Tech
I tre colori dell’hacking, sgomberiamo ogni possibile dubbio
Tempo di lettura: 2 minuti. L’hacking non ha nulla di condannabile. Tuttavia, è anche vero come sia sottile la linea di confine tra legalità e crimine

L’hacking è un’attività non necessariamente dannosa che consiste nell’uso della tecnologia e delle relative conoscenze per aggirare un ostacolo. Sebbene gli hacker siano in genere raffigurati dall’immaginario collettivo come criminali informatici incappucciati che prosperano sottraendo dati e scatenando ogni sorta di hacking alla sicurezza digitale, il termine più consono per definire questo tipo di hacking illegale è in realtà cracking (violare un sistema o una rete di computer, compromettere sistemi, account personali, dispositivi digitali per fini illeciti).
I tre colori dell’hacking
Quindi, per sgomberare ogni ombra di dubbio, è bene precisare che l’hacking non ha nulla di condannabile. Tuttavia, è anche vero come sia sottile la linea di confine tra legalità e crimine. Eseguire un’operazione di hacking senza prima ottenere il consenso non è mai da considerarsi una azione corretta. Per tali motivi la comunità di hacker può essere suddivisa in tre grandi gruppi, che si distinguono in base alla legalità delle loro azioni:
- Hacker “black hat”,
- Hacker etici “white hat”,
- Hacker “grey hat”
L’hacker black hat è il tipico criminale informatico che agisce di nascosto per perseguire agilmente ogni forma di attività digitale con finalità illegali:
- creare un exploit (uno strumento software utilizzato per sfruttare una determinata vulnerabilità) in modo da accedere al sistema, diffondere malware;
- vendere le proprie refurtive digitali e promuovere prodotti di hacking illegalI sul dark web.
In modo diametralmente opposto gli hacker white hat svolgono tutte le loro attività di hacking etico alla luce del sole e solo dopo aver ricevuto un permesso esplicito. Le società assumono spesso hacker white hat per:
- il penetration testing allo scopo di identificarne le vulnerabilità o le falle nella sicurezza, attaccando deliberatamente i propri sistemi e software;
- simulazioni di campagne di phishing allo scopo di testare la resistenza agli attacchi e aiutare a identificare lacune che meritano di essere colmate tramite formazione sulla sicurezza informatica.
Infine gli hacker grey hat possono essere considerati una via di mezzo tra altri due gruppi di hacker. Anche se l’hacking grey hat potrebbe avere fini positivi, è pur sempre illegale svolgere attività di hacking sulla sicurezza senza prima avere una autorizzazione a farla. Spesso gli hacker gray:
- iniziano a sondare i sistemi e software, senza alcun consenso, per identificare una falla nella sicurezza e solo dopo propongono di fornire una soluzione dietro compenso;
- utilizzano l’hacking per l’attivismo, smascherando pubblicamente le vulnerabilità, costringendo così la vittima a sanarle tassativamente.
Suggerimenti di difesa contro l’hacking illecito
La cosiddetta igiene digitale quotidiana può davvero fare la differenza. Tenere aggiornato il software, usare password univoche su ciascun account e personalizzate su router e dispositivi smart, prestare attenzione ai link, evitare siti Web non sicuri (privi di crittografia HTTPS) e utilizzare un buon antivirus sono tutte correzioni rapide per un buon punto di partenza.
Prestando attenzione ai classici sintomi che i nostri dispositivi eventualmente sotto attacco hacking possono presentare (software antivirus risulta disattivato, traffico Internet reindirizzato, addebiti anomali sui conti correnti, insoliti pop-up) ulteriori accorgimenti di buona pratica potrebbero essere:
- Fare attenzione alle reti Wi-Fi pubbliche, usare piuttosto una VPN e la propria connessione wifi condivisa dal proprio smartphone;
- usare uno strumento per la gestione delle password (non memorizzare mai password sui moduli browser);
- usare l’autenticazione a due fattori, dove possibile;
- non condividere dati sui social media;
- imparare a riconoscere attacchi di phishing, spoofing e furti di cookie;
- scaricare programmi e app da fonti ufficiali facendo attenzione a eventuali richieste di autorizzazioni anomale degli stessi applicativi.
