Connect with us

Trojan

Redazione

Pubblicato

il

Un trojan nasconde il suo funzionamento all’interno di un altro programma apparentemente utile e innocuo, l’utente, eseguendo o installando quest’ultimo programma, in effetti attiva anche il codice del trojan nascosto.

News

La minaccia del “quishing”

I cybercriminali stanno sfruttando i QR code allegati nei PDF inviati tramite email per sottrarre credenziali aziendali dai dispositivi mobili

Avatar

Pubblicato

il

Sophos ha rivelato i risultati di una ricerca condotta da Sophos X-Ops sul quishing, una nuova minaccia che sfrutta l’invio di QR code fraudolenti via email per aggirare le misure anti-phishing aziendali. I QR code, inseriti in documenti PDF allegati a messaggi email, appaiono come informazioni relative a stipendi, benefit o altre comunicazioni ufficiali. Poiché i QR code non sono leggibili dai computer, i dipendenti devono scansionarli con i loro telefoni cellulari, che poi li reindirizzano a pagine di phishing. Questo espone i dipendenti a rischi, poiché i telefoni sono generalmente meno protetti dei computer. Gli attaccanti mirano a ottenere password e token di autenticazione multifattore (MFA) per accedere ai sistemi aziendali, superando le protezioni esistenti.

Abbiamo trascorso parecchio tempo a setacciare tutti gli esemplari di spam in nostro possesso per trovare tracce di quishing”, ha commentato Andrew Brandt, principal researcher di Sophos X-Ops. “La nostra ricerca ha scoperto che gli attacchi che sfruttano questo particolare vettore sono in via di intensificazione in termini sia di volume che di sofisticazione, specialmente per quanto riguarda l’aspetto del documento PDF accompagnatorio”.

Gli attacchi di quishing, che utilizzano QR code fraudolenti, stanno diventando sempre più sofisticati e organizzati. Oltre alle tattiche di social engineering e alla qualità dei messaggi email e dei QR code, alcuni criminali informatici offrono ora strumenti “as-a-service” per facilitare campagne di phishing. Questi servizi includono funzionalità avanzate come l’aggiramento dei controlli CAPTCHA e la generazione di indirizzi IP intermedi per eludere il rilevamento automatico delle minacce. Le piattaforme di phishing messe a disposizione da queste organizzazioni criminali sono in grado di catturare credenziali e token di autenticazione multifattore (MFA) delle vittime.

Per aiutare le aziende a proteggere meglio i propri sistemi da questo tipo di attacco, Sophos X-Ops propone una serie di utili consigli:

  • Fare attenzione ai messaggi email interni riguardanti comunicazioni HR, stipendi o benefit aziendali: la ricerca di Sophos X-Ops ha rilevato come le tattiche di social engineering sfruttino proprio questi argomenti per spingere i dipendenti a scannerizzare i QR code fraudolenti con i loro dispositivi mobili.

 

  • Installare Sophos Intercept X for Mobile: disponibile per Android, iOS e Chrome OS, questa soluzione comprende uno scanner di QR code che aiuta a identificare i siti di phishing conosciuti avvisando quando l’URL è considerato pericoloso.

 

  • Monitorare gli accessi sospetti: le aziende possono rilevare attività di accesso insolite utilizzando strumenti di identity management.

 

  • Attivare l’accesso condizionale: questa funzione aiuta a implementare controlli sull’accesso basati sulla posizione dell’utente, sullo stato del dispositivo e sul grado di rischio.

 

  • Attivare un monitoraggio efficace degli accessi per mezzo di log avanzati:questo tipo di monitoraggio avanzato permette di visualizzare meglio tutti gli accessi al sistema e rilevare questa tipologia di minaccia in tempo reale.

 

 

  • Utilizzare il recupero dei messaggi email on-demand: i clienti Sophos Central Email che usano Microsoft 365 dispongono di questa funzionalità per eliminare i messaggi di spam e phishing dalle email aziendali.

 

  • Invitare i dipendenti alla cautela e a segnalare gli incidenti: la tempestiva segnalazione di anomalie ai team responsabili è essenziale per poter proteggere i sistemi aziendali dal phishing.

