Connect with us

Tech

Sicurezza informatica domestica. Proteggiamo anche i nostri router

Tempo di lettura: 2 minuti. Solitamente i criminali informatici riescono ad abbattere le misure di sicurezza, sfruttando password amministrative o vulnerabilità non sanate e una volta ottenuto l’accesso di un sistema possono modificarne impostazioni, accedere a dati e comprometterne il regolare funzionamento

Pubblicato

in data

router wifi
Tempo di lettura: 2 minuti.

Assumere il controllo di un router senza il consenso del relativo proprietario significa commettere una violazione che può mettere potenzialmente a rischio anche tutta la rete ad esso collegata.

Solitamente i criminali informatici riescono ad abbattere le misure di sicurezza, sfruttando password di amministrazione violate o vulnerabilità non sanate e una volta ottenuto l’accesso di un sistema modificarne impostazioni, accedere a dati e comprometterne il regolare funzionamento.

Utilizzare le credenziali di accesso predefinite o sfruttare una vulnerabilità del firmware, ad esempio, sono due comuni modalità per compromettere un router:

  • se la password amministrativa di default non viene cambiata, chiunque potrebbe accedervi una volta in possesso di questa informazione;
  • la presenza di una vulnerabilità potrebbe consentire l’accesso non autorizzato alle impostazioni amministrative del router.

Perché hackerare un router?

Un criminale informatico che viola un router potrebbe dedicarsi a innumerevoli attività dannose.

Senza dubbio, l’autore della violazione potrebbe essere interessato a conoscere le preferenze di navigazione web ed a monitorare e acquisire dati da utilizzare in modo illecito. Ma non solo, un router violato potrebbe rappresentare un mezzo per:

  • attaccare altri dispositivi collegati alla stessa rete;
  • navigare gratuitamente per scopi illeciti sfruttando la connessione dati del proprietario del router;
  • reindirizzare il traffico Internet (modificando le impostazioni DNS) per connettersi ad una botnet e contribuire alla potenza di fuoco di un attacco DDos o di una campagna malspam.

La prevenzione prima di tutto

La maggior parte degli attacchi al router può essere evitata o quanto meno mitigarne l’impatto, applicando delle semplici regole di prevenzione.

Appena acquistato un router, a maggior ragione se preso di seconda mano, andrebbe subito impostata una nuova password di amministratore, proprio perché:

  • le password predefinite dei router più diffusi sono facilmente reperibili da manuali e forum online;
  • gli eventuali precedenti proprietari a conoscenza della vecchia password potrebbero tentare di continuare ad accedervi.

Inoltre anche eventuali vulnerabilità nascoste potrebbero consentire a malintenzionati di carpire le credenziali di accesso al router. Pertanto è fondamentale verificare sempre che l’accesso remoto sia disattivato e controllare periodicamente che non siano stati emessi degli aggiornamenti importanti per il proprio modello di router.

Un altro fattore importante da prendere in considerazione è la scelta del protocollo di sicurezza da adottare per la condivisione wifi. La WPA3 (Wi-Fi Protected Access 3), ad esempio, e il suo predecessore WPA2 risultano protocolli sicuri e affidabili purché vengano scelte delle password robuste.

Da evitare assolutamente invece il Wi-Fi Protected Setup ovvero il pulsante WPS. Connettere un dispositivo con la semplice pressione di un tasto e inserendo un PIN, è sicuramente una procedura semplice e comoda ma non certo sicura.

Anche cambiare l’SSID predefinito della propria rete wifi, dovrebbe essere una buona pratica. Se non personalizzato, questo identificativo consentirebbe a chiunque di conoscere il tipo di router in uso. Qualora il router ne sia dotato sarebbe opportuno anche abilitare il firewall integrato. In tal modo la rete risulterebbe protetta da traffico Internet indesiderato e potenzialmente dannoso.

In caso di violazione cosa fare

Qualora delle anomalie e un malfunzionamento (quali impostazioni DNS alterate, password amministrative bloccate, saturazione della rete) siano imputabili ad un hackeraggio del proprio router, occorre quanto prima ripristinare il dispositivo.

