Connect with us

Tech

Tecnologia e Cybersecurity: ecco cosa ci propone il cinema

Pubblicato

in data

Tempo di lettura: 2 minuti.

La cybersicurezza non è un soggetto meno eccitante per un thriller di una storia di un classico film horror. A chi non piace guardare film e sitcom? Beh, questo diventa molto più interessante per i lettori di Matrice Digitale quando si tratta di cybersecurity un genere pieno di momenti eccitanti sul filo del rasoio e del whodunit. Considerando quanta attenzione gode questo particolare campo, l’industria dell’intrattenimento non è affatto indietro nel ritrarre il meglio di entrambi i mondi. Su questa nota, date un’occhiata a 10 film e serie imperdibili sulla Cybersecurity nel 2022.

Specchio nero
E’ una di quelle serie sci-fi che ritrae il lato oscuro dell’ossessione della società per la tecnologia. La trama della serie ruota intorno alla tecnologia del futuro che può andare oltre l’aiutare le persone a vivere bene e persino rivoltarsi contro di noi.

Matrix
The Matrix è un film d’azione fantascientifica sulla sicurezza informatica in cui un hacker impara che lui e il resto dell’umanità vivono in una realtà simulata. Apprende inoltre che tutto questo è costruito da computer super-intelligenti e sofisticati che mirano a tenere l’umanità come prigionieri di guerra per usare i loro corpi.

The IT Crowd
The IT Crowd è entrata nella lista delle serie “top-rated” sulla sicurezza informatica da quando ha fatto la sua comparsa nel 2006. I vari momenti di hacking in tutta la serie mantengono il pubblico agganciato. Inoltre, l’angolo comico dato al film aggiunge alla sua popolarità.

Scorpion
Scorpion, una serie statunitense sulla sicurezza informatica, è la storia di un hacker che è abbastanza geniale da violare i server della NASA. Più tardi, questo genio fa squadra con altri fanatici della tecnologia per creare una comunità che mira a risolvere i crimini informatici.

Hackers
Questa è la storia di un diciottenne che incontra un gruppo di hacker adolescenti. Insieme, scoprono le prove di un enorme schema di appropriazione indebita. Ciò che si sviluppa più avanti nella storia è come questi hacker sono accusati di attacchi informatici e di creare un virus per capovolgere una flotta petrolifera. Alla fine, lavorano insieme per dimostrare la loro innocenza e salvarsi. Tutto sommato, questo è un piacere per gli occhi!

Social Network
Social Network, un interessante film sulla sicurezza informatica, ha una trama che ruota intorno a Facebook e al suo proprietario – Mark. Non parla solo di come Mark ha creato un impero multimiliardario, ma anche di vera amicizia, amore, tradimento, ecc. – un mix di tutto ciò che vale sicuramente la pena guardare!

Blackhat
Questo è un film esclusivo sulla sicurezza informatica che ritrae il mondo della sicurezza informatica su scala globale. Il lato oscuro della rete del crimine informatico è mostrato con la massima precisione nei dettagli. Non potete assolutamente perdervi la visione di questo.

Chi sono io
Il suo stesso motto – nessun sistema è sicuro, anche un essere umano può essere violato – ha catturato gli occhi. Questa è la storia di un giovane emarginato sociale che si trasforma in un hacker professionista solo per creare una missione che mira a violare e umiliare le grandi aziende.

Gioco di imitazione
Questo è uno dei film popolari sulla cybersicurezza e l’hacking che ha sorpreso tutti con il tipo di sforzo messo per trasmettere il messaggio desiderato. Questo dramma ruota attorno all’impeccabile genialità di un matematico.

Silicon Valley
Silicon Valley è una serie statunitense di cybersicurezza e hacking che offre un ritratto divertente dell’industria tecnologica con start-up e aziende basate su organizzazioni e società reali. Questa trama contorta ma interessante vale sicuramente la pena di essere vista.

Smartphone

Motorola Edge 50 Pro bocciato in riparabilità

Tempo di lettura: 2 minuti. Motorola Edge 50 Pro smontato in un recente video, che esplora la struttura interna e valuta la facilità di riparazione del dispositivo

Pubblicato

in data

Motorola Edge 50 Pro
Tempo di lettura: 2 minuti.

