Post in evidenza

PrinCube, stampante … a mano!

PrinCube
PrinCube – stampante palmare

Permettetemi la recensione di un oggetto che ho sognato da quando ero … molto giovane e stampavo con la mitica MPS803 (C= ovvero Commodore).

La PrinCube è una stampante per stampare su ogni superficie. E’ piccolissima, sta nel palmo di una mano, ha una batteria interna ricaricabile che le permette una autonomia operativa di 6 ore (ed un intero anno in standby) e, soprattutto, stampa a colori. Lo fa collegandosi ad un’App su smartphone sulla quale scegliere cosa e come stampare. Fatto ciò si poggia sulla superficie da stampare e muovendola opportunamente, inizia la stampa. E per “ogni superficie” si intende veramente ogni superficie: carta, cartone, tessuto, pelle, plastica, metallo, legno!
Consiglio vivamente di vedere le altre informazioni sul sito ufficiale dove si può anche acquistare (finanziando il progetto su Indiegogo, che peraltro è già completamente finanziato con più di un milione di dollari). Per ordinare la stampante, o visualizzare altre informazioni e filmati, si può cliccare qui.

All iPhones And Some Android Phones Are Vulnerable To A New Device Fingerprinting Attack

Un nuovo attacco traccia ovunque tu vada su internet e tutte le app che usi sullo smartphone

Sono coinvolti in egual modo iPhone ed Android phone. L’unico problema e che mentre per l’uno c’è qualcosa che si può fare, per l’altro … non c’è niente da fare!

Sorgente: All iPhones And Some Android Phones Are Vulnerable To A New Device Fingerprinting Attack

Spectre e Meltdown Bug: capire cosa fa Microsoft al riguardo

Nel caos che sta seguendo gli annunci di ieri sulle vulnerabilità riscontrate nei processori di Intel, AMD e Arm, Microsoft ci sta mettendo del suo.

Per carità, una vulnerabilità è una vulnerabilità e qualunque casa o società cerca di rimediarvi nel “suo” miglior modo possibile. Questo suo modo potrebbe però non coincidere esattamente con “il” miglior modo possibile. Ma questa è dialettica. In ogni caso Intel rilascia aggiornamenti per la più pericolosa delle due. A questo punto però Windows, nel caso in cui ci siano installati particolari antivirus o software equivalenti, si pianta al riavvio con schermata BLU (B.S.O.T.D. … immarcescibile ancora dopo 30 anni), che cicla con il riavvio della macchina. Qual’è la soluzione? Che l’aggiornamento si installi Se E Solo Se esiste una certa chiave di registro, la quale deve essere stata scritta, per l’appunto, dai vari antivirus e/o software implicati, installati e specificamente aggiornati per tale patch.

Ma il rimpallo al software viene giocato come al solito: ognuno a modo suo. Chi promette di farlo rilasciando un aggiornamento, chi ritiene che non lo farà, chi pensa non sia suo compito e chi dice che non può proprio farlo.

E Microsoft si dimostra assolutamente immutata ed immutabile. Da trent’anni (come il Blue Screen Of The Death).

Per approfondimenti tecnici seguite il link della sorgente.

Sorgente: Spectre e Meltdown Bug: come controllare se si è vulnerabili e cosa fare – Securityinfo.it

Spiati mentre navighiamo su Internet, ma entro certi limiti. O no? – Securityinfo.it

I JavaScript che studiano il comportamento dei visitatori sui siti dovrebbero evitare di raccogliere informazioni sensibili. Purtroppo, non è così.

Molto banalmente alcuni siti, che sono quelli che raccolgono i dati per venderli come rapporti statistici, in realtà, per noncuranza, incapacità, trascuratezza o … malizia, lasciano nelle informazioni che raccolgono tutti i dati sensibili che dovrebbero invece essere cancellati. Queste informazioni comprendono nome dell’utente, password, numero di carta di credito insieme ad indirizzi, date, etc. Purtroppo poi questi dati, in realtà, potrebbero anche essere ricavati da altre informazioni incrociate. Ma magari questo è un secondo problema. Ad ogni modo siamo assolutamente certi che la nostra privacy, nonostante le chiacchiere, su Internet non esiste proprio. Chi ha orecchie per intendere …

Sorgente: Spiati mentre navighiamo su Internet, ma entro certi limiti. O no? – Securityinfo.it

Falle nei firmware Intel, milioni di computer da aggiornare – Tom’s Hardware

Intel conferma l’esistenza di vulnerabilità in Management Engine e altri componenti delle sue piattaforme. Predisposte protezioni: bisognerà aggiornare i BIOS.

