Fix: Le App Non Pinnate Continuano a Riapparire in Windows 11
Se le app e i programmi non pinnati continuano a riapparire nella barra delle applicazioni, puoi modificare il file Layout XML e rimuovere le righe personalizzate.
Mentre ci prepariamo a combattere le minacce zero-day, gli exploit popolari, il micidiale virus COVID-19 . Gli hacker stanno sviluppando nuove tecniche per trasmettere il malware alle tue macchine. Un concetto introdotto nel 1499 ma esistente fin dall'antichità è la nuova arma. Si chiama “steganografia questa nuova tecnica viene utilizzata per inviare dati in un formato nascosto in modo che non possano essere letti. Una combinazione della parola greca (steganos) che significa nascosto, nascosto e 'grafia' che significa scrittura sta diventando una nuova pericolosa tendenza.
Oggi in questo post parleremo di questa nuova frontiera e di come proteggersi da essa.
Cos'è la steganografia?
Come già discusso, è un nuovo metodo utilizzato dai criminali informatici per creare malware e strumenti di spionaggio informatico.
A differenza della crittografia, che nasconde il contenuto di un messaggio segreto, la steganografia nasconde il fatto che un messaggio viene trasmesso o che un payload dannoso si trova all'interno dell'immagine per eludere le soluzioni di sicurezza.
Ci sono storie che questo metodo è stato utilizzato nell'Impero Romano per trasmettere il messaggio in segreto. Sceglievano uno schiavo per trasmettere il messaggio e gli facevano rasare il cuoio capelluto. Dopo averlo fatto, il messaggio è stato tatuato sulla pelle e una volta che i capelli sono ricresciuti, lo schiavo è stato inviato a trasmettere il messaggio. Il destinatario seguiva quindi lo stesso processo per radersi la testa e leggere il messaggio.
Questa minaccia è così pericolosa che gli esperti di sicurezza hanno dovuto radunarsi in un luogo per imparare a combatterla e disabilitare l'occultamento delle informazioni.
Come funziona la steganografia?
Ormai è chiaro perché i criminali informatici utilizzino questo metodo. Ma come funziona?
La steganografia è un processo in cinque fasi: gli aggressori completano la ricerca per il loro obiettivo, dopodiché lo scansionano, ottengono l'accesso, rimangono nascosti, coprono le loro tracce.
pubblicazioni.computer.org
Una volta che il malware viene eseguito sulla macchina compromessa, viene scaricato un meme, un'immagine o un video dannoso. Dopo di che viene estratto il comando dato. Nel caso in cui il comando "stampa" sia nascosto nel codice, viene acquisita una schermata della macchina infetta. Una volta raccolte tutte le informazioni, queste vengono inviate all'hacker tramite un indirizzo URL specifico.
Un esempio recente di ciò viene dall'evento Hacktober.org CTF del 2018 in cui TerrifyingKity è stato allegato in un'immagine. Oltre a questo, sono emerse anche Sundown Exploit Kit, nuove famiglie di malware Vawtrack e Stegoloader.
In che modo la steganografia è diversa dalla crittografia?
Principalmente sia la steganografia che la crittografia hanno lo stesso obiettivo, ovvero nascondere i messaggi e trasmetterli a terzi. Ma il meccanismo utilizzato da loro è diverso.
La crittografia altera le informazioni in un testo cifrato che non può essere compreso senza la decrittazione. Sebbene la steganografia non cambi il formato, nasconde le informazioni in modo che nessuno sappia che ci sono dati nascosti.
STEGANOGRAFIA | CRITTOGRAFIA | |
Definizione | Una tecnica per nascondere informazioni in immagini, video, meme, ecc | Una tecnica per convertire i dati in testo cifrato |
Scopo | Passa il malware senza essere rintracciato | Protezione dati |
Visibilità dei dati | Nessuna possibilità | Certamente |
Struttura dati | Nessuna alterazione della struttura dei dati | Altera la struttura completa |
Chiave | Opzionale | Necessario |
Fallimento | Una volta scoperto un messaggio segreto, chiunque può accedervi | Utilizzando una chiave di decrittazione è possibile leggere il testo cifrato |
In parole semplici, la steganografia è più forte e più complessa. Può facilmente bypassare i sistemi DPI, ecc. Tutto ciò lo rende la prima scelta degli hacker.
A seconda della natura, la steganografia può essere suddivisa in cinque tipi:
Dove i criminali nascondono informazioni
C'è un modo per determinare la steganografia? Sì, ci sono diversi modi per identificare questo attacco visivo.
Modi per rilevare gli attacchi di steganografia
Metodo dell'istogramma: questo metodo è noto anche come metodo del chi quadrato. Utilizzando questo metodo viene analizzata l'intera immagine raster. Viene letto il numero di pixel che possiedono due colori adiacenti.
securelist.com
Fig A: Un vettore vuoto Fig B: Un vettore pieno
Metodo RS: questo è un altro metodo statistico utilizzato per rilevare i vettori di carico utile. L'immagine è divisa in un insieme di gruppi di pixel e viene utilizzata una procedura di riempimento speciale. Sulla base dei valori si analizzano i dati e si identifica un'immagine con steganografia
Tutto ciò mostra chiaramente quanto abilmente i criminali informatici utilizzino la steganografia per trasmettere malware. E questo non si fermerà perché è molto redditizio. Non solo, ma la steganografia viene anche utilizzata per diffondere terrorismo, contenuti espliciti, spionaggio, ecc.
Se le app e i programmi non pinnati continuano a riapparire nella barra delle applicazioni, puoi modificare il file Layout XML e rimuovere le righe personalizzate.
In questo tutorial ti mostriamo come eseguire un soft o hard reset sull
Ci sono così tante fantastiche app su Google Play che non puoi fare a meno di iscriverti. Dopo un po
Cercare nella propria tasca o portafoglio il giusto documento di pagamento può essere un vero disagio. Negli ultimi anni, diverse aziende hanno sviluppato e lanciato soluzioni di pagamento contactless.
Eliminare la cronologia dei download di Android aiuta a liberare spazio di archiviazione, tra le altre cose. Ecco i passaggi da seguire.
Questa guida ti mostra come eliminare foto e video da Facebook utilizzando un PC, un dispositivo Android o iOS.
Abbiamo trascorso del tempo con il Galaxy Tab S9 Ultra, e si tratta del tablet perfetto da abbinare al tuo PC Windows o al Galaxy S23.
Disattiva i messaggi di testo di gruppo su Android 11 per mantenere sotto controllo le notifiche per l
Cancella la cronologia degli URL nella barra degli indirizzi di Firefox e mantieni le tue sessioni private seguendo questi rapidi e facili passi.
Per segnalare un truffatore su Facebook, clicca su Altre opzioni e seleziona Trova supporto o segnala profilo. Compila poi il modulo di segnalazione.