Connect with us

Tech

I tre colori dell’hacking, sgomberiamo ogni possibile dubbio

Tempo di lettura: 2 minuti. L’hacking non ha nulla di condannabile. Tuttavia, è anche vero come sia sottile la linea di confine tra legalità e crimine

Pubblicato

il

Hacher
Tempo di lettura: 2 minuti.

L' è un'attività non necessariamente dannosa che consiste nell'uso della e delle relative conoscenze per aggirare un ostacolo. Sebbene gli siano in genere raffigurati dall'immaginario collettivo come criminali informatici incappucciati che prosperano sottraendo dati e scatenando ogni sorta di hacking alla sicurezza , il termine più consono per definire questo tipo di hacking illegale è in realtà cracking (violare un sistema o una rete di computer, compromettere sistemi, account personali, dispositivi digitali per fini illeciti).

I tre colori dell'hacking

Quindi, per sgomberare ogni ombra di dubbio, è bene precisare che l'hacking non ha nulla di condannabile. Tuttavia, è anche vero come sia sottile la linea di confine tra legalità e crimine. Eseguire un'operazione di hacking senza prima ottenere il consenso non è mai da considerarsi una azione corretta. Per tali motivi la comunità di hacker può essere suddivisa in tre grandi gruppi, che si distinguono in base alla legalità delle loro azioni:

  • Hacker “black hat”,
  • Hacker etici “white hat”,
  • Hacker “grey hat”

L'hacker black hat è il tipico criminale informatico che agisce di nascosto per perseguire  agilmente ogni forma di attività digitale con finalità illegali:

  • creare un exploit (uno strumento software utilizzato per sfruttare una determinata ) in modo da accedere al sistema, diffondere malware;
  • vendere le proprie refurtive digitali e promuovere prodotti di hacking illegalI sul .

In modo diametralmente opposto gli hacker white hat svolgono tutte le loro attività di hacking etico alla luce del sole e solo dopo aver ricevuto un permesso esplicito. Le assumono spesso hacker white hat per:

  • il penetration testing allo scopo di identificarne le vulnerabilità o le falle nella sicurezza,  attaccando deliberatamente i propri sistemi e software;
  • simulazioni di campagne di allo scopo di testare la resistenza agli attacchi e aiutare a identificare lacune che meritano di essere colmate tramite formazione sulla .

Infine gli hacker grey hat possono essere considerati una via di mezzo tra altri due gruppi di hacker.  Anche se l'hacking grey hat potrebbe avere fini positivi, è pur sempre illegale svolgere attività di hacking sulla sicurezza senza prima avere una autorizzazione a farla. Spesso gli hacker gray:

  • iniziano a sondare i sistemi e software, senza alcun consenso,  per identificare una falla nella sicurezza e solo dopo propongono di fornire una soluzione dietro compenso;
  • utilizzano l'hacking per l'attivismo, smascherando pubblicamente le vulnerabilità,  costringendo così la vittima a sanarle tassativamente.

Suggerimenti di difesa contro l'hacking illecito

La cosiddetta igiene digitale quotidiana può davvero fare la differenza. Tenere aggiornato il software, usare univoche su ciascun account e personalizzate su router e dispositivi smart, prestare attenzione ai link, evitare siti Web non sicuri (privi di crittografia  HTTPS) e utilizzare un buon antivirus sono tutte correzioni rapide per un buon punto di partenza.

Prestando attenzione ai classici sintomi che i nostri dispositivi eventualmente sotto hacking possono presentare (software antivirus risulta disattivato, traffico reindirizzato, addebiti anomali sui conti correnti, insoliti pop-up) ulteriori accorgimenti di buona pratica potrebbero essere:

  • Fare attenzione alle reti Wi-Fi pubbliche, usare piuttosto una VPN e la propria connessione wifi condivisa dal proprio ;
  • usare uno strumento per la gestione delle password (non memorizzare mai password sui moduli browser);
  • usare l'autenticazione a due fattori, dove possibile;
  • non condividere dati sui ;
  • imparare a riconoscere attacchi di phishing, spoofing e furti di cookie;
  • scaricare programmi e da fonti ufficiali facendo attenzione a eventuali richieste di autorizzazioni anomale degli stessi applicativi.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

macOS Sonoma ai Mac vecchi di 16 anni

Tempo di lettura: < 1 minuto. Il progetto OpenCore Legacy Patcher rivoluziona il mondo dei Mac, introducendo il supporto di macOS Sonoma su dispositivi vecchi di 16 anni, offrendo una seconda vita ai vecchi Macintosh.

