Connect with us

Tech

I tre colori dell’hacking, sgomberiamo ogni possibile dubbio

Tempo di lettura: 2 minuti. L’hacking non ha nulla di condannabile. Tuttavia, è anche vero come sia sottile la linea di confine tra legalità e crimine

Pubblicato

in data

Hacher
Tempo di lettura: 2 minuti.

L’hacking è un’attività non necessariamente dannosa che consiste nell’uso della tecnologia e delle relative conoscenze per aggirare un ostacolo. Sebbene gli hacker siano in genere raffigurati dall’immaginario collettivo come criminali informatici incappucciati che prosperano sottraendo dati e scatenando ogni sorta di hacking alla sicurezza digitale, il termine più consono per definire questo tipo di hacking illegale è in realtà cracking (violare un sistema o una rete di computer, compromettere sistemi, account personali, dispositivi digitali per fini illeciti).

I tre colori dell’hacking

Quindi, per sgomberare ogni ombra di dubbio, è bene precisare che l’hacking non ha nulla di condannabile. Tuttavia, è anche vero come sia sottile la linea di confine tra legalità e crimine. Eseguire un’operazione di hacking senza prima ottenere il consenso non è mai da considerarsi una azione corretta. Per tali motivi la comunità di hacker può essere suddivisa in tre grandi gruppi, che si distinguono in base alla legalità delle loro azioni:

  • Hacker “black hat”,
  • Hacker etici “white hat”,
  • Hacker “grey hat”

L’hacker black hat è il tipico criminale informatico che agisce di nascosto per perseguire  agilmente ogni forma di attività digitale con finalità illegali:

  • creare un exploit (uno strumento software utilizzato per sfruttare una determinata vulnerabilità) in modo da accedere al sistema, diffondere malware;
  • vendere le proprie refurtive digitali e promuovere prodotti di hacking illegalI sul dark web.

In modo diametralmente opposto gli hacker white hat svolgono tutte le loro attività di hacking etico alla luce del sole e solo dopo aver ricevuto un permesso esplicito. Le società assumono spesso hacker white hat per:

  • il penetration testing allo scopo di identificarne le vulnerabilità o le falle nella sicurezza,  attaccando deliberatamente i propri sistemi e software;
  • simulazioni di campagne di phishing allo scopo di testare la resistenza agli attacchi e aiutare a identificare lacune che meritano di essere colmate tramite formazione sulla sicurezza informatica.

Infine gli hacker grey hat possono essere considerati una via di mezzo tra altri due gruppi di hacker.  Anche se l’hacking grey hat potrebbe avere fini positivi, è pur sempre illegale svolgere attività di hacking sulla sicurezza senza prima avere una autorizzazione a farla. Spesso gli hacker gray:

  • iniziano a sondare i sistemi e software, senza alcun consenso,  per identificare una falla nella sicurezza e solo dopo propongono di fornire una soluzione dietro compenso;
  • utilizzano l’hacking per l’attivismo, smascherando pubblicamente le vulnerabilità,  costringendo così la vittima a sanarle tassativamente.

Suggerimenti di difesa contro l’hacking illecito

La cosiddetta igiene digitale quotidiana può davvero fare la differenza. Tenere aggiornato il software, usare password univoche su ciascun account e personalizzate su router e dispositivi smart, prestare attenzione ai link, evitare siti Web non sicuri (privi di crittografia  HTTPS) e utilizzare un buon antivirus sono tutte correzioni rapide per un buon punto di partenza.

Prestando attenzione ai classici sintomi che i nostri dispositivi eventualmente sotto attacco hacking possono presentare (software antivirus risulta disattivato, traffico Internet reindirizzato, addebiti anomali sui conti correnti, insoliti pop-up) ulteriori accorgimenti di buona pratica potrebbero essere:

  • Fare attenzione alle reti Wi-Fi pubbliche, usare piuttosto una VPN e la propria connessione wifi condivisa dal proprio smartphone;
  • usare uno strumento per la gestione delle password (non memorizzare mai password sui moduli browser);
  • usare l’autenticazione a due fattori, dove possibile;
  • non condividere dati sui social media;
  • imparare a riconoscere attacchi di phishing, spoofing e furti di cookie;
  • scaricare programmi e app da fonti ufficiali facendo attenzione a eventuali richieste di autorizzazioni anomale degli stessi applicativi.

