Test di benchmark per l’Intel Core i7-5500U (vs i7-4500U e i7-4558U)

Come forse già saprete, l’i7-5500U è tra i processori Broadwell U 15w più veloci in assoluto e sarà integrato in numerosi computer nei prossimi mesi. Ecco perché penso che molti di voi vogliano saperne di più circa le sue prestazioni e scoprire come si presenta in confronto ai processori Intel Haswell ULV (stileremo un confronto con le CPU Core i7-4500U e i7-4558U).

Non posso dire molto circa il dispositivo che ho testato poiché non è stato ancora rilasciato, ma posso dire per certo che non si tratta di un computer portatile, il che implica due cose. Come prima cosa, che c’è un margine di miglioramento notevole in termini di soluzioni di raffreddamento, dunque i limiti termici non si sono rivelati essere un problema in questo caso. In secondo luogo, non avendo potuto sperimentare l’efficienza della piattaforma, non mi è stato possibile scrivere nulla circa la batteria.

Tenendo a mente quanto appena detto, lasciate che inizi col parlarvi del processore Intel Core i7-5500U. Si tratta di una CPU Broadwell U con TDP da 15W, basata su una litografia da 14nm. Gira a 2.4 GHz con frequenze TurboBoost che arrivano fino ai 3GHz, vantando una velocità di clock superiore a quella dell’i7-4500U (1.8 GHz, TurboBoost fino ai 3 GHz), ma inferiore a quella dell’i7-4558U da 24W (2.8 GHz, TurboBoost fino ai 3.3 GHz). D’altro canto, però, si tratta comunque di un processore dual-core con Hyper-Threading e 4MB di cache, che integra un controller di memoria DDR3-1600 a doppio canale. (altro…)

Kaspersky Lab sfida il ban di Homeland Security Software

Kaspersky Lab, un’azienda di produzione software di Mosca accusata di avere stretti legami con il governo Russo, ha chiesto alla corte federale D.C. di bloccare una direttiva del Dipartimento di Sicurezza Interna che proibisce alle agenzie Statunitensi di usare i suoi prodotti.

Gli avvocati di Kaspersky (uno dei migliori antivirus) hanno ordinato una mozione per un’ingiunzione preliminare Mercoledì, che metterebbe una pausa al ban per il governo, Binding Operational Directive 17-01, nonstante le preoccupazioni di sicurezza alzate dai report riguardanti i collegamenti dell’azienda con l’intelligence Russa.

Emanato a Settembre, il BOD ha dato alle agenzie di governo 90 giorni per identificare ed eliminare la presenza di ogni prodotto Kaspersky, danneggiando significativamente la presenza dell’azienda nel mercato Statunitense.

“DHS non ha fornito attori a notificare il BOD, nemmeno una possibilità di contestare le prove della causa”, ha scritto il procuratore Ryan Fayhee nella mozione questa settimana, archiviata come parte della causa federale iniziata da Kaspersky nella corte federale del D.C. lo scorso mese.

“Gli attori hanno iniziato questa azione cercando la rescissione del BOD, ed ora si muovono per un’ingiunzione preliminare per frenare il continuo danno significativo alla reputazione di Kaspersky Lab e la perdita di vendite risultanti dal BOD”, ha scritto Mr. Fayhee.

La direttiva ha avuto “un effetto immediato e profondo” su Kaspersky, “non solo precludendo la loro possibilità di fare attività con il governo degli Stati Uniti, ma anche danneggiando significativamente la loro reputazione e conseguentemente la loro attività commerciale e consumer”, ha scritto.

Nello specifico, le vendite retail dei prodotti Kaspersky negli Stati Uniti sono crollate dl 61 per cento nell’ultimo quarto del 2017, ed i rimborsi dei prodotti Kaspersky nello stesso periodo sono cresciuti di circa il 2300 per cento in relazione all’anno precedente, ha dichiarato il procuratore.

“Questo dibattito ha violato i diritti del Quinto emendamento, privando Kaspersky Lab di una libertà protetta costituzionalmente senza un processo di legge, e perciò non dovrebbe resistere alla revisione dell’Administrative Procedure Act(‘APA’).”, ha scritto MR. Fayhee. “Infine, il Quinto Emendamento richiede che il DHS notifichi agli attori l’opportunità di contestare le ‘prove’ del DHS prima di emettere il BOD. Nessuna notifica od opportunità è stata ricevuta dagli Attori”.

Nell’emissione della direttiva del 13 Settembre, DHS ha detto che era “preoccupato riguardo ai legami tra alcuni ufficiali di Kaspersky e l’intelligence Russa ed altre agenzie di governo, ed i requisiti della legge Russa che permettono all’intelligence Russa di richiedere o forzare Kaspersky a dare assistenza ed intercettare le comunicazioni che transitano nella rete Russa.

