Seleziona una pagina

Oltre 60 app Android rubano dati con libreria infetta

Da Punto-Informatico.it :

I ricercatori di McAfee hanno scoperto la presenza di un malware in oltre 60 app Android scaricate oltre 100 milioni di volte (soprattutto in Corea del Sud). L’infezione è stata nascosta in una libreria di terze parti utilizzata inconsapevolmente dagli sviluppatori. Il nome del malware, Goldoson, deriva da un dominio del server remoto. Alcune app sono state aggiornate per rimuovere il malware, mentre altre sono state rimosse dallo store.

Furto di dati e guadagni pubblicitari

All’avvio delle app, Goldoson registra i dispositivi e riceve i parametri di configurazione dal server remoto. Il nome della libreria e i nomi dei domini cambiano in base all’app. Inoltre il codice è offuscato. I parametri stabiliscono la frequenza delle attività (ad esempio quando rubare i dati), quali informazioni raccogliere e se deve essere sfruttata la funzione che consente di ottenere profitti dalle inserzioni pubblicitarie.

In quest’ultimo caso, la libreria carica pagine web in background, quindi l’utente non si accorge di nulla. Il codice HTML infetto viene iniettato in un WebView nascosto e genera visite continue agli URL di pagine con banner pubblicitari. Tra i dati rubati ci sono l’elenco delle app installate, la cronologia della posizione geografica, gli indirizzi MAC dei dispositivi connessi tramite WiFi e Bluetooth.

L’accesso all’elenco delle app installate viene bloccato dalle versioni più recenti del sistema operativo (da Android 11), ma il 10% delle app riesce ad aggirare la protezione. Le versioni più vecchie (da Android 6.0) consentono anche di accedere a storage e fotocamera.

I ricercatori di McAfee hanno segnalato le app a Google. L’azienda di Mountain View ha contattato gli sviluppatori, alcuni dei quali hanno rilasciato gli aggiornamenti, rimuovendo la libreria infetta. Le app degli sviluppatori che non hanno risposto in tempo sono state eliminate dal Play Store.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione.



Fonte Punto Informatico Source link

Come vedere Roma-Udinese in diretta streaming (Serie A)

Da Punto-Informatico.it :

Roma-Udinese chiude il weekend di Serie A (ma non la giornata 30, che si concluderà domani con Fiorentina-Atalanta) portando sul terreno dello stadio Olimpico un incrocio importante, soprattutto per il campionato dei giallorossi. Con fischio d’inizio in programma alle ore 20:45 di domenica 16 aprile, il match può essere visto in diretta streaming esclusiva su DAZN. Ecco tutti i dettagli dell’appuntamento.

Serie A: guarda Roma-Udinese in streaming

Terzi in classifica a 53 punti, i padroni di casa sono impegnata nella lotta per l’accesso diretto alla prossima Champions League, ma obbligati a guardarsi le spalle della inseguitrici molto vicine (Milan a 52 e Inter a 51). Decimo posto invece per gli ospiti, ormai piuttosto tranquilli in vista dell’ultima parentesi della stagione.

Ai tifosi delle due squadre segnaliamo la possibilità di guardare la partita in  diretta streaming esclusiva su DAZN. Per l’occasione, la piattaforma ha scelto di affidare la telecronaca a

Queste le probabili formazioni che i due allenatori, Mourinho e Sottil, dovrebbero mandare in campo dal primo minuto.

  • Roma (3-4-2-1): Rui Patricio, Mancini, Smalling, Ibanez, Zalewski, Cristante, Wijnaldum, Spinazzola, Pellegrini, El Shaarawy, Belotti;
  • Udinese (3-5-2): Silvestri, Becao, Bijol, Perez, Ehizibue, Lovric, Walace, Pereyra, Udogie, Success, Beto.

Come vedere la partita dall’estero

I tifosi che si trovano all’estero, ma non vogliono rinunciare a Roma-Udinese con telecronaca in italiano, la possono vedere senza problemi grazie alla portabilità transfrontaliera garantita da DAZN. Attenzione però se ci si connette alla piattaforma da reti aperte o potenzialmente esposte.

Per tutelare in modo adeguato privacy e dati, il consiglio è quello di affidarsi a una soluzione dedicata e completa come quella proposta da  NordVPN (oggi in forte sconto). È un pacchetto all-in-one che copre ogni esigenza legata alle attività online, streaming compreso, con una Virtual Private Network composta da migliaia di server distribuiti nel mondo, un antivirus sempre aggiornato, un gestore per le password e spazio sul cloud per il backup protetto da crittografia.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione.



