Seleziona una pagina
Sicurezza informatica, guida agli aggiornamenti che dovreste fare subito
| Wired Italia

Sicurezza informatica, guida agli aggiornamenti che dovreste fare subito | Wired Italia



Da Wired.it :

Google ha anche risolto otto problemi di gravità elevata a livello di struttura, che potrebbero portare all’escalation dei privilegi senza alcuna interazione da parte dell’utente.

Nel frattempo, i ricercatori del Project Zero di Google hanno segnalato 18 vulnerabilità zero-day nei modem Exynos prodotti da Samsung. Le quattro più gravi – CVE-2023-24033, CVE-2023-26496, CVE-2023-26497 e CVE-2023-26498 – consentono di eseguire comandi da remoto, come riportano i ricercatori in un post pubblicato sul blog del team. I dispositivi interessati sono quelli delle serie S22, M33, M13, M12, A71, A53, A33, A21s, A13, A12 e A04, oltre alle serie Pixel 6 e Pixel 7 di Google.

Le tempistiche delle patch variano a seconda del produttore, ma i dispositivi Pixel interessati hanno ricevuto una correzione per tutte e quattro le gravi vulnerabilità. Nel frattempo, gli utenti in possesso dei dispositivi interessati dalla vulnerabilità possono tutelarsi disattivando le chiamate tramite wi-fi e Voice-over-LTE (VoLTE) nelle impostazioni del dispositivo, ha dichiarato Google.

Google Chrome

Google ha distribuito Chrome 111 per il suo popolare browser, correggendo otto falle di sicurezza, sette delle quali rappresentata da bug della memoria con una valutazione di gravità elevata. Quattro vulnerabilità di tipo use-after-free includono un problema di gravità elevata all’interno di in Password, classificato come CVE-2023-1528. Ma ci sono anche CVE-2023-1530, un bug use-after-free in Pdf segnalato dal National Cyber Security Centre del Regno Unito e CVE-2023-1531, una vulnerabilità use-after-free di elevata gravità in Angle.

Google riporta di non essere a conoscenza di casi in cui questi problemi sono stati utilizzati per degli attacchi informatici, ma dato il loro possibile impatto è consigliabile aggiornare Chrome il prima possibile.

Cisco

Il colosso del software aziendale Cisco ha pubblicato il suo pacchetto di sicurezza biennale per i software IOS e IOS XE, correggendo 10 vulnerabilità. Sei dei problemi risolti da Cisco sono classificati come ad alto impatto, tra cui CVE-2023-20080, una falla di tipo denial of service (Dos), e CVE-2023-20065, un bug di escalation dei privilegi.

All’inizio di marzo, Cisco ha risolto diverse vulnerabilità nell’interfaccia di gestione basata sul web di alcuni Ip phone dell’azienda, che potrebbero consentire a un aggressore remoto non autenticato di eseguire dei comandi o causare malfunzionamenti. Con un punteggio CVSS di 9,8, la più grave di queste falle è CVE-2023-20078, una vulnerabilità all’interno dei Cisco Ip Phone serie 6800, 7800 e 8800.

Firefox

Mozilla, da sempre molto attenta alla privacy, ha distribuito Firefox 111, che corregge 13 vulnerabilità, sette delle quali classificate come ad alto impatto. Tra queste, tre falle in Firefox per Android, tra cui CVE-2023-25749, che potrebbe portare all’apertura di applicazioni di terze parti. Nel frattempo, in Firefox 111 sono stati corretti due bug relativi alla sicurezza della memoria, CVE-2023-28176 e CVE-2023-28177. “Alcuni di questi bug mostravano segni di corruzione della memoria e presumiamo che con uno sforzo sufficiente alcuni di essi avrebbero potuto essere sfruttati per eseguire comandi“, ha dichiarato Mozilla.

Sap

È un altro mese di grandi aggiornamenti per il produttore di software SAP, che ha diffuso 19 nuove comunicazioni di sicurezza nella sua guida al Security Patch Day di marzo. Tra i problemi risolti nel corso del mese ce ne sono quattro con un punteggio CVSS superiore a 9.

Uno dei peggiori è quello classificato come CVE-2023-25616, una vulnerabilità di tipo code injection all’interno di SAP Business Objects Business Intelligence Platform. Questa vulnerabilità nello strumento Central Management Console consente a un utente malintenzionato di impartire comandi che hanno un “forte impatto negativo” sull’integrità, la riservatezza e la disponibilità del sistema, ha dichiarato la società di sicurezza Onapsis. Con un punteggio CVSS di 9,9, CVE-2023-23857 è invece un bug all’interno di SAP NetWeaver AS per Java. “La vulnerabilità consente a un aggressore non autenticato di collegarsi a un’interfaccia aperta e di utilizzare un’Api di denominazione e una directory aperta per accedere ai servizi“, ha dichiarato Onapsis.

