Skin ADV
Text Size

LDL ha rilasciato una nuova app per la visualizzazine dei terremoti italiani.

magni

Magnitudo ha attirato la nostra attenzione per la sua particolare interfaccia grafica molto carina. L’applicazione vi permette infatti di avere a portata di tap la lista degli ultimi terremoti ottenuti dal sito INGV. L’unica cosa che dovrete fare è scegliere il terremoto e l'app vi porterà sul luogo dove sono avvenute le scosse. Inoltre, con un touch sul marker si aprirà la scheda del terremoto su di uno sfondo relativo alla provincia dove è avvenuto l'evento.

Di seguito il link per il download da Google Play:

Categoria principale: Software
Categoria: Flash news - Sw
Commenti (0)   Commenta


Nvidia ha rilasciato i nuovi driver beta R347.09 per le schede video GeForce dalla serie 400 in poi.

I driver sono ottimizzati per Metal Gear Solid V: Ground Zeroes ed Elite: Dangerous, contengono un nuovo profilo per Project: Cars ed integrano la versione 9.14.0702 del software PhysX e la versione 16.18.9.0 dell'utility GeForce Experienc.

Il download è disponibile a questo indirizzo.

driver nd R300

Categoria principale: Software
Categoria: Flash news - Sw
Commenti (1)   Commenta


Gli esperti di sicurezza di G DATA hanno scoperto e analizzato il sofisticato spyware che prende di mira i dati sensibili.


Gli esperti dei G DATA Security Labs hanno scoperto e analizzato una nuova variante dell’altamente complesso programma spyware Agent.BTZ. Lo spyware ComRAT attacca network ad alto potenziale con l’obbiettivo di rubare dati sensibili. Sulla base di dettagli tecnici gli analisti hanno evidenziato che il malware ha la stessa origine di Agent.BTZ, usato per un cyber attacco negli Stati Uniti nel 2008.

Oltre a ciò gli esperti hanno ancora una volta determinato somiglianze con lo spyware Uroburos. I G DATA Security Labs hanno lanciato per la prima volta l’allarme su Uruboros a febbraio nel 2014 dopo che questo malware aveva, tra gli altri, attaccato il Ministero degli Esteri belga. Attraverso l’hijacking di una interfaccia sviluppatore (“COM hijacking”) il malware può inserirsi su un PC e avviare funzioni maligne senza che l’utente se ne accorga, rubando dati altamente sensibili attraverso il traffico dati del browser. In questo modo i criminali possono usare il tool di amministrazione remota di ComRAT per spiare un sistema infettato per lungo tempo prima di essere scoperti.

Le soluzioni di sicurezza di G DATA hanno segnalato e bloccato le varianti di ComRAT.

“ComRAT è l’utima generazione dei noti programmi spyware Uroburos e Agent.BTZ. Come i suoi predecessori ComRAT è sviluppato per operare e condurre attacchi contro network di grandi dimensioni che appartengono a aziende, autorità, organizzazioni e istituti di ricerca”, spiega Ralf Benzmüller, Head of G DATA SecurityLabs. "Riteniamo che dietro questo nuovo malware ci sia lo stesso gruppo di persone dal momento che ci sono molte similitudini con i suoi predecessori. Questo nuovo software, inoltre, è addirittura più complesso e sofisticato. Questo è indice di uno sviluppo che ha richiesto un sensibile investimento economico.”

Che cos’è ComRAT?

I G DATA SecurityLabs hanno battezzato questo spyware “ComRAT” in virtù delle sue proprietà tecniche. Il nome risulta composto dai termini interfaccia COM (Component Object Model) e RAT (Remote Administration Tool). Gli oggetti COM sono spesso utilizzati per hackerare un computer. Questa funzionalità offre ai programmatori di malware un nascondiglio dove possono operare senza che gli utenti o la protezione antivirus se ne accorgano, il tutto al fine di compromettere il browser. I dati rubati dal network sembrano così dati completamente normali di navigazione tramite browser. Il RAT è un tool di amministrazione remota generalmente utilizzato per accedere ad altri computer da location remote. Gli hacker possono così controllare il malware dall’esterno.