Motorola Edge 50 Pro, recentemente lanciato a livello globale, ha attirato l’attenzione non solo per le sue specifiche tecniche, ma anche per la sua struttura interna. Un recente video pubblicato sul canale YouTube PBKreviews mostra il completo disassemblaggio e ri-assemblaggio del dispositivo, offrendo una visione dettagliata della sua architettura interna e della facilità di riparazione.

Processo di smontaggio

Per aprire il Motorola Edge 50 Pro, è necessario l’utilizzo di un phon o pistola termica per ammorbidire l’adesivo e rimuovere il pannello posteriore, che presenta un’unica colorazione Moonlight Pearl, creata dalla casa italiana Mazzucchelli. Dopo la rimozione del pannello posteriore, si procede con la rimozione di numerose viti, esponendo la scheda madre e una scheda secondaria, oltre a vasti strati di film di grafite utilizzati per dissipare il calore.

Componenti interni esaminati

  • Scheda Madre: Contiene le fotocamere, permettendo un’occhiata ravvicinata agli obiettivi.
  • Componenti Vari: Inclusi il sensore di luce ambientale, il lettore SIM, la scheda dei porti hardware con la porta USB-C e il microfono, il diffusore inferiore, il vibratore e un’ampia camera a vapore di rame per il raffreddamento.

Valutazione della Riparabilità

Il Motorola Edge 50 Pro ha ricevuto un punteggio di riparabilità di 5.5 su 10, indicando una riparabilità moderata. Tra i punti critici:

  • La batteria non dispone di linguette di estrazione, complicando la sua rimozione.
  • La sostituzione dei pulsanti laterali richiede la rimozione del display, un processo non ideale per interventi rapidi.
  • La riparabilità generale del dispositivo varia da moderata a difficile, a seconda del componente specifico.

Il disassemblaggio del Motorola Edge 50 Pro rivela una struttura interna ben organizzata ma con alcune sfide in termini di riparabilità. Nonostante alcune difficoltà, il design interno mostra un impegno verso la gestione del calore e l’integrità strutturale. Gli utenti interessati a una riparabilità più facile potrebbero trovare queste informazioni cruciali prima dell’acquisto.

Prosegui la lettura

Intelligenza Artificiale

OpenAI impegno per la Sicurezza dei Bambini

Tempo di lettura: 2 minuti. OpenAI si impegna a implementare misure di sicurezza infantile nello sviluppo e manutenzione delle tecnologie di IA generativa

Pubblicato

in data

OpenAI
Tempo di lettura: 2 minuti.

OpenAI, insieme a leader del settore come Amazon, Anthropic, Civitai, Google, Meta, Metaphysic, Microsoft, Mistral AI e Stability AI, si è impegnata a implementare misure robuste di sicurezza infantile nello sviluppo, distribuzione e manutenzione delle tecnologie di intelligenza artificiale generativa, conformemente ai principi di Safety by Design in favore dei bambini. Questa iniziativa, guidata da Thorn, un’organizzazione non profit dedicata alla protezione dei bambini dall’abuso sessuale, e da All Tech Is Human, che si occupa di risolvere problemi complessi tra tecnologia e società, mira a mitigare i rischi che l’IA generativa può rappresentare per i bambini.

Dettagli dell’impegno

Adottando i principi di Safety by Design, OpenAI e i suoi colleghi assicurano che la sicurezza dei bambini sia una priorità in ogni fase dello sviluppo dell’IA. Gli sforzi finora compiuti includono minimizzare la possibilità che i modelli generino contenuti che possano danneggiare i bambini, impostare restrizioni di età per ChatGPT e collaborare attivamente con il National Center for Missing and Exploited Children (NCMEC), la Tech Coalition e altri stakeholder governativi e industriali su questioni di protezione dell’infanzia e miglioramenti dei meccanismi di segnalazione.

