Tech
iOS compromesso: indizi per scoprire se il proprio iPhone è stato hackerato
Tempo di lettura: 6 minuti. I consigli di ESET per verificare l’integrità del proprio IiPhone

Se il vostro iPhone o iPad è connesso a Internet, c’è il rischio che venga violato. Certo, le statistiche sembrano supportare l’idea che il vostro dispositivo iOS sia abbastanza sicuro (e Apple continua ad aggiungere nuove funzioni di sicurezza), ma la vostra sicurezza dipende in gran parte da come utilizzate effettivamente il dispositivo.
In questo articolo esamineremo alcuni dei modi più comuni in cui le minacce informatiche compromettono gli iPhone, alcuni segnali di allarme che il vostro telefono potrebbe essere stato violato e come reagire.
Come può essere violato un iPhone?
Applicazioni caricate lateralmente (sideloading)
Una delle maggiori lamentele nei confronti di iOS è la lentezza del sistema operativo nell’adottare funzioni presenti da tempo sui dispositivi Android. Per ovviare a questo problema, alcuni utenti ricorrono a un’opzione che va contro i termini e le condizioni di Apple: il jailbreak del telefono.
In questo modo si aggirano le limitazioni integrate ai contenuti dell’App Store di Apple, consentendo agli utenti di caricare applicazioni e widget da negozi di terze parti. Il sideloading – l’atto di ottenere un’applicazione da un negozio non ufficiale – può essere fatto anche scaricandola direttamente attraverso un sito web su Safari o qualsiasi altro browser.
Sebbene sia discutibile consentire o meno l’accesso a contenuti provenienti da store di terze parti, per ora solo le applicazioni presenti sull’App Store sono state ufficialmente esaminate per verificarne la sicurezza. Nel frattempo, i rischi sono chiari: installando un’applicazione non verificata, le si dà accesso illimitato al proprio dispositivo.
Applicazioni false nell’App Store
Il negozio ufficiale di Apple sul vostro dispositivo iOS è generalmente noto per fornire contenuti sicuri. Tutte le applicazioni rese disponibili sull’App Store sono state sottoposte a un processo di controllo per verificare la presenza di bug, problemi di privacy, identificazione di fornitori di pubblicità di terze parti e requisiti di licenza.
Ma a volte una cattiva applicazione sfugge alla rete di sicurezza. Un semplice spam di un evento del calendario, un link dannoso condiviso tramite le app di messaggistica o una pubblicità aggressiva visualizzata durante la navigazione in un sito web possono aprire l’App Store e suggerirvi di installare una di queste app recensite in modo impreciso.
E poiché si trovano sullo store ufficiale, non c’è motivo di dubitare della loro autenticità, giusto? Sbagliato. Un’app così poco affidabile cercherà di fare cassa, ad esempio vendendovi qualcosa di cui non avete bisogno (e che non funziona) utilizzando il sistema di acquisti in-app di Apple.
Inviti al calendario
L’app Calendario del vostro iPhone potrebbe sembrare il luogo più sicuro del vostro dispositivo, ma in realtà è uno dei modi più comuni per distribuire malware su iOS. Proprio come chiunque abbiate appena conosciuto può inviarvi un invito sul Calendario per un caffè nel corso della settimana, gli hacker possono fare lo stesso!