Nella loro analisi gli esperti di G DATA hanno scoperto due varianti del malware. Informazioni più dettagliate possono essere trovate qui: https://blog.gdatasoftware.com/blog/article/the-uroburos-case-new-sophisticated-rat-identified.html

Dettagli su come funziona l’hijacking possono essere trovati sul G DATA SecurityBlog: https://blog.gdatasoftware.com/blog/article/com-object-hijacking-the-discreet-way-of-persistence.html Una panoramica di Uroburos è disponibile qui: (https://blog.gdatasoftware.com/blog/article/uroburos-highly-complex-espionage-software-with-russian-roots.html), insieme a una analisi tecnica approfondita del malware: (https://blog.gdatasoftware.com/blog/article/uroburos-deeper-travel-into-kernel-protection-mitigation.html)

Logo COMRAT RGB

Categoria principale: Software
Categoria: Flash news - Sw
Commenti (0)   Commenta


Gli esperti di sicurezza di G DATA si aspettano un rinnovato aumento dei Trojan bancari e dell’adware per il prossimo anno.Pericolosi malware per computer come Uroburos, spyware pre-installati su smartphone Android (qualcuno ricorda lo Star 9500 smarscherato da G DATA stessa?) e un numero costantemente in crescita di casi di malware con attacchi a dispositivi mobili: il 2014 è stato segnato da fenomeni di cyber spionaggio, attacchi hacker e campagne di eCrime.

Il record di 3.5 milioni di ceppi di nuovi malware per computer è stato per la prima volta superato. Questo trend continuerà anche nel 2015 secondo gli esperti di sicurezza di G DATA che si aspettano anche di vedere un incremento nel malware multi-target, diretto sia contro dispositivi mobili e PC desktop. I Trojan bancari, su cui i cyber criminali continuano a fare affidamento per le frodi bancarie online raggiungeranno un livello molto alto. Per quanto riguarda la protezione di dati G DATA guarda con sospetto i gadget che consentono alle persone di tracciare e quantificare diversi aspetti della propria vita quotidiana (i cosiddetti Quantified Self Data).

G Data

                            Ecco le sei previsioni per il prossimo anno:

“Truffe comprovate come email manipolate o lo sfruttamento di vulnerabilità continueranno a godere di grande popolarità tra i cyber criminali nel 2015. I Trojan bancari che hanno raggiunto il loro più alto livello nel 2014 continueranno ad aumentare anche nel prossimo anno”, spiega Ralf Benzmüller, Head of G DATA SecurityLabs. "Il malware che attacca sia i dispositivi monili, sia i PC diventerà significativamente ancora più diffuso”

Quasi un miliardo di smartphone Android sono stati venduti nel 2014 secondo una ricerca di marketing condotta da IDC. L’84,7% degli smartphone venduti in tutto il mondo nel secondo quarto è equipaggiato con sistema operativo Android. Anche gli sviluppatori di malware ne sono a conoscenza e per questo continuano a lavorare a nuove tipologie di malware per questo settore.
Gli esperti di sicurezza di G DATA hanno contato ben 751.136 nuove specie di malware per Android solo nei primi sei mesi dell’anno. Gli analisti si aspettano che in tutto il 2014 il numero di malware per Android superi quota 1.2 milioni. Il G DATA Mobile Malware Report per la prima metà del 2014 può essere scaricato da questo link: http://we.tl/GQEVCOuwHc

                            6 previsioni per la sicurezza IT nel 2015:

I “Quantified Self Data” sono protetti in modo inadeguato

  • La misurazione dei dati personali, la loro analisi e valutazione è in costante crescita. Le compagnie di assicurazione sono interessate a questo trend al fine di calcolare il premio assicurativo utilizzando i dati di salute degli utenti. La preoccupazione per il furto di questo tipo di dati aumenterà.

Multi-target malware: door-openers nei computer aziendali

  • Nel prossimo anno il cosiddetto malware multi-target – ossia il malware che può attaccare sia PC, sia smartphone – sarà utilizzato con maggior frequenza dai cyber criminali come porta di accesso ai network aziendali. Le infezioni cross-platform tra dispositivi mobili e PC aumenteranno in modo significativo nel prossimo anno.