Tech

Xiaomi 14 Pro svela nuovi colori ed il 5.5G del sbarca sulla versione Ultra

Tempo di lettura: 2 minuti. Xiaomi lancia nuovi colori per la serie 14 Pro e introduce la tecnologia 5.5G con il 14 Ultra, stabilendo nuovi standard in design e connettività.

Pubblicato

in data

Xiaomi 14 pro
Tempo di lettura: 2 minuti.

Nel panorama tecnologico in continua evoluzione, Xiaomi si distingue nuovamente con due significative novità che riguardano la serie 14 Pro e le prestazioni di rete del 14 Ultra, ponendosi all’avanguardia sia in termini di colori che di connettività 5.5g.

Estetica rinnovata per la Serie 14 Pro

La serie Xiaomi 14 Pro si arricchisce con l’introduzione di tre nuovi colori esclusivi: Gray, Meteor Blue e Lava Orange. Queste aggiunte, ispirate all’estetica dell’auto elettrica Xiaomi SU7, conferiscono ai dispositivi un aspetto distintivo e raffinato. La scelta di colori, unita a materiali di qualità come il telaio metallico lucido e il pannello posteriore in vetro, riflette l’impegno di Xiaomi nel combinare prestazioni di alto livello con uno stile impeccabile.

Rivoluzione della connettività con il 5.5G

Xiaomi 14 Ultra rappresenta un punto di svolta nell’esperienza di rete mobile, grazie all’introduzione della tecnologia 5.5G in collaborazione con China Mobile. Questo avanzamento, noto come 5G-A, promette un salto qualitativo rispetto alla generazione precedente, con il 14 Ultra che ha già dimostrato velocità di downlink superiori ai 5Gbps. Questo non solo migliora l’esperienza utente in termini di velocità di download e upload, ma apre anche nuove possibilità per applicazioni future che richiedono una larghezza di banda elevata e una bassa latenza. Guarda l’offerta su Amazon

Approfondimento: futuro della Connettività e del Design

La strategia di Xiaomi, che unisce innovazioni estetiche a progressi tecnologici, sottolinea l’importanza di un approccio olistico allo sviluppo di dispositivi. Mentre i nuovi colori della serie Xiaomi 14 Pro rispecchiano una tendenza verso personalizzazioni sempre più espressive e legate allo stile di vita degli utenti, le prestazioni rivoluzionarie del 14 Ultra con la rete 5.5G anticipano una nuova era di connettività mobile. In questo contesto, Xiaomi non si limita a soddisfare le esigenze attuali dei consumatori, ma si proietta verso il futuro, preparando il terreno per le innovazioni che definiranno la prossima decade tecnologica.

Con queste ultime mosse, Xiaomi non solo rafforza la sua posizione nel mercato globale degli smartphone, ma continua a plasmare le aspettative degli utenti, offrendo un mix vincente di estetica sofisticata e tecnologia all’avanguardia.

Prosegui la lettura

Tech

Shazam su Wear OS: indipendenza e sincronizzazione istantanea

Tempo di lettura: 2 minuti. Aggiornamento Shazam per Wear OS porta indipendenza dal telefono, funzionalità offline e sincronizzazione istantanea tra dispositivi.

Pubblicato

in data

Shazam Wear OS
Tempo di lettura: 2 minuti.

Shazam, il popolare servizio di riconoscimento musicale di proprietà Apple, ha rilasciato un importante aggiornamento per la sua app Wear OS, portando miglioramenti significativi all’esperienza utente sui dispositivi indossabili. La nuova versione di Shazam per Wear OS ora permette di riconoscere canzoni direttamente dall’orologio, senza la necessità di interagire con l’app sul telefono, migliorando così l’indipendenza e la praticità d’uso.

Funzionalità Offline e sincronizzazione Multi-dispositivo

Una delle funzioni più notevoli di questo aggiornamento è la capacità di Shazam di funzionare offline. Gli utenti possono avviare l’app sul loro smartwatch Wear OS e far registrare ciò che viene riprodotto, con Shazam che salverà e cercherà la corrispondenza non appena il dispositivo tornerà online. Inoltre, le canzoni identificate vengono ora sincronizzate istantaneamente tra tutti i dispositivi dell’utente, a condizione che quest’ultimo abbia effettuato l’accesso.

Interazione semplificata e integrazione migliorata

Con l’introduzione della versione 14.18, Shazam ha semplificato l’interfaccia utente: per avviare il riconoscimento di una canzone è ora necessario un tocco sull’icona. La schermata principale mostra l’ultimo brano riconosciuto e offre la possibilità di accedere all’account. Una volta identificata una canzone, l’app visualizza il nome del brano, l’artista e un’immagine di sfondo.

