Voxel Informatica s.a.s.

Google rifiuta il Fact-Checking

Google ha recentemente informato la Commissione europea della sua decisione di non adottare il fact-checking per i risultati di ricerca su Google Search e i video su YouTube. Questo passo arriva dopo l’introduzione del codice di condotta sulla disinformazione, che nel 2022 è stato aggiornato per combattere la diffusione delle fake news online. Tale codice è stato sottoscritto da numerose aziende, tra cui Google, impegnandosi a implementare misure per contrastare le notizie false. La questione ora potrebbe essere coinvolta anche nel Digital Services Act (DSA), la normativa europea che mira a regolare in modo più rigido i contenuti digitali.

Il codice di condotta sulla disinformazione

Il codice di condotta, che risale al 2018 e che è stato aggiornato nel 2022, è stato firmato da 40 aziende, tra cui i big tech come Google. Tra gli impegni presi dalle aziende c’era anche l’adozione del fact-checking per moderare i contenuti e prevenire la diffusione di notizie false. Questo impegno però non è vincolante, e le aziende possono decidere di abbandonarlo in qualsiasi momento, come è successo recentemente con Twitter, che dopo l’acquisizione di Elon Musk ha scelto di non aderire più al codice.

Google, infatti, ha comunicato alla Commissione Europea che non applicherà il fact-checking sui suoi servizi di ricerca e su YouTube, ritenendo che non sia una misura né appropriata né efficace per queste piattaforme. Secondo Kent Walker, Presidente degli affari globali di Google, il sistema attuale di moderazione dei contenuti ha dimostrato la sua efficacia, come dimostrato durante le elezioni del 2024, e non è necessario implementare un sistema di fact-checking esterno.

La posizione di Google: la modifica del sistema di moderazione

A partire da agosto 2024, YouTube ha introdotto una novità: gli utenti potranno aggiungere note ai video per segnalare eventuali inesattezze o contenuti imprecisi. Al momento, questa funzionalità è disponibile solo negli Stati Uniti, ma potrebbe essere estesa a livello globale se avrà successo.

Google ha dichiarato che annullerà tutti gli impegni relativi al fact-checking prima che il codice di condotta diventi obbligatorio in base al Digital Services Act. Questo approccio segna una rottura con l’idea di un monitoraggio esterno dei contenuti, puntando invece su soluzioni interne e, in parte, sulla responsabilità degli utenti.

Le reazioni nel panorama tecnologico

Questa decisione si inserisce in un quadro più ampio di evoluzione delle politiche di moderazione delle piattaforme digitali. Anche Meta (Facebook e Instagram), ha recentemente rimosso il programma di fact-checking (limitato agli Stati Uniti), allineandosi con la stessa posizione presa da X (ex Twitter).

Il cambiamento in atto solleva però numerosi interrogativi su come le piattaforme gestiranno la disinformazione in futuro, e se l’approccio basato esclusivamente su soluzioni interne e sull’intervento degli utenti sarà sufficiente a contrastare la proliferazione di contenuti ingannevoli o pericolosi.

La sfida del Digital Services Act

Il Digital Services Act, che potrebbe rendere obbligatori alcuni degli impegni previsti dal codice di condotta, continuerà a essere un punto di riferimento fondamentale nella regolazione dei contenuti online. Google dovrà conformarsi alle disposizioni di questa legge in Europa, ma la sua scelta di non adottare il fact-checking solleva questioni su come l’Unione Europea potrebbe rispondere a questa posizione.

In definitiva, mentre il dibattito su come affrontare la disinformazione si fa sempre più acceso, l’approccio di Google, così come quello di altre grandi aziende tecnologiche, potrebbe segnare un cambiamento nelle dinamiche di moderazione dei contenuti online. L’efficacia di queste soluzioni alternative rimane, tuttavia, tutta da verificare.

La Crittografia dei dati: un pilastro della sicurezza

La crittografia dei dati è uno degli elementi fondamentali per garantire la sicurezza informatica. Essa trasforma informazioni leggibili in un formato illeggibile per proteggerle da accessi non autorizzati. In questo articolo, esploreremo in modo semplice ed efficace come funziona la crittografia, gli algoritmi più comuni come AES e RSA, e come questi strumenti possano essere utilizzati per proteggere i dati della tua organizzazione, sia quando sono archiviati sui server che durante il loro trasferimento attraverso le reti.

