Connect with us

Tech

I tre colori dell’hacking, sgomberiamo ogni possibile dubbio

Condividi questo contenuto

Tempo di lettura: 2 minuti. L’hacking non ha nulla di condannabile. Tuttavia, è anche vero come sia sottile la linea di confine tra legalità e crimine

Pubblicato

il

Hacher
Condividi questo contenuto
Tempo di lettura: 2 minuti.

L’hacking è un’attività non necessariamente dannosa che consiste nell’uso della tecnologia e delle relative conoscenze per aggirare un ostacolo. Sebbene gli hacker siano in genere raffigurati dall’immaginario collettivo come criminali informatici incappucciati che prosperano sottraendo dati e scatenando ogni sorta di hacking alla sicurezza digitale, il termine più consono per definire questo tipo di hacking illegale è in realtà cracking (violare un sistema o una rete di computer, compromettere sistemi, account personali, dispositivi digitali per fini illeciti).

I tre colori dell’hacking

Quindi, per sgomberare ogni ombra di dubbio, è bene precisare che l’hacking non ha nulla di condannabile. Tuttavia, è anche vero come sia sottile la linea di confine tra legalità e crimine. Eseguire un’operazione di hacking senza prima ottenere il consenso non è mai da considerarsi una azione corretta. Per tali motivi la comunità di hacker può essere suddivisa in tre grandi gruppi, che si distinguono in base alla legalità delle loro azioni:

  • Hacker “black hat”,
  • Hacker etici “white hat”,
  • Hacker “grey hat”

L’hacker black hat è il tipico criminale informatico che agisce di nascosto per perseguire  agilmente ogni forma di attività digitale con finalità illegali:

  • creare un exploit (uno strumento software utilizzato per sfruttare una determinata vulnerabilità) in modo da accedere al sistema, diffondere malware;
  • vendere le proprie refurtive digitali e promuovere prodotti di hacking illegalI sul dark web.

In modo diametralmente opposto gli hacker white hat svolgono tutte le loro attività di hacking etico alla luce del sole e solo dopo aver ricevuto un permesso esplicito. Le società assumono spesso hacker white hat per:

  • il penetration testing allo scopo di identificarne le vulnerabilità o le falle nella sicurezza,  attaccando deliberatamente i propri sistemi e software;
  • simulazioni di campagne di phishing allo scopo di testare la resistenza agli attacchi e aiutare a identificare lacune che meritano di essere colmate tramite formazione sulla sicurezza informatica.

Infine gli hacker grey hat possono essere considerati una via di mezzo tra altri due gruppi di hacker.  Anche se l’hacking grey hat potrebbe avere fini positivi, è pur sempre illegale svolgere attività di hacking sulla sicurezza senza prima avere una autorizzazione a farla. Spesso gli hacker gray:

  • iniziano a sondare i sistemi e software, senza alcun consenso,  per identificare una falla nella sicurezza e solo dopo propongono di fornire una soluzione dietro compenso;
  • utilizzano l’hacking per l’attivismo, smascherando pubblicamente le vulnerabilità,  costringendo così la vittima a sanarle tassativamente.

Suggerimenti di difesa contro l’hacking illecito

La cosiddetta igiene digitale quotidiana può davvero fare la differenza. Tenere aggiornato il software, usare password univoche su ciascun account e personalizzate su router e dispositivi smart, prestare attenzione ai link, evitare siti Web non sicuri (privi di crittografia  HTTPS) e utilizzare un buon antivirus sono tutte correzioni rapide per un buon punto di partenza.

Prestando attenzione ai classici sintomi che i nostri dispositivi eventualmente sotto attacco hacking possono presentare (software antivirus risulta disattivato, traffico Internet reindirizzato, addebiti anomali sui conti correnti, insoliti pop-up) ulteriori accorgimenti di buona pratica potrebbero essere:

  • Fare attenzione alle reti Wi-Fi pubbliche, usare piuttosto una VPN e la propria connessione wifi condivisa dal proprio smartphone;
  • usare uno strumento per la gestione delle password (non memorizzare mai password sui moduli browser);
  • usare l’autenticazione a due fattori, dove possibile;
  • non condividere dati sui social media;
  • imparare a riconoscere attacchi di phishing, spoofing e furti di cookie;
  • scaricare programmi e app da fonti ufficiali facendo attenzione a eventuali richieste di autorizzazioni anomale degli stessi applicativi.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

Google Pixel 7a metterà Apple alla prova con un eccellente iPhone SE 4

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Il Google Pixel 7a, prossimo smartphone di fascia media dell’azienda, è apparso in alcune interessanti indiscrezioni, che includono esperienze pratiche con il dispositivo non ancora rilasciato. Le ultime informazioni confermano il design e alcune specifiche del Pixel 7a, il quale potrebbe rappresentare un incubo per i produttori di smartphone Android quest’anno. Il motivo non è solo il prezzo inferiore ai 500 dollari per uno smartphone quasi di fascia alta, ma anche perché il Pixel 7a spingerà Apple a creare un eccezionale iPhone SE 4, mettendo a rischio la quota di mercato degli altri dispositivi Android.