“Il rischio che il governo Russo, agendo da solo o in collaborazione con Kaspersky, possa capitalizzare un accesso fornito dai prodotti Kaspersky per compromettere informazioni federali e sistemi di informazione implica direttamente la sicurezza nazionale degli Stati Uniti”, ha detto DHS.

Gli hacker sponsorizzati dallo stato hanno sfruttato l’antivirus Kaspersky per condurre uno spionaggio per conto della Russia, secondo i successivi report dei media. Kaspersky ha ripetutamente negato di essere in combutta con l’intelligence Russa.

Intel o AMD? Quale Processore è il Migliore?

Domanda: Qual è il processore migliore: Intel o AMD? Il motivo per cui mi chiedo ciò è che il mio computer portatile ha ormai circa 6 anni ed è il momento, per me, di acquistarne uno nuovo. Detto questo, non riesco a trovare la risposta definitiva su quale processore dovrei puntare per il mio prossimo computer portatile. AMD sembra avere processori più economici, mentre i processori Intel sono di solito sempre molto più costosi. Riesci a far luce su quale sia il processore migliore? ”

Risposta: Dipende da cosa vuoi fare con il tuo computer portatile o PC, comprese le restrizioni che puoi avere. Ad esempio, puoi avere un budget sul quale devi attenerti, o può darsi che tu sia alla ricerca di un particolare formato (ad esempio un computer portatile ultra sottile, a fronte di un portatile di grandezza ‘normale’). È necessario considerare tutto questo quando si confrontano i processori.

Detto questo: la risposta a questa domanda non è affatto definitiva, ma sicuramente ti darà una vaga idea per quando si tratta di capire quale processore sia “migliore”. Cercherò di rispondere alla domanda oggettivamente con i punti più importanti da considerare.

Ora, cerchiamo di scavare sui punti della faccenda un po’più da vicino.

Processori: GHz, TDP, e dissipazione termica

In termini di laptop o netbook, è molto probabile che tu possa desiderare un processore con i più alti GHz (gigahertz), con il più alto numero di core (o thread) possibile, con il più basso TDP (Thermal Design Point) possibile. Tutto ciò ha a che fare con la dissipazione del calore, e ti spiegherò questo un po’ più nel dettaglio.

Per iniziare: Il Gigahertz (GHz) è la frequenza di clock alla quale il processore opera. Il GHz ti dà un’idea di massima sulla “velocità” alla quale il processore funziona, ma di per sé non è una buona indicazione per quanto riguarda le prestazioni del processore.

Il Thermal Design Point (TDP) è un termine usato per descrivere quanta energia viene consumata dal processore, che è anche direttamente correlata alla quantità di calore sviluppata dal processore. Più basso è il TDP, meno calore verrà prodotto, il che a sua volta rende il computer portatile, netbook o PC molto più durevole. Il TDP è un problema meno significativo sui PC fissi (rispetto ai laptop), in quanto i PC sono significativamente più grandi dei computer portatili e possono dissipare il calore molto più velocemente.

Tenendo questo in mente, passiamo al punto successivo.

Hyper Threading vs multi-core

Agli albori del computing, i processori avevano core singoli. Puoi pensare al core come al cervello di un computer; un singolo core equivale a dire che il computer può calcolare solo una cosa alla volta, il che significa anche che ci vuole più tempo per completare un lavoro.

Nel 2002, Intel ha introdotto Hyper Threading sui suoi processori di fascia alta, che ha permesso al processore di avviare più di un compito alla volta. Ciò ha reso il processore più efficiente e veloce. Hyper Threading inizia essenzialmente un altro compito, mentre il thread precedente è in attesa di qualcosa da completare. Effettivamente ciò fa in modo che il processore “più occupato”, piuttosto di farlo rimanere al minimo. È da sottolineare che Hyper Threading è prerogativa di Intel e non viene offerto da AMD.

Nel 2005, sia Intel che AMD hanno introdotto i primi processori multi-core. Un processore multi-core ha effettivamente 2 o più processori su un unico chip. In termini computazionali, un processore multi-core è più potente di uno con Hyper Threading, perché ciascun core è un processore logico autonomo, mentre Hyper Threading è direttamente legato al core. Tecnicamente parlando, IBM è stata la prima azienda a produrre un processore multi-core con il suo “Power 4“, che è stato rilasciato nel 2001.

Tornando ad oggi, Intel offre processori multi-core con Hyper Threading su CPU di fascia sia alta che bassa, mentre AMD offre ancora solamente processori con più core (e senza Hyper Threading). In linea generale, se dovessi scegliere tra più core o più thread, più core sarebbero una migliore scelta anche se di solito consumano di più.

Tenendo questo a mente, passiamo al punto successivo.

Dual Core vs Quad Core: Esempi

Ora, consideriamo alcuni esempi di processori.

