Tech
Cosa sono gli attacchi informatici?

Gli attacchi informatici sono condotti da individui al fine di ottenere l’accesso a un dispositivo che non è necessariamente autorizzato per loro. Lo fanno con l’intenzione di distruggere o modificare le informazioni, o per causare una sorta di danno a un sistema informatico o a una rete di computer. Gli attacchi informatici potrebbero anche disabilitare o bloccare un sistema informatico o anche potenzialmente rubare informazioni sensibili e importanti. Coloro che conducono attacchi informatici non hanno tutti lo stesso aspetto o agiscono allo stesso modo, né hanno tutti la stessa intenzione. Un attaccante informatico potrebbe essere un gruppo di persone o un individuo che desidera ottenere, distruggere o alterare le informazioni.
È inoltre imperativo notare che i cyberattaccanti non sono sempre “esterni” e possono essere semplicemente un dipendente all’interno di un’organizzazione che ha una sorta di sentimenti negativi verso la loro organizzazione. Questi cyber-attaccanti sono chiamati “cyber-criminali”, chiamati “hacker” che hanno grandi competenze informatiche che sono in grado di progettare e condurre attacchi malvagi.
Perché si verificano gli attacchi informatici?
Ci sono molteplici obiettivi sul perché gli attacchi informatici potrebbero verificarsi, il più delle volte con una mentalità malvagia.
Guadagno finanziario:
- La prima ragione per condurre un attacco informatico potrebbe essere per il guadagno finanziario.
- La maggior parte degli attacchi informatici che si verificano sono condotti da “hacker” o “attori cattivi” al fine di ottenere qualche ricompensa monetaria.
- Gli aggressori rubano informazioni private e sensibili dagli individui, per esempio confondendo le persone a dare i dettagli della loro carta di credito, i dati bancari o informazioni importanti e private.
- I cyber-attaccanti possono poi continuare a rubare denaro dai loro conti, dato che ora hanno ottenuto l’accesso al loro banking online o ora conoscono le informazioni della carta di credito di qualcun altro e sono quindi in grado di rubare il denaro e usarlo.
- Inoltre, i cyber attaccanti potrebbero avere un motivo diverso in mente, per esempio, potrebbero rubare informazioni sensibili, dividere o bloccare i computer in modo che coloro che “possiedono” queste informazioni e questi dispositivi non possano accedere ai loro dispositivi o informazioni.
- Il cyber attaccante potrebbe continuare a chiedere soldi per il riscatto in risposta allo sblocco dei loro dispositivi o alla restituzione delle loro informazioni.
- Di solito le persone sono così spaventate di perdere le loro informazioni o di farle trapelare che sono disposte a fare e pagare qualsiasi cosa sia necessaria per proteggere se stesse, i loro dispositivi e conservare tutte le loro informazioni private e personali.
Distruzione e vendetta
- La seconda ragione per cui un attacco informatico viene condotto da “cattivi attori” o “hacker” potrebbe essere quello di causare una sorta di disturbo dannoso o di vendetta su un individuo o un’organizzazione.
- Alcuni hacker potrebbero desiderare di causare male agli altri, rilasciando informazioni private o rubandole per il proprio beneficio.
- Questo a sua volta può causare danni alla reputazione di un individuo o di un’organizzazione, facendo sì che gli altri non si fidino più di loro o non abbiano alcun tipo di fiducia in loro, facendoli andare in una spirale verso il basso, con conseguente fallimento.
- Questo tipo di attacchi potrebbe essere rivolto verso organizzazioni gestite dal governo.
- “Hacktivists” è un termine coniato per questi tipi di attaccanti, che potrebbero condurre attacchi come forma di protesta, rivolta contro una particolare organizzazione o gruppo.
- Ancora una volta, è imperativo notare a questo punto di nuovo che questi attacchi non sono necessariamente condotti da esterni, ma possono anche essere condotti da minacce interne – dipendenti all’interno di un’organizzazione con una sorta di intento malvagio.