Complication e Tile per un accesso ancora più rapido

Nonostante l’aggiornamento apporti già notevoli miglioramenti, vi è spazio per ulteriori integrazioni come l’introduzione di una complication o una Tile specifica per Wear OS, che consentirebbe il riconoscimento di un brano con un solo tocco, senza ulteriori interazioni. L’aggiornamento di Shazam per Wear OS è già disponibile al download attraverso il Play Store, rendendo l’esperienza musicale su dispositivi indossabili più fluida e integrata che mai.

Pixel Watch 3: anteprima sulla batteria e novità in arrivo

Il Pixel Watch 3, l’attesissimo smartwatch di Google, sembra avvicinarsi al lancio, come suggerito dalla recente certificazione della batteria apparsa sui siti Safety Korea e Dekra. Le specifiche emerse indicano una leggera espansione della capacità della batteria rispetto al modello precedente, suggerendo che il nuovo dispositivo potrebbe presentare un’unità da 307mAh, appena superiore alla batteria da 306mAh del Pixel Watch 2.

Incremento minimo della capacità della batteria

Nonostante la leggera crescita, la capacità quasi identica alla versione precedente implica che gli utenti non dovrebbero aspettarsi miglioramenti significativi in termini di durata della batteria. La serie Pixel Watch si è distinta per la sua capacità di garantire una giornata intera di utilizzo con una singola carica, ma questo aspetto potrebbe non cambiare drasticamente con il nuovo modello.

Innovazioni e speculazioni sul design

Al di là delle specifiche della batteria, circolano voci secondo le quali il Pixel Watch 3 potrebbe introdurre cambiamenti notevoli nel design, tra cui l’eliminazione della corona rotante a favore di una lunetta digitale. Un brevetto depositato da Google nel novembre 2023 suggerisce che il dispositivo potrebbe incorporare controlli touch lungo la lunetta, consentendo agli utenti di interagire con lo smartwatch in modi nuovi e intuitivi.

Possibili variazioni nelle dimensioni

Tra le speculazioni, emerge l’ipotesi che il Pixel Watch 3 possa essere disponibile in una nuova dimensione più grande, con una variante da 45mm che si affiancherebbe al modello più piccolo da 41mm. Questa mossa risponderebbe alle richieste di una parte dell’utenza che preferisce smartwatch di dimensioni maggiori.

Prosegui la lettura

Tech

Ricarica wireless potenziata per iPhone 12 e titanio lucido per iPhone 16 Pro

Tempo di lettura: 2 minuti. Scopri come l’aggiornamento iOS 17.4 migliora la ricarica wireless dell’iPhone 12 e le anticipazioni su una nuova finitura in titanio per l’iPhone 16 Pro

Pubblicato

in data

Tempo di lettura: 2 minuti.

Apple continua a innovare nel campo degli smartphone con due novità significative per gli utenti iPhone. Da una parte, l’aggiornamento iOS 17.4 porta una piacevole sorpresa per i possessori di iPhone 12, consentendo una ricarica wireless fino a 15W con caricabatterie Qi2 non-MagSafe. Dall’altra, emergono voci su una nuova finitura in titanio lucidato per i modelli iPhone 16 Pro, promettendo un’estetica raffinata e una maggiore resistenza ai graffi.

Ricarica Wireless più veloce per iPhone 12

iPhone introduce funzione Ricarica con Energia Pulita
iPhone introduce funzione Ricarica con Energia Pulita

Grazie all’aggiornamento a iOS 17.4, l’iPhone 12 ha guadagnato la capacità di ricaricarsi alla massima velocità di 15W utilizzando caricabatterie Qi2 non-MagSafe. Questa funzionalità era precedentemente limitata a 7.5W con caricabatterie non certificati MagSafe, mentre i modelli iPhone 13 e successivi hanno ricevuto il supporto per la ricarica Qi2 già con l’aggiornamento iOS 17.2. Questo incremento di velocità nella ricarica wireless migliora significativamente l’esperienza utente, riducendo i tempi di attesa per una ricarica completa.