 

  • Revocare le sessioni utente sospette: è essenziale disporre di un piano per poter revocare l’accesso agli utenti che mostrano segni di violazione.

 

 

*illustrazione articolo progettata da  Sophos


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Maxi operazione contro lo streaming illegale

Smantellata una delle più grandi reti in Europa che distribuiva illegalmente film, serie TV e partite di calcio, lasciando oltre 22 milioni di abbonati senza accesso ai contenuti

Avatar

Pubblicato

il

Una vasta operazione contro lo streaming illegale, denominata “Taken Down“, ha smantellato una delle più grandi organizzazioni criminali transnazionali di pirateria audiovisiva in Europa. L’indagine è partita da una denuncia di Sky Italia e ha rivelato legami con la criminalità organizzata, che usava i proventi per finanziare altre attività illecite.
La rete pirata intercettava e rivendeva contenuti di piattaforme come Sky, Dazn, Mediaset, Amazon Prime, Netflix, Paramount e Disney+, violando i diritti televisivi.

I dati dell’operazione

La maxi operazione, coordinata dalla Procura di Catania e condotta dalla polizia postale con il supporto delle forze di polizia internazionali, ha coinvolto oltre 270 agenti e si è estesa anche ad alcuni Paesi europei, come Regno Unito, Romania, Svezia e Croazia. Sono state eseguite 89 perquisizioni in Italia e 14 all’estero, con 102 persone coinvolte. Nel nostro Paese i controlli effettuati da parte delle forse dell’ordine hanno toccato le seguenti città: Catania, Napoli, Bari, Palermo, Messina, Siracusa, Agrigento, Lecce, Taranto, Foggia, Brindisi, Frosinone, Roma, Latina, Cosenza, Salerno, Avellino, Caserta, Matera, Mantova, Milano, Monza-Brianza, Brescia, Torino, Alessandria, Firenze, Massa Carrara, Siena, Livorno, Pisa, Lucca, Reggio Emilia, Ferrara, Bologna, Rimini, Sud-Sardegna, Treviso, Genova, Chieti, Perugia, Macerata. In Croazia sono state emesse 11 ordinanze di custodia cautelare. Sono stati sequestrati criptovalute per oltre 1,65 milioni di euro e denaro contante per oltre 40 mila euro. Le indagini hanno individuato sedi estere in Romania e Hong Kong, dove sono stati disattivati nove server utilizzati per la diffusione del segnale piratato. L’organizzazione serviva oltre 22 milioni di utenti finali, offrendo illegalmente partite, film e serie TV, e generava profitti milionari.

 

Le tecniche usate dai pirati

L’inchiesta, durata oltre due anni, ha mostrato una struttura criminale complessa e ben organizzata. Gli indagati utilizzavano tecniche sofisticate per mantenere segreta l’attività, come messaggistica crittografata e documenti falsi. Grazie alla collaborazione internazionale, sono stati bloccati oltre 2.500 canali illegali e server, con un giro d’affari stimato in oltre 250 milioni di euro mensili, causando danni economici alle aziende del settore Pay TV per oltre 10 miliardi di euro l’anno.


I commenti di Sky e DAZN

Su questa maxi operazione, l’AD di Sky Italia ha rilasciato il seguente commento: “Voglio ringraziare la Procura e la Polizia Postale di Catania, Europol e l’Audiovisual Anti-Piracy Alliance per questa straordinaria operazione alla quale siamo orgogliosi di aver collaborato. I risultati raggiunti sono frutto di un grande lavoro sinergico che ha permesso di smantellare un’organizzazione criminale che operava su scala internazionale. Azioni come questa, insieme al contributo sistematico che dà Piracy Shield oscurando in tempo reale i siti pirata, rendono più efficace la lotta a un fenomeno che danneggia l’industria audiovisiva distruggendo migliaia di posti di lavoro”.


Secondo DAZN “Gli oltre 22 milioni di utenti oscurati in Europa che hanno comprato pirateria ci danno in parte l’idea di quanto questo fenomeno sia esteso e dilagante in Italia ma non solo. Oltre ai rischi in cui si incorre, come il furto della propria identità e informazioni bancarie, quanto annunciato oggi dalla Procura di Catania e dalla Polizia delle Comunicazioni in conferenza stampa conferma che chi vende e compra pirateria lascia tracce in rete indelebili; i clienti saranno quindi sanzionati oltre a poter diventare oggetto di azioni da parte dei titolari dei diritti. Siamo contenti che il supporto che ci è stato richiesto e che abbiamo dato, abbia contributo al buon esito della collaborazione”.

