Tech
Sicurezza informatica domestica. Proteggiamo anche i nostri router
Tempo di lettura: 2 minuti. Solitamente i criminali informatici riescono ad abbattere le misure di sicurezza, sfruttando password amministrative o vulnerabilità non sanate e una volta ottenuto l’accesso di un sistema possono modificarne impostazioni, accedere a dati e comprometterne il regolare funzionamento
Assumere il controllo di un router senza il consenso del relativo proprietario significa commettere una violazione che può mettere potenzialmente a rischio anche tutta la rete ad esso collegata.
Solitamente i criminali informatici riescono ad abbattere le misure di sicurezza, sfruttando password di amministrazione violate o vulnerabilità non sanate e una volta ottenuto l’accesso di un sistema modificarne impostazioni, accedere a dati e comprometterne il regolare funzionamento.
Utilizzare le credenziali di accesso predefinite o sfruttare una vulnerabilità del firmware, ad esempio, sono due comuni modalità per compromettere un router:
- se la password amministrativa di default non viene cambiata, chiunque potrebbe accedervi una volta in possesso di questa informazione;
- la presenza di una vulnerabilità potrebbe consentire l’accesso non autorizzato alle impostazioni amministrative del router.
Perché hackerare un router?
Un criminale informatico che viola un router potrebbe dedicarsi a innumerevoli attività dannose.
Senza dubbio, l’autore della violazione potrebbe essere interessato a conoscere le preferenze di navigazione web ed a monitorare e acquisire dati da utilizzare in modo illecito. Ma non solo, un router violato potrebbe rappresentare un mezzo per:
- attaccare altri dispositivi collegati alla stessa rete;
- navigare gratuitamente per scopi illeciti sfruttando la connessione dati del proprietario del router;
- reindirizzare il traffico Internet (modificando le impostazioni DNS) per connettersi ad una botnet e contribuire alla potenza di fuoco di un attacco DDos o di una campagna malspam.
La prevenzione prima di tutto
La maggior parte degli attacchi al router può essere evitata o quanto meno mitigarne l’impatto, applicando delle semplici regole di prevenzione.
Appena acquistato un router, a maggior ragione se preso di seconda mano, andrebbe subito impostata una nuova password di amministratore, proprio perché:
- le password predefinite dei router più diffusi sono facilmente reperibili da manuali e forum online;
- gli eventuali precedenti proprietari a conoscenza della vecchia password potrebbero tentare di continuare ad accedervi.
Inoltre anche eventuali vulnerabilità nascoste potrebbero consentire a malintenzionati di carpire le credenziali di accesso al router. Pertanto è fondamentale verificare sempre che l’accesso remoto sia disattivato e controllare periodicamente che non siano stati emessi degli aggiornamenti importanti per il proprio modello di router.
Un altro fattore importante da prendere in considerazione è la scelta del protocollo di sicurezza da adottare per la condivisione wifi. La WPA3 (Wi-Fi Protected Access 3), ad esempio, e il suo predecessore WPA2 risultano protocolli sicuri e affidabili purché vengano scelte delle password robuste.
Da evitare assolutamente invece il Wi-Fi Protected Setup ovvero il pulsante WPS. Connettere un dispositivo con la semplice pressione di un tasto e inserendo un PIN, è sicuramente una procedura semplice e comoda ma non certo sicura.
Anche cambiare l’SSID predefinito della propria rete wifi, dovrebbe essere una buona pratica. Se non personalizzato, questo identificativo consentirebbe a chiunque di conoscere il tipo di router in uso. Qualora il router ne sia dotato sarebbe opportuno anche abilitare il firewall integrato. In tal modo la rete risulterebbe protetta da traffico Internet indesiderato e potenzialmente dannoso.
In caso di violazione cosa fare
Qualora delle anomalie e un malfunzionamento (quali impostazioni DNS alterate, password amministrative bloccate, saturazione della rete) siano imputabili ad un hackeraggio del proprio router, occorre quanto prima ripristinare il dispositivo.
