Connect with us

Tech

Orientarsi nel cyber spazio

Pubblicato

in data

Tempo di lettura: 3 minuti.

Negli ultimi anni, la rapida evoluzione degli attacchi alla sicurezza dei sistemi informativi e tecnologici rende evidente che tale fenomeno sia divenuto una seria e reale minaccia da combattere attraverso adeguate misure di prevenzione. In questo scenario la digitalizzazione ha reso sempre più un bersaglio del crimine informatico le aziende e le istituzioni, custodi di riservate informazioni sensibili.

Perché è necessaria la collaborazione di tutti

La tecnologia ormai è dappertutto. In ogni istante, una quantità ingente di informazioni circola nell’immensa rete di computer interconnessi tra loro, la grande ragnatela di Internet. È indispensabile dotarsi di strumenti per la protezione dei nostri dati. Purtroppo, come per la sicurezza fisica nella vita reale, non è possibile garantire una sicurezza informatica assoluta, ma possiamo, adottando anche delle regole di buona pratica, attenuarne il rischio di esposizione. Per raggiungere questo obiettivo è di sicuro fondamentale la collaborazione di tutti: esperti ed utilizzatori. Per esempio, coloro che conoscono le tecnologie e i rischi connessi al loro uso, per incrementare in maniera sensibile il livello di sicurezza in un’azienda, potrebbero prevedere come contromisura, oltre a soluzioni tecniche, anche dei training formativi di sensibilizzazione allo scopo di fare comprendere come anche il corretto utilizzo delle nuove tecnologie possa avere un impatto positivo sulla politica di gestione della sicurezza, di cui l’uomo, il primo baluardo di difesa, deve essere parte integrante e non marginale.

La difesa programmata e consapevole

Appare chiaro come sia imprescindibile pianificare anticipatamente azioni opportune e dirette a prevenire eventi e problemi futuri. Come già anticipato la formazione e la consapevolezza del personale deve essere tra le prime attività da considerare. Seguono l’individuazione degli asset aziendali individuando informazioni, dati e sistemi critici da salvaguardare e il rispetto di ruoli e norme, nonchè l’osservanza delle corrette modalità di gestione di password, sistemi di autenticazione e protezione di dati.

Proteggersi dalle minacce

Anche se risulta difficile farlo in modo esaustivo, per meglio comprendere le insidie che minano la sicurezza cibernetica è sicuramente rilevante saper riconoscere e distinguere quali siano le armi, quali le tecniche e gli scopi di un attacco cibernetico. Con il termine malware, ci si riferisce a diverse forme di software malevolo che possono inficiare dati e informazioni in rete. Ben altra cosa sono le strategie di attacco, talvolta tecniche d’inganno tradizionali ma messe in atto con i nuovi mezzi digitali ed infine la classificazione delle relative finalità.

Security e Privacy by Design

I requisiti di sicurezza non devono caratterizzare solo ed esclusivamente il dato o il suo canale di trasmissione, ma devono essere delle peculiarità di tutto il processo di sviluppo applicativo, così come il prendere coscienza del rischio deve essere recepito dagli utilizzatori quanto dagli sviluppatori di software. Fin dalle fasi iniziali di progetto bisogna intraprendere un percorso che abbia come filo conduttore la garanzia della sicurezza e della privacy secondo gli standard di riferimento.

Considerazioni finali

Il trend degli ultimi anni e le analisi di report di settore fanno ragionevolmente pensare come il fenomeno della vulnerabilità di esposizione a determinati rischi dei sistemi IT e dei loro dati non possa più assolutamente essere sottovalutato ma che si debba pensare seriamente ad investire nell’Information Security.

In occasione dell’ultimo convegno “Spazio cibernetico bene comune: protezione dei dati, sicurezza nazionale” è stata presentata un’anteprima del rapporto Clusit 2020 che segnala un aumento di tutti gli indici di criticità. I dati sono preoccupanti. Crescono in particolare rispetto al 2017 gli attacchi online ad enti governativi (+24%) ed il ricorso al malware tra le tecniche di attacco (+14%), nonchè i data breach (+12%).

Occorre prendere piena coscienza dell’impatto che una non adeguata gestione possa comportare sul patrimonio informativo e sulla sicurezza cibernetica nazionale e partire da questo punto per attuare una rideterminazione del metodo di approccio al problema e colmare quei vuoti di competenze che la digitalizzazione impone.