Questo articolo è comparso originariamente su Wired Uk.



[Fonte Wired.it]

Russia, i file che svelano la guerra informatica
| Wired Italia

Russia, i file che svelano la guerra informatica | Wired Italia



Da Wired.it :

Nel loro insieme, offrono una panoramica dei mezzi, degli obiettivi e delle capacità del Cremlino nel cyberwarfare. Tra le altre cose, nei documenti è stata trovata una mappa degli Stati Uniti con diverse posizioni segnalate come importanti e informazioni dettagliati di una centrale nucleare Svizzera.

NotPetya

In particolare, Vulkan avrebbe fornito addestramento e strumenti a Sandstorm per attaccare, oltre all’Ucraina, le Olimpiadi in Corea del Sud e lanciare NotPetya, il malware economicamente più distruttivo della storia. Il nome in codice del malware in questione è Scan-V, in grado di raccogliere informazioni sugli obiettivi per trovare e memorizzarne le vulnerabilità e coordinare gli attacchi internamente.

Amezit

Un altro strumento sviluppato da Vulkan è Amezit. Progettato per sorvegliare, controllare e censurare internet, diffondere disinformazione creando pagine e profili falsi e interrompere il traffico di rete. Inoltre, è anche in grado individuare falle e lacune di sicurezza nei software di specifici apparecchi di telecomunicazione di aziende come Huawei, Juniper e Cisco.

Il sistema viene usato sia per tenere sotto controllo la rete nelle regioni assoggettate a Mosca, sia per le campagne di disinformazione internazionali, tramite la creazione in massa di profili falsi che diffondono contenuti favorevoli al Cremlino, i cui legami con la Russia vengono occultati grazie alla creazione di indirizzi di posta elettronica su Google, Yahoo e Hotmail e mascherando l’origine dei dati con il sottosistema Lpi/Legend.

Crystal-2V

Vulkan è anche responsabile della creazione di Crystal-2V, un programma di addestramento per i cyber operatori su come compiere attacchi mirati contro le infrastrutture critiche, come le ferrovie, il traffico aereo, le reti elettriche e idriche. Il file relativo a questo software spiega come “il livello di segretezza delle informazioni elaborate e memorizzate nel prodotto è top secret”.

Project Fraction

Infine, l’azienda ha creato per l’Fsb un programma chiamato Fraction, in grado di monitorare le attività ritenute critiche per il regime all’interno dei sui confini. Il sistema analizza in massa i post sui social media come Facebook, Twitter e i russi Vkontakte e Odnoklassniki, alla ricerca di parole chiave ritenute pericolose, con l’obiettivo di individuare e tenere sotto controllo potenziali oppositori.



[Fonte Wired.it]

Le migliori pistole massaggianti per dare sollievo a dolori e infiammazioni
| Wired Italia

Le migliori pistole massaggianti per dare sollievo a dolori e infiammazioni | Wired Italia



Da Wired.it :

Le pistole massaggianti sono una interessante soluzione per chi vuole rilassare la propria muscolatura dopo un’intensa sessione di allenamento oppure per chi vuole trarre un po’ di sollievo da lievi dolori e infiammazioni, generati dalla sedentarietà dello smart working. Si tratta di apparecchi che, a patto di seguire scrupolosamente le indicazioni relative a tempistiche e modalità d’utilizzo, possono svolgere un’azione benefica su differenti zone del corpo. Sul mercato sono disponibili un notevole quantitativo di modelli, dotati di caratteristiche differenti tra loro. Abbiamo scelto i migliori per voi.

Come scegliere una pistola massaggiante

Muoversi nel mercato delle pistole massaggianti non è semplice, soprattutto per un occhio poco allenato. Merito, o per meglio dire colpa, di soluzioni di design spesso simili tra loro, con forme che si ripetono per dare vita ad apparecchi che, almeno nell’estetica, sembrano uno la fotocopia dell’altro. Le differenze però ci sono, e possono avere un notevole impatto sia sulle prestazioni che sul prezzo. Per questo, prima di scegliere il modello da acquistare, è utile controllare le seguenti caratteristiche:

