Tech
Cosa fare se il telefono Android è stato hackerato
Android è stato progettato per essere intrinsecamente sicuro, soprattutto grazie al suo approccio sandbox ai processi e alla gestione dei file. Le applicazioni vengono eseguite in ambienti isolati, quindi non possono vedere o accedere ad altre applicazioni o servizi (tramite Android). È necessario concedere espressamente l’accesso e le autorizzazioni perché ciò avvenga (per questo motivo è bene essere cauti prima di concedere richieste di autorizzazioni insolite alle app). Questo riduce notevolmente i potenziali vettori di attacco del malware. I moderni dispositivi Android dispongono anche di un ulteriore livello di sicurezza chiamato Google Play Protect, che esegue una scansione silenziosa e segnala le applicazioni sospette (secondo Google).
Tuttavia, ci sono modi per entrare in un dispositivo. Android ha la possibilità di caricare applicazioni esterne al Google Play Store. Se usato in modo incauto, il sideloading può rendere Android più vulnerabile del più restrittivo iOS di Apple. Una volta che un telefono o un tablet è stato infettato da malware, gli hacker possono usarlo per cercare informazioni personali. Secondo Google, potrebbero rubare informazioni bancarie e credenziali di accesso o chiedere un riscatto per i vostri dati. Potreste notare cose come pop-up inaspettati o applicazioni che non avete installato. Il dispositivo potrebbe surriscaldarsi, rallentare, bloccarsi o consumare troppi dati o batteria (via Google). Potreste ricevere messaggi di spam, notifiche o link insoliti. Se notate un comportamento strano come questo, ecco alcune misure che potete adottare per proteggerlo.
Esaminate le vostre applicazioni
È necessario prestare attenzione all’installazione di file APK, poiché è il modo più comune in cui gli hacker ottengono l’accesso non autorizzato al dispositivo. Il Google Play Store non è immune dalle minacce informatiche, poiché di tanto in tanto appaiono sulla piattaforma applicazioni dannose, ma Google le elimina una volta segnalate (secondo Google). Per ulteriori dettagli, potete leggere la nostra guida su come individuare le app Android false. D’altra parte, non ci si deve mai fidare completamente delle app sideloaded da terze parti o da store non ufficiali. Si corre sempre il rischio di caricare applicazioni ostili se si installano da fonti esterne al Google Play Store. Questo vale soprattutto per le app pirata o per quelle che promettono di “sbloccare” o migliorare determinate applicazioni. Se si nota un comportamento insolito dopo il sideloading di un’app, è probabile che l’app sia responsabile. Andate in Impostazioni > App (o nella sezione equivalente del vostro dispositivo) per disinstallare le app sospette. Dovreste anche eliminare tutti i file APK compromessi. Alcune app malware possono tentare di impedire agli utenti di disinstallarle. In tal caso, provare a eseguire il riavvio sicuro del dispositivo. I passaggi esatti possono variare da un produttore all’altro (consultate il vostro per le istruzioni esatte), ma molti modelli Android attuali possono raggiungere la modalità sicura tenendo premuto il pulsante di accensione e toccando a lungo l’icona di accensione che appare. Dalla modalità provvisoria sarà possibile disinstallare l’app dannosa (via Google).
Aggiornare Android
Se si notano problemi anche in modalità provvisoria, il dispositivo potrebbe essere stato violato con un altro metodo. Gli hacker possono entrare sfruttando le vulnerabilità del sistema operativo Android. Gli sviluppatori di Google individuano e correggono regolarmente le minacce alla sicurezza di Android (via Google), ma finché non vengono scoperte le falle e non vengono rilasciate le relative patch, l’utente può fare ben poco per difendersi da esse. Per questo motivo Google invia regolarmente aggiornamenti OTA (over-the-air) per Android. Oltre ai principali aggiornamenti del sistema operativo, il dispositivo può ricevere regolarmente anche aggiornamenti di sicurezza, che è importante installare il prima possibile. È possibile consultare i dettagli delle patch pubblicate sulla pagina del bollettino di sicurezza di Android. Tenete presente che i dispositivi più vecchi potrebbero non essere più idonei a ricevere gli aggiornamenti di sicurezza, a seconda delle politiche del produttore. In questi casi, l’aggiornamento è la scelta migliore dal punto di vista della sicurezza (secondo MakeUseOf). Assicuratevi di avere la versione più recente di Android e di eseguire le ultime patch di sicurezza accedendo all’app Impostazioni del dispositivo e cercando la sezione relativa agli aggiornamenti software.