I mezzi ci sono tutti ma, come più volte ribadito dal direttorio del Clusit, ciò che rallenta il cambio di marcia non è il fattore tecnologico quanto piuttosto quello economico e culturale.

Prosegui la lettura

Smartphone

Xperia 1 VI di Sony: innovazioni, funzionalità e ultime novità

Tempo di lettura: 2 minuti. Sony Xperia 1 VI avanzamenti significativi in fotografia, audio e gaming con Snapdragon 8 Gen 3 e bonus di streaming film.

Pubblicato

in data

Sony Xperia 1 VI novità
Tempo di lettura: 2 minuti.

Il Sony Xperia 1 VI, atteso per il 17 maggio, rappresenta l’ultimo aggiornamento nel segmento flagship di Sony, con miglioramenti significativi nelle capacità fotografiche, nell’audio e nelle prestazioni di gioco: scopriamone le novità.

Configurazione fotografica avanzata

Il dispositivo vanta una configurazione a tre fotocamere posteriori, con lenti ultra-grandangolare da 16mm, grandangolare da 24mm con zoom ottico 2X, e un teleobiettivo da 85-170mm capace di raggiungere fino a 7X di zoom.

Miglioramenti Software fotografico

Sony unifica le sue applicazioni di fotografia in un’unica soluzione user-friendly, ispirata alle fotocamere della serie Alpha, e introduce la tecnologia di stima delle pose umane per una messa a fuoco precisa in situazioni dinamiche.

Esperienza Audio di Alta Qualità

L’integrazione di un nuovo chip audio ad alte prestazioni e miglioramenti nel circuito promettono un’esperienza sonora più dinamica e chiara, con supporto per audio Hi-Res e wireless, oltre alla presenza del jack da 3,5mm.

Display e Design

Il nuovo display OLED del Xperia 1 VI è ora 1,5 volte più luminoso rispetto al modello precedente, supportando una migliore visibilità esterna e una tecnologia di rimasterizzazione HDR di BRAVIA rappresentando una novità importante.

Prestazioni e Durata della Batteria

Alimentato dal chipset Qualcomm Snapdragon 8 Gen 3, il dispositivo promette prestazioni eccellenti e una gestione ottimizzata del calore. La batteria da 5,000mAh supporta due giorni di utilizzo e la tecnologia avanzata per la salute della batteria estende la sua vita utile fino a quattro anni.

Funzionalità orientate al Gaming

Caratteristiche specifiche per il gaming includono un tasso di scansione del tocco di 240Hz e funzioni ottimizzate per un gameplay fluido e reattivo.

Contenuti Bonus di Sony Pictures

In alcune regioni, i possessori potranno godere di un anno di streaming gratuito di film Sony Pictures, ottimizzati per il dispositivo.

Prosegui la lettura

Smartphone

Aggiornamento One UI 6.1 per Galaxy S21, S22 e vecchi pieghevoli

Tempo di lettura: < 1 minuto. One UI 6.1 arriva anche sui dispositivi Galaxy S21 ed S22 aprendo le porte dell’AI a versioni vecchie anche dei pieghevoli

Pubblicato

in data

One UI 6.1
Tempo di lettura: < 1 minuto.

Samsung ha iniziato a distribuire l’aggiornamento One UI 6.1 ad alcuni dispositivi della sua gamma Galaxy, inclusi i telefoni delle serie S21 e S22 e i foldable precedenti alla linea Z Fold 4. L’aggiornamento porta diverse nuove funzionalità e miglioramenti, sebbene alcuni modelli ricevano un set di funzionalità ridotto rispetto ad altri.

Funzionalità principali di One UI 6.1

L’aggiornamento One UI 6.1 si basa su Android 12L e introduce diverse nuove funzionalità, tra cui:

La funzionalità “Circle to search” consente agli utenti di cercare rapidamente informazioni su qualsiasi elemento sullo schermo disegnando un cerchio attorno ad esso. Funzionalità Cerca cerchio: cerca funzionalità simili

Una barra delle applicazioni rinnovata che semplifica l’organizzazione e l’accesso alle app.

La palette dei colori Material You offre una maggiore personalizzazione dell’interfaccia utente.