 

Leggi anche: “I migliori siti e app streaming per lo sport

*illustrazione articolo progettata da  Freepik

Continua a Leggere

Articoli

Cos’è e a cosa serve una VPN

Un metodo facile per restare anonimi, proteggersi da hacker e sorveglianza e bypassare le geo-restrizioni e la censura!

Avatar

Pubblicato

il

Una VPN, o Virtual Private Network, è una tecnologia che consente di stabilire una connessione sicura e privata attraverso una rete pubblica come Internet. In sostanza, crea un “tunnel” criptato tra il vostro dispositivo e un server remoto, proteggendo i dati durante il loro transito e mascherando il vostro indirizzo IP reale. Questo tunnel virtuale impedisce a terzi, come il vostro provider di servizi Internet (ISP) o eventuali attori malevoli, di monitorare o intercettare le vostre comunicazioni. Il funzionamento di una VPN può essere suddiviso in diversi passaggi chiave. Quando vi connettete a essa, il software client VPN sul vostro dispositivo si collega a un server VPN situato in una posizione scelta da voi. Tutto il traffico Internet che parte dal vostro dispositivo viene criptato utilizzando algoritmi di crittografia avanzata e instradato attraverso questo server. Dopo averlo raggiunto, i dati vengono decrittati e inviati alla loro destinazione finale, come un sito Web o un servizio online. Questo processo fa sì che, dal punto di vista del destinatario, il traffico sembri provenire dal server VPN piuttosto che dal vostro dispositivo, mascherando così il vostro indirizzo IP e la vostra posizione reale e proteggendo la vostra identità online.

 

Origini in ambito aziendale

L’idea di base delle VPN è nata negli anni Novanta, quando Internet iniziava a diffondersi tra aziende e privati. Con l’aumento della connessione globale, si è resa necessaria la protezione dei dati che viaggiavano attraverso reti pubbliche, come Internet, spesso vulnerabili ad attacchi o intercettazioni. Il concetto di VPN è stato ispirato dalle tecnologie di tunneling, che permettevano di creare un “tunnel” sicuro all’interno di una rete pubblica. Questo cifrava i dati, rendendoli illeggibili a chiunque non avesse la chiave di decrittazione, garantendo così la privacy e la sicurezza delle comunicazioni su linee telefoniche o Internet. Un esempio pratico di questa tecnologia era il tunneling IP, che consentiva di trasportare pacchetti IP all’interno di altri protocolli di rete, come l’X.25 o l’ATM, usati nelle reti di telecomunicazione dell’epoca. Queste tecnologie erano principalmente impiegate per garantire la sicurezza delle comunicazioni tra diverse sedi di un’organizzazione senza dover effettivamente costruire una rete fisica proprietaria. Anche le VPN, inizialmente, venivano utilizzate soprattutto dalle grandi aziende per permettere ai loro dipendenti di accedere in modo sicuro alle risorse aziendali da località remote, come quando lavoravano da casa o durante i viaggi. In questo modo, un dipendente poteva collegarsi a Internet da qualsiasi luogo e, attraverso una VPN, accedere alla rete aziendale come se fosse fisicamente presente in ufficio, senza rischiare che i dati sensibili venissero intercettati.

 

Il contenuto che volete vedere non è disponibile per l’Italia (in alto)? Collegatevi da un server di un altro Paese con la vostra VPN e potrete accedere a tutto (in basso)!