Eseguire i controlli di sicurezza o il ripristino
Se non riuscite a individuare e rimuovere manualmente l’exploit che ha violato il vostro dispositivo, avviate Google Play Store, toccate l’icona del vostro profilo, quindi Google Play Protect. Toccate il pulsante verde di scansione per individuare eventuali app potenzialmente dannose. Alcuni produttori precaricano la loro versione di Android con le proprie soluzioni di sicurezza. I dispositivi Samsung, ad esempio, dispongono della protezione Samsung Knox, in grado di scansionare e mettere in quarantena le minacce. Se tutto il resto fallisce, potete sempre ripristinare le impostazioni di fabbrica per sventare gli hacker. Un reset di fabbrica cancella i file, le preferenze e gli account (via Google). Si consiglia di memorizzare le credenziali di accesso per gli account Google sul dispositivo prima di eseguire il ripristino (ne avrete bisogno per accedere nuovamente). Cercate di eseguire il backup dei file che potete, ma fate attenzione a non copiare file che potrebbero essere compromessi e in grado di diffondere nuovamente il malware.
- Andate in Impostazioni e cercate il menu di ripristino.
- Toccate Reset e seguite le istruzioni sullo schermo.
- Il dispositivo si riavvierà e presenterà una nuova configurazione.
Se gli hacker vi hanno bloccato completamente il dispositivo, potete anche eseguire un hard reset. Le istruzioni esatte possono variare, ma la maggior parte dei produttori richiede di spegnere completamente il dispositivo e di tenere premuto il tasto volume su o giù durante la riaccensione. In genere si aprirà un menu di avvio con l’opzione di cancellare completamente il sistema.
Smartphone
Smontaggio Huawei Pura 70 Pro: piccole differenze rispetto all’Ultra
Tempo di lettura: 2 minuti. Scopri le differenze chiave e le specifiche tecniche rivelate nello smontaggio del Huawei Pura 70 Pro rispetto all’Ultra.
Con l’introduzione della serie Pura 70 di Huawei sui mercati globali, è emerso uno smontaggio interessante che mette a confronto i modelli Pura 70 Pro e Pura 70 Ultra. Il canale YouTube popolare WekiHome ha condotto l’analisi dettagliata, scoprendo che i due modelli presentano un’architettura interna molto simile, con solo alcune piccole differenze.
Differenze Chiave
Una delle modifiche significative apportate nel modello Pro riguarda la posizione delle lenti della fotocamera principale e del teleobiettivo. Questa modifica è stata fatta perché il sensore non richiede tanto spazio. Altre somiglianze includono NFC, la bobina wireless e il film di dissipazione del calore, che sono quasi identici nei due modelli. Tuttavia, il cavo del flash è stato riposizionato tra i sensori principale e teleobiettivo.
Caratteristiche del Sensore
Il Pura 70 Pro è dotato di un sensore OmniVision 50H da 50 MP, che misura 1/1.3 pollici. Presenta una lente retrattile a sei pannelli con un’apertura che varia da f/1.4 a f/4.0, e durante l’esperienza pratica sono stati scoperti nove diversi passaggi di apertura.
Design della Scheda Madre
La scheda madre del Pura 70 Pro è progettata con una doppia pila e è quasi identica a quella dell’Ultra. Per il Pro, Huawei ha scelto una lega di rame per il VC (Vapor Chamber) anziché i materiali compositi utilizzati nell’Ultra, rendendo la camera del vapore due volte più pesante.