Tech
Google Pixel 7a metterà Apple alla prova con un eccellente iPhone SE 4
Il Google Pixel 7a, prossimo smartphone di fascia media dell’azienda, è apparso in alcune interessanti indiscrezioni, che includono esperienze pratiche con il dispositivo non ancora rilasciato. Le ultime informazioni confermano il design e alcune specifiche del Pixel 7a, il quale potrebbe rappresentare un incubo per i produttori di smartphone Android quest’anno. Il motivo non è solo il prezzo inferiore ai 500 dollari per uno smartphone quasi di fascia alta, ma anche perché il Pixel 7a spingerà Apple a creare un eccezionale iPhone SE 4, mettendo a rischio la quota di mercato degli altri dispositivi Android.

Il Pixel 7a avrà un design simile a quello dei modelli di punta, con una struttura in metallo tra i pannelli in vetro anteriore e posteriore. Tra le specifiche, spiccano un display OLED da 6,1 pollici con frequenza di aggiornamento di 90Hz, il chip Tensor G2 di Google, 8 GB di RAM LPDDR5, 128 GB di memoria interna, ricarica wireless da 5W e doppia fotocamera da 12 megapixel sul retro con algoritmi fotografici di Google.
Tuttavia, l’iPhone SE 3, con un prezzo di 429 dollari, supererà ancora il Pixel 7a nei test di prestazioni, grazie al chip A15 Bionic di Apple, lo stesso utilizzato nella serie iPhone 13. Tuttavia, il Pixel 7a offre un display migliore, la ricarica wireless e una doppia fotocamera posteriore con gli algoritmi di Google, rendendo la competizione più serrata.
Per sconfiggere il Pixel 7a, si dice che Apple stia lavorando su un iPhone SE 4 con un design simile all’iPhone 11 e componenti moderni come il chip A16 Bionic e nuove fotocamere. Un iPhone SE 4 rinnovato e venduto a meno di 500 dollari potrebbe aiutare Apple a contrastare la concorrenza del Pixel 7a e ad attrarre nuovi clienti nel suo ecosistema di servizi e prodotti.
Tech
WhatsApp per iOS introduce il rilevamento del testo: cos’è e come utilizzarlo

WhatsApp, di proprietà di Meta, sta lanciando una nuova funzione per gli utenti iPhone. Secondo un report di WaBetaInfo, l’ultimo aggiornamento di WhatsApp per iOS 23.5.77 introduce la possibilità di estrarre il testo direttamente da un’immagine.
Disponibile sull’Apple App Store, il changelog dell’aggiornamento non menziona la funzione di rilevamento del testo. Parla solo della possibilità di registrare una nota vocale e condividerla tramite Stato insieme ad altre funzioni. Tuttavia, WaBetaInfo conferma nel suo report che sempre più persone che installano l’aggiornamento potranno utilizzare questa funzione.
Cos’è la funzione di rilevamento del testo di WhatsApp?
Questa funzione consente agli utenti di estrarre il testo dalle immagini condivise su WhatsApp. Una volta che la funzione sarà disponibile, gli utenti dovranno aprire un’immagine contenente del testo e vedranno un nuovo pulsante che permette di copiare il testo dall’immagine.
Si sottolinea che la funzione è disponibile solo su iOS 16, poiché WhatsApp utilizza le API di iOS 16 per rilevare il testo all’interno delle immagini. Inoltre, la funzione non è compatibile con le immagini “view once” per una maggiore privacy.
In altre notizie, WhatsApp starebbe lavorando a una nuova funzione che renderà più facile riconoscere i messaggi ricevuti da contatti sconosciuti nelle chat di gruppo di WhatsApp. Secondo un report di WaBetaInfo, l’app di messaggistica istantanea ha rilasciato l’ultimo aggiornamento beta di WhatsApp per Android 2.23.5.12 dal Play Store. L’aggiornamento apporta miglioramenti alla funzione introdotta da WhatsApp nel dicembre 2022, che sostituiva i numeri con i nomi visualizzati nella bolla dei messaggi delle chat di gruppo.