Miglioramenti alle app preinstallate di Samsung, come Galleria, Samsung Notes e Bixby.

Differenze nell’aggiornamento per dispositivi diversi

È importante notare che non tutti i dispositivi riceveranno l’intero set di funzionalità di One UI 6.1. Ad esempio, la serie Galaxy S21 e il Galaxy Z Flip 3 non ricevono la funzione “Cerca cerchio”. Samsung non ha ancora fornito un elenco completo delle differenze tra le implementazioni di One UI 6.1 su dispositivi diversi.

Disponibilità dell’aggiornamento

L’aggiornamento One UI 6.1 su S21, su Amazon, S22 ed altri pieghevoli è attualmente in fase di rollout graduale. La disponibilità varia a seconda del dispositivo, del mercato e del carrier. Gli utenti possono verificare la disponibilità dell’aggiornamento nelle impostazioni del proprio dispositivo.

Prosegui la lettura

Smartphone

Smontaggio Huawei Pura 70 Pro: piccole differenze rispetto all’Ultra

Tempo di lettura: 2 minuti. Scopri le differenze chiave e le specifiche tecniche rivelate nello smontaggio del Huawei Pura 70 Pro rispetto all’Ultra.

Pubblicato

in data

Smontaggio Huawei Pura 70 Pro: piccole differenze rispetto all'Ultra
Tempo di lettura: 2 minuti.

Con l’introduzione della serie Pura 70 di Huawei sui mercati globali, è emerso uno smontaggio interessante che mette a confronto i modelli Pura 70 Pro e Pura 70 Ultra. Il canale YouTube popolare WekiHome ha condotto l’analisi dettagliata, scoprendo che i due modelli presentano un’architettura interna molto simile, con solo alcune piccole differenze.

Differenze Chiave

Una delle modifiche significative apportate nel modello Pro riguarda la posizione delle lenti della fotocamera principale e del teleobiettivo. Questa modifica è stata fatta perché il sensore non richiede tanto spazio. Altre somiglianze includono NFC, la bobina wireless e il film di dissipazione del calore, che sono quasi identici nei due modelli. Tuttavia, il cavo del flash è stato riposizionato tra i sensori principale e teleobiettivo.

Caratteristiche del Sensore

Il Pura 70 Pro è dotato di un sensore OmniVision 50H da 50 MP, che misura 1/1.3 pollici. Presenta una lente retrattile a sei pannelli con un’apertura che varia da f/1.4 a f/4.0, e durante l’esperienza pratica sono stati scoperti nove diversi passaggi di apertura.

Design della Scheda Madre

La scheda madre del Pura 70 Pro è progettata con una doppia pila e è quasi identica a quella dell’Ultra. Per il Pro, Huawei ha scelto una lega di rame per il VC (Vapor Chamber) anziché i materiali compositi utilizzati nell’Ultra, rendendo la camera del vapore due volte più pesante.

Materiali e Prezzo

Inoltre, il Pura 70 Pro presenta un pannello posteriore in vetro invece di pelle sintetica, risultando in un peso leggermente inferiore. Il Pura 70 Pro è disponibile in Europa al prezzo di 1.199 euro per la versione da 12 GB + 512 GB. I compratori possono scegliere tra le varianti di colore Bianco e Nero, poiché la variante Viola non sarà disponibile in Europa.

Huawei Pura 70 pro+
Huawei Pura 70 pro+

Questo smontaggio rivela che, nonostante le somiglianze generali, ci sono alcune differenze considerabili che distinguono il Pura 70 Pro dall’Ultra, principalmente nella disposizione interna e nei materiali utilizzati, offrendo agli utenti opzioni leggermente diverse a seconda delle loro preferenze.

Prosegui la lettura

Facebook

CYBERSECURITY

Economia4 giorni fa

Apple, Regno Unito vuole più sicurezza informatica e l’Europa indica iPadOS Gatekeeper

Tempo di lettura: 2 minuti. Apple, nuove sfide normative con l'introduzione del PSTI Act nel Regno Unito e la designazione...

ACN: tutto quello che c'è da sapere sulla relazione annuale 2023 ACN: tutto quello che c'è da sapere sulla relazione annuale 2023
Cyber Security5 giorni fa

ACN: tutto quello che c’è da sapere sulla relazione annuale 2023

Tempo di lettura: 9 minuti. L'ACN presenta la relazione annuale sulle attività della cybersecurity in Italia nel 2023 ed i...

