò che renderebbe la notizia ancora più sorprendente è che gli autori di tale attacco sarebbero, relativamente, dei neofiti nel panorama. In base a ciò che si legge, infatti, il tutto sarebbe riconducibile al gruppo Ransomed.vc, che avrebbe iniziato le sue attività solo a settembre. La rivendicazione è apparsa sia sul Web che su Darknet: “Abbiamo compromesso con successo tutti i sistemi di Sony. Non chiederemo un riscatto! Venderemo i dati. Questo a causa della riluttanza di Sony a pagare. I DATI SONO IN VENDITA”, ribadendo poi con enfasi “STIAMO VENDENDO TUTTO”. Il gruppo ha fornito poi alcune prove dell’attacco, ma a prima vista non sembrano particolarmente significative.
Hanno condiviso degli screenshot di una pagina di accesso interna, una presentazione privata di PowerPoint, che mostra dettagli di una stazione di test, e alcuni file Java. Mentre l’industria della sicurezza informatica è in allerta, la veridicità e l’entità effettiva dell’attacco – nel momento in cui scriviamo – sono ancora oggetto di indagini approfondite. Una cosa è certa: la minaccia dei ransomware continua a evolversi e adattarsi, e le organizzazioni di ogni dimensione e settore devono rimanere vigili.

 

 

Leggi anche: “Hacker condannato a 27 mesi per attacco a Sony


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Temu potrebbe nascondere uno spyware

L’emergente piattaforma cinese è stata analizzata da un gruppo di ricercatori che ha scoperto…

Avatar

Pubblicato

il

L’app sviluppata dalla PDD Holdings Inc., è stata oggetto di una dettagliata analisi da parte del gruppo di ricercatori Grizzly Research che ha svelato alcuni preoccupanti indizi. Ovvero, la presenza di caratteristiche tipiche dei malware invasivi. Nello specifico, ha individuato tre modalità di funzionamento critiche: la creazione di software “invisibile”(può generare un nuovo codice non rilevabile dalle scansioni di sicurezza), la concessione di autorizzazioni nascoste (l’app ha accesso alla fotocamera e al microfono, utilizzi che non sono dichiarati nel documento principale Android Manifest) e l’elaborazione dei dati dell’utente (Temu è in grado di accedere, leggere e modificare una vasta gamma di file presenti nei dispositivi).
Altro aspetto inquietante è che l’app trasmette i dati raccolti ai suoi server in Cina, alimentando ulteriori dubbi sulla sua natura e sul possibile uso di queste informazioni. Grizzly Research ha tratto le conclusioni: Temu potrebbe funzionare come un malware o spyware, con funzioni specifiche progettate per mascherare le sue intenzioni.

Continua a Leggere

News

Tutto pronto per il cyber&privacy

Si terrà il 29 novembre a Verona, presso il Centro Congressi Crowne Plaza, il cyber&privacy un evento dove la cyber security incontra la protezione dei dati

Avatar

Pubblicato

il

Il prossimo cyber & privacy forum 2023, evento organizzato da Ethos Media Group in collaborazione con Federprivacy, si prefigge di fornire risposte concrete e aggiornare i professionisti della sicurezza, in tutti i settori e a tutti i livelli – CISO, Security manager, Risk manager, Data Protection Officer, IT manager, giuristi d’impresa, Dirigenti d’azienda, Funzionari di Comuni, Enti, Forze dell’Ordine, Consulenti, System Integrator, installatori, impiantisti.
Durante la giornata interverranno, in differenti tavole rotonde, esponenti che approfondiranno argomenti riguardanti la privacy e la cybersecurity, la protezione dei dati come materia trasversale, i nuovi regolamenti EU e i cambiamenti nell’era dell’intelligenza Artificiale. Su questo sito è possibile consultare il programma dell’evento.

La partecipazione all’evento è gratuita previa registrazione sul sito a questo indirizzo.

Continua a Leggere

News

Ecco il cloud gaming di Amazon

Il controller Luna è disponibile in Italia su Amazon.it al prezzo promozionale di lancio di 39,99 euro fino al 27 novembre.

Avatar

Pubblicato

il

Amazon ha lanciato nel nostro Paese Luna, il nuovo servizio di cloud gaming che permette di giocare come se si stesse guardando un film in streaming, senza bisogno di dispositivi costosi o lunghi download. Per giocare occorre collegarsi al sito ufficiale del servizio: https://luna.amazon.it/.
I dispositivi supportati sono numerosi tra cui Fire TV, smart TV, tablet Fire, PC, Mac, Chromebook, iPhone, iPad, dispositivi mobili Android e su alcune selezionate smart TV di Samsung e LG. I clienti Amazon Prime possono usufruire di alcune offerte come giocare a Fortnite, Trackmania e a una selezione di giochi a rotazione senza costi aggiuntivi. Inoltre, è possibile collegare i propri account Ubisoft per divertirsi con selezionati giochi Ubisoft per PC di cui si è già in possesso, oppure acquistarne di nuovi.
Il controller Luna è disponibile su Amazon a questo indirizzo al prezzo promozionale di lancio di €39,99 invece di € 69,99, fino al 27 novembre.


Abbonamenti per tutti

I clienti hanno la possibilità di sottoscrivere diverse opzioni di abbonamento. Vediamole in dettaglio:

  • Luna+: è la libreria più ampia e diversificata e include giochi di tutti i generi: azione, avventura, classici e tanti altri, con grandi titoli come Team Sonic Racing, Spongebob: Battle for Bikini Bottom e Batman: Arkham Knight. Inoltre, gli abbonati a Luna+ hanno accesso agli stessi vantaggi dei clienti Amazon Prime, tra cui Fortnite, e l’opportunità di accedere ai giochi Ubisoft per PC. Luna+ è disponibile a €9,99 al mese. È possibile provare Luna+ gratuitamente con una prova di 7 giorni.
  • Ubisoft+: consente l’accesso agli ultimi titoli Ubisoft appena rilasciati, tra cui l’ultimo Assassin’s Creed Mirage e l’imminente Avatar: Frontiers of Pandora. Inoltre, gli abbonati hanno accesso a un ampio catalogo di giochi delle più amate serie Ubisoft, come Assassin’s Creed, Rainbow Six e Far Cry. L’abbonamento a Ubisoft+ è disponibile a €17,99 euro al mese.
  • Jackbox Games: disponibile solo su Luna, l’abbonamento mensile Jackbox Games da 4,99 include party game popolari come Quiplash, Trivia Murder Party e Drawful.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Trending