Materiali e Prezzo
Inoltre, il Pura 70 Pro presenta un pannello posteriore in vetro invece di pelle sintetica, risultando in un peso leggermente inferiore. Il Pura 70 Pro è disponibile in Europa al prezzo di 1.199 euro per la versione da 12 GB + 512 GB. I compratori possono scegliere tra le varianti di colore Bianco e Nero, poiché la variante Viola non sarà disponibile in Europa.
Questo smontaggio rivela che, nonostante le somiglianze generali, ci sono alcune differenze considerabili che distinguono il Pura 70 Pro dall’Ultra, principalmente nella disposizione interna e nei materiali utilizzati, offrendo agli utenti opzioni leggermente diverse a seconda delle loro preferenze.
Smartphone
LibreOffice 24.2.3 rilasciato: correzioni e stabilità migliorate
Tempo di lettura: < 1 minuto. Scopri LibreOffice 24.2.3 con 79 correzioni per migliorare stabilità e affidabilità. Aggiorna ora alla nuova versione
LibreOffice 24.2.3 è ora disponibile, rappresentando il terzo aggiornamento della serie LibreOffice 24.2. Questo aggiornamento apporta un significativo miglioramento alla stabilità e affidabilità del software, risolvendo oltre 79 bug segnalati dagli utenti. Questo rilascio segue il precedente aggiornamento 24.2.2, che aveva già introdotto correzioni a più di 70 bug.
Dettagli del rilascio
LibreOffice 24.2.3 si concentra principalmente sulla risoluzione di problemi che causavano crash e altri inconvenienti, aumentando così la stabilità generale della suite. Gli utenti possono consultare i dettagli sui bug risolti nei changelog di RC1 e RC2 disponibili sul sito della Document Foundation.
Download e installazione
Le nuove versioni binarie per distribuzioni GNU/Linux basate su DEB e RPM sono scaricabili direttamente dal sito ufficiale di LibreOffice. Gli utenti che hanno installato LibreOffice 24.2 dalle repository del proprio sistema operativo GNU/Linux dovranno attendere l’arrivo dell’aggiornamento 24.2.3 in queste repository per eseguire un normale aggiornamento del sistema.
Supporto e prossimi passi
LibreOffice 24.2 sarà supportato con aggiornamenti di manutenzione fino al 30 novembre 2024. Il prossimo aggiornamento, LibreOffice 24.2.4, è previsto per i primi di giugno 2024. Tutti gli utenti di LibreOffice 24.2 sono incoraggiati ad aggiornare alla nuova release appena possibile per garantire la migliore esperienza utente e sicurezza.
Note per le imprese
La Document Foundation ricorda che questa è l’edizione “Community” di LibreOffice, supportata da volontari. Per implementazioni di classe enterprise, si consigliano le applicazioni della famiglia LibreOffice Enterprise disponibili tramite i partner dell’ecosistema.
Questo aggiornamento sottolinea l’impegno continuo di LibreOffice nel migliorare e stabilizzare la sua suite di produttività, rendendola sempre più affidabile per utenti privati e aziendali.
Tech
Ultrahuman Ring Air vs Oura Ring Gen 3: quale scegliere?
Tempo di lettura: 3 minuti. Scopri le differenze tra Ultrahuman Ring Air e Oura Ring Gen 3 per scegliere il smart ring ideale per il monitoraggio quotidiano della tua salute.
I dispositivi indossabili sono sempre più popolari per il monitoraggio della salute, e i smart ring stanno diventando un’alternativa interessante agli smartwatch. Tra i modelli più discussi ci sono l’Ultrahuman Ring Air e l’Oura Ring Gen 3, entrambi progettati per offrire un monitoraggio discreto e avanzato senza le distrazioni di uno schermo luminoso.
Design e Comfort
Il comfort è essenziale per un dispositivo indossabile quotidiano. L’Ultrahuman Ring Air si distingue per il suo design uniforme e minimalista, pesando solo 3 grammi e spesso 2.5 millimetri, rendendolo meno ingombrante dell’Oura Ring Gen 3. È disponibile in vari colori tra cui Raw Titanium e Aster Black, mentre l’Oura Ring offre opzioni come Matte Black e Gold. Entrambi i modelli richiedono una prova di dimensionamento per garantire la misura perfetta, ma l’Oura Ring è disponibile anche presso i negozi Best Buy, facilitando l’acquisto diretto.