Ripristinando le impostazioni di default si rimuoverà qualsiasi configurazione, riportando il router allo stato in cui si trovava appena uscito dalla fabbrica. Successivamente bisognerà come già consigliato in precedenza procedere a personalizzare le configurazioni e le credenziali predefinite oltre che cercare nuovi aggiornamenti firmware per il proprio router.
Ricordiamo che il router di casa è il punto di accesso alla nostra rete casalinga. Pertanto se non vogliamo brutte sorprese, va protetto e tutelato come ogni altro nostro dispositivo elettronico ad esso collegato.
Smartphone
iPhone 16 ottimo audio e pieghevole con Face ID sotto il display
Tempo di lettura: 2 minuti. L’iPhone 16 Pro trasforma l’audio grazie al trucco del calzino, mentre Apple lavora al Face ID sotto il display per i futuri modelli pieghevoli.
Apple continua a innovare con la sua linea di dispositivi, tra cui l’iPhone 16 e i futuri modelli pieghevoli come nel caso dell’uso creativo del microfono e dell’audio unitamente alla possibilità di un Face ID nascosto sotto il display nei futuri modelli foldable.
iPhone 16: trucco del calzino per migliorare il microfono
L’iPhone 16 Pro ha sorpreso molti con il suo innovativo sistema di microfoni quad, che, insieme alle funzionalità Audio Mix, offre un’esperienza audio straordinaria, soprattutto per i creatori di contenuti. Secondo alcune recensioni, gli utenti hanno scoperto un trucco curioso: inserire l’iPhone in un calzino può migliorare significativamente la qualità audio, trasformandolo in un microfono di livello professionale. Questo trucco sfrutta le capacità avanzate del microfono dell’iPhone 16 Pro per registrare un audio più bilanciato e spaziale, rendendolo una scelta ideale per vlog, podcast e registrazioni professionali.
Il sistema hardware-software di Apple, in particolare il mix tra i microfoni e il software Audio Mix, riesce a catturare un audio di alta qualità, sorpassando anche soluzioni come l’Audio Magic Eraser di Google presente nei dispositivi Pixel. Questo rende l’iPhone 16 Pro un dispositivo particolarmente interessante per chi desidera creare contenuti con audio di alto livello, senza dover investire in microfoni esterni.
Apple e il futuro Face ID Sotto il Display nei Modelli Foldable
Guardando al futuro, Apple sembra intenzionata a introdurre il Face ID sotto il display, ma non è ancora chiaro su quale modello avverrà il debutto di questa tecnologia. Secondo un recente rapporto, Apple sta lavorando su un dispositivo pieghevole con un sistema di Face ID nascosto sotto il display. Tuttavia, né Samsung né LG sono ancora pronti a produrre in massa schermi con la qualità richiesta da Apple per integrare il Face ID sotto il display.
Attualmente, Samsung ha già implementato una fotocamera sotto il display nei suoi modelli Galaxy Z Fold, ma la risoluzione di 4MP e la qualità dell’immagine non sono all’altezza delle aspettative di Apple. L’azienda sta collaborando con OTI Lumionics per rendere lo strato OLED sopra la fotocamera trasparente, consentendo a più luce di raggiungere il sensore. LG, d’altra parte, sta sviluppando lenti freeform per migliorare la raccolta di luce.
Apple non ha ancora deciso se introdurre questa tecnologia sul suo modello pieghevole o sulla linea tradizionale di iPhone. Le difficoltà tecniche suggeriscono che il debutto di un iPhone pieghevole con Face ID sotto il display potrebbe essere ancora lontano nel tempo, ma la tecnologia è già in fase avanzata di sviluppo e potrebbe cambiare il panorama dei dispositivi mobili nei prossimi anni mentre sull’audio siamo già ad ottimi livelli di qualità.
Smartphone
Xiaomi Redmi Note 14 Pro, Smartphone Tri-Fold e 15 Pro in arrivo
Tempo di lettura: 3 minuti. Xiaomi si prepara al lancio del Redmi Note 14 Pro e del flagship Xiaomi 15 Pro, mentre lavora a un innovativo smartphone tri-fold atteso per il 2026.