  • Motore: il cuore pulsante di una pistola massaggiante è, come è facile immaginare, una componente tecnica da tenere in massima considerazione. La sua potenza pura, espressa in watt, è un parametro da non sottovalutare, ma è ancora più importante verificare il quantitativo massimo e minimo di vibrazioni al minuto che il motore può sopportare, e la presenza di selettori che consentano di muoversi all’interno di questi due parametri per ottenere massaggi più o meno intensi. Meno importante, ma comunque degna di attenzione, anche la silenziosità. Esistono infatti modelli che, al massimo dello sforzo, possono risultare piuttosto rumorosi, altri invece che si mantengono entro livelli più che sopportabili.
  • Ampiezza: con il termine ampiezza si indica la lunghezza del movimento della testina. Questo valore, espresso in millimetri, è fondamentale per determinare il livello di penetrazione nel tessuto muscolare. In questo articolo abbiamo selezionato modelli che spaziano da 10 a 16 millimetri.
  • Forza di stallo: indica quanta pressione può essere applicata prima che il motore si fermi. Un valore più alto permette di esercitare più forza, e quindi di avere massaggi più intensi. Si tratta di un valore espresso in chilogrammi oppure in libbre.
  • Carica: praticamente tutte le pistole massaggianti sono dotate di batterie, ricaricabili mediante connessione usb oppure tramite una normale presa di corrente. Sia l’autonomia che i tempi di ricarica possono variare in maniera sensibile, con alcuni modelli che dispongono anche di una funzione di spegnimento automatico in caso di inutilizzo per un certo periodo di tempo.
  • Accessori: tutte le pistole massaggianti sono fornite di un numero variabile di testine sostituibili. Oltre a tre-quattro testine standard, comuni praticamente a tutti i modelli, ne esistono alcune studiate per particolari tipi di massaggi o che sono in grado di sprigionare calore.

Come le abbiamo scelte

Nello scegliere le migliori pistole massaggianti in circolazione abbiamo deciso di puntare tutto sulla qualità, in modo da proporre degli apparecchi capaci di svolgere alla grande il compito per cui sono stati progettati. Poco spazio quindi a gadget ultraeconomici poiché, trattandosi di oggetti da utilizzare sul proprio corpo, andare eccessivamente al risparmio non è consigliabile.




[Fonte Wired.it]

Il T-rex non era come ce lo siamo sempre immaginato (e come lo abbiamo visto al cinema)
| Wired Italia

Il T-rex non era come ce lo siamo sempre immaginato (e come lo abbiamo visto al cinema) | Wired Italia



Da Wired.it :

Avete in mente le classiche rappresentazioni del muso e soprattutto della bocca del feroce T. rex? A quanto pare, molte di queste immagini andranno riviste: ebbene sì, i risultati di uno studio pubblicato su Science ci mostra che i denti del T. rex erano coperti da labbra simili a quelle delle lucertole. Questo significa che le spaventose zanne non erano visibili quando l’animale aveva la bocca chiusa, contrariamente a quanto abbiamo pensato fino ad oggi.

Come si studia la bocca di un animale estinto?

La chiave per studiare questi dettagli sono le analogie con specie tuttora viventi. I ricercatori che hanno condotto lo studio hanno infatti analizzato le varie caratteristiche della bocca – fra cui morfologia della mascella, struttura e modelli di usura dei denti, rapporto fra la loro lunghezza e quella delle ossa del cranio – in gruppi di rettili con le labbra (come appunto le lucertole) o senza (come ad esempio i coccodrilli). Mettendo a confronto questi dati con gli stessi relativi ai dinosauri terapodi – di cui il nostro T. rex faceva parte – gli scienziati hanno concluso che l’anatomia e la funzionalità della bocca di questi ultimi assomiglia più a quella delle lucertole che a quella dei coccodrilli, implicando appunto l’esistenza di labbra che coprivano completamente i denti quando la bocca era chiusa. “I paleontologi spesso amano comparare animali estinti ai loro più vicini parenti ancora in vitaspiega Derek Larson, coautore dello studio e Collections Manager e ricercatore in paleontologia presso il Royal BC Museum in Canada – ma nel caso dei dinosauri, i loro parenti più vicini [i coccodrilli, nda] si sono differenziati a livello evolutivo per centinaia di milioni di anni e ad oggi sono incredibilmente specializzati. È piuttosto sorprendente quanto i denti dei teropodi siano simili a quelli dei varani [lucertole giganti, nda]. Dal più piccolo varano nano al drago di Komodo, i denti funzionano più o meno allo stesso modo. Quindi, conclude il ricercatore, nonostante dinosauri e lucertole non siano strettamente imparentati, è ragionevole comparare i due gruppi di animali sulla base di queste evidenti somiglianze funzionali.