Sensibilità e Funzionalità
Entrambi i ring sono equipaggiati con sensori avanzati che monitorano parametri come la frequenza cardiaca, il sonno e l’attività fisica. L’Ultrahuman Ring Air utilizza tecnologia PPG per monitorare la frequenza cardiaca e la saturazione dell’ossigeno, ma la recensione di Android Central nota alcune imprecisioni nei dati di saturazione dell’ossigeno rispetto agli smartwatch. L’Oura Ring Gen 3 offre, invece, una nuova metrica di resilienza che valuta la capacità di recupero dello stress durante il giorno.
Batteria e Caricamento
L’Ultrahuman Ring Air ha una batteria da 24mAh che dura fino a 6 giorni per carica, mentre l’Oura Ring Gen 3 dispone di una batteria da 16mAh che offre fino a 7 giorni di autonomia. Entrambi necessitano di sistemi di ricarica efficienti per minimizzare i tempi di inattività.
Prezzo e Disponibilità
L’Oura Ring Gen 3 è disponibile per l’acquisto a partire da $299 per il modello Heritage e $349 per il modello Horizon. L’Ultrahuman Ring Air ha un prezzo di $349.
Specifiche | Ultrahuman Ring Air | Oura Ring Gen 3 |
---|---|---|
Dimensioni | 8.1mm, spessore da 2.45 a 2.8mm | Larghezza 7.9mm, spessore 2.5mm |
Materiali | Titanio duraturo e rivestimento in carbonio tungsteno | Titanio leggero |
Resistenza all’acqua | Resistente all’acqua fino a 100 metri (330 piedi) | Resistente all’acqua fino a 100 metri (330 piedi) |
Colori | Aster Black, Matte Grey, Bionic Gold, Space Silver | Titanio, Stealth, Black, Gold, Rose Gold, Silver |
Taglie | 5-14 | 6-13 |
Connettività | Bluetooth 5 LE, compatibile con iOS 15+ o Android 6+ | Bluetooth 4.0, compatibile con iOS 15+ o Android 8+ |
Sensori | PPG infrarosso (LED Rossi, Verdi, e IR) | PPG infrarosso (LED Rossi, Verdi, e IR) |
Batteria | Batteria LiPo 24mAh (6 giorni per ricarica) | Batteria al litio-ion 16mAh (7 giorni) |
La scelta tra Ultrahuman Ring Air e Oura Ring Gen 3 dipenderà dalle priorità personali in termini di comfort, accuratezza dei dati e prezzo. Se preferisci un design più leggero e non vuoi sottoscrivere un abbonamento mensile, l’Ultrahuman Ring Air, scoprilo su Amazon, potrebbe essere la scelta migliore. Se, invece, desideri un dispositivo da un marchio più affermato con funzionalità software avanzate, l’Oura Ring Gen 3, disponibile sul suo sito Internet, potrebbe essere più adatto, nonostante il costo dell’abbonamento dopo il periodo di prova gratuito.
- Editoriali2 settimane fa
Università, Israele e licenziamenti BigTech
- Robotica2 settimane fa
Atlas di Boston Dynamics non è morto
- Editoriali2 settimane fa
MITRE vittima di zero day Ivanti: anche i migliori le prendono
- Inchieste1 settimana fa
Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese
- Inchieste1 settimana fa
Managed Service Providers in Italia: numeri di un mercato in crescita
- Inchieste1 settimana fa
Cloud Italiano qual è il Trend del 2024? Aziende e servizi disponibili
- Inchieste1 settimana fa
Cloud Provider Italiani: quali sono le caratteristiche preferite dagli specialisti IT?
- Cyber Security1 settimana fa
Vulnerabilità critiche nel software Cisco: dettagli e soluzioni