Nuova finitura in titanio lucidato per iPhone 16 Pro

Le prossime versioni di iPhone 16 Pro dovrebbero presentare una nuova finitura in titanio lucidato, ottenuta mediante un processo migliorato che conferisce ai dispositivi un aspetto più raffinato rispetto ai modelli iPhone 15 Pro, i quali vantano una finitura spazzolata. Questo nuovo processo di lavorazione del titanio dovrebbe offrire una resistenza superiore ai graffi rispetto all’acciaio inossidabile utilizzato in precedenza, mantenendo al contempo una finitura lucida e di alto livello estetico.

Nuovi colori iPhone 16 pro
Nuovi colori iPhone 16 pro

Il passaggio al titanio non solo contribuisce a un design più elegante e resistente, ma contribuisce anche a ridurre il peso complessivo del dispositivo, migliorando la portabilità e il comfort d’uso. Inoltre, la struttura in titanio e il sottosquadro in alluminio migliorano la dissipazione del calore, garantendo prestazioni ottimali anche durante l’utilizzo intensivo.

Queste innovazioni nei modelli di iPhone evidenziano l’impegno continuo di Apple nell’offrire esperienze utente migliorate attraverso avanzamenti tecnologici sia hardware che software. Gli utenti possono aspettarsi dispositivi non solo più veloci e efficienti, ma anche esteticamente più accattivanti e resistenti all’usura quotidiana.

Prosegui la lettura

Facebook

CYBERSECURITY

Notizie18 ore fa

Attacchi di password spraying su VPN Cisco e tanti aggiornamenti di sicurezza

Tempo di lettura: 2 minuti. Cisco avverte di attacchi di password spraying su VPN e rilascia aggiornamenti di sicurezza per...

Notizie22 ore fa

ZenHammer: nuova minaccia alle difese Rowhammer su CPU AMD

Tempo di lettura: 2 minuti. ZenHammer: nuova minaccia alle difese Rowhammer su CPU AMD Zen 2 e Zen 3 dopo...

Notizie24 ore fa

Nuovo servizio Phishing “Darcula” mira gli utenti iPhone tramite iMessage

Tempo di lettura: 2 minuti. Il servizio di phishing Darcula rappresenta un'avanzata minaccia nel panorama della sicurezza informatica

Notizie2 giorni fa

Edge vulnerabilità consentiva installazioni occulte di estensioni dannose

Tempo di lettura: 2 minuti. Una vulnerabilità in Microsoft Edge avrebbe potuto permettere installazioni occulte di estensioni dannose, evidenziando preoccupazioni

Notizie2 giorni fa

India, malware HackBrowserData mira Difesa ed Energia

Tempo di lettura: 2 minuti. Un attacco di phishing utilizzando malware HackBrowserData mascherato da invito dell'Indian Air Force mira al...

Notizie3 giorni fa

Confermato: APT31 dietro al cyberattacco al Parlamento Finlandese del 2021

Tempo di lettura: 2 minuti. La polizia finlandese conferma che il gruppo APT31 del MSS cinese è responsabile della violazione...

Raspberry pi GEOBOX Raspberry pi GEOBOX
Notizie3 giorni fa

Raspberry Pi diventa uno strumento di frode con GEOBOX

Tempo di lettura: 4 minuti. GEOBOX trasforma Raspberry Pi in uno strumento di frode, complicando il tracciamento dei cybercriminali e...

CISA CISA
Notizie3 giorni fa

CISA mette in guardia sulle vulnerabilità Fortinet, Ivanti e Nice

Tempo di lettura: 2 minuti. CISA segnala l'attiva sfruttamento di vulnerabilità critiche nei prodotti Fortinet, Ivanti e Nice, sollecitando l'applicazione...

Notizie4 giorni fa

Discord ancora problemi: colpita la piattaforma BOT più importante

Tempo di lettura: 3 minuti. Hacker compromettono top.gg, la principale piattaforma di bot Discord, avvelenando il codice sorgente e sollevando...

CISA CISA
Notizie4 giorni fa

Nuove direttive CISA e FBI contro le vulnerabilità SQL

Tempo di lettura: 3 minuti. CISA e FBI esortano a eliminare le vulnerabilità all'iniezione SQL, sottolineando l'importanza delle pratiche di...

Truffe recenti

OSINT2 settimane fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste1 mese fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie3 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie4 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie5 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie5 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie5 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie6 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Truffe online6 mesi fa

ChatGPT cerca di ingannare cuori solitari appassionati di AI

Tempo di lettura: < 1 minuto. La truffa LoveGPT rappresenta una nuova minaccia nel mondo degli appuntamenti online, sfruttando l'AI...

Tendenza