Il Pixel 7a avrà un design simile a quello dei modelli di punta, con una struttura in metallo tra i pannelli in vetro anteriore e posteriore. Tra le specifiche, spiccano un display OLED da 6,1 pollici con frequenza di aggiornamento di 90Hz, il chip Tensor G2 di Google, 8 GB di RAM LPDDR5, 128 GB di memoria interna, ricarica wireless da 5W e doppia fotocamera da 12 megapixel sul retro con algoritmi fotografici di Google.

Tuttavia, l’iPhone SE 3, con un prezzo di 429 dollari, supererà ancora il Pixel 7a nei test di prestazioni, grazie al chip A15 Bionic di Apple, lo stesso utilizzato nella serie iPhone 13. Tuttavia, il Pixel 7a offre un display migliore, la ricarica wireless e una doppia fotocamera posteriore con gli algoritmi di Google, rendendo la competizione più serrata.

Per sconfiggere il Pixel 7a, si dice che Apple stia lavorando su un iPhone SE 4 con un design simile all’iPhone 11 e componenti moderni come il chip A16 Bionic e nuove fotocamere. Un iPhone SE 4 rinnovato e venduto a meno di 500 dollari potrebbe aiutare Apple a contrastare la concorrenza del Pixel 7a e ad attrarre nuovi clienti nel suo ecosistema di servizi e prodotti.

Prosegui la lettura

Tech

WhatsApp per iOS introduce il rilevamento del testo: cos’è e come utilizzarlo

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

WhatsApp, di proprietà di Meta, sta lanciando una nuova funzione per gli utenti iPhone. Secondo un report di WaBetaInfo, l’ultimo aggiornamento di WhatsApp per iOS 23.5.77 introduce la possibilità di estrarre il testo direttamente da un’immagine.

Disponibile sull’Apple App Store, il changelog dell’aggiornamento non menziona la funzione di rilevamento del testo. Parla solo della possibilità di registrare una nota vocale e condividerla tramite Stato insieme ad altre funzioni. Tuttavia, WaBetaInfo conferma nel suo report che sempre più persone che installano l’aggiornamento potranno utilizzare questa funzione.

Cos’è la funzione di rilevamento del testo di WhatsApp?

Questa funzione consente agli utenti di estrarre il testo dalle immagini condivise su WhatsApp. Una volta che la funzione sarà disponibile, gli utenti dovranno aprire un’immagine contenente del testo e vedranno un nuovo pulsante che permette di copiare il testo dall’immagine.

Si sottolinea che la funzione è disponibile solo su iOS 16, poiché WhatsApp utilizza le API di iOS 16 per rilevare il testo all’interno delle immagini. Inoltre, la funzione non è compatibile con le immagini “view once” per una maggiore privacy.

In altre notizie, WhatsApp starebbe lavorando a una nuova funzione che renderà più facile riconoscere i messaggi ricevuti da contatti sconosciuti nelle chat di gruppo di WhatsApp. Secondo un report di WaBetaInfo, l’app di messaggistica istantanea ha rilasciato l’ultimo aggiornamento beta di WhatsApp per Android 2.23.5.12 dal Play Store. L’aggiornamento apporta miglioramenti alla funzione introdotta da WhatsApp nel dicembre 2022, che sostituiva i numeri con i nomi visualizzati nella bolla dei messaggi delle chat di gruppo.

Ogni volta che un utente riceverà un messaggio da un contatto sconosciuto in una chat di gruppo, vedrà un nome visualizzato al posto del numero di cellulare nella lista delle chat. La stessa funzione è stata rilasciata anche ad alcuni tester beta di iOS dopo aver installato l’aggiornamento beta di WhatsApp per iOS 23.5.0.73.

Prosegui la lettura

Tech

iPhone 15 Pro Max pronto a entrare nel Guinness dei Primati: ecco perché

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

L’iPhone 15 Pro Max non è ancora stato presentato, ma i rumors iniziano a delineare il design e le caratteristiche del nuovo smartphone di casa Apple. Stando alle ultime indiscrezioni, l’iPhone 15 Pro Max potrebbe stabilire un record: quello di avere i bordi più sottili mai visti su uno smartphone.

Tuttavia, i bordi sottili sollevano alcune domande sulla durata e sulla batteria del dispositivo. Se uno smartphone è più sottile, la batteria sarà anch’essa più sottile e potrebbe offrire una durata inferiore. Tuttavia, non bisogna mai sottovalutare le sorprese che l’azienda potrebbe riservare.