Fonte Punto Informatico Source link

Cina, Governo spinge per linee guida molto stringenti contro IA

Da Punto-Informatico.it :

La Cyberspace Administration of China ha le idee chiare: il Great Firewall cinese deve circondare anche l’intelligenza artificiale. Sulla scia del lancio dell’IA rivale di ChatGPT da parte di Alibaba, il principale regolatore digitale cinese ha proposto nuove linee guida stringenti per vietare ai modelli di linguaggio di grandi dimensioni di generare contenuti che potrebbero “sovvertire il potere statale o sostenere il rovesciamento del sistema politico del paese”.

Cina contro chatbot IA: pericolo per il Governo?

Come riportato da Gizmodo, il Partito richiederà a tutti gli sviluppatori IA che operano sul territorio del Dragone di sottoporre i loro prodotti a una revisione di sicurezza da parte del governo, cosicché il sistema possa essere rilasciato al pubblico con un certificato ufficiale. Inoltre, viene richiesto che i chatbot verifichino le identità degli utenti e che i loro creatori garantiscano output reali, ergo non inventati, e che non discriminino razze, etnie, paesi, generi o regione di provenienza degli utenti.

L’obiettivo da parte del Governo cinese è quello di imporre misure rigorose in linea con le attuali politiche di moderazione dei discorsi sui social media. Per la precisione, nella bozza del documento si legge:

“Il contenuto generato dall’intelligenza artificiale generativa dovrebbe riflettere i valori fondamentali del socialismo e non deve contenere sovversione del potere statale, rovesciamento del sistema socialista, incitamento a dividere il paese, minare l’unità nazionale, promuovere il terrorismo, l’estremismo e promuovere odio etnico e discriminazione etnica, violenza, informazioni oscene e pornografiche, informazioni false e contenuti che possono turbare l’ordine economico e sociale.”

Yaqiu Wang, ricercatore senior di Human Rights Watch, ha confermato al portale statunitense che queste rigide regole erano “totalmente previste” ma, anche senza di esse, i funzionari cinesi potrebbero comunque punire efficacemente le aziende per la diffusione di contenuti ritenuti critici nei confronti del sistema politico. Le norme scritte, pertanto, sono una semplificazione della medesima punizione sul fronte amministrativo: “Se operi nel sistema cinese, sai che ci sono cose di cui non puoi parlare”, ha concluso Wang.



Fonte Punto Informatico Source link

Come vedere Sassuolo-Juventus in diretta streaming (Serie A)

Da Punto-Informatico.it :

Sassuolo-Juventus in campo alle ore 18:00 di domenica 16 aprile per la giornata 30 di Serie A, con la possibilità di vedere l’incontro in esclusiva streaming su DAZN. Va in scena al Mapei Stadium di Reggio Emilia un match importante per il prosieguo del campionato da parte delle due squadre, soprattutto per i bianconeri che ancora puntano alla qualificazione diretta alle prossime coppe europee.

Serie A: guarda Sassuolo-Juventus in streaming

I neroverdi sono dodicesimi in classifica con 37 punti e possono affrontare l’ultima parentesi del torneo in modo sereno, ormai quasi certi della salvezza acquisita. Giochi ancora aperti, invece, per gli avversari, settimi a 44 punti, quattro in meno dell’Atalanta che li precede, ma con la prospettiva concreta di recuperare quanto tolto con la penalizzazione inflitta nei mesi scorsi: uno scenario che sconvolgerebbe la parte alta del tabellone.

Ai tifosi e agli appassionati del grande calcio segnaliamo la possibilità di guardare la partita in diretta streaming su DAZN. Per l’occasione, la piattaforma ha scelto la telecronaca di Edoardo Testoni, affiancato da Massimo Ambrosini al commento tecnico.

Così i due allenatori, Dionisi e Allegri, dovrebbero scegliere di iniziare la gara: ecco le probabili formazioni.

  • Sassuolo (4-3-3): Consigli, Zortea, Erlic, Ruan, Rogério, Frattesi, Lopez, Henrique, Berardi, Pinamonti, Laurienté;
  • Juventus (3-5-2): Perin, Gatti, Bremer, Danilo, Cuadrado, Fagioli, Locatelli, Rabiot, Kostic, Di Maria, Milik.