Questi inviti indesiderati possono provenire da indirizzi e-mail trapelati o dall’utente che si è involontariamente iscritto a eventi del calendario su siti web poco raccomandabili. Ricordate che le truffe sono progettate per far sì che le persone ci caschino. Quindi, se vi capita, cancellate l’iscrizione al calendario e non toccate mai singoli eventi che non conoscete e di cui non vi fidate, perché vi condurrebbero ad altro spam.
Profili di configurazione
Nel 2010 Apple ha reso possibile l’aggiunta di profili di configurazione ai suoi dispositivi iOS. In questo modo, le aziende potevano gestire sui loro iPhone una serie di impostazioni e funzioni specifiche, nonché installare applicazioni utilizzate internamente che non devono essere disponibili pubblicamente sull’App Store.
Sebbene si tratti di uno strumento utile per l’uso legittimo di aziende e scuole, gli hacker hanno imparato a sfruttare questa funzione. Come di consueto, attraverso attacchi di phishing e trappole di social engineering, gli hacker possono indurre le loro vittime a selezionare un link che installerà un profilo di configurazione dannoso, garantendo loro l’accesso al Wi-Fi, alle impostazioni VPN, alla gestione delle app o al traffico Internet.
Oltre ai rischi per la privacy e la sicurezza posti da questo tipo di minaccia, la maggior parte degli utenti non è a conoscenza delle opzioni di gestione dei profili, dando agli hacker il tempo necessario per esplorare e sfruttare le password degli utenti, rubare informazioni bancarie o addirittura installare spyware.

I rischi sono reali
Se ricevere spam sul calendario sembra un rischio minore, avere qualcuno che ti rintraccia potrebbe sembrare molto peggio. Ma la cosa più pericolosa di questo tipo di hacking è che sono tutti interconnessi. Quello che all’inizio era un piccolo invito a un evento spam può facilmente degenerare nell’installazione di un’applicazione sideloaded o di un profilo di configurazione dannoso.
Tenete presente che il vostro telefono può anche finire nelle mani sbagliate senza che ve ne accorgiate. Questo aspetto può essere particolarmente delicato nel contesto di relazioni abusive. Lo stalkerware, uno strumento utilizzato per accedere ai vostri dispositivi da remoto, può essere installato sul vostro telefono senza il vostro consenso. Gli aggressori possono quindi prendere di mira le vostre informazioni personali su iCloud, tracciare la vostra posizione o accedere alle vostre foto e note.
Come posso capire se il mio iPhone è stato violato?
Se si sospetta o si teme che il proprio iPhone sia stato violato, si possono controllare alcuni elementi per cominciare:
- Livelli della batteria: Le batterie si consumano naturalmente con il tempo. Tuttavia, se il dispositivo ha solo pochi mesi di vita, il consumo troppo rapido della batteria potrebbe essere il segno di un’attività inattesa in background. Controllate quali app stanno utilizzando la batteria e lo stato di salute della stessa per scartare questa opzione.
- Dati: Se non siete grandi utilizzatori del vostro piano dati mobile, ma raggiungete comunque i suoi limiti molto velocemente, è possibile che il vostro iPhone sia stato violato. Un software nascosto sul dispositivo potrebbe utilizzare i dati per trasmettere informazioni. Tuttavia, la cosa più probabile è che si stia dando il permesso a qualche app di lavorare in background.
- Strane “cose”: C’è un’app sul vostro iPhone che non ricordate di aver scaricato? O magari un’app che sembra duplicata? Questi potrebbero essere chiari segnali che il vostro dispositivo è stato violato. Gli aggressori potrebbero tentare di installare questi contenuti sul vostro telefono attraverso un’app sideloaded e anche se siete esperti di tecnologia, potete essere vulnerabili a questi stratagemmi.