Secondo il leaker Ice Universe, l’iPhone 15 Pro Max avrà bordi ancora più sottili rispetto all’attuale iPhone 14 Pro Max, con una misura di soli 1,55 mm. Attualmente, il record è detenuto dal Xiaomi 13 Pro con bordi di 1,81 mm.

Confrontando l’iPhone 14 Pro Max con il futuro iPhone 15 Pro Max, si nota una riduzione del 28% dello spessore dei bordi. Inoltre, il nuovo iPhone presenterà numerosi altri cambiamenti di design, tra cui un rilievo per la fotocamera sul retro dovuto all’uso di una lente periscopica e un vetro leggermente curvo intorno ai bordi.

Ecco un confronto tra i due modelli di iPhone:

‌iPhone 14 Pro‌ Max‌iPhone 15 Pro‌ MaxDifferenza
Altezza160,7 mm159,9 mm
Larghezza77,6 mm76,7 mm
Spessore7,85 mm8,3 mm
Spessore rilievo fotocamera4,18 mm3,6 mm
Spessore totale12,03 mm11,84 mm
Spessore bordo2,17 mm1,55 mm

Il prossimo iPhone avrà anche una struttura in lega di titanio con finitura opaca e un’opzione di connettività USB-C al posto del tradizionale connettore Lightning.

Queste novità suscitano interesse e curiosità tra gli appassionati di smartphone, che attendono con ansia ulteriori dettagli sul nuovo iPhone 15 Pro Max.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie19 ore fa

Cremlino vieta iPhone a operatori coinvolti nella campagna elettorale di Putin nel 2024

Tempo di lettura: < 1 minuto. Condividi questo contenutoIl Cremlino ha imposto il divieto di utilizzo degli iPhone per i...

Notizie2 giorni fa

Gli hacker cinesi e russi usano il malware Silkloader per eludere il rilevamento

Tempo di lettura: < 1 minuto. Condividi questo contenutoLa regina canadese di QAnon, Romana Didulo, è stata etichettata come “falsa”...

Notizie2 giorni fa

NoName057 mette in palio 1 milione di rubli per chi partecipa ai DDoS

Tempo di lettura: < 1 minuto. Condividi questo contenuto Il gruppo di attivisti NoName057, conosciuto in Italia per essere stato...

Notizie5 giorni fa

Microsoft: Usa e Polonia i paesi più spiati dai russi

Tempo di lettura: < 1 minuto. Condividi questo contenutoSecondo un nuovo rapporto di intelligence di Microsoft, la Russia ha intensificato...

Notizie6 giorni fa

Microsoft: come sarà il secondo anno di guerra cibernetica

Tempo di lettura: 3 minuti. "La collaborazione tra settore pubblico e privato è essenziale per la difesa cibernetica e per...

Notizie2 settimane fa

Guerra cibernetica: il Pentagono non è pronto per la terza guerra mondiale

Tempo di lettura: < 1 minuto. Competere con la Cina per non essere sopraffatti

Notizie2 settimane fa

Cozy Bear ha attaccato la Commisione Europea: l’analisi dell’esperto

Tempo di lettura: < 1 minuto. Mentre il Cremlino sforna wiper dall'inizio del conflitto, una parte dell'esercito russo prova costantemente...

lazarus lazarus
Notizie2 settimane fa

Lazarus colpisce ancora AhnLab e la COrea del Sud

Tempo di lettura: < 1 minuto. Colpiti enti ed istituzioni

Notizie2 settimane fa

Defence Cyber Marvel 2: UK e Ucraina, maestri nella risposta cibernetica alla Russia

Tempo di lettura: 2 minuti. Condividi questo contenutoLa Royal Navy britannica e gli esperti di guerra cibernetica ucraini hanno combattuto...

Notizie2 settimane fa

Il Giappone ha bisogno di imparare da Israele nella guerra cibernetica?

Tempo di lettura: < 1 minuto. L'analisi di BlackBerry mostra i lati deboli di un paese circondato da Cina e...

Truffe recenti

Truffe online2 mesi fa

Truffa Facebook Little Flowers ai danni de La Repubblica: la matrice è cinese

Tempo di lettura: 3 minuti. Condividi questo contenuto In questi giorni abbiamo analizzato come attraverso Google Adwords è possibile veicolare...

Truffe online2 mesi fa

Truffa da 25.000 euro su Hiobit.com : la matrice è asiatica

Tempo di lettura: 2 minuti. Da Tinder ad un sito internet di trading, come un profilo asiatico è riuscito a...

Truffe online2 mesi fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online2 mesi fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie3 mesi fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi3 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online4 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online4 mesi fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online5 mesi fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online6 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Tendenza