Un dual core con 2 thread per core equivarrà a 4 CPU logiche sul Task Manager di Windows. Ciò significa che sarà possibile eseguire (approssimativamente) 4 attività contemporaneamente.

Un processore quad core ha 4 core ed è in grado di eseguire 4 task contemporaneamente. Ogni core è indipendente l’uno dall’altro. In generale, un processore quad core con la stessa frequenza (GHz) sorpasserà un processore dual core con 2 core.

Una CPU dual core operante a 3,4 GHz molto probabilmente sarà più performante di una CPU quad core operante a 1,7 GHz, perché la frequenza di clock dual core è più alta, il che significa che si potrà ottenere di più in meno tempo (anche se ci sono meno core).

Nota: se vuoi sapere esattamente quale modello di processore possiedi, è possibile scaricare un programma chiamato CPUz.

Quale processore è meglio: Intel o AMD?

Quindi, quale processore è “migliore?” Questa domanda tende ad attirare risposte soggettive, dato che la maggior parte delle persone che rispondono alla domanda (forum online, per esempio) non prendono in considerazione quello che ho già descritto sopra. Se si desidera l’assoluto “meglio del meglio”, in termini di prestazioni pure, allora si avrà semplicemente bisogno di guardare i punteggi grezzi delle CPU, descritti nella sezione successiva.

Per tutti gli scopi e le intenzione, e sulla base della storia del processore, la risposta alla domanda è la seguente:

In generale: Intel ha di solito un vantaggio su AMD perché produce e rilascia processori per i consumatori più veloci di quelli AMD: TDP inferiori (chip più efficienti), chipset più veloci per il processore sulla scheda madre (che può eseguire operazioni di ingresso e uscita molto più rapidamente), più cache del processore (che può eseguire operazioni ripetitive più rapidamente), e di solito sono migliori nell’overclock (che è anche legato al TDP).

Detto questo, tutto questo si riflette anche nella fascia di prezzo di Intel rispetto a quella di AMD. Se attendi un po’, AMD tende a rilasciare i processori che vanno alla stessa velocità di Intel un po’ più tardi nel corso dell’anno, ma tendono ad essere un po ‘più assetati di elettricità.

Il punto chiave è che la parola “migliore” di solito significa “migliore per il momento.” Questo è particolarmente vero per quanto riguarda l’efficienza, dato che i processori e le tecnologie vanno sempre migliorando. Ad esempio: l’efficienza del processore è particolarmente importante nei piccoli dispositivi come i computer portatili, i netbook e i tablet, perché un processore a basso TDP consumerà meno energia, consentendo di prolungare la durata della batteria.

CPU Benchmark: confronto tra CPU prime Scores

In termini di numeri grezzi, è possibile confrontare i processori (relativamente parlando) usando CPU benchmarks, tenendo a mente il tuo budget, il fattore di forma e sull’utilizzo che si prevede di fare del dispositivo – che si tratti di un computer portatile, netbook o PC.

Uno dei miei siti preferiti per questo compito è cpubenchmark.net. Ti dà il punteggio grezzo di ciascun processore, in modo da poter vedere quale funziona “meglio” secondo le specifiche che si adattano ai tuoi criteri.

Basta visitare la pagina e poi fare una ricerca per il modello del processore che stai guardando e ti darà i GHz, il TDP, i core, i thread, e un punteggio grezzo di benchmark. È inoltre possibile utilizzare la loro lista di CPU per cercare e confrontare processori.

Skygofree: Più malware Android malarkey

Ci sono un sacco di storie su virus e malware Android. Skygofree è un grosso esempio.

Ti spaventa Skygofree? Intendo, da come suona, questo malware appena scoperto può dare ai cattivi libero accesso al tuo smartphone Android.

Partiamo dai fatti. Skygofree è male. È un Trojan malware che può fare molte cose orribili al tuo smartphone Android.

Tipo cosa? Sono contento che tu lo chieda. Kaspersky, l’azienda di antivirus che lo ha scoperto, ha una lista di terribili cose che può farti.

Per esempio, se prendi un caso di Skygofree, il tuo attaccante ha una scelta di 48 diversi comandi sul tuo smartphone. In un modo o nell’altro, la tua spia personale può acedere a praticamente tutte le informazioni sul tuo smartphone.

O, se vuole, può avere informazioni da te che non siano ancora sul tuo smartphone. Per esempio, può accendere il microfono del tuo telefono quando entri in un certo luogo. Gli avvocati divorzisti la amerebbero. E quando sblocchi il tuo telefono, può anche scattarti una foto.

Può anche accendere il tuo Wi-Fi se entri in un’area con una rete Wi-Fi infetta. Kaspersky non spiega come una rete Wi-Fi possa essere compromessa da Skygofree, ma prenderò per vere le sue parole. Presumo che funzionerebbe attivando l’hotspot degli smartphone infetti. In questo modo potresti avere intere reti di smartphones infetti.