Come posso rimuovere un hacker dal mio iPhone?
- Controllate se il vostro dispositivo è jailbroken. Sia che siate stati hackerati o che siate stati perseguitati, potreste non essere consapevoli che il vostro telefono è stato jailbroken da qualcun altro. Poiché ora Apple consente di rimuovere le app dalla schermata iniziale, utilizzate la funzione di ricerca per trovare applicazioni per il jailbreak come Cydia o Sileo. Se le trovate, ripristinate completamente le impostazioni di fabbrica del dispositivo.
- Eliminate le app e i profili di configurazione non necessari. Se avete applicazioni che non utilizzate, come quelle per lo sfondo o il meteo, eliminatele. Anche se sono sicure, potrebbero tracciare e vendere i vostri dati a terzi. Rimuovete anche tutti i profili di configurazione che non sono stati installati dalla vostra organizzazione o scuola.
- Controllare le impostazioni delle app. Utilizzate l’app Impostazioni per esaminare tutte le app installate e controllare le autorizzazioni concesse. Sapete a quali app avete dato il permesso di usare la vostra posizione e rimuovete il consenso dalle app che non ne hanno bisogno.
- Cancellate il contenuto e le impostazioni del vostro iPhone o iPad. Assicuratevi di avere un backup delle foto e dei documenti prima di ripristinare completamente il dispositivo. Una volta riacceso, il dispositivo sarà pulito da qualsiasi malware e sarà sufficiente accedere con il proprio ID Apple per renderlo di nuovo vostro.
Posso evitare di essere hackerato?
Tutti possono essere vittime di un attacco informatico, ma potete ridurre al minimo i rischi seguendo alcuni semplici accorgimenti.
Non eseguite il jailbreak del vostro iPhone. Resistete alla tentazione. Potrebbero esserci molte funzioni interessanti, ma i pericoli non ne valgono la pena. Inoltre, il jailbreak annulla la garanzia del dispositivo!
- Non installate applicazioni di terze parti. Ci sono migliaia di app sullo store ufficiale. Se scegliete un iPhone, cercate di attenervi a ciò che è sicuro per voi e per il vostro dispositivo.
- Fate attenzione alle truffe di phishing. Non illudetevi di non cadere nelle truffe: tutti ci caschiamo. Quindi fate attenzione alle e-mail truffaldine che richiedono informazioni personali e che potrebbero rubare le credenziali dell’account.
- Non aprite i link di persone che non conoscete e non riconoscete. Si tratta di un consiglio semplice, ma che vi aiuterà a evitare molti grattacapi.
- Utilizzate l’autenticazione a più fattori. Se gli hacker si impossessano del vostro telefono, impediscono loro di attaccare con successo gli altri account. Aggiungete ulteriori passaggi per proteggere le vostre credenziali.
- Utilizzate una VPN. Rafforzerà la vostra privacy e la protezione dei dati, soprattutto se utilizzate una rete Wi-Fi pubblica.
- Mantenete sempre aggiornato il vostro telefono. Assicuratevi di utilizzare l’ultimo aggiornamento di iOS. Apple aggiunge regolarmente nuove versioni con nuove funzionalità e, soprattutto, patch di sicurezza per proteggere i vostri dispositivi.
Alla fine, indipendentemente dalla probabilità di essere violati, è importante comprendere i rischi e attuare alcune semplici precauzioni. Evitare il jailbreak del dispositivo, astenersi dal toccare link sconosciuti e utilizzare l’autenticazione a più fattori, laddove disponibile, contribuirà a proteggere il dispositivo e i dati.
Tech
Overclocking su Linux: Guida per Massimizzare le Prestazioni