Più dispositivi mobili con malware pre-installato

  • Nel 2014 G DATA ha analizzato lo Star N9500, uno smartphone equipaggiato con uno spyware “di fabbrica”. Secondo gli esperti di G DATA nel 2015 ci saranno altri tentativi in questo senso. Anche se un dispositivo di questo tipo non costasse molto, gli utenti pagherebbero comunque senza volerlo con i loro dati personali.

Nuovo record per i Trojan bancari

  • I Trojan bancari sono un business molto lucrativo per i cyber criminali. L’autenticazione con fattori multipli e le tecnologie più moderne per i chip sono ancora una rarità tra le banche che sono quindi un obbiettivo privilegiato per i criminali.

Adaware sempre sulla breccia

  • Massimo risultato col minimo sforzo: i cyber criminali fanno business mostrando pubblicità non richieste. Quest’area è ormai diventato qualcosa di assodato tra i criminali. Per il 2015 i G DATA SecurityLabs si aspettano un ulteriore aumento in questo settore.

Spyware in aumento

  • Regin, un nuovo attacco spyware, è stato scoperto recentemente. Regin è stato utilizzato per attacchi mirati contro network ad alto potenziale quali quelli di istituzioni nazionali o grandi aziende. Ci si aspetta che altri programmi malware altamente sofisticati siano scoperti in futuro.
Categoria principale: Software
Categoria: Flash news - Sw
Commenti (0)   Commenta


Gli esperti dei G DATA Security Labs hanno scoperto una nuova campagna spyware. Si tratta dell’Operazione “Toohash”, un cyber attacco mirato alle aziende e a organizzazioni di vario tipo. Lo scopo dell’attacco è quello di rubare informazioni sensibili alle aziende prese di mira. Utilizzando un approccio di tipo “spear-phising” – una tipologia più raffinata di phishing con un movente personale e mirato – i criminali hanno spedito email aventi come allegati dei documenti di Microsoft Office infetti. Questi documenti manipolati e spacciati per pubblicità o Curriculum Vitae sono stati per lo più inviati al dipartimento Risorse Umane delle aziende colpite.

La maggior parte dei file scoperti proviene da Taiwan. Da un’analisi dei documenti gli esperti di sicurezza ritengono che questo spyware sia stato utilizzato su obbiettivi situati anche in altre regioni della Cina dal momento che parte dei documenti in questione sono stati scritti in un cinese semplificato, che è parlato principalmente nella Cina continentale. Le soluzioni di sicurezza di G DATA hanno identificato il malware come Win32.Trojan.Cohhoc.A and Win32.Trojan.DirectsX.A.

gdata tohash

“Il malware negli allegati delle emailsfrutta specificatamente una vulnerabilità in Microsoft Office e scarica un tool di accesso remoto sui computer infettati”, spiega Ralf Benzmüller, Head of G DATA SecurityLabs. "In questa campagna abbiamo identificato due differenti tipologie di malware. Entrambe contengono noti componenti usati nel cyber spionaggio come moduli per l’esecuzione automatica di codici, file listing, furto di dati, ecc.”

I server controllano i computer indetti:
Nel corso della propria analisi gli esperti dei G DATA SecurityLabs hanno scoperto oltre 75 server di controllo che sono utilizzati per gestire I PC infetti. La maggioranza di questi server sono localizzati a Hong Kong e negli USA. La console di amministrazione che i criminali usano per controllare i computer infetti è in parte in Cinese e in parte in Inglese.

Il furto dei dati è un affare lucrativo:
Importanti piani di costruzione, dati dei clienti, business plan, email e altri dati sensibili aziendali sono dati che, una volta rubati, diventano molto ambiti, soprattutto nel mercato del business aziendale. Gli acquirenti dei dati rubati vengono scoperti velocemente e di norma si tratta di aziende concorrenti e servizi segreti. La perdita di dati, inoltre, può rappresentare un danno commerciale e finanziario per le aziende interessate.

Un’analisi dettagliato di questo spyware è disponibile sul G DATA SecurityBlog, a questa pagina.

Categoria principale: Software
Categoria: Flash news - Sw
Commenti (1)   Commenta


Con un video caricato su youtube Nvidia mostra i nuovi effetti inseriti in FleX, framework delle librerie GW basato sul middleware PhysX per la simulazione avanzata della fisica. 