Principi specifici di Safety by Design:

  1. Sviluppo:
    • Sviluppare, costruire e addestrare modelli di IA generativa che affrontino proattivamente i rischi per la sicurezza dei bambini.
    • Fonti responsabili per i set di dati di addestramento, rilevamento e rimozione di materiali di abuso sessuale su minori (CSAM) e materiali di sfruttamento sessuale di minori (CSEM) dai dati di addestramento, e segnalazione di qualsiasi CSAM confermato alle autorità competenti.
    • Incorporare cicli di feedback e strategie di stress-testing iterativi nel processo di sviluppo.
    • Implementare soluzioni per affrontare l’uso malevolo.
  2. Distribuzione:
    • Rilasciare e distribuire modelli di IA generativa dopo che sono stati addestrati e valutati per la sicurezza infantile, fornendo protezioni durante tutto il processo.
    • Combattere contenuti e comportamenti abusivi, incorporando sforzi di prevenzione.
    • Incoraggiare la proprietà dello sviluppo in sicurezza per progettazione.
  3. Manutenzione:
    • Mantenere la sicurezza del modello e della piattaforma continuando a comprendere e rispondere ai rischi per la sicurezza dei bambini.
    • Impegnarsi a rimuovere nuovi materiali CSAM generati dall’IA creati da attori malevoli dalla nostra piattaforma.
    • Investire in ricerca e soluzioni tecnologiche future.
    • Combattere CSAM, AIG-CSAM e CSEM sulle nostre piattaforme.

Questo impegno rappresenta un passo importante nel prevenire l’uso improprio delle tecnologie di IA per creare o diffondere materiale di abuso sessuale su minori (AIG-CSAM) e altre forme di danno sessuale contro i bambini. Come parte del gruppo di lavoro, OpenAI ha anche concordato di rilasciare aggiornamenti sui progressi ogni anno.

Prosegui la lettura

Tech

Tails 6.2 migliora le misure contro la vulnerabilità Spectre v4

Tempo di lettura: < 1 minuto. Scopri Tails 6.2, l’ultimo aggiornamento del sistema operativo Linux che migliora la mitigazione della vulnerabilità Spectre v4 e introduce altre funzionalità

Pubblicato

in data

Tails 6.2
Tempo di lettura: < 1 minuto.

Il progetto Tails ha rilasciato la versione 6.2, un aggiornamento significativo del sistema operativo Linux focalizzato sulla sicurezza, noto per la sua capacità di preservare l’anonimato e la privacy online. Questo rilascio porta con sé miglioramenti cruciali, tra cui la mitigazione migliorata della vulnerabilità Spectre v4, che interessa i processori Intel.

Dettagli dell’aggiornamento

Tails 6.2, sincronizzato con i repository di Debian GNU/Linux 12 “Bookworm” e basato sul kernel Linux 6.1 LTS, include il Tor Browser 13.0.14 e il client Tor 0.4.8.11. Questa versione introduce anche miglioramenti nel rilevamento di errori di lettura e scrittura quando Tails è in esecuzione da una chiavetta USB e aggiorna l’utility Tails Upgrader, impostando “Aggiorna più tardi” come opzione predefinita.

Miglioramenti Specifici:

  • Disabilitazione del Speculative Store Bypass (SSB): Questa misura è stata adottata per migliorare la protezione contro la vulnerabilità Spectre v4.
  • Risoluzione di problemi Wi-Fi: Miglioramenti specifici per il supporto hardware che presentava problemi di connettività Wi-Fi.
  • Miglioramento dei messaggi di errore: Specificamente per quei casi in cui non è possibile creare uno Storage Persistente.
  • Disabilitazione dei tasti SysRq: Per prevenire il crash della sessione di Tails e il bypass della schermata di blocco.

Supporto linguistico esteso

L’aggiornamento include 21 nuove lingue per la schermata di benvenuto, migliorando l’accessibilità per un pubblico globale. Le lingue aggiunte vanno dall’albanese al vietnamita, passando per giapponese e coreano, rendendo Tails ancora più accessibile a livello internazionale.

Tails 6.2 rappresenta un passo importante nella continua evoluzione di questo sistema operativo dedicato alla sicurezza e alla privacy. Con miglioramenti significativi nella protezione da vulnerabilità critiche e un’esperienza utente più raffinata, Tails conferma il suo impegno nell’offrire uno strumento efficace per la sicurezza online.

Prosegui la lettura

Facebook

CYBERSECURITY

Inchieste15 ore fa

Managed Service Providers in Italia: numeri di un mercato in crescita

Tempo di lettura: 5 minuti. Nel contesto italiano, caratterizzato da un tessuto imprenditoriale prevalentemente composto da piccole e medie imprese,...