Questo tipo di vulnerabilità è estremamente perniciosa poiché permette ad un malintenzionato di installare un malware direttamente nel firmware della CPU. Tale malware non è poi individuabile ne dal software di gestione della CPU stessa, ne da eventuali software del sistema operativo installato. Il firmware della CPU è un mini sistema operativo, ricavato da MINIX, che è una variante di Linux molto ristretta.

Il suggerimento di INTEL è aggiornare il firmware sulle CPU che sono affette da tale vulnerabilità. Queste sono elencate nel bollettino di sicurezza della stessa INTEL ed è definito dalle seguenti caratteristiche, ovvero quelle che hanno installati i seguenti componenti firmware: ME Firmware versioni 11.0/11.5/11.6/11.7/11.10/11.20, SPS Firmware versione 4.0, e TXE versione 3.0.

Sono quindi soggetti i seguenti prodotti:

  • 6th, 7th & 8th Generation Intel® Core™ Processor Family
  • Intel® Xeon® Processor E3-1200 v5 & v6 Product Family
  • Intel® Xeon® Processor Scalable Family
  • Intel® Xeon® Processor W Family
  • Intel® Atom® C3000 Processor Family
  • Apollo Lake Intel® Atom Processor E3900 series
  • Apollo Lake Intel® Pentium™
  • Celeron™ N and J series Processors

Sorgente: Intel Security Center e  Falle nei firmware Intel, milioni di computer da aggiornare – Tom’s Hardware

Nuova variante di Locky diffusa mediante documenti Office – CERT Nazionale Italia

I ricercatori di Avira hanno scoperto una nuova variante del ransomware Locky distribuita mediante documenti Microsoft Word o Libre Office.

Il solito allegato di documento Word o Libre Office (novità?), in ambiente Windows, che una volta attivato con doppio click per l’esecuzione installa un po’ di oggetti nel sistema che gli permettono di cifrare tutti i file che trova sul disco. Visualizza poi una schermata di informazione per permettere all’utente di pagare il riscatto e sbloccare i file.

Sorgente: Nuova variante di Locky diffusa mediante documenti Office – CERT Nazionale Italia

Cosa stanno facendo i social al cervello dei nostri figli? – Tom’s Hardware

Primo presidente di Facebook, Sean Parker lancia un allarme sull’assuefazione da social, in una sorta di mea culpa che forse arriva troppo tardi.

Inquietante mea culpa di uno dei fondatori di Facebook. In realtà non molto di diverso da quello che si possa dedurre da un ragionamento personale. Pur tuttavia permette di intavolare il discorso con componenti molto semplici ed immediate. In sostanza: ci stiamo giocando la realtà (e la vita).

Sorgente: Cosa stanno facendo i social al cervello dei nostri figli? – Tom’s Hardware

Bucato lo standard di crittografia IEEE P1735 dei progetti IT – Securityinfo.it

Una raffica di vulnerabilità mette a rischio l’integrità dei documenti usati per scambiare i progetti per la costruzione di componenti.

In buona sostanza, scardinando questo standard, i produttori di chip (SoC), ovvero le aziende che lavorano alla progettazione di questi SoC sono soggette ala possibilità che il loro lavoro venga reso in chiaro e quindi i vari brevetti vengano resi pubblici.

Una grande spinta alla collaborazione quindi!

Sorgente: Bucato lo standard di crittografia IEEE P1735 dei progetti IT – Securityinfo.it

Rubare le credenziali di un PC Windows in rete locale? Fin troppo facile – Securityinfo.it

Una tecnica di attacco consente di sottrarre le credenziali NTLM. Microsoft ha mitigato il rischio, ma solo su Windows 10 e Server 2016. Per un pirata informatico, il furto delle credenziali di autenticazione NTLM rappresenta uno strumento prezioso per eseguire il cosiddetto “movimento laterale” verso server e altri PC collegati nella rete locale. Il protocollo, […]

Continua la scoperta delle infinite vulnerabilità di Windows, che rendono la sicurezza dei sistemi di rete solo una irrealizzabile chimera. Il livello di questa è poi veramente grave consentendo l’identificazione delle credenziali di altri utenti in rete Leggi tutto “Rubare le credenziali di un PC Windows in rete locale? Fin troppo facile – Securityinfo.it”

Posicionamiento web SEO