Ah, e tra l’altro, non pensare che essere in standby possa aiutarti. Skygofree funzionerà anche se usi Android 8.x Oreo, che di solito blocca automaticamente i processi inattivi per risparmiare batteria. Skygofree evita questa cosa mandando periodicamente notifiche di sistema. Quegli smartphones che bloccano tutte le tue app tranne quelle preferite quando lo schermo è spento? Skygofree ci gira attorno agigungendosi automaticamente alla lista dei preferiti.

Skygofree leggerà anche tutti i tuoi messaggi da Facebook Messenger, Skype, Viber e WhatsApp. Gestisce gli ultimi in un modo subdolo, usando i Servizi di Accessibilità di Android. Questi sono pensati per le persone con disabilità che vogliono usare gli smartphones. In questo caso Skygofree “legge” i tuoi messaggi WhatsApp quando sono mostrati sullo schermo.

Ultimo ma non per importanza, Skygofree può fare i soliti trucchetti da spyware. Intercetterà chiamate, messaggi, eventi del calendario, numeri chiamati, etc., etc., etc.,. Diffidare, questo tipo di software può inviare la cronologia della chat ad altri, come descritto in questo articolo.

Dillo di nuovo insieme a me: Questo è male, male, male.

Ma – e questo è importante – non c’è modo di avere Skygofree, a meno che tu non sia un idiota.

Dovrai scaricare ed installarlo per conto tuo – per quanto stupido sia.  Il modo più popolare in cui si diffonde Skygofree è tramite falsi sitiweb. Di solito, sembrerà un aggiornamento per migliorare la tua velocità internet.

Attenzione spoiler: Non ci sono aggiornamenti che migliorino la tua velocità su internet. Ci sono modi per migliorare le tue prestazioni internet – Ho scritto un articolo a riguardo – ma aumentare magicamente la tua connessione tramite programmi? No.

Se pensi che ci siano, perchè non fai “Questo questionario da 30 secondi e ti offriremo un’esclusiva card Amazon del valore di 50$!”.

Ma andiamo oltre, parliamo dell’unico modo sicuro, numero 1 per evitare Skygofree e tutti gli altri malware Android.

No scaricare mai software Android se non dal Google Play Store!

Sì, qualche volta i malware trapelano nel Play Store. Ma sai cosa? Google ne rileva una larga parte e lavora costantemente per migliorarsi nell’intercettare i malware prima che ti raggiungano.

Siti Web a caso? Non così tanto.

Per citare l’esperto di Computerworld di Android, JR Raphael, i malware Android sono di solito sensazionali senza un impatto sul mondo reale.

Perciò, sì, Skygofree può fare brutte cose, ma evitalo – insieme a molti altri malware Android – scaricando i software da Google. Così semplice. Sarai molto più sicuro.

Leggi di più:
Malware basati su Meltdown/Spectre in arrivo sui dispositivi vicini a te, sei pronto?

‘Informazioni strettamente confidenziali’La Russia ha usato il software Kaspersky per devastare le informazioni della NSA

 Tre mesi dopo le dichiarazioni ufficiali degli Stati Uniti in cui affermavano che l’intelligence Russa avesse usato il popolare antivirus di Kaspersky per rubare informazioni classificiate degli Stati Uniti, ci sono indicazioni che lo spionaggio sia collegato ad una pubblica campagna di danneggiamento delle informazioni dell’NSA da parte di un misterioso gruppo chiamato Shadow Brokers.

“Questa è un’operazione di intelligence russa”, ha detto un ufficiale di intelligence, che ha richiesto anonimato parlando a Yahoo Finance. “Sono stati molto più caotici del solito”.

‘Strettamente confidenziali’

Nell’Agosto del 2016, gli Shadow Brokers hanno iniziato a trafugare i codici di exploit dell’NSA nei manuali di hacking. Nell’Ottobre 2017, gli ufficiali degli Stati Uniti hanno dichiarato alle maggiori testate Statunitensi che l’intelligence Russa ha sfruttato il software venduto da Kaspersky per estrapolare documenti classificati da alcuni computer. (Kaspersky, come tutti i software antivirus, richiede accesso a qualunque cosa salvata su un computer così da poter controllare la presenza di software maligni).

E la scorsa settimana il Wall Street Journal ha riportato che gli investigatori degli Stati Uniti “pensano che questi manuali [trafugati da Shadow Brokers] potrebbero essere stati ottenuti usando Kaspersky per controllare i pc su cui erano salvati”.

I membri del settore della sicurezza informatica sono d’accordo con questo sospetto.