Pubblicato

il

sonoma
Tempo di lettura: minuto.

Il mondo dei sta vivendo una sorta di rinascita grazie al progetto OpenCore Legacy Patcher, che ha recentemente introdotto il supporto per su Macintosh vecchi di 16 anni. Questa iniziativa ha permesso a molti di Mac di vecchia generazione di sperimentare le ultime e miglioramenti offerti dal più recente di .

OpenCore Legacy Patcher è un progetto comunitario che mira a estendere la vita dei vecchi Mac, permettendo loro di eseguire le versioni più recenti di macOS. Questo è particolarmente utile per gli utenti che non possono permettersi di aggiornare il loro o che hanno un attaccamento sentimentale ai loro vecchi dispositivi.

Tuttavia, ci sono alcune avvertenze. Mentre il patcher può effettivamente installare macOS Sonoma su vecchi Mac, non tutti i componenti hardware potrebbero essere compatibili o funzionare in modo ottimale. Ciò significa che alcune funzionalità potrebbero non essere disponibili o potrebbero presentare problemi di .

Nonostante queste limitazioni, la comunità ha accolto con entusiasmo il progetto OpenCore Legacy Patcher. Molti utenti hanno condiviso le loro esperienze positive e hanno elogiato gli per aver dato nuova vita ai loro amati Mac.

Prosegui la lettura

Tech

Dettagli sulla fotocamera selfie ultra grandangolare del Galaxy A55

Tempo di lettura: < 1 minuto. Il prossimo Galaxy A55 di Samsung potrebbe vantare una fotocamera selfie ultra grandangolare, posizionandosi come uno dei dispositivi di fascia media con le migliori capacità fotografiche.

Pubblicato

il

Samsung Galaxy A55 5G
Tempo di lettura: minuto.

sta preparando il del suo prossimo di fascia media, il Galaxy A55. Una delle salienti di questo dispositivo, come rivelato da recenti informazioni, è la sua selfie ultra grandangolare.

Secondo le ultime indiscrezioni, la fotocamera frontale del Galaxy A55 avrà un sensore principale ad alta risoluzione, accompagnato da un obiettivo ultra grandangolare. Questa combinazione permetterà agli di catturare selfie con un campo visivo più ampio, ideale per gruppi o per includere più sfondo nelle foto.

Oltre alla fotocamera selfie ultra grandangolare, si prevede che il Galaxy A55 avrà una configurazione di fotocamera posteriore multipla, con un sensore principale, un obiettivo ultra grandangolare e potenzialmente altri sensori per la profondità e le macro riprese. Questo posizionerà il Galaxy A55 come uno dei dispositivi di fascia media più completi in termini di capacità fotografiche.

Samsung non ha ancora annunciato ufficialmente il Galaxy A55, ma si prevede che il dispositivo sarà lanciato nei prossimi mesi. Con la crescente nel segmento di fascia media, Samsung sembra determinata a offrire premium, come una fotocamera selfie ultra grandangolare, per distinguersi dalla massa.

Oltre alle sue capacità fotografiche, si aspetta che il Galaxy A55 offra altre di fascia alta, come un di alta qualità, un processore potente e una di lunga durata. Tuttavia, bisognerà attendere l'annuncio ufficiale di Samsung per confermare queste specifiche.

Prosegui la lettura

Tech

Apple watchOS 10.1: double Tap per Apple Watch Series 9 e Ultra 2

Tempo di lettura: < 1 minuto. Con l’introduzione di Double Tap, Apple continua a spingere i confini dell’innovazione, rendendo l’interazione con l’Apple Watch più fluida e intuitiva che mai.