Benvenuti nel mondo dell’overclocking, un ambito in cui i limiti dell’hardware del computer vengono spinti oltre per ottenere prestazioni superiori. In particolare nel contesto di Linux, un sistema operativo versatile e potente, l’overclocking può sbloccare potenzialità che molti utenti potrebbero non rendersi conto esistano. Questo articolo mira a guidarvi attraverso il processo di overclocking del vostro sistema Linux in modo sicuro ed efficace per raggiungere prestazioni massime.
Comprendere l’Overclocking
- Cos’è l’Overclocking? Si riferisce al processo di aumento della frequenza di clock dei componenti hardware del computer oltre il limite operativo specificato dal produttore. Tipicamente, gli appassionati overclockano l’Unità di Elaborazione Centrale (CPU), l’Unità di Elaborazione Grafica (GPU) e la Memoria ad Accesso Casuale (RAM) per aumentare le prestazioni del sistema.
- Prestazioni vs. Rischio: L’overclocking può migliorare la velocità e la reattività del sistema, rendendolo ideale per compiti intensivi come il gaming, l’editing video e il calcolo scientifico. Tuttavia, ciò comporta un aumento del consumo di energia e della generazione di calore, con rischi per la salute dell’hardware se non eseguito con attenzione.
Considerazioni Pre-Overclocking
- Idoneità dell’Hardware: Non tutto l’hardware è creato uguale per l’overclocking. I componenti specificamente progettati per l’overclocking spesso vengono forniti con capacità migliorate di alimentazione e raffreddamento.
- Soluzioni di Raffreddamento: Un raffreddamento efficace è vitale. Sia che si tratti di raffreddamento ad aria o a liquido, assicuratevi che il vostro sistema possa gestire il calore extra generato dai componenti overclockati.
- Strumenti Software: Linux dispone di una pletora di strumenti di monitoraggio e overclocking come
lm-sensors
,cpufreq
. Familiarizzatevi con strumenti come lm-sensors, cpufreq e utility specifiche per GPU. - Sicurezza Prima di Tutto: L’overclocking può invalidare le garanzie e, in casi estremi, danneggiare i componenti. Dovete sempre dare priorità alla sicurezza del vostro sistema.
Overclocking su Linux: Guida Passo-Passo
- Overclocking della CPU:
- Ricerca del potenziale e dei limiti di overclocking della vostra CPU.
- Aumento graduale della velocità di clock in piccoli incrementi.
- Dopo ogni regolazione, eseguire test di stabilità.
- Overclocking della GPU:
- Simile all’overclocking della CPU, aumentare gradualmente il tasso di clock della GPU.
- Prestare attenzione alle temperature della GPU e alle prestazioni in compiti graficamente intensivi.
- Test di Stress:
- Utilizzare strumenti come
Prime95
ostress-ng
per testare la stabilità sotto carico. - Monitorare eventuali segni di instabilità o surriscaldamento.
- Utilizzare strumenti come
Monitoraggio e Manutenzione
- Monitoraggio Regolare: Tenere d’occhio le temperature del sistema e le prestazioni. Strumenti come
Conky
orGKrellM
possono essere inestimabili. - Manutenzione: Controllare e aggiornare regolarmente il sistema per garantire stabilità e prestazioni continue.
- Risoluzione dei Problemi: Essere pronti a reimpostare le impostazioni predefinite in caso di problemi persistenti.
Suggerimenti e Trucchi Avanzati
Per gli overclocker esperti, approfondire le modifiche del BIOS/UEFI, gli aggiustamenti del voltaggio e esplorare il tuning delle prestazioni a livello di kernel per un controllo massimo.
Considerazioni Etiche e Legali
Ricordate che l’overclocking, specialmente in scenari competitivi, ha implicazioni etiche. Inoltre, comprendere l’impatto sulle garanzie e le legalità della modifica dell’hardware.
Mentre l’overclocking su Linux può essere un’impresa gratificante, richiede un equilibrio di conoscenza, cautela e responsabilità. Con l’approccio giusto, è possibile migliorare significativamente le prestazioni del sistema senza comprometterne la longevità.
Tech
Vivo X100 Series e Y36i: debutto Globale

La serie Vivo X100, il nuovo flagship di Vivo, ha avuto un lancio di successo in Cina e si prepara per il suo debutto globale e nel frattempo ha introdotto un nuovo membro nella sua lineup, il Vivo Y36i.
Serie Vivo X100: Innovazioni e Caratteristiche

La serie Vivo X100 si distingue per l’adozione del nuovissimo SoC flagship Dimensity 9300 di MediaTek, che rappresenta un significativo salto prestazionale rispetto al suo predecessore. La serie X100 offre fino a 16 GB di RAM e 1 TB di storage.
Differenze tra Vivo X100 e X100 Pro