“Penso ci sia un’alta probabilità che gli Shadow Brokers siano direttamente correlati a Kaspersky …” ha detto David Kennedy, CEO di TrustedSec, a Yahoo Finance. “Sfortunatamente possiamo saperlo solo dall’intelligence come abbiano avuto le informazioni per esserne certi”.

Dave Aitel, CEO dell’azienda di cybersecurity orientata agli attacchi Immunity, ha spiegato precedentemente he non ci sono “modi magici in cui puoi mostrare sia le prove che proteggere le fonti ed i metodi”.

Dopo i report iniziali sullo spionaggio russo tramite Kaspersky, il New York Times ha riportato che gli ufficiali Israeliti hanno monitorato gli hacker del governo Russo mentre usavano Kaspersky per trovare documenti classificati Statunitensi. 

Aitel ha fatto notare che “gli Israeliti hanno screenshots e keylogger sulle attività. Per me è come dire che lo stessero guardando in tempo reale. E sanno esattamente chi fosse alla scrivania perchè se avevano un keylogger, sanno chi ha acceduto. Sanno molto sulle persone coinvolte, perciò non abbiamo visto tutte le informazioni che gli Israeliti hanno.”

Il quartier generale dell’azienda Russa di cibersecurity Kaspersky Lab di Mosca.

Il collegamento pubblico dagli ufficiali Statunitensi dello spionaggio tramite Kaspersky ai leak degli Shadow Brokers, che il Times ha descritto come “uno dei peggiori sfaceli di sicurezza all’intelligence Americana” intensificherebbe lo scandalo.

Kennedy ha risposto che “la sensazione generale riguardo al settore della sicurezza…è che il colpo degli Shadow Brokers fosse molto in relazione con le informazioni ottenute tramite Kaspersky”.

Kaspersky, che raggiunge 400 milioni di utenti nel mondo, ha ripetutamente negato le asserzioni.

“Opinioni non verificate riguardo a Kaspersky Lab continuano ad essere diffuse, e dovrebbero essere prese come niente più di asserzioni senza fondamento contro un’azienda la cui missione è sempre stata quella di proteggere dai malware a prescindere dalla loro provenienza, e che ha ripetutamente esteso la sua offerta per aiutare ad alleviare ogni sostanziale preoccupazione,” ha dichiarato Kaspersky Lab a Yahoo Finance. “Non abbiamo mai aiutato e non aiuteremo mai alcun governo con i loro sforzi di cyberspionaggio, e non abbiamo alcun legame con gli Shadow Brokers o altri attori di cyberminaccia. Siamo impegnati a dimostrare la nostra attendibilità con la nostra Iniziativa di Trasparenza Globale”. 

Un hacker può fare $100 milioni all’anno con il mining illegale di criptovalute

Nonostante non valga la pena per gli hacker che formano grandi botnet minare Bitcoin, altre criptovalute come Monero suscitano un interesse sempre maggiore.

Nel mondo criminale online è nata un’industria in piena espansione, con ben 100 milioni di dollari guadagnati per hacker. Tale guadagno è possibile grazie all’irruzione nei PC e negli smartphone delle persone, all’installazione dei malware sui dispositivi e alla forzatura ad estrarre Monero, una criptovaluta che è diventata sempre più attraente a causa della sua grande protezione verso le identità degli utenti.

Martedì, la divisione Talos di Cisco ha spiegato dettagliatamente l’estensione del problema. Tale è l’aumento di popolarità del mining tra i criminali che potrebbe superare il ransomware come il loro modo preferito di realizzare profitti illeciti, secondo Talos. Perché? In parte in seguito al fatto che con monete nuove come Monero, che attualmente valgono circa $275 per moneta (nota come XMR), la potenza necessaria per estrarre un vasto numero di monete velocemente è piccola rispetto a Bitcoin.

Tale estrazione si basa sulla potenza di calcolo per risolvere problemi matematici difficili; una volta risolti, le monete sono sbloccate. Più potenza riescono a rubare dai PC compromessi, più possono estrarre le monete velocemente.

Secondo i dati di Talos, un tipico PC può generare circa $0,28 di Monero al giorno. Laddove un hacker abbia il controllo di decine di migliaia o addirittura di milioni di PC, il profitto può essere significativo, arrivando fino a $100 milioni per un singolo gruppo di hacker, ha affermato la divisione di sicurezza di Cisco.

I dati supportano tale affermazione. Come fa notare il rapporto, una singola botnet da 2.000 persone può generare $568 di monete Monero al giorno o $204.400 all’anno. E, in una situazione reale, un hacker ha guadagnato $184.000, mentre un altro è stato trovato con una potenza di calcolo sufficiente a raggiungere potenzialmente $262.500 all’anno.

Ci stiamo allontanando dai ransomware?