Xiaomi sta preparando il lancio di una serie di nuovi dispositivi che spaziano dagli smartphone tradizionali a quelli pieghevoli, con un’attenzione particolare alle prestazioni e all’innovazione tecnologica. Di seguito analizziamo le specifiche trapelate di tre dispositivi chiave: il Redmi Note 14 Pro, il primo smartphone tri-fold e il flagship Xiaomi 15 Pro.
Redmi Note 14 Pro: potenza Mid-Range con il chip Snapdragon 7s Gen 3
Il Redmi Note 14 Pro, che farà il suo debutto il 26 settembre, promette di essere uno dei dispositivi di fascia media più completi sul mercato. Alimentato dal chipset Snapdragon 7s Gen 3 e accompagnato da fino a 16GB di RAM LPDDR5 e 512GB di memoria UFS 3.1, questo smartphone offre un’esperienza fluida, adatta sia al multitasking che al gaming.
Uno dei punti forti è il display AMOLED da 6,67 pollici, con una frequenza di aggiornamento di 120 Hz e una luminosità di picco di 2500 nits, caratteristiche che garantiscono immagini vivaci e un’esperienza utente reattiva. La batteria da 5.500 mAh, con supporto per la ricarica rapida cablata a 67W, assicura una lunga autonomia e tempi di ricarica ridotti.
Dal punto di vista fotografico, il Redmi Note 14 Pro sarà dotato di un sensore principale da 50 MP, affiancato da una fotocamera ultragrandangolare da 12 MP e una macro o sensore di profondità da 2 MP. La fotocamera frontale sarà da 16 MP. Inoltre, il dispositivo è progettato per resistere a polvere e schizzi d’acqua grazie alla certificazione IP e al vetro Gorilla Glass Victus 2.
Smartphone Tri-Fold di Xiaomi: altra rivoluzione nei pieghevoli?
Xiaomi sta lavorando anche su un nuovo smartphone tri-fold, che dovrebbe essere lanciato nel 2026. Il dispositivo è stato avvistato sulla piattaforma di certificazione IMEI con il numero di modello 26013VP46C, suggerendo una data di lancio prevista per gennaio 2026.
Questo smartphone potrebbe essere alimentato dal chipset Snapdragon 8 Gen 5 e sarà privo di pulsanti fisici, un design che suggerisce una possibile innovazione nell’interfaccia utente. Il telefono dovrebbe inoltre presentare un design pieghevole con tre display, simile a quanto visto sul Huawei Mate XT. Le specifiche precise sono ancora poco chiare, ma è probabile che includa una configurazione di fotocamere a tre sensori e una capacità di batteria notevole per garantire un’esperienza senza compromessi.
Xiaomi 15 Pro: ricarica veloce e display di Alta Qualità
Infine, il Xiaomi 15 Pro è stato recentemente avvistato sulla certificazione 3C in Cina, rivelando dettagli importanti sulla sua capacità di ricarica. Il dispositivo supporterà la ricarica rapida a 90W, una leggera riduzione rispetto ai 120W del modello precedente Xiaomi 14 Pro. Questo suggerisce che Xiaomi stia cercando di trovare un equilibrio tra velocità di ricarica e durata della batteria.
Il Xiaomi 15 Pro sarà dotato di un display OLED micro-curvo da 6,74 pollici con risoluzione 2K e una frequenza di aggiornamento di 120Hz. Sarà alimentato dal futuro chipset Snapdragon 8 Gen 4 e integrerà il nuovo sistema operativo HyperOS 2 basato su Android 15. La fotocamera principale sarà da 50 MP, supportata da un’ultragrandangolare e un teleobiettivo periscopico da 50 MP con zoom ottico fino a 5x. Un altro punto forte sarà la batteria da 6.000 mAh, una significativa evoluzione rispetto ai modelli precedenti.