Inoltre, vedremo come integrare la crittografia nella tua strategia di sicurezza informatica complessiva, fornendo le basi necessarie per prendere decisioni informate senza complicarsi con termini troppo tecnici.

Cos’è la crittografia dei dati? come funziona

La crittografia è un processo che protegge i dati trasformandoli da un formato leggibile (testo in chiaro) a uno illeggibile (testo cifrato), utilizzando algoritmi matematici e chiavi di crittografia.

Ad esempio, un’email contenente informazioni sensibili, come i dettagli aziendali, può essere trasformata in una sequenza di caratteri apparentemente casuali. Senza la chiave corretta per decifrarla, questa sequenza non avrà alcun significato.

La crittografia si applica in due casi principali:

  1. Dati a riposo: si riferisce ai dati che sono archiviati, come quelli nei database, sui dischi rigidi o nel cloud.
  2. Dati in transito: sono i dati che vengono trasferiti tra dispositivi, come le email o i file inviati tramite Internet.

Gli algoritmi di crittografia usano formule matematiche per mantenere i dati sicuri. Sebbene i dati crittografati possano sembrare confusi e casuali, seguono uno schema matematico ben preciso che li rende decodificabili solo con la giusta chiave di crittografia.

Quando si criptano i dati, il destinatario ha bisogno della chiave giusta per decifrarli. In questo modo, anche se qualcuno riesce a intercettare i dati, non potrà accedervi senza la chiave corretta. Un esempio di attacco alla sicurezza è l’attacco brute-force, dove un hacker tenta di indovinare la chiave di decrittazione provando tutte le combinazioni possibili.

Ecco i passaggi principali del processo di crittografia:

  1. Testo normale: il processo parte da informazioni leggibili, come email, dati clienti o transazioni finanziarie.
  2. Algoritmo di crittografia: per proteggere i dati viene applicato un algoritmo matematico, come l’AES (Advanced Encryption Standard).
  3. Chiave di crittografia: una chiave unica, simile a una password, è utilizzata per trasformare il testo in chiaro in un formato cifrato, incomprensibile per chi non ha la chiave corretta.
  4. Testo cifrato: una volta crittografati, i dati diventano illeggibili e possono essere memorizzati o trasmessi in modo sicuro. Senza la chiave di decrittazione, questi dati non hanno alcun significato.
  5. Decrittazione: gli utenti autorizzati, in possesso della chiave di decrittazione corretta, possono convertire i dati da testo cifrato a testo leggibile.

Esempio Pratico

Immagina un’azienda che crittografa le informazioni sensibili, come i numeri delle carte di credito dei clienti, archiviate nei suoi server. Anche se un hacker riuscisse a violare la rete, ciò che troverebbe sarebbe una sequenza incomprensibile di dati. Non potrà leggere né utilizzare tali informazioni senza la chiave di decrittazione, proteggendo così i dati anche in caso di una violazione.

Il ruolo delle chiavi di crittografia

Le chiavi di crittografia sono essenziali nel processo di protezione dei dati. Sono la parte “segreta” che consente di trasformare i dati leggibili in formato cifrato e viceversa.

Cos’è una chiave di crittografia?

Una chiave di crittografia è una sequenza unica di caratteri utilizzata per codificare e decodificare i dati. Le chiavi non sono oggetti fisici, ma elementi digitali rappresentati da numeri o stringhe alfanumeriche. A seconda dell’algoritmo utilizzato, la chiave può essere lunga da 128 a 256 bit o più.

Le chiavi di crittografia si presentano in vari formati e modalità:

  1. Rappresentazione digitale: ad esempio, una chiave AES potrebbe essere una lunga sequenza di numeri binari o esadecimali. La lunghezza e il formato della chiave dipendono dall’algoritmo e dalla sicurezza desiderata.
  2. File chiave: alcune chiavi vengono archiviate in file protetti, utilizzabili da specifici software o sistemi. Questi file sono protetti da misure di sicurezza aggiuntive.
  3. Coppie di chiavi (Crittografia Asimmetrica): in algoritmi come RSA, le chiavi sono in coppia: una chiave pubblica (che può essere condivisa) e una chiave privata (che deve rimanere segreta). La chiave pubblica cifra i dati, mentre la chiave privata li decifra.
  4. Moduli di sicurezza hardware (HSM): per una maggiore sicurezza, le chiavi possono essere gestite da dispositivi hardware specializzati che le proteggono fisicamente. Gli HSM sono utilizzati per garantire la conformità a normative come GDPR, HIPAA e PCI DSS.
  5. Smart card e token USB: dispositivi fisici che memorizzano le chiavi di crittografia in modo sicuro, impedendo che vengano esposte. Questi dispositivi sono utilizzati per eseguire operazioni di crittografia senza rivelare la chiave.

