L’anno scorso ha visto molte attenzioni sulle vulnerabilità Spectre e Meltdown, che hanno coinvolto pressoché tutti i moderni processori Intel ma in parte non solo essi, costringendo non solo tutti i chipmaker coinvolti ma anche le aziende produttrici di software e sistemi…
Si ritorna a parlare di sicurezza su Mac e, purtroppo, più specificatamente di falle da risolvere. Negli ultimi tempi sono due vulnerabilità ad avere le luci della ribalta. La prima, a dire il vero, ha avuto le sue origini già ad inizio febbraio, quando il giovane ricercatore…
Ebbene sì, lo ammetto, ho preordinato un Galaxy S10+ su Amazon (buuuuuu!). Negli ultimi anni mi sono allontanato – di nuovo – dal mondo Android, riducendo nettamente le recensioni ed utilizzando quasi esclusivamente un LG V30 ed un Pixel 2XL. Trovo comodo avere questo…
Settimana movimentata per Apple, tra risultati finanziari e schermaglie con altre aziende, a partire da Facebook (la situazione si è risolta nelle scorse ore, il certificato sviluppatore del social network è stato ripristinato, ndr). Come se non bastasse, agli inizi della…
Da iOS 12.1 FaceTime ha guadagnato la possibilità di effettuare chiamate di gruppo, ma è stato scoperto un bug importante nel suo funzionamento. In pratica si poteva ascoltare l’audio dell’interlocutore anche prima che questo rispondesse. L’exploit è stato illustrato in un…
Fino a qualche anno fa potevo accettarlo. Se qualcuno mi avesse detto di non sapere che le grandi compagnie di Internet basano gran parte del loro business e delle strategie di marketing sui dati personali degli utenti, non mi sarei stupito più di tanto. Nel 2018, però, la…
E niente, bisogna entrare nell’ottica di idee che i nostri dati personali sono sempre più a rischio e prima di mettere anche solo la nostra vera email o la data di nascita in qualche form, dovremmo pensarci due volte. Per non parlare degli accessi effettuati per tramite di…
Apple ha sempre avuto a cuore la sicurezza dei suoi prodotti, migliorandoli in tal senso sempre più sia lato hardware che lato software. Il software, però, per sua stessa natura, non può essere esente da bug. Alcuni di questi non vengono mai scoperti, altre volte sono subito…
La sicurezza è un affare a due: aziende ed utenti. Se ai secondi si richiede attenzione durante l’uso nei dispositivi per evitare d’incappare nei pericoli della rete, alle prime si chiede certo di garantire quanto più possibile la protezione di hardware e software con appositi…
La vicenda sollevata da Bloomberg Businessweek sulla presenza di un chip realizzato da gruppi militari cinesi nelle schede madri dei server Supermicro e in grado di aprire backdoor per intercettare il traffico dati sta avendo i suoi primi strascichi: ieri il Vice Presidente di…
I MacBook Pro 2018 continuano a tenere banco e MacRumors ritorna a parlarne partendo da uno dei rilevamenti emersi nel teardown di iFixit. Smontando il computer ci si è accorti dell’assenza di una particolare porta interna, utilizzata nei modelli 2016 e 2017 dai centri di…
Che Apple abbia a cuore la sicurezza e la privacy dei propri utenti mi sembra piuttosto evidente. Ormai è diventata una bandiera ed è uno dei principali elementi che la differenzia rispetto alle altre big dell’high-tech, almeno in termini di rapporto con il cliente. In alcuni…
Alcuni bug software sono complessi da capire, altri richiedono un enorme sforzo tecnico per essere sfruttati da malintenzionati, ma ce ne sono anche di così semplici da essere sotto gli occhi di tutti, come quello descritto in un articolo di The Hacker News e che riguarda…
In questi ultimi giorni è probabile che la vostra casella di posta elettronica sia bombardata da avvisi riguardanti l’entrata in vigore del GDPR, General Data Protection Regulation, a cui tutte le aziende che operano online dovranno sottostare a partire dal 25 maggio prossimo….
Il 2018 era partito letteralmente col botto, attraverso le vicende Spectre e Meltdown. I bug progettuali che hanno messo in subbuglio l’industria dei microprocessori ora spaventano meno, per fortuna, grazie anche alle mitigazioni in atto ma occorrerà ancora diverso tempo prima…
Seppur in misura ancora sensibilmente minore rispetto al mondo Windows, il malware per macOS è una realtà da non prendere sotto gamba e conviene tenere un occhio aperto sulle potenziali fonti di pericolo online. Se negli ultimi tempi riscontrate problemi nell’utilizzo del Mac,…
Nella vita quotidiana ci siamo abituati ad imparare sempre più nomi utenti e password per i tanti servizi online. Per fortuna esistono vari metodi per semplificarci la vita in questo marasma di login: completamento automatico nei browser, gestori di credenziali come 1Password,…
Ultimamente, non c’è pace per la sicurezza di macOS. Sembrerebbe, infatti, che le password di crittografia dei volumi APFS siano disponibili in un file di log in chiaro. La scoperta è stata fatta dal blog mac4n6, analizzando il documento install.log disponibile al…
Il duo Spectre/Meltdown è stato un caso piuttosto scottante per Intel, che però sta gestendo piuttosto in fretta grazie alla collaborazione con software house e produttori di computer per mitigazioni volte a ridurre al minimo i rischi. La questione sarà definitivamente…
Se è stato iPhone, e di conseguenza iOS, a rivoluzionare il settore smartphone nel 2007, Android ha avuto il merito di renderli alla portata davvero di tutte le tasche. Il modello di business aperto ai produttori hardware che ha fatto le fortune di Windows su computer ha…
Alcune ore fa il sito Motherboard ha diffuso la notizia di un utente anonimo che ha pubblicato su internet il codice sorgente di iBoot, che l’esperto Jonathan Levin ha definito il più grande leak della storia. A parte il claim riportato nel titolo, esempio da manuale…
Due giorni fa vi abbiamo parlato di OSX/MaMi, un malware per Mac che non era ancora riconosciuto dagli antivirus. Il ricercatore che lo ha scoperto, un ex “hacker” della NSA, si era detto a lavoro per creare addirittura un firewall per contrastarlo. Ebbene tutto ciò non sarà…
Tra i grandi colossi della tecnologia, Apple è probabilmente una delle società più attente e sensibili nell’offrire gli strumenti per proteggere i minori da contenuti non adatti alla loro età. Tutti i suoi sistemi operativi hanno uno strumento atto a limitare e circoscrivere…
Meltdown e Spectre… ne sentiremo parlare ancora per molto. Di certo la notizia si è sgonfiata rapidamente quando si è capito che da utenti non possiamo far altro che aspettare, ma le ripercussioni sono tutte ancora da definire. L’impressione è che ci sia stato un po’ di…
Ad un mese dall’arrivo sul mercato dell’iMac Pro, i riflettori sono puntati su uno degli elementi ancora meno conosciuti: il chip T2. Realizzato da Apple e basato su architettura ARM, gestisce da solo molteplici funzionalità prima appannaggio di altri componenti e ne…
Usiamo tecnologie come i cookie per memorizzare e/o accedere ad informazioni sul dispositivo. I cookie vengono utilizzati per la personalizzazione degli annunci e per migliorare l'esperienza di navigazione. Fornire il consenso a queste tecnologie ci consente di elaborare dati quali il comportamento durante la navigazione o ID univoche su questo sito. Non fornire o ritirare il consenso potrebbe influire negativamente su alcune funzionalità e funzioni.
Funzionale
Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici.L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.