Mentre l’attività di mining è molto semplice, l’hacking di PC e smartphone (tipicamente realizzati tramite campagne di spam e phishing) non richiede alcuna azione aggiuntiva per conto della vittima, come il pagamento di un riscatto, oltre all’apertura e all’installazione del malware che esegue in modo silenzioso il mining. Quindi, il mining illegale costituisce un crimine più silenzioso, semplice ed efficiente rispetto al ransomware.

La tendenza che porta dal ransomware al mining illegale di criptovalute è qualcosa che Ryan Olson, direttore presso la società di sicurezza informatica Palo Alto Networks, ha notato anche negli ultimi mesi. “Quello che stiamo osservando da una prospettiva vicina e potenzialmente a lungo termine è che un computer con solo una vecchia CPU potrebbe valere di più se utilizzato per il mining invece di essere infettato con ransomware o con qualche altro software capace di rubare dati “, ha detto Olson a Forbes.

Palo Alto ha recentemente descritto un attacco che ha contagiato tra i 15 milioni e i 30 milioni circa di PC in tutto il sud-est asiatico, nell’Africa settentrionale e nel Sud America. Ancora una volta, gli hacker volevano utilizzare la potenza di quei sistemi compromessi per eseguire il mining di monete Monero.

La cara vecchia tattica

Nonostante il mining illegale di criptovalute sia un mercato nascente, molto rimane uguale nel modus operandi dei criminali. Il rapporto di Talos ha rivelato che le origini di questa mania criminale si trovano nei forum di hacking cinesi e russi. Infatti, le prime persone che discutevano dell’uso delle botnet sono state ritrovate nel novembre del 2016, su un sito cinese.

E continuano ad utilizzare le tecniche provate e collaudate per infettare i PC. Tra le varie campagne individuate da Cisco, una è stata lanciata con documenti Word “camuffati” da CV. Comunque, gli hacker ricorrono anche ai kit exploit, che tentano automaticamente di infettare i PC cercando di eseguire attacchi su un gran numero di vulnerabilità note, in genere da siti Web compromessi. Palo Alto ha scoperto che la botnet da 15 milioni di persone è stata in parte “consegnata” tramite pubblicità online dannose.

Non sono solo i PC ad essere presi di mira dagli hacker per le loro macchinazioni. Nel novembre dello scorso anno, Forbes ha parlato con uno sviluppatore russo capace di trasformare 100.000 telefoni Android in miner. Credeva che quello che stava facendo non fosse illegale e, in merito, c’è una discussione in cui si cerca di capire se tale pratica debba essere legale o meno. (Anche se senza permesso è illegale accedere ai computer degli altri negli Stati Uniti e ciò potrebbe essere considerato un reato).

Per l’utente medio, quindi, si consiglia un’accurata pulizia quando si utilizza Internet su computer o smartphone. In questo modo è possibile contribuire all’arresto della pratica del mining criminale.

Malware basati su Meltdown/Spectre in arrivo sui dispositivi vicini a te, sei pronto?

Sono passate alcune settimane da quando i dettagli delle vulnerabilità del processore Spectre e Meltdown sono emerse pubblicamente e i ricercatori hanno scoperto più di 130 campioni di malware che tentano di sfruttare questi difetti del chip.

Spectre e Meltdown sono vulnerabilità della sicurezza rivelate dai ricercatori all’inizio del mese che sono state riscontrate in molti processori Intel, ARM e AMD utilizzati nei moderni PC, server e smartphone, tra gli altri dispositivi.

Queste vulnerabilità della CPU potrebbero consentire agli aggressori di aggirare i meccanismi di isolamento della memoria e accedere ad ogni cosa, compresa la memoria allocata per il kernel contenente dati sensibili come password, chiavi di crittografia e altre informazioni private.

I ricercatori della società indipendente di test degli antivirus AV-TEST hanno individuato ad oggi almeno 139 campioni di malware, che sono correlati a queste vulnerabilità della CPU, come mostrato nel grafico di crescita.

Nel frattempo, la società di sicurezza informatica Fortinet ha anche monitorato e analizzato molti campioni di malware che cercavano di sfruttare le vulnerabilità della CPU divulgate di recente, la maggior parte delle quali includono versioni ricompilate o estese dell’exploit proof-of-concept (PoC) basato su JavaScript rilasciato il mese scorso.

“La velocità con cui la comunità dei criminali informatici sta prendendo di mira le vulnerabilità note sta chiaramente accelerando, con gli exploit di WannaCry e NotPetya che servono come esempi perfetti per rendere nota la necessità di applicare patch ai sistemi vulnerabili il prima possibile”, ha affermato Fortinet.

“Questo è il motivo per il quale si sono sollevate le nostre preoccupazioni quando di recente abbiamo appreso di alcune delle più grandi vulnerabilità mai riportate – quelle che riguardano praticamente ogni processore sviluppato dal 1995 dai produttori di chip Intel, AMD e ARM”.