Inchieste16 ore fa

Mercato ITC in Italia nel 2024: numeri e crescita vertiginosa rispetto al paese

Tempo di lettura: 4 minuti. L’Italia è sempre più digitale grazie al trend globale di trasformazione dei processi analogici verso...

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media
Cyber Security7 giorni fa

Fortinet: vulnerabilità FortiClient EMS minaccia le aziende media

Tempo di lettura: 2 minuti. Cybercriminali sfruttano CVE-2023-48788 in FortiClient EMS, minacciando aziende con SQL injection.

trasformazione digitale trasformazione digitale
Cyber Security1 settimana fa

Come Nominare il Responsabile per la Transizione Digitale e Costituire l’Ufficio per la Transizione Digitale

Tempo di lettura: 2 minuti. La nomina del RTD può avvenire tramite due modalità principali: Determina del Sindaco o Delibera...

Notizie1 settimana fa

Intensificazione delle operazioni di influenza digitale da parte di Cina e Corea del Nord

Tempo di lettura: 2 minuti. Nuovi report evidenziano l'intensificarsi delle operazioni di influenza digitale da parte di Cina e Corea...

hacker che studia hacker che studia
Cyber Security2 settimane fa

Dove studiare Sicurezza Informatica in Italia: Guida alle migliori opzioni

Tempo di lettura: 2 minuti. Ci sono molte opzioni disponibili per coloro che desiderano studiare sicurezza informatica in Italia. Che...

trasformazione digitale trasformazione digitale
Cyber Security2 settimane fa

Il Ruolo e le Responsabilità del Responsabile per la Transizione Digitale nelle Pubbliche Amministrazioni

Tempo di lettura: 2 minuti. Il Responsabile per la Transizione Digitale svolge un ruolo fondamentale nell'accelerare e guidare la trasformazione...

Router TP-Link Router TP-Link
Cyber Security2 settimane fa

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi...

Notizie2 settimane fa

NIS2: webinar gratuito rivolto alle imprese in balia del provvedimento

Tempo di lettura: 2 minuti. Cos'è la NIS2 e cosa bisogna fare per essere in regola: CoreTech organizza un webinar...

Notizie2 settimane fa

Post sull’Intelligenza Artificiale diffondono malware sui social

Tempo di lettura: 2 minuti. Bitdefender svela strategie di malvertising che usano l'AI per diffondere malware su social media, impersonando...

Truffe recenti

Shein Shein
Truffe online2 settimane fa

Truffa dei buoni SHEIN da 300 euro, scopri come proteggerti

Tempo di lettura: < 1 minuto. La truffa dei buoni SHEIN da 300 euro sta facendo nuovamente vittime in Italia,...

OSINT1 mese fa

USA interviene per recuperare 2,3 Milioni dai “Pig Butchers” su Binance

Tempo di lettura: 2 minuti. Il Dipartimento di Giustizia degli USA interviene per recuperare 2,3 milioni di dollari in criptovalute...

dimarcoutletfirenze sito truffa dimarcoutletfirenze sito truffa
Inchieste2 mesi fa

Truffa dimarcoutletfirenze.com: merce contraffatta e diversi dalle prenotazioni

Tempo di lettura: 2 minuti. La segnalazione alla redazione di dimarcoutletfirenze.com si è rivelata puntuale perchè dalle analisi svolte è...

sec etf bitcoin sec etf bitcoin
Economia3 mesi fa

No, la SEC non ha approvato ETF del Bitcoin. Ecco perchè

Tempo di lettura: 3 minuti. Il mondo delle criptovalute ha recentemente assistito a un evento senza precedenti: l’account Twitter ufficiale...

Notizie4 mesi fa

Europol mostra gli schemi di fronde online nel suo rapporto

Tempo di lettura: 2 minuti. Europol’s spotlight report on online fraud evidenzia che i sistemi di frode online rappresentano una grave...