Le differenze principali tra i modelli standard e Pro riguardano la configurazione della fotocamera e le caratteristiche di batteria e ricarica. Il modello Pro ha una fotocamera principale da 50 MP con un sensore periscopico teleobiettivo da 50 MP che offre uno zoom ottico 4.3x. Il modello standard ha una fotocamera principale da 50 MP e un’unità periscopica teleobiettivo da 64 MP con capacità di zoom ottico 3x. Entrambi i dispositivi hanno lo stesso sensore ultra-wide da 50 MP. Per quanto riguarda la batteria, il modello standard ha una batteria da 5000 mAh con ricarica a 120 watt, mentre il modello Pro ha una batteria da 5400 mAh con ricarica a 100 watt in modalità cablata e 50 watt in modalità wireless.
Vivo Y36i: Caratteristiche e Prezzo
Il Vivo Y36i, meno ambizione dell’X100 è dotato di un display LCD HD+ da 6,56 pollici con un tasso di aggiornamento di 90Hz e un tasso di campionamento del tocco di 180Hz. Ha una fotocamera selfie da 5 MP e una fotocamera principale da 13 MP.

Alimentato dal SoC Dimensity 6020, il dispositivo ha 4 GB di RAM e 128 GB di storage, esegue OriginOS 3.0 basato su Android 13 e ha una batteria da 5000 mAh con ricarica da 15W. Il Vivo Y36i supporta la connettività 5G e ha uno scanner di impronte digitali montato lateralmente. È disponibile in tre colori e ha un prezzo di 1.199 CNY (circa 170 USD).
Scopri le ultime novità, e relativi sconti, di Vivo su Amazon
Tech
Infinix Smart 8 HD lanciato in India

Infinix ha lanciato oggi in India il suo Smart 8 HD, un dispositivo che presenta le stesse specifiche e design del recentemente annunciato Smart 8, condividendo molte somiglianze con il Tecno Pop 8.
Caratteristiche Principali dell’Infinix Smart 8 HD
Il dispositivo è dotato di un display IPS LCD da 6,6 pollici con risoluzione HD+ e un tasso di aggiornamento di 90Hz. Il pannello presenta un foro per la fotocamera e un overlay simile a Dynamic Island, che fornisce aggiornamenti sullo stato del sistema e informazioni sulla ricarica.
Specifiche Tecniche

All’interno, il dispositivo è alimentato da un chipset Unisoc T606, accompagnato da 3 GB di RAM e 64 GB di storage, espandibile tramite lo slot per schede microSD. Sul retro, il telefono è dotato di una fotocamera principale da 13 MP e di un modulo AI ausiliario. Il dispositivo esegue Android 13 (Go edition) con l’interfaccia utente Infinix XOS 13 e include una batteria da 5.000 mAh con supporto alla ricarica da 10W.
Opzioni di Colore e Prezzo

L’Infinix Smart 8 HD è disponibile nelle colorazioni Timber Black, Crystal Green, Galaxy White e Shiny Gold. Il prezzo è fissato a INR 6.299 (circa $75), e le vendite in India inizieranno il 13 dicembre su Flipkart.
- Inchieste1 settimana fa
OpenAI: un anno di sorprese, innovazione e montagne russe
- Inchieste1 settimana fa
Elon Musk visita Israele e dice “vaffanculo” ai big sponsor
- L'Altra Bolla1 settimana fa
X apre i dati agli studiosi UE per studiare i rischi sistemici
- L'Altra Bolla6 giorni fa
X in fallimento sotto la gestione di Elon Musk?
- Tech1 settimana fa
Samsung Galaxy Z Fold 6 e Flip 6: display più grandi
- L'Altra Bolla1 settimana fa
Threads di Instagram da dicembre arriva in Europa?
- L'Altra Bolla1 settimana fa
Meta, la tutela dei minori sui suoi Social non è efficace
- Tech1 settimana fa
digiKam 8.2: gestione foto professionale e Open Source