L’influenza del pop sul corso della scienza

Questi risultati, si legge nell’articolo, non cambiano solo la nostra percezione per quanto riguarda l’aspetto di questi giganti predatori estinti, ma potrebbero anche darci nuove informazioni sulle loro abitudini alimentari o sul modo in cui si sono evoluti nel tempo. Ma quanto peso hanno avuto le nostre convinzioni culturali in tutta questa storia? I disegnatori di dinosauri, racconta Mark Witton della University of Portsmouth, co-autore dello studio, sono stati indecisi su come raffigurare la bocca dei dinosauri a partire dal diciannovesimo secolo, quando abbiamo iniziato a ricostruirne i dettagli: “i dinosauri senza labbra sono diventati più rinomati negli anni ’80 e ’90. Allora erano profondamente radicati nella cultura popolare grazie a film e documentari – Jurassic Park e i suoi sequel, Walking with Dinosaurs e così via”. Secondo il ricercatore, la nostra affezione verso la feroce estetica del nostro amato T. rex sarebbe almeno in parte responsabile dell’assenza, almeno fino ad oggi, di studi e scoperte scientifiche che correggessero il nostro modo di pensare e quindi di comprendere i giganti carnivori del passato. Con questo lavoro, prosegue Witton, “stiamo stravolgendo questa rappresentazione popolare coprendo i loro denti con labbra simili a quelle di una lucertola. Ciò significa che molte delle nostre rappresentazioni preferite di dinosauri non sono corrette, compreso l’iconico T. rex di Jurassic Park”.



[Fonte Wired.it]

Influencer, la Francia vuole regolarli
| Wired Italia

Influencer, la Francia vuole regolarli | Wired Italia



Da Wired.it :

Fino a 6 mesi di carcere e una multa 300mila euro per i trasgressori: è la pena prevista dal disegno di legge sugli influencer e i content creator adottato all’unanimità da 49 deputati dell’Assemblea nazionale francese in prima lettura. Come riportata la testata francese Bfm Tech&Co, la proposta nasce con l’obiettivo di inserire in un quadro legislativo l’attività degli influencer e, in particolare, determinate pratiche legate alla loro professione. La stretta è stata introdotta per regolamentare l’attività pubblicitaria degli influencer sui social al fine di tutelare gli utenti più giovani ed evitare la promozione di certe attività considerate un rischio per loro. Ora si attende l’approvazione del Senato.

Cosa prevede la proposta di legge

La proposta di legge, che ha come primi firmatari Arthur Delaporte del Partito socialista e Stéphane Vojetta di Renaissance, ha lo scopo di regolamentare l’attività dei content creator mettendo alcune restrizioni per l’esercizio della professione.

Tra le pratiche vietate dal disegno di legge in questione figura anche la promozione della chirurgia e della medicina estetica, che costituisce un grave rischio per gli utenti più giovani dei social media. Con il disegno di legge viene anche messa al bando la promozione di dispositivi per lo svapo, del gioco d’azzardo, degli investimenti a rischio, delle scommesse sportive e delle criptovalute. Come viene precisato dalla testata francese, per tutelare la salute dei più giovani, i content creator avranno l’obbligo di segnalare se su una foto sono stati applicati filtri di bellezza. Inoltre, la proposta si prepone lo scopo di regolamentare anche il ruolo dell’agente degli influencer. Vediamo di cosa si tratta.

Chi è l’agente degli influencer

Il disegno di legge propone anche norme che riguardano i cosiddetti agenti degli influencer, la figura professionale a cui è affidato il compito di mettere in contatto i creator con i brand. Nuove regole anche per gli influencer che lavorano nei paesi al di fuori dell’Unione europea, che dovranno avvalersi di un’assicurazione civile nell’Unione.



[Fonte Wired.it]

ROG Flow Z13, il gaming laptop che si può indossare
| Wired Italia

ROG Flow Z13, il gaming laptop che si può indossare | Wired Italia



Da Wired.it :

La scocca in alluminio è lavorata con macchine a controllo numerico per disegnare il particolare motivo cyberpunk che adorna la superficie e ha collaborato anche il noto concept artist Phil Saunders, che ha progettato l’armatura di Iron Man. “Abbiamo scelto di collaborare con Republic of Gamers per il loro approccio completamente aperto. I suoi ingegneri erano disposti a spingersi in un territorio sconosciuto e avevano il know-how e la competenza per realizzare queste idee”, ha commentato il cofondatore di Acronym, Errolson Hugh.

Twitter content

This content can also be viewed on the site it originates from.

L’uscita della versione Acronym di Asus Rog Flow Z13 è prevista per il prossimo 3 aprile, ma il prezzo non è ancora stato comunicato: sarà sicuramente esclusivo tanto quanto questa edizione speciale, soprattutto considerando che la versione standard parte da quasi 1500 euro.





[Fonte Wired.it]