Conclusioni: Come integrare la crittografia nella tua strategia di sicurezza

La crittografia è uno strumento fondamentale per proteggere i dati aziendali e personali. Applicarla correttamente e comprendere il ruolo delle chiavi di crittografia ti aiuterà a prevenire accessi non autorizzati e attacchi informatici. Integrare la crittografia nella tua strategia di sicurezza informatica è un passo essenziale per proteggere le informazioni sensibili, garantire la privacy degli utenti e rispettare le normative vigenti.

La chiave per una protezione efficace dei dati è comprendere come funziona la crittografia e come applicarla in modo strategico, adattandola alle esigenze specifiche della tua organizzazione.

Colosseum: il supercomputer italiano per l’intelligenza artificiale generativa

Il supercomputer Colosseum, progettato per l’addestramento dei modelli di intelligenza artificiale generativa, segna un importante passo avanti per l’Italia nel campo della tecnologia avanzata. Realizzato da iGenius, una startup italiana, questo supercomputer sarà tra i più potenti al mondo e rappresenterà un pilastro nell’innovazione per i settori ad alta regolamentazione come la finanza, la sanità e la pubblica amministrazione.

Un’architettura all’avanguardia per prestazioni straordinarie

Colosseum è costruito su una potente infrastruttura basata su un DGX SuperPOD di NVIDIA, integrando circa 80 sistemi DGX GB200. Ogni sistema sarà composto da 36 CPU Grace e 72 GPU Blackwell di NVIDIA, una combinazione che permette al supercomputer di raggiungere prestazioni di circa 115 ExaFLOPS (1 ExaFLOP = 1 quintilione di operazioni al secondo), una capacità che lo rende uno dei più grandi supercomputer per applicazioni AI al mondo. Queste caratteristiche permetteranno a iGenius di sviluppare modelli AI generativi open source e Large Language Model (LLM) con oltre un trilione di parametri, che verranno utilizzati per risolvere le sfide più complesse nei settori della finanza, della sanità e della pubblica amministrazione.

Energia rinnovabile per un impatto sostenibile

Un aspetto innovativo di Colosseum è il sistema di raffreddamento a liquido, che sarà alimentato esclusivamente da energia rinnovabile. Questo approccio non solo consente di ottenere alte prestazioni computazionali, ma rispetta anche gli impegni di sostenibilità, riducendo l’impronta ambientale del supercomputer.

Utilizzo di tecnologie NVIDIA avanzate

iGenius sfrutterà la potente piattaforma software NVIDIA AI Enterprise, insieme all’architettura NVIDIA Nemotron e al framework NVIDIA NeMo, per sviluppare modelli di AI di ultima generazione. Questi modelli saranno offerti come microservizi NVIDIA NIM, una tecnologia che consente di integrare facilmente le capacità di intelligenza artificiale nei processi aziendali. Tra i primi a utilizzare questi modelli ci saranno importanti istituzioni finanziarie, comprese alcune delle principali società di gestione patrimoniale e finanziaria a livello mondiale, tra cui istituzioni finanziarie F100.

Un passo verso il futuro con investimenti strategici

Questo progetto arriva in un momento particolarmente favorevole per iGenius. La startup ha recentemente completato un round di finanziamenti da 650 milioni di euro, con investitori di rilievo come Angel Capital Management ed Eurizon Asset Management, che hanno contribuito a far crescere il valore dell’azienda al di sopra del miliardo di euro, conferendole lo status di unicorno. Questa iniezione di capitale permetterà a iGenius di espandere ulteriormente le sue operazioni e accelerare lo sviluppo di soluzioni AI di avanguardia.

Le parole di Uljan Sharka, CEO di iGenius

Uljan Sharka, CEO di iGenius, ha sottolineato l’importanza della collaborazione con NVIDIA, dichiarando:

“La combinazione della nostra esperienza software e il computing accelerato di NVIDIA ci aiuta a sbloccare opportunità trasformative per risolvere sfide straordinarie, in passato irrisolvibili, nei settori della finanza, della sanità e della pubblica amministrazione, al servizio dei clienti di tutto il mondo.”