Come vedere la partita dall’estero

I tifosi che si trovano all’estero e non vogliono perdere la sfida in diretta possono vedere Sassuolo-Juventus senza alcun problema, con telecronaca in italiano, grazie alla portabilità transfrontaliera garantita da DAZN ai suoi clienti. A loro consigliamo però, se la connessione passa da reti aperte o condivise, di prestare attenzione al fattore sicurezza.

Per tutelare ogni attività online, incluso lo streaming, è bene affidarsi a strumenti in grado di proteggere dati e privacy, come quelli che compongono la suite all-in-one di NordVPN (oggi in forte sconto). Nel pacchetto trovano posto una Virtual Private Network con server distribuiti in tutto il mondo, un gestore per le password multipiattaforma, spazio per il backup crittografato sul cloud e un antivirus sempre aggiornato.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione.



Fonte Punto Informatico Source link

Vice Society: ransomware con script PowerShell

Da Punto-Informatico.it :

Durante una recente indagine, il team Unit 42 di Palo Alto Networks ha individuato un attacco ransomware effettuato dal gruppo Vice Society. I cybercriminali hanno utilizzato uno script PowerShell per automatizzare il furto dei dati che verranno eventualmente diffusi online, se la vittima non paga il riscatto. Questo è uno dei metodi più sfruttati per aggirare le protezioni di sicurezza.

Esfiltrazione con PowerShell

Lo script w1.ps1 utilizza un indirizzo IP del controller di dominio all’interno di un percorso URN (Uniform Resource Name), specificando la condivisione di amministrazione s$. L’obiettivo è accedere ad ogni endpoint della rete e rubare i dati in maniera automatica. Ciò avviene attraverso quattro funzioni che effettuano la “scansione” dei volumi e delle directory.

Lo script ignora i file senza estensione e quelli con dimensione inferiore a 10 KB. La scelta dei file da rubare dipende da specifiche liste di inclusione ed esclusione. Ad esempio, non vengono sottratti dati dalle directory di Windows, dei programmi installati e dei backup.

Per evitare la rilevazione sono stati implementati alcuni accorgimenti, come il numero di limitato di operazioni eseguite contemporaneamente, in modo da sfruttare al minimo le risorse (CPU e RAM) del computer. L’ultima funzione dello script invia i dati rubati al server remoto attraverso una connessione HTTP.

Il team Unit 42 di Palo Alto Networks sottolinea le conoscenze professionali del gruppo Vice Society. A causa delle caratteristiche di PowerShell è piuttosto difficile prevenire questo tipo di attacco. I ricercatori hanno fornito alcuni consigli da seguire per ridurre i rischi.



Fonte Punto Informatico Source link

Google Chrome: patch per vulnerabilità zero-day

Da Punto-Informatico.it :

Google ha rilasciato una nuova versione del browser che include la patch per una vulnerabilità zero-day. Chrome 112.0.5615.121 per Windows, macOS e Linux può essere scaricato e installato automaticamente attraverso la funzionalità presente nelle impostazioni. Anche Microsoft ha corretto il bug in Edge 112.0.1722.48 (basato su Chromium).

Patch di emergenza per Google Chrome

La vulnerabilità, indicata con CVE-2023-2033, è stata segnalata l’11 aprile scorso da Clément Lecigne del Threat Analysis Group di Google. In dettaglio si tratta di un bug “type confusion” presente nel motore JavaScript V8. Questo problema di sicurezza nasce quando viene allocata o inizializzata una risorsa (ad esempio un puntatore o una variabile) con un tipo di oggetto e successivamente viene passato un tipo differente.

Se non viene verificato il tipo di oggetto, i cybercriminali possono sfruttare il bug per eseguire codice arbitrario, tra cui i malware. Google non ha pubblicato i dettagli della vulnerabilità zero-day, in quanto sono stati rilevati exploit (attacchi in corso). Tutte le informazioni verranno divulgate quando la maggioranza degli utenti avrà installato la versione aggiornata del browser.

Questa è la prima vulnerabilità zero-day individuata in Chrome dall’inizio dell’anno. Nel 2022 sono state invece corrette nove vulnerabilità zero-day. Come detto, anche gli utenti che usano Microsoft Edge devono installare l’ultima versione, in quanto il browser è basato sullo stesso codice (Chromium). Lo stesso consiglio è valido per Opera, Brave e Vivaldi.



Fonte Punto Informatico Source link

Exit mobile version