Un’altra notizia rende questa situazione ancora più grave, Intel ha bloccato tutte le patch del firmware della CPU per i difetti Meltdown e Spectre la settimana scorsa, dopo aver causato problemi come riavvii spontanei e altri comportamenti imprevedibili del sistema sui PC interessati.

Quindi, finché Intel e altri fornitori non creeranno patch di sicurezza stabili per gli attacchi Meltdown e Spectre che non causino la rottura dei sistemi, si consiglia agli utenti di mantenere il loro sistema operativo, i browser Web, l’antivirus e gli altri software aggiornati.

Minerva Labs – La nuova tecnologia per combattere i malware elusivi sfrutta Dynamic Exchange di Microsoft

Un numero crescente di attacchi sfrutta le capacità dei moderni formati dei documenti per superare le soluzioni antimalware basilari. Tali misure implicano l’avvio di azioni dannose dai file di documenti per infettare i target principali utilizzando macro, PowerShell e altri script. Un singolo clic può inavvertitamente infettare i tuoi sistemi.

Gli autori di malware tengono sotto controllo la situazione e trovano inevitabilmente nuovi modi di abusare delle funzionalità delle applicazioni di elaborazione dei documenti al fine di infettare i sistemi. Una tecnica del genere che si trova in giro da un po’ di tempo si avvale del supporto che Microsoft Office ha per una tecnologia nota come Dynamic Data Exchange (DDE). DDE consente ai malintenzionati di fornire payload furtivi tramite file di documenti evitando l’uso delle macro.

Essi si sono rapidamente adattati all’utilizzo di questa tecnica e ora la stanno sfruttando a pieno. Ad esempio, un recente rapporto di Talos mostra l’uso di DDE nello spear phishing mirato con documenti dannosi che compromettono i server governativi degli Stati Uniti.

Un altro esempio è costituito da Necurs Botnet e Hancitor, un malware sempre presente che colpisce utilizzando spesso nuove tattiche come quelle rivelate dal nostro team in precedenza.

L’uso di DDE come tattica evasiva piace agli aggressori perché consente loro di aggirare le soluzioni dei loro target che hanno recentemente migliorato la protezione dei loro codici macro.

Gli autori degli attacchi possono utilizzare DDE per eseguire del codice dannoso non solo da Microsoft Word o Excel, ma anche dalle e-mail di Outlook e dagli inviti del calendario. In questo modo, l’efficacia della tattica è simile a quella di un precedente attacco rivolto all’intera nazione. Queste tattiche elusive rendono molto difficile il rilevamento della minaccia e spingono gli amministratori della sicurezza a fare affidamento sugli utenti finali, come descritto da Sophos.

Visto l’aumentare del numero degli attacchi sopra descritti, le compagnie di sicurezza stanno migliorando le tecniche di rilevamento delle minacce. Tale risposta a sua volta spinge i malintenzionati a cercare nuove tecniche elusive.

A differenza di altre soluzioni per la sicurezza, la piattaforma anti-elusione di Minerva non esamina i file cercando determinate caratteristiche per proteggere i nostri utenti. Al contrario, creiamo un ambiente sul potenziale bersaglio degli attacchi in cui le tecniche elusive fanno sì che il malware si auto-interrompa o diventi innocuo. Come twittato quando l’attacco si è verificato, tutti i clienti Minerva non sono stati colpiti da questo attacco.

Le 3 Domande più frequenti sugli Antivirus

Non sai da dove cominciare con gli antivirus? Non preoccuparti, abbiamo passato giorni e settimane a testare tutti i fornitori, in modo da non farlo fare a te. Qui abbiamo fornito le risposte ad alcune delle domande più frequenti sugli antivirus.

 1.Quali sono i migliori antivirus?

Ci sono tantissimi fornitori di antivirus sul mercato che si specializzano in molte cose diverse, pertanto è difficile dire quale sia il prodotto perfetto per te. La maggior parte dei software antivirus utilizza la stessa tecnologia per localizzare e rimuovere i virus, quindi qualsiasi marchio qui elencato offrirà una protezione superiore. Consigliamo sempre di cercare un prodotto che sia stato creato per rimuovere virus, malware, adware e ransomware, dato che molti si specializzano solo in uno. Inoltre, invitiamo a non spendere molto per l’antivirus, i prodotti come TotalAV includono lo stesso livello di protezione di qualsiasi altro antivirus per un prezzo, in genere, molto più basso.

2 Quali sono le più importanti funzioni di un Antivirus?

Tutte le principali funzioni sono importanti in quanto lavorano insieme per tenerti al sicuro dai cybercriminali. Almeno dovresti assicurarti di usare un prodotto che includa uno scanner virus in tempo reale, un firewall, protezione adware e sicurezza di navigazione – queste dovrebbero tenerti protetto al completo. Clicca quì per usare il nostro strumento di confronto per controllare che l’antivirus da te scelto includa tutte queste funzioni principali.