 

PhysX FleX is a particle based simulation technique for real-time visual effects. So far we showed examples for rigid body stacking, particle piles, soft bodies and fluids. In this video we’ll be showing some of the new advancements within PhysX FleX.

Categoria principale: Software
Categoria: Flash news - Sw
Commenti (10)   Commenta


TechPowerUp ha rilasciato la versione 0.8.0 di GPU-Z.

vesivius mitch

 

Il download è disponibile a questo indirizzo.

Questo il changelog

• Added full support for GeForce GTX 970/980
• Fixed BIOS saving on NVIDIA Maxwell GPUs
• Fixed GPU memory usage sensor on Windows 8/8.1
• Fixed system hang when playing video on systems with Hawaii GPU
• Fixed system stuttering on CrossFire with ULPS active
• Added support for AMD Radeon R5 M240, R5 M255, FirePro W2100, W4100, W8100, FireStream 9270, FirePro 2450
• Added support for NVIDIA Quadro K420, K620, K2000D, K2200, K4200, K5200
• Added support for missing Haswell Mobile GPU variant
• Added preliminary support for AMD Topaz GPU
• AMD Tonga: Fix ROP count, shader count, die size, transistors, product name
• Fixed broken HD 7990 detection
• Fixed OpenCL detection on some ATI/AMD cards
• Added support for PerfCap sensor reason: SLI GPUBoost Synchronization

Categoria principale: Software
Categoria: Flash news - Sw
Commenti (1)   Commenta


Futuremark ha rilasciato gli aggiornamenti software per i benchmark 3DMark e PCMark 8 con l'obiettivo di sistemare alcuni bug senza alterare il meccanismo di scoring.

Il 3DMark ha ricevuto un miglioramento al sistema di detection dell'hardware ed una riduzione dell'overhead a quello del monitoring in real-time, oltre alla risoluzione di un problema relativo alla memoria, mentre il PCMark 8 ha visto un update che perfeziona la compatibilità hardware e fixa il test con Adobe After Effects.

Futuremark Logo

Queste le note di rilascio con i link per il download.

3DMark v1.4.828 (Windows)

This is a minor update. Benchmark scores are unaffected.

IMPROVED
- SystemInfo module updated to 4.32 for improved hardware detection.
- Reduced hardware monitoring overhead (was already negligible).
- Product key is no longer visible on the Help tab unless you choose to reveal it.

FIXED
- Fixed a memory access violation issue with Ice Storm and Cloud Gate that could occasionally cause crashes in stress testing scenarios.
- Letterboxed scaling mode now retains a 16:9 aspect ratio even when selecting a non-default Output Resolution on the Help tab.

PROFESSIONAL EDITION ONLY
- Fixed the "No outputs found on DXGI adapter" issue in the Command Line application affecting laptops with NVIDIA Optimus graphics switching technology.
-Fixed custom_x.3dmdef files to use the centred scaling mode by default.
-You can now change the scaling mode from a .3dmdef file and via command line.

DOWNLOAD
- http://www.futuremark.com/benchmarks/3dmark#windows

PCMark 8 v2.3.293

A bug fix in this update means that scores from the Storage Consistency and Storage Adaptivity tests included in PCMark 8 Professional Edition may improve slightly on some hardware. Other benchmark scores are not affected.

IMPROVED
- SystemInfo module updated to 4.32 for improved hardware compatibility.

FIXED
- Fixed an issue that could cause the Adobe After Effects test to fail.
- Fixed an issue that prevented the Storage benchmark from running on dynamic disks, including stripes and mirrors.