Tech
MediaTek Dimensity 9400: lancio confermato mese prossimo
Tempo di lettura: 2 minuti. MediaTek: lancio del chipset Dimensity 9400 il 9 ottobre promette prestazioni elevate grazie alla nuova architettura octa-core e GPU Immortalis G925 MC12.
L’azienda taiwanese MediaTek ha confermato che il prossimo 9 ottobre presenterà un nuovo chipset, molto probabilmente con il lancio del Dimensity 9400 SoC. Questo evento ha generato grande attesa, soprattutto per le prestazioni che si prospettano notevoli rispetto ai precedenti modelli. Il nuovo chipset dovrebbe essere accompagnato dalla GPU Arm Immortalis G925 MC12, promettendo un notevole incremento in termini di potenza e efficienza. Vediamo nel dettaglio le caratteristiche tecniche e ciò che ci si può aspettare da questo lancio.
Prestazioni potenziate: architettura e benchmark
Il nuovo Dimensity 9400 si basa su un’architettura a otto core, composta da un singolo core Cortex X5 a 3,4GHz, tre core Cortex X4 a 3,3GHz e quattro core Cortex A720 a 2,4GHz. Questa combinazione è progettata per offrire alte prestazioni, pur mantenendo un consumo energetico efficiente. Il SoC è stato individuato su diverse piattaforme di certificazione e ha già fatto parlare di sé per i risultati ottenuti nei benchmark. Secondo i test condotti su Geekbench, il chipset ha ottenuto un punteggio di 2.876 punti in single-core e 8.987 in multi-core, rendendolo uno dei più promettenti sul mercato.
Una delle caratteristiche più interessanti è la sua fabbricazione tramite il nodo N3E a 3 nm di seconda generazione della TSMC, che promette un’efficienza del 35% superiore rispetto al suo predecessore. Questo aspetto si tradurrà in una maggiore autonomia e prestazioni, sia per i produttori di smartphone che per gli utenti finali.
GPU Immortalis G925 MC12: sfida a apple e Qualcomm
Un altro elemento distintivo del Dimensity 9400 è la GPU Immortalis G925 MC12, che dovrebbe garantire prestazioni superiori rispetto alla GPU del Apple A18 Pro e al Qualcomm Snapdragon 8 Gen 3. I risultati trapelati dai benchmark suggeriscono che la nuova GPU potrebbe rivoluzionare il settore gaming su mobile e offrire una grafica avanzata per applicazioni ad alto impatto visivo.
Il Dimensity 9400 potrebbe debuttare insieme alla serie OPPO Find X8, il primo dispositivo a sfruttare tutte le potenzialità di questo chipset. Tuttavia, molti dettagli restano ancora da confermare, e ulteriori informazioni ufficiali saranno rilasciate solo in occasione del lancio.
MediaTek Dimensity 9400 e le Novità di Ottobre
MediaTek sta puntando in alto con il lancio del suo nuovo Dimensity 9400, un chipset che combina potenza e efficienza grazie alla nuova architettura octa-core e alla GPU Immortalis G925 MC12. Con la serie OPPO Find X8 pronta a integrare questo nuovo SoC, il futuro delle prestazioni mobile sembra promettente. Il 9 ottobre sarà la data chiave per svelare ufficialmente tutti i dettagli su questo attesissimo chipset.
- Intelligenza Artificiale1 settimana fa
Scoperta rivoluzionaria: molecole trasformano il futuro del calcolo
- Sicurezza Informatica7 giorni fa
Esplosioni di cercapersone in Libano: è guerra cibernetica?
- Inchieste2 giorni fa
Hezbollah, guerra elettronica o cibernetica? Quando accadrà a noi?
- Economia1 settimana fa
GFI Software si affida a CoreTech per il canale in UK
- Sicurezza Informatica4 giorni fa
Iran spia il comitato di Trump e mobilita l’APT UNC1860
- Sicurezza Informatica3 giorni fa
Lazarus continua con offerte di lavoro
- Sicurezza Informatica3 giorni fa
FTC denuncia i social media: adolescenti spiati come adulti
- Sicurezza Informatica7 giorni fa
23andMe paga 30 milioni per risolvere causa databreach