Con Colosseum, l’Italia si prepara a entrare nell’élite mondiale dei leader nell’intelligenza artificiale e nel computing ad alte prestazioni.

Microsoft presenta Hyperlight: una nuova libreria open source per la virtualizzazione in Rust

Recentemente, Microsoft ha annunciato un nuovo progetto open source che sta facendo parlare di sé nel mondo della virtualizzazione: Hyperlight. Si tratta di una libreria leggera, dedicata alla gestione delle macchine virtuali (VMM), progettata per garantire prestazioni elevate e al contempo una sicurezza robusta, grazie alla sua architettura basata su Rust. Hyperlight è pensata per l’uso in ambienti embedded, supportando sia applicazioni su Windows che su Linux.

Cos’è Hyperlight e come funziona?

Hyperlight è una libreria che punta a semplificare e ottimizzare la gestione delle macchine virtuali, offrendo al contempo una protezione avanzata. Ogni richiesta di funzione che passa attraverso Hyperlight viene eseguita in modo isolato all’interno di una macchina virtuale, grazie a un hypervisor dedicato per ogni operazione. Questo approccio migliora la sicurezza, mantenendo le funzioni isolate e protette. Inoltre, l’uso di Rust permette di ottenere prestazioni elevate, riducendo al minimo i rischi legati a vulnerabilità di sicurezza tipiche di altri linguaggi più tradizionali.

La libreria è compatibile sia con Linux KVM che con Microsoft Hyper-V, i due principali hypervisor del panorama open source e commerciale, rispettivamente. Microsoft ha progettato Hyperlight per essere un tool versatile, pensato per ambiti che spaziano dal cloud computing, all’Internet of Things (IoT), fino a scenari industriali dove la sicurezza e la velocità di esecuzione sono fondamentali.

Un progetto open source con licenza Apache 2.0

Microsoft ha deciso di rilasciare Hyperlight come progetto open source sotto licenza Apache 2.0, favorendo così l’adozione e la collaborazione della comunità di sviluppatori. La libreria è già disponibile su GitHub, con il codice sorgente completo a disposizione di chiunque voglia contribuire o adattarla alle proprie esigenze. Microsoft ha anche annunciato che sottoporrà Hyperlight alla Cloud Native Computing Foundation (CNCF) come progetto sandbox, con l’intento di ampliare ulteriormente la sua diffusione e il suo supporto nell’ambito della virtualizzazione moderna.

Supporto multipiattaforma e per scenari di produzione

Hyperlight è pensata per essere utilizzata in vari scenari, tra cui:

  • Cloud: per migliorare la gestione delle risorse virtualizzate in ambienti cloud.
  • Industria: per applicazioni in contesti ad alta affidabilità, come nel settore manifatturiero o nell’automazione industriale.
  • Internet of Things (IoT): per dispositivi embedded che necessitano di un alto livello di sicurezza e prestazioni.

La libreria è progettata per funzionare su sistemi sia Linux che Windows, e supporta la virtualizzazione tramite KVM (su Linux) e Hyper-V (su Windows), garantendo una grande flessibilità per gli sviluppatori e gli amministratori di sistema.

Un’evoluzione nella virtualizzazione confidenziale: OpenHCL

Non è la prima volta che Microsoft investe nel mondo della virtualizzazione open source. Solo il mese scorso, infatti, l’azienda aveva annunciato il rilascio di OpenHCL, una libreria open source basata anch’essa su Rust, dedicata alla creazione di ambienti virtuali confidenziali per macchine virtuali Intel e AMD. OpenHCL supporta le protezioni hardware TDX (Intel) e SEV-SNP (AMD), offrendo un ulteriore strato di sicurezza per l’esecuzione di workload sensibili.

La libreria OpenHCL è compatibile con architetture x86 e ARM64 ed è già utilizzata in Azure, la piattaforma cloud di Microsoft, per garantire elevati livelli di protezione dei dati.

Conclusioni

Con Hyperlight, Microsoft continua a investire nel mondo della virtualizzazione open source, mirando a creare soluzioni leggere, sicure e altamente performanti. L’adozione di Rust come linguaggio di programmazione per progetti di virtualizzazione è un segno chiaro della volontà di Microsoft di promuovere pratiche di sviluppo moderne e sicure. Grazie alla compatibilità con piattaforme Windows e Linux, e alla sua integrazione con i principali hypervisor, Hyperlight si preannuncia come una risorsa preziosa per sviluppatori e aziende impegnate nel mondo della virtualizzazione e del cloud computing.