Ripristinando le impostazioni di default si rimuoverà qualsiasi configurazione, riportando il router allo stato in cui si trovava appena uscito dalla fabbrica. Successivamente bisognerà come già consigliato in precedenza procedere a personalizzare le configurazioni e le credenziali predefinite oltre che cercare nuovi aggiornamenti firmware per il proprio router.

Ricordiamo che il router di casa è il punto di accesso alla nostra rete casalinga. Pertanto se non vogliamo brutte sorprese, va protetto e tutelato come ogni altro nostro dispositivo elettronico ad esso collegato.

Smartphone

iPhone 16 ottimo audio e pieghevole con Face ID sotto il display

Tempo di lettura: 2 minuti. L’iPhone 16 Pro trasforma l’audio grazie al trucco del calzino, mentre Apple lavora al Face ID sotto il display per i futuri modelli pieghevoli.

Pubblicato

in data

iPhone 16
Tempo di lettura: 2 minuti.

Apple continua a innovare con la sua linea di dispositivi, tra cui l’iPhone 16 e i futuri modelli pieghevoli come nel caso dell’uso creativo del microfono e dell’audio unitamente alla possibilità di un Face ID nascosto sotto il display nei futuri modelli foldable.

iPhone 16: trucco del calzino per migliorare il microfono

L’iPhone 16 Pro ha sorpreso molti con il suo innovativo sistema di microfoni quad, che, insieme alle funzionalità Audio Mix, offre un’esperienza audio straordinaria, soprattutto per i creatori di contenuti. Secondo alcune recensioni, gli utenti hanno scoperto un trucco curioso: inserire l’iPhone in un calzino può migliorare significativamente la qualità audio, trasformandolo in un microfono di livello professionale. Questo trucco sfrutta le capacità avanzate del microfono dell’iPhone 16 Pro per registrare un audio più bilanciato e spaziale, rendendolo una scelta ideale per vlog, podcast e registrazioni professionali.

Il sistema hardware-software di Apple, in particolare il mix tra i microfoni e il software Audio Mix, riesce a catturare un audio di alta qualità, sorpassando anche soluzioni come l’Audio Magic Eraser di Google presente nei dispositivi Pixel. Questo rende l’iPhone 16 Pro un dispositivo particolarmente interessante per chi desidera creare contenuti con audio di alto livello, senza dover investire in microfoni esterni.

Apple e il futuro Face ID Sotto il Display nei Modelli Foldable

Guardando al futuro, Apple sembra intenzionata a introdurre il Face ID sotto il display, ma non è ancora chiaro su quale modello avverrà il debutto di questa tecnologia. Secondo un recente rapporto, Apple sta lavorando su un dispositivo pieghevole con un sistema di Face ID nascosto sotto il display. Tuttavia, né Samsung né LG sono ancora pronti a produrre in massa schermi con la qualità richiesta da Apple per integrare il Face ID sotto il display.

Attualmente, Samsung ha già implementato una fotocamera sotto il display nei suoi modelli Galaxy Z Fold, ma la risoluzione di 4MP e la qualità dell’immagine non sono all’altezza delle aspettative di Apple. L’azienda sta collaborando con OTI Lumionics per rendere lo strato OLED sopra la fotocamera trasparente, consentendo a più luce di raggiungere il sensore. LG, d’altra parte, sta sviluppando lenti freeform per migliorare la raccolta di luce.

Apple non ha ancora deciso se introdurre questa tecnologia sul suo modello pieghevole o sulla linea tradizionale di iPhone. Le difficoltà tecniche suggeriscono che il debutto di un iPhone pieghevole con Face ID sotto il display potrebbe essere ancora lontano nel tempo, ma la tecnologia è già in fase avanzata di sviluppo e potrebbe cambiare il panorama dei dispositivi mobili nei prossimi anni mentre sull’audio siamo già ad ottimi livelli di qualità.