PROFESSIONAL EDITION ONLY
- PDF report now includes details of the screen resolution and memory modules.
- Fixed a data alignment issue in the Storage Consistency test that could result in read-modify-write operations when a simple write was intended. Scores from this test may improve on devices previously affected by the bug.
- Added --custom command line option to enable the Storage Consistency test to be customized for selected use cases. See PCMark 8 Storage Consistency Customization Guide for details. http://www.futuremark.com/downloads/pcmark8-storage-consistency-customization-guide.pdf

DOWNLOAD
- http://www.futuremark.com/benchmarks/pcmark8

Categoria principale: Software
Categoria: Flash news - Sw
Commenti (0)   Commenta


Gli esperti dei G DATA SecurityLabs hanno scoperto ben 1,8 milioni di nuovi attacchi malware per computer nella prima metà del 2014. Questo significa in pratica che ogni 8.6 secondi viene scoperto un nuovo malware. Gli esperti di G DATA hanno rilevato un aumento in due categorie che offrono elevati riscontri finanziari – il malware focalizzato sulle frodi all’online banking e l’adware.

Lo sviluppo mondiale nel settore dei Trojan bancari è osservato con preoccupazione dagli esperti che si aspettano un ulteriore aumento in questa categoria di malware entro la fine dell’anno. Le previsioni per l’intero 2014 sono chiare: il traguardo dei 3,5 milioni di nuovi programmi malware sarà per la prima volta superato. Un’analisi dei primi 25 obbiettivi nel settore bancario mostra che il target principale è rappresentato dalle banche americane e dai servizi di pagamento con una percentuale del 48%. Bank of America è al primo posto, subito seguita da PayPal.

Il fatto preoccupante è che l’80% delle misure di sicurezza raccomandate dalle banche in tutto il mondo sono inadeguate e espongono il cliente al rischio di Trojan bancari che possono manipolare le transazioni senza che il cliente se ne accorga.

        • clicca qui per visionare la lineup completa di software per la sicurezza, offerti da G DATA

diagram malware categories H1 2014 v1 EN HL lowres

[COMUNICATO STAMPA UFFICIALE]

Bologna (Italia), 20 ottobre 2014

"Nella prima metà del 2014 è stato il raggiunto il più alto livello di rilevamento di Trojan bancari. Questo ci ha indotto a porre maggiore attenzione agli obbiettivi di questi attacchi. Le nazioni di lingua inglese sono un target privilegiato (l’analisi è stata condotta su 3.521 Trojan bancari). Delle prime 25 banche e servizi finanziari presi di mira, il 48% sono situati negli USA”, dichiara Ralf Benzmüller, Head of G DATA SecurityLabs.
“I Trojan bancari sono un business molto lucrativo e un punto fisso dell’economia underground. Per la fine dell’anno ci aspettiamo uno sviluppo molto dinamico in questo settore.”

Gli esperti dei G DATA Security Labs hanno identificato esattamente 1.848.617 nuovi tipi di malware nella prima metà del 2014. Questo significa che il traguardo dei 3,5 milioni potrebbe essere superato entro la fine dell’anno.

Lo scenario di attacco dei Trojan bancari ha registrato dei cambiamenti nel 2014. Oltre a utilizzare gli exploit kit, i cyber criminali hanno tentato di usare massicce ondate di spam come punto iniziale per infettare un grande numero di computer. La valutazione e l’analisi del malware e die suoi obbiettivi ha fornito i seguenti risultati: degli 825 obbiettivi dei Trojan bancari in tutto il mondo, Bank of America e i suoi clienti sono i più esposti agli attacchi dei criminali online , il 13% in percentuale. Il 48% delle banche e die servizi di pagamento presi di mira nella Top 25 degli obbiettivi si trova negli USA, il 24% in UK e il 16% in Canada.
In molte nazioni i computer sono protetti in modo inadeguato. Secondo gli esperti il 40% delle misure di sicurezza obbligatorie per i clienti dell’online banking sono esposte ai keylogger, mentre l’80% ai Trojan bancari.


Adaware in continua crescita

  • Un rapido aumento del malware è stato osservato nella prima metà del 2014. Fin dalla seconda metà del 2012 il numero delle nuove tipologie di malware in questa categoria è aumentato con un coefficiente 16. L’adware attualmente rappresenta il 14% di tutte le nuove variante di firme virali. Questi cosiddetti Potentially Unwanted Programs (PUPs) non sono malware nel senso tradizionale del termine, ma gli utenti li trovano fastidiosi. Una volta installatosi dentro il sistema, l’adware è difficile da cancellare. Per i distributori di questi software c’è un ritorno economico con un piccolo sforzo.