Digital Markets Act: la Commissione UE apre due procedimenti contro Apple

La Commissione Europea ha avviato nuove azioni contro Apple. Ha aperto due procedimenti legati al Digital Markets Act, noto come DMA. Apple era già stata indagata tre volte in passato.

I nuovi casi riguardano l’interoperabilità. Il tema centrale è l’accesso ai sistemi iOS e iPadOS. La Commissione ritiene che Apple non rispetti pienamente le regole.

Il DMA obbliga Apple a garantire interoperabilità gratuita. Questo vale per aziende e sviluppatori esterni. Devono poter usare hardware e funzioni software di iOS e iPadOS.

Apple ha introdotto alcune novità. Ha aggiunto il supporto RCS nei messaggi. Ha anche aperto l’accesso al chip NFC per i pagamenti. Secondo la Commissione, però, non basta.

La Commissione non attenderà altre proposte. Indicherà direttamente le modifiche richieste. I procedimenti servono a rimuovere limiti già noti.

Interoperabilità con dispositivi connessi

Il primo procedimento riguarda i dispositivi di terze parti. Oggi Apple Watch funziona solo con iPhone. Le AirPods hanno funzioni ridotte con altri dispositivi.

Questo limita la scelta dei consumatori. Riduce anche la concorrenza nel mercato.

La Commissione chiede più apertura. Vuole accesso a notifiche e associazione dei dispositivi. Chiede anche piena connettività. L’obiettivo è far funzionare meglio smartwatch, auricolari e visori non Apple su iOS.

Gestione delle richieste degli sviluppatori

Il secondo procedimento riguarda gli sviluppatori. La Commissione critica il processo attuale. Le richieste non sono chiare né trasparenti.

Gli sviluppatori devono avere regole certe. Devono sapere come ottenere l’accesso alle funzioni di iOS e iPadOS. Apple dovrà rispondere in modo rapido e chiaro.

Questo servirà a garantire una concorrenza più equa. Tutti gli sviluppatori avranno le stesse possibilità.

Tempi e conseguenze

I procedimenti dureranno al massimo sei mesi. Alla fine, la Commissione fornirà indicazioni precise. Apple dovrà adeguarsi.

In caso contrario, sono previste sanzioni. Le multe possono arrivare al 10% del fatturato globale.

La situazione ha già avuto effetti concreti. Il lancio di Apple Intelligence in Europa è stato rinviato. Slitta dal 2024 al 2025.

Conclusione

La Commissione Europea vuole far rispettare il DMA. Le grandi aziende devono adattarsi. Interoperabilità e concorrenza diventano priorità.

Apple Ring

I dispositivi indossabili stanno vivendo una rapida evoluzione, con innovazioni che ampliano costantemente le loro funzionalità. Tra questi, gli anelli smart hanno iniziato a catturare l’attenzione, specialmente per le loro potenzialità nel campo del monitoraggio della salute.

Tuttavia, non tutti i modelli si sono rivelati all’altezza delle aspettative. Un esempio è il Galaxy Ring di Samsung, che ha deluso molti utenti a causa della durata della batteria, probabilmente sacrificata per mantenere un design più compatto. In questo scenario, Apple sembra pronta a rispondere con il suo Apple Ring, un dispositivo che promette di elevare ulteriormente le capacità offerte da questi accessori tecnologici.

Secondo una recente domanda di brevetto, Apple starebbe sviluppando un “Ring Device” capace di controllare vari dispositivi elettronici presenti nell’ambiente dell’utente. A differenza di quanto si potrebbe pensare, l’Apple Ring non sarà limitato all’ecosistema Apple, ma sarà in grado di interagire anche con dispositivi di terze parti come altoparlanti, lampade e persino elettrodomestici come un bollitore. Grazie all’integrazione di mappe virtuali, l’anello potrebbe localizzare e gestire i dispositivi in ogni stanza della casa, aprendo nuove possibilità nell’ambito della realtà aumentata.

L’Apple Ring potrebbe diventare un vero e proprio centro di controllo per l’intero ecosistema tecnologico. Apple prevede di integrare una serie di sensori avanzati, dai rilevatori di forza ai sensori di luce ambientale e unità di misura inerziali, che permetterebbero agli utenti di interagire con i dispositivi tramite gesti, pressione o comandi vocali. Questa varietà di input renderebbe l’anello smart estremamente versatile, trasformandolo in un accessorio ideale per gestire non solo i dispositivi Apple, ma anche quelli di altri produttori.