 

Uno strumento utilissimo per tutti

Dai primi anni 2000, le VPN hanno iniziato a essere utilizzate anche dai privati, spinti dalla crescente consapevolezza dei rischi legati alla sicurezza e alla privacy su Internet. Una delle principali ragioni per cui le VPN sono diventate popolari tra gli utenti domestici è la loro capacità di proteggere i dati personali da potenziali minacce, come hacker, provider di servizi Internet (ISP) curiosi e altre terze parti potenzialmente pericolose. Le VPN utilizzano, infatti, come si è visto, tecniche di crittografia avanzata per cifrare il traffico dati, rendendolo praticamente illeggibile a chiunque tenti di intercettarlo. Questa protezione è particolarmente cruciale quando si utilizza una rete Wi-Fi pubblica, che è spesso vulnerabile ad attacchi di tipo Man-inthe-Middle (MITM), che consentono agli aggressori di intercettare e manipolare le comunicazioni tra due parti senza che queste se ne accorgano.

 

Più sicurezza, più privacy, più libertà

Oltre alla sicurezza, le VPN offrono significativi vantaggi in termini di privacy. Come abbiamo visto, mascherano l’indirizzo IP dell’utente, sostituendolo con uno appartenente al server VPN stesso, il che aiuta a mantenere l’anonimato online. Questo è particolarmente importante per gli utenti che vogliono evitare di essere tracciati dai siti Web o dagli ISP, i quali possono raccogliere dati sulle attività online per scopi commerciali o di sorveglianza. Le VPN sono anche estremamente utili per accedere a contenuti geograficamente bloccati. Molti servizi online, come le piattaforme di streaming, limitano l’accesso a determinati contenuti in base alla posizione geografica dell’utente. Utilizzando una VPN, è possibile connettersi a un server situato in un altro Paese, facendo sembrare che la connessione provenga da quella regione e sbloccando così i contenuti altrimenti non disponibili. Infine, le VPN svolgono un ruolo cruciale per bypassare la censura imposta in alcuni Paesi con restrizioni severe su Internet. In molte nazioni, l’accesso a determinati siti Web o servizi è, infatti, limitato o completamente bloccato dal governo. Le VPN permettono di aggirare queste restrizioni, fornendo un accesso senza limitazioni a informazioni e risorse globali. Non tutte le nazioni, però, consentono l’accesso alle VPN. In molti Paesi, come Bielorussia, Iraq, Corea del Nord, Oman e Turkmenistan, sono, infatti, illegali. In altri, come Cina, Egitto, India, Iran, Russia, Turchia, Emirati Arabi Uniti e Uganda, sono legali solo quelle approvate dal governo, che però sono spesso monitorate dalle autorità, il che le rende poco utili. Per chi come noi vive in Paesi liberi, però, avere una VPN permette di proteggere la propria privacy online, cifrare i dati sensibili contro possibili attacchi informatici e accedere liberamente a contenuti bloccati o censurati, in modo da poter godere di una navigazione più sicura e senza restrizioni che si sposa perfettamente con la libertà di Linux.

 

Leggi anche: “Addio alla privacy negli USA

*illustrazione articolo progettata da  Freepik


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Black Friday: occhio alle truffe

Ecco alcuni consigli per proteggersi dalle minacce informatiche durante i periodi di maggiore attività negli acquisti online

Avatar

Pubblicato

il

Il Black Friday e il Cyber Monday offrono ottime opportunità di acquisto, ma sono anche tra i periodi più rischiosi per la sicurezza informatica, sia per gli utenti che per le aziende. Un rapporto di Sophos evidenzia che le e-mail fraudolente sono la seconda causa più comune di attacchi ransomware nei settori critici, rappresentando il 25% dei casi. Durante i giorni di punta dello shopping, questa minaccia aumenta, poiché molti dipendenti effettuano acquisti online utilizzando i PC aziendali, aumentando il rischio di accesso a siti fraudolenti e attacchi di phishing. Per proteggere i dati e i sistemi aziendali, è fondamentale che gli utenti comprendano l’importanza di un uso consapevole del Web e adottino semplici accorgimenti di sicurezza.

 

Le dieci regole per acquisti sicuri

  • Utilizzare un ad blocker: gli annunci pubblicitari non solo tracciano ogni movimento dell’utente raccogliendo informazioni sulle sue abitudini, ma sono anche una delle principali fonti di link dannosi e contenuti ingannevoli su Internet. Utilizzando un ad blocker, la navigazione non solo è più sicura, ma è anche più veloce e consuma meno banda. Tra quelli disponibili, sono molto efficaci uBlock Origin eGhostery.