Prosegui la lettura

Smartphone

Xiaomi Redmi Note 14 Pro, Smartphone Tri-Fold e 15 Pro in arrivo

Tempo di lettura: 3 minuti. Xiaomi si prepara al lancio del Redmi Note 14 Pro e del flagship Xiaomi 15 Pro, mentre lavora a un innovativo smartphone tri-fold atteso per il 2026.

Pubblicato

in data

Tempo di lettura: 3 minuti.

Xiaomi sta preparando il lancio di una serie di nuovi dispositivi che spaziano dagli smartphone tradizionali a quelli pieghevoli, con un’attenzione particolare alle prestazioni e all’innovazione tecnologica. Di seguito analizziamo le specifiche trapelate di tre dispositivi chiave: il Redmi Note 14 Pro, il primo smartphone tri-fold e il flagship Xiaomi 15 Pro.

Redmi Note 14 Pro: potenza Mid-Range con il chip Snapdragon 7s Gen 3

Il Redmi Note 14 Pro, che farà il suo debutto il 26 settembre, promette di essere uno dei dispositivi di fascia media più completi sul mercato. Alimentato dal chipset Snapdragon 7s Gen 3 e accompagnato da fino a 16GB di RAM LPDDR5 e 512GB di memoria UFS 3.1, questo smartphone offre un’esperienza fluida, adatta sia al multitasking che al gaming.

Uno dei punti forti è il display AMOLED da 6,67 pollici, con una frequenza di aggiornamento di 120 Hz e una luminosità di picco di 2500 nits, caratteristiche che garantiscono immagini vivaci e un’esperienza utente reattiva. La batteria da 5.500 mAh, con supporto per la ricarica rapida cablata a 67W, assicura una lunga autonomia e tempi di ricarica ridotti.

Dal punto di vista fotografico, il Redmi Note 14 Pro sarà dotato di un sensore principale da 50 MP, affiancato da una fotocamera ultragrandangolare da 12 MP e una macro o sensore di profondità da 2 MP. La fotocamera frontale sarà da 16 MP. Inoltre, il dispositivo è progettato per resistere a polvere e schizzi d’acqua grazie alla certificazione IP e al vetro Gorilla Glass Victus 2.

Smartphone Tri-Fold di Xiaomi: altra rivoluzione nei pieghevoli?

Xiaomi sta lavorando anche su un nuovo smartphone tri-fold, che dovrebbe essere lanciato nel 2026. Il dispositivo è stato avvistato sulla piattaforma di certificazione IMEI con il numero di modello 26013VP46C, suggerendo una data di lancio prevista per gennaio 2026.

Questo smartphone potrebbe essere alimentato dal chipset Snapdragon 8 Gen 5 e sarà privo di pulsanti fisici, un design che suggerisce una possibile innovazione nell’interfaccia utente. Il telefono dovrebbe inoltre presentare un design pieghevole con tre display, simile a quanto visto sul Huawei Mate XT. Le specifiche precise sono ancora poco chiare, ma è probabile che includa una configurazione di fotocamere a tre sensori e una capacità di batteria notevole per garantire un’esperienza senza compromessi.

Xiaomi 15 Pro: ricarica veloce e display di Alta Qualità

Infine, il Xiaomi 15 Pro è stato recentemente avvistato sulla certificazione 3C in Cina, rivelando dettagli importanti sulla sua capacità di ricarica. Il dispositivo supporterà la ricarica rapida a 90W, una leggera riduzione rispetto ai 120W del modello precedente Xiaomi 14 Pro. Questo suggerisce che Xiaomi stia cercando di trovare un equilibrio tra velocità di ricarica e durata della batteria.

Il Xiaomi 15 Pro sarà dotato di un display OLED micro-curvo da 6,74 pollici con risoluzione 2K e una frequenza di aggiornamento di 120Hz. Sarà alimentato dal futuro chipset Snapdragon 8 Gen 4 e integrerà il nuovo sistema operativo HyperOS 2 basato su Android 15. La fotocamera principale sarà da 50 MP, supportata da un’ultragrandangolare e un teleobiettivo periscopico da 50 MP con zoom ottico fino a 5x. Un altro punto forte sarà la batteria da 6.000 mAh, una significativa evoluzione rispetto ai modelli precedenti.