Guerra cibernetica
- Gli attacchi informatici possono anche verificarsi contro i governi di tutto il mondo, o vari paesi diversi in risposta a dispute economiche o politiche; questo è considerato guerra informatica.
Tech
Google Pixel 7a metterà Apple alla prova con un eccellente iPhone SE 4
Il Google Pixel 7a, prossimo smartphone di fascia media dell’azienda, è apparso in alcune interessanti indiscrezioni, che includono esperienze pratiche con il dispositivo non ancora rilasciato. Le ultime informazioni confermano il design e alcune specifiche del Pixel 7a, il quale potrebbe rappresentare un incubo per i produttori di smartphone Android quest’anno. Il motivo non è solo il prezzo inferiore ai 500 dollari per uno smartphone quasi di fascia alta, ma anche perché il Pixel 7a spingerà Apple a creare un eccezionale iPhone SE 4, mettendo a rischio la quota di mercato degli altri dispositivi Android.

Il Pixel 7a avrà un design simile a quello dei modelli di punta, con una struttura in metallo tra i pannelli in vetro anteriore e posteriore. Tra le specifiche, spiccano un display OLED da 6,1 pollici con frequenza di aggiornamento di 90Hz, il chip Tensor G2 di Google, 8 GB di RAM LPDDR5, 128 GB di memoria interna, ricarica wireless da 5W e doppia fotocamera da 12 megapixel sul retro con algoritmi fotografici di Google.
Tuttavia, l’iPhone SE 3, con un prezzo di 429 dollari, supererà ancora il Pixel 7a nei test di prestazioni, grazie al chip A15 Bionic di Apple, lo stesso utilizzato nella serie iPhone 13. Tuttavia, il Pixel 7a offre un display migliore, la ricarica wireless e una doppia fotocamera posteriore con gli algoritmi di Google, rendendo la competizione più serrata.
Per sconfiggere il Pixel 7a, si dice che Apple stia lavorando su un iPhone SE 4 con un design simile all’iPhone 11 e componenti moderni come il chip A16 Bionic e nuove fotocamere. Un iPhone SE 4 rinnovato e venduto a meno di 500 dollari potrebbe aiutare Apple a contrastare la concorrenza del Pixel 7a e ad attrarre nuovi clienti nel suo ecosistema di servizi e prodotti.
Tech
WhatsApp per iOS introduce il rilevamento del testo: cos’è e come utilizzarlo

WhatsApp, di proprietà di Meta, sta lanciando una nuova funzione per gli utenti iPhone. Secondo un report di WaBetaInfo, l’ultimo aggiornamento di WhatsApp per iOS 23.5.77 introduce la possibilità di estrarre il testo direttamente da un’immagine.
Disponibile sull’Apple App Store, il changelog dell’aggiornamento non menziona la funzione di rilevamento del testo. Parla solo della possibilità di registrare una nota vocale e condividerla tramite Stato insieme ad altre funzioni. Tuttavia, WaBetaInfo conferma nel suo report che sempre più persone che installano l’aggiornamento potranno utilizzare questa funzione.
Cos’è la funzione di rilevamento del testo di WhatsApp?
Questa funzione consente agli utenti di estrarre il testo dalle immagini condivise su WhatsApp. Una volta che la funzione sarà disponibile, gli utenti dovranno aprire un’immagine contenente del testo e vedranno un nuovo pulsante che permette di copiare il testo dall’immagine.
Si sottolinea che la funzione è disponibile solo su iOS 16, poiché WhatsApp utilizza le API di iOS 16 per rilevare il testo all’interno delle immagini. Inoltre, la funzione non è compatibile con le immagini “view once” per una maggiore privacy.
In altre notizie, WhatsApp starebbe lavorando a una nuova funzione che renderà più facile riconoscere i messaggi ricevuti da contatti sconosciuti nelle chat di gruppo di WhatsApp. Secondo un report di WaBetaInfo, l’app di messaggistica istantanea ha rilasciato l’ultimo aggiornamento beta di WhatsApp per Android 2.23.5.12 dal Play Store. L’aggiornamento apporta miglioramenti alla funzione introdotta da WhatsApp nel dicembre 2022, che sostituiva i numeri con i nomi visualizzati nella bolla dei messaggi delle chat di gruppo.