 

  • Utilizzare la navigazione privata o la modalità in incognito– Per evitare che le proprie abitudini di acquisto e interessi vengano tracciati e memorizzati da un sito all’altro (e potenzialmente rivelino quali regali state acquistando ad altri che utilizzano il vostro dispositivo, quindi… attenzione!), sarebbe utile attivare la navigazione privata (Firefox) o la modalità in incognito (Chrome). In questo modo si bloccheranno i cookie di tracciamento, cancellando le proprie “trace digitali”.

 

  • Rendere il proprio browser a prova di privacy– La Electronic Frontier Foundation (EFF) fornisce un’estensione del browser chiamata Privacy Badger, progettata per fare automaticamente tutte le scelte giuste durante la navigazione, mantenendo la nostra privacy e bloccando i tracker invisibili.

 

  • Evitare di utilizzare un account per accedere a più servizi – Quando si accede a un sito di e-commerce si è spesso tentati di utilizzare il pulsante “Accedi con Facebook” o “Accedi con Google”. Anche se ci vuole qualche minuto in più per creare un nuovo login, si otterrà una maggiore privacy in quanto non si condividono tutti i siti in cui si fanno acquisti con questi giganti tecnologici.

 

  • Usare il login ospite quando è disponibile– Oltre a consentire l’uso di un account da altri siti web, molti hanno l’opzione di usare un login ospite invece di creare un nuovo account. Si tratta di un’ottima opzione se non si prevede di avere bisogno di assistenza tecnica o di fare affari su base ricorrente. Meno password, meno dati personali, meno problemi se vengono violati.

 

  • Non salvare i dati della carta di credito– Molti siti di e-commerce memorizzano di default i dati della carta di credito nel profilo utente per “comodità” (o per sperare che facciate di nuovo acquisti) ma più dati vengono forniti più dati possono essere persi o rubati quindi è più prudente non memorizzare la propria carta di credito a meno che non sia assolutamente necessario.

 

  • Utilizzare numeri di carta temporanei – Molte banche offrono oggi numeri di carta di credito temporanei o monouso. È possibile aprire l’applicazione sul telefono o sul browser e ottenere un numero di carta di credito monouso che impedisce le frodi e la tracciabilità quando i commercianti condividono i processori delle carte. A volte è anche possibile specificare un limite di carta per ogni numero temporaneo per proteggere ulteriormente il proprio conto.

 

  • Usare carte di credito e non di debito – Le carte di credito offrono una protezione molto più elevata contro le frodi online e in caso di controversia siete in una posizione di forza. Potete semplicemente non pagare il conto e contestare l’addebito, piuttosto che lasciare che i criminali prosciughino direttamente il vostro conto corrente dai soldi guadagnati con fatica.

 

  • Attenzione ai messaggi diretti via social media/applicazioni di chat – Con la moderna tecnologia di intelligenza artificiale generativa è quasi banale creare un intero negozio online falso e attirare le persone e portarle a condividere le loro informazioni personali e i dati di pagamento. È più sicuro fare acquisti su siti noti e affidabili.

 

  • Non cliccare su offerte che sembrano “troppo belle per essere vere”: potrebbero essere e-mail di phishing che sperano di indurre l’utente a cliccare su link a siti web fasulli e dannosi.

 

*illustrazione articolo progettata da  Freepik

Continua a Leggere

News

Stop alla violenza online

Kaspersky presenta la Digital Security Guide, una guida pensata per sensibilizzare sulla crescente minaccia dello stalking digitale e aiutare a prevenire i casi di violenza

Avatar

Pubblicato

il

In occasione della Giornata Internazionale per l’Eliminazione della Violenza sulle Donne, Kaspersky ribadisce il proprio impegno contro la violenza digitale presentando la Digital Security Guide. Questa guida è pensata per sensibilizzare il pubblico sul crescente fenomeno dello stalking digitale e per prevenire casi di violenza. Nel mondo digitale attuale, social media e app di incontri offrono connessioni ma anche significativi rischi. Lo stalking, una forma di violenza psicologica, sfrutta le vulnerabilità emotive delle persone e può diventare pericoloso quando si passa dal digitale al reale. Lo stalking digitale si manifesta attraverso l’uso di stalkerware, software che permettono di monitorare segretamente le comunicazioni e i movimenti delle vittime, spesso mascherati da app di sicurezza o parental control, consentendo agli aggressori di controllare ogni dettaglio della vita della vittima senza che questa ne sia consapevole.