Previsioni per la fine del 2014

  • Livello record di nuove stringhe di malware: entro la fine dell’anno si supererà il traguardo dei 3,5 milioni di nuove tipologie di malware
  • Adaware in continua crescita: il settore degli adaware è ormai un punto fermo tra i criminali e questa tipologia continuare a infastidire gli utenti con pop up pubblicitari non voluti.
  • Sviluppo tra i Trojan bancari: i Trojan bancari sono un business lucrativo e un punto fermo dell’economia underground. Perciò negli ultimi mesi dell’anno ci si aspetta un aumento del tasso di crescita.
Categoria principale: Software
Categoria: Flash news - Sw
Commenti (3)   Commenta


Abbiamo realizzato un video che illustra passo-passo come sostituire il disco fisso (HDD) del MacBook Pro 15" con una più performante unità SSD senza dover reinstallare OSX. La migrazione dell'intero sistema è stata effettuata tramite Carbon Copy Clone. 

 

Categoria principale: Software
Categoria: Flash news - Sw
Commenti (4)   Commenta


CPUID ha rilasciato una nuova versione del noto tool d'identificazione hardware CPU-Z. Le novità inserite nella release 1.71 riguardano la compatibilità con la Technical Preview di Windows 10, il supporto alle nuove CPU di AMD ed alcuni miglioramenti sulle specifiche del chipset X99 d'Intel.

Di seguito i link per il download:

cpu-z 171

Questo il changelog:

- AMD Athlon X2 450, Athlon X4 840 and Athlon X4 860K (Kaveri).
- AMD FX-8370, FX-8370E, FX-8320E (Vishera).
- Improved support for Intel X99 chipset.
- Support for Microsoft Windows 10.

Categoria principale: Software
Categoria: Flash news - Sw
Commenti (0)   Commenta


Pagina 1 di 17

Contenuti correlati

  • Dallo stesso autore
  • Dalla stesso categoria
  • Ultime notizie

Ultime dal forum



Buongiorno e buonasera (4453)
21/12/2014 22:47, Sasha

Segnaliamo le offerte (Smartphone e Tablet) (82)
21/12/2014 22:26, Jena Plisskin

SoC Apple A9 già in produzione di pre-serie presso Samsung (23)
21/12/2014 21:54, quarantadue

Risoluzioni video gioco (0)
21/12/2014 21:15, Bacchisio

[VIDEO] La scienza ha salvato la mia anima (2)
21/12/2014 14:04, Masciale

Distro leggerissima per netbook (50)
21/12/2014 11:07, magooz

Internet of Things? Un mercato non così importante per ARM (2)
20/12/2014 21:56, Fottemberg

Quotazioni

Loading
Chart
o Advanced Micro Devices 2.57 ▲0.02 (0.78%)
o Intel Corp. 36.37 (%)
o ARM Holdings 45.85 (%)
o NVIDIA Corp. 20.42 (%)
o Microsoft Corp. 47.66 (%)
o Texas Instruments 54.23 (%)
o Apple Inc. 111.78 (%)
NYSE:AMD

Advanced Micro Devices

Company ID [NYSE:AMD] Last trade:2.57 Trade time:4:02PM EST Value change:▲0.02 (0.78%)
NASDAQ:INTC

Intel Corp.

Company ID [NASDAQ:INTC] Last trade:36.37 Trade time:4:00PM EST Value change: (%)
NASDAQ:ARMH

ARM Holdings

Company ID [NASDAQ:ARMH] Last trade:45.85 Trade time:4:00PM EST Value change: (%)
NASDAQ:NVDA

NVIDIA Corp.

Company ID [NASDAQ:NVDA] Last trade:20.42 Trade time:4:00PM EST Value change: (%)
NASDAQ:MSFT

Microsoft Corp.

Company ID [NASDAQ:MSFT] Last trade:47.66 Trade time:4:00PM EST Value change: (%)
NASDAQ:TXN

Texas Instruments

Company ID [NASDAQ:TXN] Last trade:54.23 Trade time:4:00PM EST Value change: (%)
NASDAQ:AAPL

Apple Inc.

Company ID [NASDAQ:AAPL] Last trade:111.78 Trade time:4:00PM EST Value change: (%)

Newsletter



Ricevi HTML?