Pubblicato

il

apple watch 9
Tempo di lettura: minuto.

ha appena lanciato l' .1, portando una nuova chiamata Double Tap, esclusiva per i dispositivi e Ultra 2.

Una nuova era di interazione

Con Double Tap, gli possono ora interagire con il loro Apple Watch in un modo completamente nuovo. Toccando due volte insieme indice e pollice, gli utenti possono eseguire una serie di azioni senza dover utilizzare l'altra mano. Questo è reso possibile grazie ai sensori avanzati dell'Apple Watch che rilevano movimenti precisi, interpretandoli come un tocco sullo schermo.

Versatilità al polso

Il Doppio tocco non è solo un trucco: è una funzionalità pratica. Gli utenti possono utilizzarla per rispondere o rifiutare chiamate, controllare la riproduzione musicale, gestire sveglie e timer e molto altro. Questa funzione promette di rendere l'Apple Watch ancora più intuitivo e facile da usare, specialmente in situazioni in cui l'uso di entrambe le mani potrebbe non essere pratico.

Esclusività del modello

Va notato che, poiché la funzione Double Tap sfrutta il S9, è disponibile solo sugli Apple Watch Series 9 e 2. Gli utenti di modelli precedenti non avranno accesso a questa nuova funzionalità, sottolineando ancora una volta l' continua di Apple nel campo degli .

Prosegui la lettura

Facebook

CYBERWARFARE

Truffe recenti

Truffe online2 settimane fa

No, la vostra pagina Facebook non sta per scadere e non è disabilitata

Tempo di lettura: < 1 minuto. La nuova vecchia truffa è indirizzata ai proprietari delle pagine a cui si vuole...

Economia4 settimane fa

MetaMask ecco la funzione di scambio ETH in valuta fiat

Tempo di lettura: < 1 minuto. MetaMask lancia una nuova funzione che permette agli utenti di vendere Ether per valuta...

truffa PWCNU truffa PWCNU
Truffe online4 settimane fa

Allerta Truffa: segnalazione di frode online su PWCNU.com

Tempo di lettura: 2 minuti. Allerta truffa: lettore segnala frode su PWCNU.com, perdendo 800€ in schema Ponzi che utilizza numeri...

Truffe online1 mese fa

Nuova truffa di sextortion: il tuo “video intimo” su YouPorn

Tempo di lettura: 2 minuti. Una nuova truffa di sextortion associata a YouPorn sta cercando di estorcere denaro agli utenti...

Notizie1 mese fa

ONU: Sud-est Asiatico manodopera del crimine informatico

Tempo di lettura: 2 minuti. Un rapporto dell'ONU svela il traffico di lavoratori nel Sud-est asiatico per operazioni di cybercriminalità,...

Notizie1 mese fa

CISA Avverte: truffa informatica del cambiamento climatico

Tempo di lettura: < 1 minuto. La CISA avverte gli utenti di rimanere vigili di fronte alle truffe online, in...

Inchieste1 mese fa

Vinted, come ottenere merce e rimborso: “il tuo capo è falso”

Tempo di lettura: 2 minuti. Una lettrice condivide la sua esperienza di truffa su Vinted, evidenziando i rischi delle vendite...

Inchieste1 mese fa

Vinted, how to get goods and refund: “your luxury dress is fake”

Tempo di lettura: 2 minuti. A reader shares her experience of being scammed on Vinted, highlighting the risks of online...

vietnam matrix flag vietnam matrix flag
Truffe online1 mese fa

Truffato per 416.000 dollari in un “club di incontri” su Telegram

Tempo di lettura: < 1 minuto. Uomo di Hanoi truffato per 416.000 dollari cercando di unirsi a un "club di...

Notizie1 mese fa

Galà della Frode: campagna BEC che colpisce l’Italia

Tempo di lettura: 3 minuti. Le truffe di "Business Email Compromise" sono un crescente pericolo nel mondo digitale, con cybercriminali...

Tendenza