 

Fenomeno in aumento

Nel 2023, lo State of Stalkerware Report di Kaspersky ha rilevato oltre 31.000 utenti unici globali vittime di stalkerware, con un aumento del 6% rispetto all’anno precedente. In Italia, la situazione è preoccupante: il 27% degli italiani ha ammesso di essere stato monitorato o di sospettare di esserlo, mentre il 14% ha vissuto episodi di stalking online da parte di un partner o ex partner. Inoltre, l’8% ha ammesso di aver installato software di controllo sul telefono del partner.

Per contrastare questa minaccia, Kaspersky ha sviluppato una Digital Security Guide, in cui Anna Larkina, Privacy Expert di Kaspersky, offre strategie per proteggere le informazioni personali, migliorare le impostazioni della privacy e ridurre i rischi che possono rendere le persone vulnerabili alla minaccia dello stalking online.

 

I consigli degli esperti

Tra le principali strategie, Kaspersky suggerisce di:

  • Bloccare e segnalare utenti sospetti: proteggere la propria sicurezza eliminando i contatti con account pericolosi.
  • Evitare la condivisione di informazioni personali sensibili come indirizzi, numeri di telefono o dettagli che possono rivelare la propria posizione.
  • Abilitare l’autenticazione a due fattori (2FA) per aggiungere una barriera di sicurezza agli account online.
  • Utilizzare software anti-stalking: soluzioni come quelle di Kaspersky rilevano stalkerware e dispositivi di tracciamento.
  • Rivedere regolarmente la privacy sui social media: assicurarsi che solo persone fidate possano accedere ai contenuti personali.

 Questi consigli fanno parte dell’iniziativa di Kaspersky Anti-Stalking Awareness Guide, che combina competenze tecniche, testimonianze di vittime e consigli di esperti internazionali per aiutare le persone colpite da stalking, i loro cari e la community a contrastare lo stalking in tutte le sue forme. Attraverso questa iniziativa Kaspersky intende fornire informazioni complete sul problema dello stalking, sfatando i miti comuni e scoprendo le tattiche tipicamente utilizzate dagli stalker.

 

Leggi anche: “Hacker bloccano Stalker 2

Continua a Leggere

Articoli

Test hardware: ZimaBoard 832

Un SBC con CPU Intel molto versatile e a bassi consumi

Avatar

Pubblicato

il

La Raspberry è molto versatile, ma se cerchiamo un dispositivo per creare un server casalingo e non ci interessa il GPIO, cioè il lato da maker della RP, ci sono anche altre opzioni: una delle migliori è la ZimaBoard 832.

 

CPU Intel, non ARM

La ZimaBoard è un SBC basato su una CPU Intel Celeron N3450 con 4 core e una frequenza di clock di 1,1-2,2 GHz. La CPU integra la scheda grafica HD Graphics 500 e a bordo dell’SBC troviamo 8 GB di RAM e come disco un eMMC da 32 GB. Su questa unità eMMC il produttore ha preinstallato CasaOS, un sistema basato su Debian 11 a cui si accede tramite un’interfaccia Web davvero molto semplice, nonché bella da vedere. La macchina è comunque compatibile con Linux, Windows, Android, LibreELEC, OpenWRT e pfSense. L’intero corpo in metallo della ZimaBoard agisce da dissipatore passivo, e lo chassis integra tutte le porte che potete leggere nella scheda qui a fianco. Da evidenziare la presenza di un connettore PCIe 2.0 4x che apre ampie possibilità di espansione. Difatti dal sito del produttore possiamo acquistare alcune schede d’espansione per collegare più unità SSD (anche NVMe) o per avere più porte di rete o HDMI.

Volendo, è possibile installare CasaOS anche sulla nostra distro Linux e sulla Raspberry Pi. E se le tante app installabili non ci bastano, ne troviamo altre qui.

Ma cosa ci faccio?