Prosegui la lettura

Tech

MediaTek Dimensity 9400: lancio confermato mese prossimo

Tempo di lettura: 2 minuti. MediaTek: lancio del chipset Dimensity 9400 il 9 ottobre promette prestazioni elevate grazie alla nuova architettura octa-core e GPU Immortalis G925 MC12.

Pubblicato

in data

Mediatek Dimensity 9400
Tempo di lettura: 2 minuti.

L’azienda taiwanese MediaTek ha confermato che il prossimo 9 ottobre presenterà un nuovo chipset, molto probabilmente con il lancio del Dimensity 9400 SoC. Questo evento ha generato grande attesa, soprattutto per le prestazioni che si prospettano notevoli rispetto ai precedenti modelli. Il nuovo chipset dovrebbe essere accompagnato dalla GPU Arm Immortalis G925 MC12, promettendo un notevole incremento in termini di potenza e efficienza. Vediamo nel dettaglio le caratteristiche tecniche e ciò che ci si può aspettare da questo lancio.

Prestazioni potenziate: architettura e benchmark

Il nuovo Dimensity 9400 si basa su un’architettura a otto core, composta da un singolo core Cortex X5 a 3,4GHz, tre core Cortex X4 a 3,3GHz e quattro core Cortex A720 a 2,4GHz. Questa combinazione è progettata per offrire alte prestazioni, pur mantenendo un consumo energetico efficiente. Il SoC è stato individuato su diverse piattaforme di certificazione e ha già fatto parlare di sé per i risultati ottenuti nei benchmark. Secondo i test condotti su Geekbench, il chipset ha ottenuto un punteggio di 2.876 punti in single-core e 8.987 in multi-core, rendendolo uno dei più promettenti sul mercato.

Una delle caratteristiche più interessanti è la sua fabbricazione tramite il nodo N3E a 3 nm di seconda generazione della TSMC, che promette un’efficienza del 35% superiore rispetto al suo predecessore. Questo aspetto si tradurrà in una maggiore autonomia e prestazioni, sia per i produttori di smartphone che per gli utenti finali.

GPU Immortalis G925 MC12: sfida a apple e Qualcomm

Un altro elemento distintivo del Dimensity 9400 è la GPU Immortalis G925 MC12, che dovrebbe garantire prestazioni superiori rispetto alla GPU del Apple A18 Pro e al Qualcomm Snapdragon 8 Gen 3. I risultati trapelati dai benchmark suggeriscono che la nuova GPU potrebbe rivoluzionare il settore gaming su mobile e offrire una grafica avanzata per applicazioni ad alto impatto visivo.

Mediatek Dimensity 9400
Mediatek Dimensity 9400

Il Dimensity 9400 potrebbe debuttare insieme alla serie OPPO Find X8, il primo dispositivo a sfruttare tutte le potenzialità di questo chipset. Tuttavia, molti dettagli restano ancora da confermare, e ulteriori informazioni ufficiali saranno rilasciate solo in occasione del lancio.

MediaTek Dimensity 9400 e le Novità di Ottobre

MediaTek sta puntando in alto con il lancio del suo nuovo Dimensity 9400, un chipset che combina potenza e efficienza grazie alla nuova architettura octa-core e alla GPU Immortalis G925 MC12. Con la serie OPPO Find X8 pronta a integrare questo nuovo SoC, il futuro delle prestazioni mobile sembra promettente. Il 9 ottobre sarà la data chiave per svelare ufficialmente tutti i dettagli su questo attesissimo chipset.

Prosegui la lettura

Facebook

CYBERSECURITY

Economia15 ore fa

Stati Uniti: presto divieto per i veicoli cinesi e russi

Tempo di lettura: 2 minuti. Gli Stati Uniti propongono un divieto su hardware e software cinesi e russi nei veicoli...