Ogni volta che un utente riceverà un messaggio da un contatto sconosciuto in una chat di gruppo, vedrà un nome visualizzato al posto del numero di cellulare nella lista delle chat. La stessa funzione è stata rilasciata anche ad alcuni tester beta di iOS dopo aver installato l’aggiornamento beta di WhatsApp per iOS 23.5.0.73.
Tech
iPhone 15 Pro Max pronto a entrare nel Guinness dei Primati: ecco perché

L’iPhone 15 Pro Max non è ancora stato presentato, ma i rumors iniziano a delineare il design e le caratteristiche del nuovo smartphone di casa Apple. Stando alle ultime indiscrezioni, l’iPhone 15 Pro Max potrebbe stabilire un record: quello di avere i bordi più sottili mai visti su uno smartphone.
Tuttavia, i bordi sottili sollevano alcune domande sulla durata e sulla batteria del dispositivo. Se uno smartphone è più sottile, la batteria sarà anch’essa più sottile e potrebbe offrire una durata inferiore. Tuttavia, non bisogna mai sottovalutare le sorprese che l’azienda potrebbe riservare.
Secondo il leaker Ice Universe, l’iPhone 15 Pro Max avrà bordi ancora più sottili rispetto all’attuale iPhone 14 Pro Max, con una misura di soli 1,55 mm. Attualmente, il record è detenuto dal Xiaomi 13 Pro con bordi di 1,81 mm.
Confrontando l’iPhone 14 Pro Max con il futuro iPhone 15 Pro Max, si nota una riduzione del 28% dello spessore dei bordi. Inoltre, il nuovo iPhone presenterà numerosi altri cambiamenti di design, tra cui un rilievo per la fotocamera sul retro dovuto all’uso di una lente periscopica e un vetro leggermente curvo intorno ai bordi.
Ecco un confronto tra i due modelli di iPhone:
iPhone 14 Pro Max | iPhone 15 Pro Max | Differenza |
---|---|---|
Altezza | 160,7 mm | 159,9 mm |
Larghezza | 77,6 mm | 76,7 mm |
Spessore | 7,85 mm | 8,3 mm |
Spessore rilievo fotocamera | 4,18 mm | 3,6 mm |
Spessore totale | 12,03 mm | 11,84 mm |
Spessore bordo | 2,17 mm | 1,55 mm |
Il prossimo iPhone avrà anche una struttura in lega di titanio con finitura opaca e un’opzione di connettività USB-C al posto del tradizionale connettore Lightning.
Queste novità suscitano interesse e curiosità tra gli appassionati di smartphone, che attendono con ansia ulteriori dettagli sul nuovo iPhone 15 Pro Max.
-
L'Altra Bolla3 settimane fa
TikTok sul banco degli imputati: sicurezza o ennesima sanzione alla Cina?
-
Editoriali3 settimane fa
L’intelligenza artificiale al servizio dell’umanità? E’ già un falso storico
-
Inchieste3 settimane fa
Google e ACN finanziano progetti contro la disinformazione con politici e disinformatori
-
Inchieste2 settimane fa
ACN copia e incolla da Accenture il Piano Strategico Nazionale di Cybersicurezza?
-
L'Altra Bolla3 settimane fa
FBI va oltre la scienza: Covid ha avuto origine in laboratorio. Perchè fa paura?
-
Editoriali2 settimane fa
Baldoni: dimissioni da ACN. Spiazzato lo storytelling della propaganda cyber
-
L'Altra Bolla2 settimane fa
Polizia di Kiev scopre 160 comunità Telegram degli estremisti PMC Redan
-
Editoriali2 settimane fa
Fedez è l’opposto della Cultura Digitale che serve al paese