Nonostante il progetto sia ancora in fase di brevetto, l’idea di un Apple Ring capace di centralizzare le interazioni con una vasta gamma di dispositivi potrebbe rivoluzionare il nostro rapporto quotidiano con la tecnologia. Immaginate di controllare il MacBook, regolare il volume della Apple TV o automatizzare gli elettrodomestici, tutto tramite un unico anello. Potrebbe davvero diventare l’accessorio indispensabile del futuro.

Google dice addio a goo.gl

Google ha annunciato che tra poco più di un anno tutti i link accorciati dal servizio goo.gl smetteranno di funzionare. Questa decisione segna la fine definitiva di un percorso di dismissione avviato da tempo. Il servizio goo.gl, introdotto nel 2009, ha permesso di abbreviare i collegamenti alle pagine web e ad altri contenuti su Internet, facilitandone la gestione e la condivisione. Tuttavia, il 25 agosto 2025, questi URL non saranno più operativi.

goo.gl: L’addio definitivo previsto per il 2025

Per chi non fosse familiare, goo.gl è stato uno strumento popolare per la creazione di URL brevi, come trasformare https://www.voxel-informatica.it/goo-gl-addio-url-non-funzionanti/ in https://goo.gl/******. A partire dal 23 agosto 2024, i link generati mostreranno una pagina di intermezzo con un messaggio relativo alla dismissione del servizio prima di portare a destinazione. Il servizio cesserà definitivamente il 25 agosto 2025.

Il declino dell’URL shortener di Google

Google ha spiegato che la decisione è dovuta a un cambiamento radicale nelle modalità di ricerca e fruizione dei contenuti su Internet. Inoltre, sono stati resi disponibili numerosi URL shortener alternativi nel tempo. Tuttavia, per chi si troverà ad affrontare collegamenti non più funzionanti, questa può sembrare una magra consolazione. Questo cambiamento rischia di alimentare il fenomeno del decadimento digitale, che erode progressivamente quanto presente online e rende più difficoltoso l’accesso alle risorse.

Una lunga storia: dal lancio alla dismissione

Il servizio goo.gl è stato lanciato a dicembre 2009, inizialmente legato a Google Toolbar e Feedburner, diventando poi un’entità autonoma l’anno successivo. Già dall’aprile 2018 non accettava nuovi utenti e dal 2019 ha smesso di accorciare nuovi link. Ora, con la chiusura definitiva all’orizzonte, è chiaro che Google considera superata la necessità di un proprio servizio di URL shortening, data la vasta disponibilità di alternative.

Aggiornamenti come questo sono cruciali per chi gestisce contenuti online, poiché la perdita di URL funzionanti può avere un impatto significativo sulla fruibilità delle risorse. Continuate a seguirci per ulteriori notizie e consigli su come adattarsi ai cambiamenti nel mondo digitale.

Linux Cresce Ancora: Il Market Share Torna Sopra il 4%

Secondo le nuove statistiche condivise da StatCounter, aggiornate a fine giugno 2024, Linux sta registrando una nuova crescita in termini di market share, superando nuovamente il 4% e attestandosi al 4,05%. Questo risultato era già stato raggiunto alcuni mesi fa, seguito da un lieve calo.

Sistemi Operativi Desktop: Linux torna a crescere

Rispetto a maggio, Linux ha segnato una variazione positiva del +0,28%. È importante notare che queste statistiche escludono i dispositivi basati su ChromeOS, nonostante condividano lo stesso kernel, e si concentrano esclusivamente su distribuzioni come Ubuntu, Fedora e Linux Mint. Al contrario, la piattaforma di Google destinata ai Chromebook è scivolata all’1,93% (-0,57%).

La situazione di Windows: Windows 11 in crescita, calo per Windows 10

Anche per Microsoft ci sono cambiamenti significativi. Considerando tutte le versioni di Windows in circolazione, il sistema operativo occupa il 72,81% del mercato, registrando un calo dell’1,10%.