Sicurezza Informatica3 giorni fa

SambaSpy: nuovo RAT che prende di mira gli utenti italiani

Tempo di lettura: 3 minuti. SambaSpy, un nuovo RAT, prende di mira gli utenti italiani attraverso una sofisticata campagna di...

Sicurezza Informatica3 giorni fa

Temu e Dell: indagini sui recenti attacchi informatici

Tempo di lettura: 2 minuti. Temu e Dell sono coinvolte in segnalazioni di violazioni dei dati: ecco le indagini su...

Sicurezza Informatica5 giorni fa

Dr.Web disconnette i server dopo una violazione e Cloudflare subisce un’interruzione regionale

Tempo di lettura: 2 minuti. Dr.Web disconnette i server dopo un attacco informatico e Cloudflare affronta un'interruzione regionale che limita...

Sicurezza Informatica5 giorni fa

CISA nuove vulnerabilità, aggiornamenti per Apple e GitLab

Tempo di lettura: 2 minuti. Ultimi aggiornamenti di sicurezza: vulnerabilità aggiunte da CISA, aggiornamenti Apple e GitLab risolve una falla...

Sicurezza Informatica6 giorni fa

Smantellata piattaforma di comunicazione criptata Ghost

Tempo di lettura: 2 minuti. Una coalizione globale, coordinata da Europol, smantella la piattaforma criptata Ghost utilizzata dal crimine organizzato,...

23andme 23andme
Sicurezza Informatica7 giorni fa

23andMe paga 30 milioni per risolvere causa databreach

Tempo di lettura: < 1 minuto. 23andMe paga 30 milioni di dollari per risolvere una causa legale legata alla violazione...

Sicurezza Informatica7 giorni fa

Cina: Starlink per rilevare velivoli stealth e phishing contro NASA e Difesa USA

Tempo di lettura: 4 minuti. La Cina propone di rendere obbligatoria l'etichettatura dei contenuti generati da IA online, imponendo trasparenza...

Sicurezza Informatica7 giorni fa

Google Chrome adotta ML-KEM per la crittografia post-quantistica

Tempo di lettura: 2 minuti. Google Chrome adotta ML-KEM per la crittografia post-quantistica, abbandonando Kyber per migliorare sicurezza ed efficienza....

Sicurezza Informatica7 giorni fa

CISA lancia FOCAL, rilascia avvisi ICS e sanziona Intellexa

Tempo di lettura: 4 minuti. CISA rilascia il piano FOCAL, rilascia nuovi ICS e con l'FBI chiede di risolvere vulnerabilità...

Truffe recenti

Sicurezza Informatica2 settimane fa

Truffa “Il tuo partner ti tradisce”: chiedono di pagare per vedere le prove

Tempo di lettura: < 1 minuto. Una nuova truffa "Il tuo partner ti tradisce" chiede il pagamento per vedere prove...

Sicurezza Informatica2 mesi fa

Scam internazionale tramite Facebook e app: ERIAKOS e malware SMS stealer

Tempo di lettura: 4 minuti. Analisi delle campagne di scam ERIAKOS e del malware SMS Stealer che mirano gli utenti...

Sicurezza Informatica2 mesi fa

Meta banna 60.000 Yahoo Boys in Nigeria per sextortion

Tempo di lettura: 3 minuti. Meta combatte le truffe di estorsione finanziaria dalla Nigeria, rimuovendo migliaia di account e collaborando...

Inchieste3 mesi fa

Idealong.com chiuso, ma attenti a marketideal.xyz e bol-it.com

Tempo di lettura: 2 minuti. Dopo aver svelato la truffa Idealong, abbiamo scoperto altri link che ospitano offerte di lavoro...

Inchieste3 mesi fa

Idealong.com spilla soldi ed assolda lavoratori per recensioni false

Tempo di lettura: 4 minuti. Il metodo Idealong ha sostituito Mazarsiu e, dalle segnalazioni dei clienti, la truffa agisce su...