Ogni volta che un utente riceverà un messaggio da un contatto sconosciuto in una chat di gruppo, vedrà un nome visualizzato al posto del numero di cellulare nella lista delle chat. La stessa funzione è stata rilasciata anche ad alcuni tester beta di iOS dopo aver installato l’aggiornamento beta di WhatsApp per iOS 23.5.0.73.
Tech
iPhone 15 Pro Max pronto a entrare nel Guinness dei Primati: ecco perché

L’iPhone 15 Pro Max non è ancora stato presentato, ma i rumors iniziano a delineare il design e le caratteristiche del nuovo smartphone di casa Apple. Stando alle ultime indiscrezioni, l’iPhone 15 Pro Max potrebbe stabilire un record: quello di avere i bordi più sottili mai visti su uno smartphone.
Tuttavia, i bordi sottili sollevano alcune domande sulla durata e sulla batteria del dispositivo. Se uno smartphone è più sottile, la batteria sarà anch’essa più sottile e potrebbe offrire una durata inferiore. Tuttavia, non bisogna mai sottovalutare le sorprese che l’azienda potrebbe riservare.
Secondo il leaker Ice Universe, l’iPhone 15 Pro Max avrà bordi ancora più sottili rispetto all’attuale iPhone 14 Pro Max, con una misura di soli 1,55 mm. Attualmente, il record è detenuto dal Xiaomi 13 Pro con bordi di 1,81 mm.
Confrontando l’iPhone 14 Pro Max con il futuro iPhone 15 Pro Max, si nota una riduzione del 28% dello spessore dei bordi. Inoltre, il nuovo iPhone presenterà numerosi altri cambiamenti di design, tra cui un rilievo per la fotocamera sul retro dovuto all’uso di una lente periscopica e un vetro leggermente curvo intorno ai bordi.
Ecco un confronto tra i due modelli di iPhone:
iPhone 14 Pro Max | iPhone 15 Pro Max | Differenza |
---|---|---|
Altezza | 160,7 mm | 159,9 mm |
Larghezza | 77,6 mm | 76,7 mm |
Spessore | 7,85 mm | 8,3 mm |
Spessore rilievo fotocamera | 4,18 mm | 3,6 mm |
Spessore totale | 12,03 mm | 11,84 mm |
Spessore bordo | 2,17 mm | 1,55 mm |
Il prossimo iPhone avrà anche una struttura in lega di titanio con finitura opaca e un’opzione di connettività USB-C al posto del tradizionale connettore Lightning.
Queste novità suscitano interesse e curiosità tra gli appassionati di smartphone, che attendono con ansia ulteriori dettagli sul nuovo iPhone 15 Pro Max.
-
L'Altra Bolla3 settimane fa
TikTok sul banco degli imputati: sicurezza o ennesima sanzione alla Cina?
-
Editoriali3 settimane fa
L’intelligenza artificiale al servizio dell’umanità? E’ già un falso storico
-
Inchieste3 settimane fa
Google e ACN finanziano progetti contro la disinformazione con politici e disinformatori
-
Inchieste2 settimane fa
ACN copia e incolla da Accenture il Piano Strategico Nazionale di Cybersicurezza?
-
L'Altra Bolla3 settimane fa
FBI va oltre la scienza: Covid ha avuto origine in laboratorio. Perchè fa paura?
-
Editoriali2 settimane fa
Baldoni: dimissioni da ACN. Spiazzato lo storytelling della propaganda cyber
-
L'Altra Bolla2 settimane fa
Polizia di Kiev scopre 160 comunità Telegram degli estremisti PMC Redan
-
Editoriali2 settimane fa
Fedez è l’opposto della Cultura Digitale che serve al paese