In breve… di tutto. La scheda supporta la virtualizzazione e da qui ad arrivare a Docker e container installando Portainer il passo è breve. La presenza di due porte di rete Gigabit ne suggerisce l’uso come firewall, per esempio, o come strumento per bloccare le pubblicità con PiHole. Oppure il poter collegare due unità SSD ci fa pensare a un ottimo sistema di backup per le altre macchine della nostra rete o all’installazione di Nextcloud, così da creare un nostro cloud personale con funzioni di collaborazione. O ancora, la capacità di transcodifica e decodifica video ne implica l’uso come media center installando Plex o Emby. E non mancano neanche le app per la smart home (Home Assistant), per lo scaricamento di file (JDownloader 2 e Transmission), per l’IA (Stable Diffusion)… e altro ancora. Tutte queste funzioni sono attivabili semplicemente installando e configurando la relativa app dall’interfaccia grafica di CasaOS, super semplice, e il tutto considerando che i consumi energetici sono limitati a circa 6W. Per saperne di più guardate questo video.

 

Specifiche tecniche

CPU: Intel Celeron N3450 con 4 core a 1,1- 2,2 GHz

Memoria: 8 GB

Archiviazione: eMMC da 32 GB

Connettività: 2 Gigabit Ethernet

Connettori: 1 Mini-DisplayPort 1.2 4K@60Hz, 2 USB 3.0, 1 PCIe 2.0 x4, 2 SATA 6 Gbit/s

Consumi: 6W

 

Leggi anche: “Armadillo Firewall Hardware protezione USB


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Ricevitori satellitari vulnerabili

Scoperti 4.000 ricevitori GNSS vulnerabili ad attacchi via Internet, mettendo a rischio aziende e utenti

Avatar

Pubblicato

il

Kaspersky GReAT ha analizzato i sistemi di navigazione satellitare globale (GNSS) e ha scoperto che circa 4.000 ricevitori GNSS sono vulnerabili ad attacchi via Internet, mettendo a rischio aziende e utenti. Per raccogliere le informazioni su queste vulnerabilità non sono state utilizzate le soluzioni Kaspersky, ma motori di ricerca di terze parti progettati per mappare e raccogliere informazioni su dispositivi e sistemi connessi a Internet. Per mitigare questo pericolo, è necessario rendere i ricevitori GNSS inaccessibili dalle reti esterne e adottare robusti meccanismi di autenticazione. I GNSS includono sistemi come GPS, GLONASS, Galileo, BDS, NavIC e QZSS, utilizzati in vari settori come agricoltura, finanza, trasporti e comunicazioni. Gli attacchi a questi sistemi possono causare gravi danni operativi e finanziari, compromettere la fiducia dei clienti e, nel caso di infrastrutture critiche, portare a conseguenze legali. Una ricerca del 2023 ha rilevato che quasi 10.000 ricevitori di 5 fornitori erano esposti online. Nel 2024, Kaspersky ha trovato quasi 4.000 ricevitori accessibili via Internet in diverse regioni globali.

 

 LE SOLUZIONI 

Per proteggere i sistemi GNSS dai cyberattacchi, Kaspersky consiglia di:

Effettuare un audit di cybersecurity di reti e asset per identificare eventuali falle e sistemi vulnerabili, intervenendo su eventuali punti deboli individuati nel perimetro o all’interno della rete;

Mantenere i ricevitori GNSS offline, quando possibile;

Se è necessario l’accesso a Internet da parte dei ricevitori, proteggerli con meccanismi di autenticazione robusti;

Adottare strumenti specializzati per fronteggiare le minacce, come la matrice SPARTA (Space Attack Research and Tactic Analysis), che fornisce indicazioni su contromisure e strategie di difesa contro le minacce legate allo spazio;

Utilizzare soluzioni centralizzate e automatizzate, come Kaspersky Next XDR Expert, per garantire una protezione completa di tutti gli asset;

Fornire al team SOC (Security Operations Center) l’accesso alle informazioni più aggiornate sulle minacce. Kaspersky Threat Intelligence rappresenta un unico punto di accesso alla TI aziendale, che fornisce dati e analisi su attacchi informatici raccolti da Kaspersky in oltre 20 anni di attività.

 

 

Leggi anche: “Il ransomware invisibile

 

*illustrazione articolo progettata da  SECURELIST


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Trending