Cisco logo Cisco logo
Cyber Security1 settimana fa

Vulnerabilità critiche nel software Cisco: dettagli e soluzioni

Tempo di lettura: 2 minuti. Cisco affronta vulnerabilità critiche nel suo software ASA e FTD, rilasciando aggiornamenti per prevenire attacchi...

Inchieste1 settimana fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste1 settimana fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security2 settimane fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie3 settimane fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security3 settimane fa

Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security3 settimane fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Truffe recenti

Shein Shein
Truffe online4 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT2 mesi fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia4 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie5 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie6 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie7 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie7 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Sony Xperia 1 VI novità Sony Xperia 1 VI novità
Smartphone1 ora fa

Xperia 1 VI di Sony: innovazioni, funzionalità e ultime novità

Tempo di lettura: 2 minuti. Sony Xperia 1 VI avanzamenti significativi in fotografia, audio e gaming con Snapdragon 8 Gen...

One UI 6.1 One UI 6.1
Smartphone1 ora fa

Aggiornamento One UI 6.1 per Galaxy S21, S22 e vecchi pieghevoli

Tempo di lettura: < 1 minuto. One UI 6.1 arriva anche sui dispositivi Galaxy S21 ed S22 aprendo le porte...

Smontaggio Huawei Pura 70 Pro: piccole differenze rispetto all'Ultra Smontaggio Huawei Pura 70 Pro: piccole differenze rispetto all'Ultra
Smartphone2 ore fa

Smontaggio Huawei Pura 70 Pro: piccole differenze rispetto all’Ultra

Tempo di lettura: 2 minuti. Scopri le differenze chiave e le specifiche tecniche rivelate nello smontaggio del Huawei Pura 70...

Smartphone 24.2 Smartphone 24.2
Smartphone21 ore fa

LibreOffice 24.2.3 rilasciato: correzioni e stabilità migliorate

Tempo di lettura: < 1 minuto. Scopri LibreOffice 24.2.3 con 79 correzioni per migliorare stabilità e affidabilità. Aggiorna ora alla...

Ultrahuman Ring Air vs Oura Ring Gen 3: quale scegliere? Ultrahuman Ring Air vs Oura Ring Gen 3: quale scegliere?
Tech22 ore fa

Ultrahuman Ring Air vs Oura Ring Gen 3: quale scegliere?

Tempo di lettura: 3 minuti. Scopri le differenze tra Ultrahuman Ring Air e Oura Ring Gen 3 per scegliere il...

VIVO Y38 5G VIVO Y38 5G
Smartphone23 ore fa

Vivo Y38 5G: economico e con batteria potente e doppia fotocamera

Tempo di lettura: 2 minuti. Scopri il Vivo Y38 5G: un telefono economico con display da 6.68", Snapdragon 4 Gen...

Vivo V30e 5G Vivo V30e 5G
Smartphone1 giorno fa

Vivo V30e 5G: lancio con specifiche di punta

Tempo di lettura: 2 minuti. Vivo V30e 5G lanciato in India con specifiche di rilievo

Porsche Design Honor Magic 6 RSR Porsche Design Honor Magic 6 RSR
Smartphone1 giorno fa

Porsche Design Honor Magic 6 RSR: capolavoro di Design e Tecnologia

Tempo di lettura: 2 minuti. Scopri il Porsche Design Honor Magic 6 RSR: design ispirato alle Porsche, top di gamma...

POCO X6 5G Skyline Blue POCO X6 5G Skyline Blue
Smartphone1 giorno fa

POCO X6 5G Skyline Blue: lancio, prezzi e specifiche in India

Tempo di lettura: 2 minuti. POCO X6 5G Skyline Blue arriva in India con le sue prestazioni di spessore e...

LibreElec 12 LibreElec 12
Tech1 giorno fa

LibreELEC 12: novità e supporto per Raspberry Pi 5 e GPU AMD e Intel

Tempo di lettura: 2 minuti. Gli utenti di LibreELEC 11 su dispositivi 64-bit che utilizzano Widevine DRM dovranno reinstallarlo a...

Tendenza