Un’analisi più dettagliata mostra che Windows 11 è in crescita, sfiorando il 30% (29,75%, +2,08%), a scapito del predecessore Windows 10, che per il secondo mese consecutivo ha perso quota, attestandosi al 66,04% (-2,30%). Nonostante la distribuzione ancora massiva nel settore PC, l’impegno di Microsoft per incentivare l’upgrade a Windows 11 sta iniziando a dare i suoi frutti, anche se il tempo stringe considerando la scadenza del supporto ufficiale per Windows 10 fissata per ottobre 2025. È improbabile che si assista a un avvicendamento completo tra le due versioni entro poco più di un anno.

Le vecchie versioni di Windows: un resiliente W7

Infine, è interessante notare che alcune versioni obsolete di Windows continuano a essere utilizzate da un gruppo di utenti fedeli. Windows 7, ad esempio, ha registrato una crescita, attestandosi al 2,96% (+0,30%). Anche Windows 8.1 (0,40%, -0,03%) e Windows 8 (0,36%, +0,12%) mantengono una piccola, ma presente, quota di mercato.

In sintesi, il panorama dei sistemi operativi desktop mostra una crescita interessante per Linux, una continua transizione tra le versioni di Windows e una persistenza di alcune edizioni più datate del sistema operativo di Microsoft.

Guida per passare ad un account locale su Windows

Recentemente, Microsoft ha pubblicato sul suo sito ufficiale una guida su come gli utenti possono passare da un account locale a un account Microsoft sui propri PC Windows. Successivamente, l’azienda ha aggiornato la guida includendo una sezione separata per la migrazione inversa: da un account Microsoft a un account locale.

Il Ripristino della Guida dopo la Rimozione

In un primo momento, Microsoft ha rimosso la sezione dedicata alla migrazione verso un account locale, suscitando notevole malcontento tra gli utenti. Probabilmente a causa delle reazioni negative, l’azienda di Redmond ha deciso di ripristinare questa parte della guida, dimostrando di ascoltare le preferenze dei propri utenti.

La Nuova Guida Online per il Passaggio da un Account Microsoft a un Account Locale su Windows 11

Microsoft promuove l’utilizzo degli account online durante la configurazione di Windows 11, offrendo vantaggi come l’integrazione semplificata dei servizi Microsoft, maggiore sicurezza e sincronizzazione dei dati su diversi dispositivi. Tuttavia, molti utenti preferiscono ancora utilizzare account locali per una maggiore riservatezza dei dati o per la facilità d’uso.

Istruzioni per il Passaggio da un Account Microsoft a un Account Locale

Microsoft ha ora ripristinato e aggiornato la guida per spiegare come passare da un account Microsoft a un account locale su Windows 11. Ecco i passaggi da seguire:

  1. Aprire l’applicazione Impostazioni sul dispositivo Windows.
  2. Selezionare “Account” e quindi “Informazioni personali”. È possibile accedere a questa sezione anche digitando “Informazioni personali” nella barra di ricerca.
  3. Se si utilizza un account Microsoft, verrà visualizzata l’opzione “Accedi con un account locale”. Fare clic su di essa.
  4. Inserire un nome utente, una password e un suggerimento per la password. Il nome utente deve essere unico sul dispositivo.
  5. Fare clic su “Avanti”, quindi su “Disconnetti e termina”.
  6. Ricollegarsi al dispositivo utilizzando il nuovo account locale.

Consigli di Sicurezza

Quando si utilizza un account locale, è altamente consigliato creare un disco di ripristino della password. In caso di dimenticanza della password e in assenza di questo disco, non sarà possibile recuperare l’accesso al proprio account.

Guida per il Recupero della Password

Microsoft ha inoltre pubblicato una nuova guida su come reimpostare la password di un account Microsoft o di un account locale, un’informazione preziosa per chiunque dimentichi le proprie credenziali di accesso.

Con queste istruzioni, gli utenti hanno ora a disposizione una risorsa completa per gestire i propri account, sia locali che Microsoft, su Windows 11, garantendo un’esperienza d’uso più flessibile e sicura.

StrelaStealer: Il Nuovo Malware

Gli analisti di SonicWall hanno recentemente rilevato una nuova ondata di attacchi informatici attribuiti a StrelaStealer, un malware particolarmente sofisticato che utilizza JavaScript per sottrarre credenziali. Questo tipo di malware ha riacceso le preoccupazioni sulla sicurezza informatica, in quanto mira principalmente a utenti e organizzazioni europee.