Notizie5 mesi fa

Polizia Postale: attenzione alla truffa dei biglietti ferroviari falsi

Tempo di lettura: < 1 minuto. Gli investigatori della Polizia Postale hanno recentemente individuato una nuova truffa online che prende...

app ledger falsa app ledger falsa
Notizie6 mesi fa

App Falsa di Ledger Ruba Criptovalute

Tempo di lettura: 2 minuti. Un'app Ledger Live falsa nel Microsoft Store ha rubato 768.000 dollari in criptovalute, sollevando dubbi...

keepass pubblicità malevola keepass pubblicità malevola
Notizie6 mesi fa

Google: pubblicità malevole che indirizzano a falso sito di Keepass

Tempo di lettura: 2 minuti. Google ospita una pubblicità malevola che indirizza gli utenti a un falso sito di Keepass,...

Notizie6 mesi fa

Nuova tattica per la truffa dell’aggiornamento del browser

Tempo di lettura: 2 minuti. La truffa dell'aggiornamento del browser si rinnova, con i criminali che ora ospitano file dannosi...

Notizie7 mesi fa

Oltre 17.000 siti WordPress compromessi negli attacchi di Balada Injector

Tempo di lettura: 2 minuti. La campagna di hacking Balada Injector ha compromesso oltre 17.000 siti WordPress sfruttando vulnerabilità nei...

Tech

Motorola Edge 50 Pro Motorola Edge 50 Pro
Smartphone9 ore fa

Motorola Edge 50 Pro bocciato in riparabilità

Tempo di lettura: 2 minuti. Motorola Edge 50 Pro smontato in un recente video, che esplora la struttura interna e...

OpenAI OpenAI
Intelligenza Artificiale10 ore fa

OpenAI impegno per la Sicurezza dei Bambini

Tempo di lettura: 2 minuti. OpenAI si impegna a implementare misure di sicurezza infantile nello sviluppo e manutenzione delle tecnologie...

Tails 6.2 Tails 6.2
Tech11 ore fa

Tails 6.2 migliora le misure contro la vulnerabilità Spectre v4

Tempo di lettura: < 1 minuto. Scopri Tails 6.2, l'ultimo aggiornamento del sistema operativo Linux che migliora la mitigazione della...

Google Play System Google Play System
Smartphone11 ore fa

Aggiornamento Google Play System disponibile per i Galaxy

Tempo di lettura: < 1 minuto. Scopri come ottenere l'aggiornamento Google Play System di aprile 2024 sui telefoni Samsung Galaxy,...

Vivo X100 Ultra Vivo X100 Ultra
Smartphone11 ore fa

Vivo presenta il Branding BlueImage per la Tecnologia Fotografica

Tempo di lettura: 2 minuti. Vivo annuncia il nuovo brand BlueImage, destinato a debuttare con il vivo X100 Ultra: Scopri...

Nokia 225 4G 2024 Nokia 225 4G 2024
Smartphone16 ore fa

Nokia 225 4G 2024: svelato il design in una nuova anteprima

Tempo di lettura: 2 minuti. Scopri il nuovo Nokia 225 4G 2024 con un design classico e specifiche pratiche: il...

HMD pulse lancio HMD pulse lancio
Smartphone16 ore fa

HMD Pulse pronto al lancio questa settimana

Tempo di lettura: 2 minuti. HMD Pulse, il primo smartphone di HMD Global lanciato sotto il proprio marchio, con specifiche...

Google Pixel 8a - fonte Arseni Lupin X Google Pixel 8a - fonte Arseni Lupin X
Smartphone17 ore fa

Google Pixel 8a: video rivelatore mostra Design e Confezione

Tempo di lettura: < 1 minuto. Google Pixel 8a si mostra in un nuovo video, rivelando il design, le specifiche...

Galaxy Z Fold 6 Galaxy Z Fold 6
Smartphone17 ore fa

Samsung Galaxy Z Fold 6 e Z Flip 6: colori e memoria rivelati

Tempo di lettura: 2 minuti. Scopri i dettagli sui nuovi Samsung Galaxy Z Fold 6 e Z Flip 6, inclusi...

Snapdragon 8 Gen 4 Snapdragon 8 Gen 4
Smartphone17 ore fa

Xiaomi sarà il primo smartphone con Snapdragon 8 Gen 4

Tempo di lettura: < 1 minuto. Xiaomi si prepara a lanciare i primi smartphone con il nuovo Snapdragon 8 Gen...

Tendenza