3 L’antivirus mi protegge dai furti d’identità?

Questa è diventata una nelle domande più frequenti negli ultimi mesi, dato che il furto d’identità sta diventando il crimine più diffuso, colpendo 2 persone su 5. Mentre l’Antivirus ti protegge dagli attacchi che possono rubare i tuoi dati personali, non monitora la tua identità o non aiuta se è compromessa. Alcuni providers si sono alleati con le agenzie di credito per fornire servizi di protezione dell’identità ai loro clienti, per esempio ha avuto una grossa influenza sulla classifica di TotalAV, forniscono completa protezione dell’identità e controllo del credito ai loro clienti premium.

NOD32 Antivirus / ESET Internet Security / Eset Smart Security Premium 11.0.159.50

NOD32 per Windows è la scelta migliore per la protezione del tuo PC. Quasi 20 anni di sviluppo tecnologico hanno permesso a ESET di creare un sistema antivirus all’avanguardia in grado di proteggerti da ogni tipo di minaccia su Internet. ESET Internet Security gode di una vasta gamma di funzionalità di sicurezza, miglioramenti dell’usabilità e miglioramenti della tecnologia di scansione per la difesa della tua vita online.

ESET Internet Security

ESET Internet Security tiene al sicuro il tuo computer o laptop con una protezione intelligente a più livelli che combina funzionalità antivirus, antispyware, firewall, anti-rootkit e antispam comprovate. Basato su ESET NOD32, protegge da virus, worm, spyware e tutte le minacce Internet. Non intacca le risorse e migliora la velocità del computer. Sei protetto al massimo livello mentre lavori, sei sui social network, giochi online o inserisci supporti rimovibili.

Antivirus ESET NOD32

NOD32 costituisce la migliore difesa contro virus, trojan e altre forme di malware ed è la scelta migliore per i professionisti informatici, essendo alimentato dal motore ThreatSense® con euristica avanzata, che blocca molte più minacce sconosciute rispetto alla concorrenza. L’ultima generazione del leggendario antivirus ESET NOD32 porta la tua sicurezza ad un livello completamente nuovo. Progettato per avere un minimo impatto sulle risorse del sistema e per effettuare le scansioni velocemente, racchiude funzionalità di sicurezza e opzioni di personalizzazione per una sicurezza robusta e personalizzata, online o offline.

ESET Smart Security

Massima protezione per gli utenti Web di tutti i giorni, grazie al marchio di qualità ESET che bilancia perfettamente l’efficacia nell’individuare i virus, la velocità e l’usabilità. Stai al sicuro da virus e spyware e resta protetto dai ransomware: annienta il malware che tenta di bloccare i tuoi dati personali. Ricevi assistenza gratuita via email o telefono nella tua lingua locale, ovunque tu sia. Gli acquisti online sono più sicuri: il software protegge automaticamente le transazioni sui siti di internet banking e aiuta a proteggerti sui gateway di pagamento online. Impedisci agli hacker di accedere al tuo PC – Personal Firewall impedisce agli hacker di accedere al tuo computer e ti rende invisibile quando usi il Wi-Fi pubblico. Mantieni i tuoi figli al sicuro online: blocca i contenuti Internet indesiderati per categorie o per siti Web. Webcam e router domestico sono più sicuri – ricevi un avviso quando qualcuno cerca di accedere alla tua webcam e controlla le vulnerabilità del tuo router di casa. Archivia, genera e precompila in modo sicuro le tue password e cripta i tuoi file e i tuoi supporti rimovibili (chiavi USB). Include protezione per smartphone e tablet. Proteggi tutti i tuoi dispositivi – mescola e abbina la protezione di sicurezza fino a 3 o 5 dispositivi.

Changelog della versione v11.0.159:
  • Modificato: l’utente non deve più deselezionare una casella di controllo durante l’installazione per installare il prodotto in una cartella personalizzata
  • Modificato: lo stato di LiveGrid è stato aggiornato in modo che lo stato giallo non venga visualizzato fino a quando una connessione di rete non è disponibile per 10 minuti
  • Risolto: la finestra di aggiornamento non si aggiorna dopo aver scaricato un programma di installazione di terze parti
  • Risolto: Device Control non si attiva
  • Risolto: le esclusioni non sono accettate durante la scansione iniziale effettuata dopo l’installazione
  • Risolto: la barra di scorrimento non viene visualizzata nella finestra di aggiornamento
  • Risolto: Banking & Payment Protection non mostra “Protected by ESET” quando si utilizza l’ultimo browser Firefox
  • Risolto: vari bug interni e di localizzazione
Cambiamenti nella versione v11.0.159.5:
  • Risolto: BSOD può verificarsi durante l’installazione pulita con MS kb4073291 installato su Windows 10 RS3