Cos’è StrelaStealer

StrelaStealer è un tipo di malware noto come “credential stealer”, progettato per rubare informazioni sensibili come nomi utente, password e altre credenziali di accesso. La particolarità di StrelaStealer risiede nel suo utilizzo di JavaScript per eseguire le sue operazioni malevole, rendendolo sia efficiente che difficilmente rilevabile dai sistemi di sicurezza tradizionali.

Come StrelaStealer Ruba le Credenziali

Secondo l’analisi di SonicWall, StrelaStealer si diffonde principalmente attraverso email di phishing. Queste email contengono allegati o link a siti web compromessi che, una volta aperti o cliccati, eseguono script JavaScript nascosti. Questi script iniziano il processo di infezione del sistema, spesso sfruttando vulnerabilità del browser o del sistema operativo.

Una volta installato, StrelaStealer agisce in modo discreto per catturare le credenziali memorizzate nei browser e in altre applicazioni. I dati raccolti vengono quindi inviati a server controllati dai cybercriminali, i quali possono utilizzare queste informazioni per ulteriori attacchi o per vendere le credenziali sul dark web.

Tecniche di Evasione

Uno degli aspetti più preoccupanti di StrelaStealer è la sua capacità di evitare il rilevamento. Utilizzando JavaScript, il malware riesce a passare inosservato attraverso molte delle difese tradizionali basate su firme.

Inoltre, StrelaStealer adotta tecniche avanzate di offuscamento del codice, rendendo ancora più difficile per gli analisti di sicurezza individuare e comprendere il comportamento del malware. AlienVault ha riportato che StrelaStealer utilizza tecniche di evasione avanzate, come il rilevamento dell’ambiente sandbox, per evitare l’analisi da parte dei ricercatori di sicurezza. Questo comportamento avanzato consente al malware di operare inosservato per periodi più lunghi, aumentando il potenziale danno.

Obiettivi Geografici e Settoriali di StrelaStealer

La recente ondata di attacchi StrelaStealer ha preso di mira specificamente l’Europa, con un’attenzione particolare verso le aziende del settore finanziario, sanitario e tecnologico. Questo focus geografico e settoriale suggerisce che i cyber criminali dietro StrelaStealer stanno adottando una strategia mirata per massimizzare il potenziale impatto delle loro attività malevole.

Dettagli sui Server di Comando e Controllo

L’analisi di AlienVault include anche una mappa dettagliata dei server di comando e controllo (C2) utilizzati da StrelaStealer. Questi server sono situati in varie regioni europee, tra cui Spagna, Germania, Polonia e Italia. La distribuzione geografica dei server C2 indica un’infrastruttura ben organizzata, progettata per garantire la resilienza e la continuità delle operazioni malevole.

Indicatori di Compromissione (IoC) di StrelaStealer

Gli indicatori di compromissione (IoC) rilevati includono diversi indirizzi IP e URL utilizzati da StrelaStealer per comunicare con i suoi server di comando e controllo. Questi IoC sono cruciali per il rilevamento e la mitigazione del malware, permettendo alle organizzazioni di aggiornare le loro difese e bloccare le connessioni verso questi endpoint malevoli. Dalla tabella estratta dal report, alcuni degli IoC rilevati includono:

  • Indirizzi IP: 45.9.74.176
  • URL: http://45.9.74.176/

Questi indicatori sono essenziali per identificare e bloccare le comunicazioni del malware.

Misure di Prevenzione

Per proteggersi da StrelaStealer, SonicWall consiglia una serie di misure preventive:

  1. Educazione degli Utenti: È fondamentale che gli utenti siano consapevoli dei rischi legati alle email di phishing e sappiano riconoscere i segnali di un possibile attacco.
  2. Aggiornamento Regolare del Software: Mantenere aggiornati il sistema operativo e tutte le applicazioni è essenziale per ridurre le vulnerabilità sfruttabili.
  3. Utilizzo di Soluzioni di Sicurezza Avanzate: Implementare software di sicurezza che utilizzano tecniche di rilevamento basate sul comportamento può migliorare significativamente la capacità di identificare minacce come StrelaStealer.
  4. Controlli di Accesso e Autenticazione Multi-Fattore (MFA): L’adozione di MFA può limitare il danno che un furto di credenziali può causare, rendendo più difficile per i cybercriminali accedere ai sistemi anche se in possesso delle password.

StrelaStealer rappresenta una minaccia significativa per la sicurezza informatica, e adottare misure preventive adeguate è essenziale per proteggere le informazioni sensibili delle organizzazioni e degli utenti.