Sicurezza Informatica3 mesi fa

Truffa lavoro online: Mazarsiu sparito, attenti a idealong.com

Tempo di lettura: 2 minuti. Dopo il sito Mazarsiu, abbandonato dai criminali dopo le inchieste di Matrice Digitale, emerge un...

fbi fbi
Sicurezza Informatica4 mesi fa

FBI legge Matrice Digitale? Avviso sulle truffe di lavoro Online

Tempo di lettura: 2 minuti. L'FBI segnala un aumento delle truffe lavoro da casa con pagamenti in criptovaluta, offrendo consigli...

Sicurezza Informatica4 mesi fa

Milano: operazione “Trust”, frodi informatiche e riciclaggio di criptovaluta

Tempo di lettura: 2 minuti. Scoperta un'organizzazione criminale transnazionale specializzata in frodi informatiche e riciclaggio di criptovaluta nell'operazione "Trust"

Inchieste4 mesi fa

Truffa lavoro Online: analisi metodo Mazarsiu e consigli

Tempo di lettura: 4 minuti. Mazarsiu e Temunao sono solo due portali di arrivo della truffa di lavoro online che...

Inchieste4 mesi fa

Mazarsiu e Temunao: non solo truffa, ma un vero metodo

Tempo di lettura: 4 minuti. Le inchieste su Temunao e Marasiu hanno attivato tante segnalazioni alla redazione di persone che...

Tech

iPhone 16 iPhone 16
Smartphone10 minuti fa

iPhone 16 ottimo audio e pieghevole con Face ID sotto il display

Tempo di lettura: 2 minuti. L'iPhone 16 Pro trasforma l'audio grazie al trucco del calzino, mentre Apple lavora al Face...

Smartphone21 minuti fa

Xiaomi Redmi Note 14 Pro, Smartphone Tri-Fold e 15 Pro in arrivo

Tempo di lettura: 3 minuti. Xiaomi si prepara al lancio del Redmi Note 14 Pro e del flagship Xiaomi 15...

Mediatek Dimensity 9400 Mediatek Dimensity 9400
Tech38 minuti fa

MediaTek Dimensity 9400: lancio confermato mese prossimo

Tempo di lettura: 2 minuti. MediaTek: lancio del chipset Dimensity 9400 il 9 ottobre promette prestazioni elevate grazie alla nuova...

Nothing Ear Open Nothing Ear Open
Tech4 ore fa

Nothing Ear Open: lancio di un nuovo standard audio?

Tempo di lettura: 3 minuti. Gli auricolari Nothing Ear Open, dal design open-ear e dotati di driver da 14,2 mm,...

Galaxy S25 Plus Galaxy S25 Plus
Tech15 ore fa

Galaxy S25 e S26 con fotocamera da 50MP e AI Key sul Tab S10

Tempo di lettura: 3 minuti. Samsung sta mantenendo il suo slancio innovativo su più fronti, ma sembra intenzionata a mantenere...

Smartphone15 ore fa

Samsung Galaxy Ring, M15 Prime e M55s 5G in Europa

Tempo di lettura: 3 minuti. Scopri i nuovi lanci di Samsung, tra cui il Galaxy Ring disponibile in Europa, il...

Smartphone16 ore fa

HarmonyOS Next e OxygenOS 15: differenti, ma rivolti a iOS

Tempo di lettura: 3 minuti. Huawei lancia HarmonyOS Next con 10.000 app supportate, mentre OnePlus si ispira a iOS per...

Smartphone16 ore fa

Apple: nuove beta di watchOS, tvOS, visionOS, macOS e iOS 18.1

Tempo di lettura: 4 minuti. Apple continua a migliorare i suoi sistemi operativi con il rilascio di nuove versioni beta...

Smartphone1 giorno fa

Galaxy S24 FE: prezzi e specifiche trapelati prima del lancio

Tempo di lettura: 2 minuti. Prezzi e le specifiche del Samsung Galaxy S24 FE trapelati prima del lancio, inclusi dettagli...

Smartphone1 giorno fa

iPhone 17 con 120hz e 16 Pro Max quarto al mondo per le foto

Tempo di lettura: 3 minuti. Esplora le novità della serie iPhone 17, con display a 120Hz, e i risultati dei...

Tendenza