Siamo entrati da pochi giorni nel 2018 e ci portiamo dietro la scia di discussioni circa le prestazioni ridotte sugli iPhone con batterie usurate, ma ecco che una seconda e più importante problematica è già pronta a catturare la scena. Chi pensava che la questione si sarebbe esaurita ieri, rendendo nota la falle nelle CPU e […]
Non è stato un annus horribilis, quello passato, ma di certo Intel ha vissuto annate migliori. Sul fronte economico, nulla da dire, i risultati continuano ad essere solidi. Sul versante tecnico, invece, ha dovuto fare fronte alla ritrovata competizione di AMD coi Ryzen e controversie da risolvere, come le falle relative al Management Engine. Quanto […]
Attenzione! Ben 460 modelli di portatili HP, commercializzati dal 2012 sino ad oggi, sono dotati di un keylogger che potrebbe permettere ad un malintenzionato di registrare tutto ciò che digitiamo con la nostra tastiera, username e password dei servizi online compresi. La scoperta è stata fatta da un ricercatore esperto di sicurezza informatica, tale Michael […]
Nello sviluppo di un software si cerca sempre di ottenere il massimo per quel che concerne aspetti come prestazioni, esperienza d’uso e sicurezza. Non di rado però è necessario raggiungere un compromesso, al fine di non penalizzare troppo una parte a scapito dell’altra. Si tratta di un processo molto delicato e dalla riuscita tutt’altro che […]
Quando viene introdotta una nuova tecnologia, è inevitabile che i risvolti non riguardino solo aspetti tecnologici, ma vengono toccate questioni politiche, sociali e legislative. Apple ha sempre dichiarato di mettere al primo posto la privacy dei suoi clienti, ed è innegabile che se oggi dovessimo puntare il dito contro un emblematico Grande Fratello, la società […]
Solo ieri è venuta alla luce una grave vulnerabilità che affligge macOS High Sierra. Ne abbiamo parlato approfonditamente in questo articolo, dove il nostro Razziatore ha spiegato come tamponare il problema in attesa di una correzione della falla da parte di Cupertino. L’update di sicurezza che corregge il problema è appena arrivato – a tempo di […]
E se vi dicessi che potreste prendere il controllo di un qualsiasi Mac dotato di High Sierra semplicemente premendo il tasto Invio? D’accordo, non è proprio così semplice. Ma quasi. Andiamo con ordine: gli account utente locali su macOS possono essere di vari tipi. I due principali sono amministratore e standard, quest’ultimo con molti meno […]
L’eterno conflitto fra privacy, sicurezza informatica e indagini da parte dell’Autorità giudiziaria è nuovamente emerso oltreoceano, visto che i Texas Rangers hanno richiesto un mandato di perquisizione nei confronti di Apple per ottenere i dati memorizzati su iCloud e lo sblocco dell’iPhone SE del killer di Sutherland Springs, suicidatosi dopo la mattanza perpetrata. Se per […]
Phil Schiller, durante la presentazione di iPhone X, ha dichiarato che il sistema di sblocco Face ID è statisticamente molto più accurato del Touch ID, ovvero esiste circa 1 possibilità su 1 milione di trovare qualcuno che ci somigli abbastanza da trarlo in inganno, contro 1 possibilità su 50.000 che un estraneo sblocchi il nostro […]
Vi abbiamo parlato ieri del pericoloso bug che affligge il protocollo di crittografia WPA2, utilizzato per la maggior parte delle connessioni Wi-Fi, che ora risultano potenzialmente violabili da un soggetto malintenzionato. L’unica azione che abbiamo potuto consigliarvi è quella di ritornare ad utilizzare – qualora possibile – una connessione con cavo ethernet, in attesa che il […]
Evito di inserire commenti nel titolo per non essere accusato, more solito, di generare paura e terrore quando parlo di sicurezza informatica, ma oggi la situazione è piuttosto seria: un gruppo di ricercatori, sfruttando una serie di vulnerabilità (di cui alcune già note), è riuscito a far saltare il protocollo di crittografia WPA2. Tale protocollo […]
Ci sono diversi modi per entrare in possesso della combinazione username e password di una persona e questi vanno dall’hacking dei sistemi informatici all’ingegneria sociale. Per chi non lo sapesse, quest’ultima è una particolare tipologia di attacco messa in atto utilizzando tecniche che studiano il comportamento della vittima, tanto da indurla in errore e utilizzarla […]
Non c’è pace per Yahoo, neanche dopo la sua acquisizione da parte di Oath, società sussidiaria di Verizon. Il dicembre scorso, a ridosso dell’operazione finanziaria, l’ex “motore di ricerca” annunciò che un miliardo di account dei suoi utenti è stato coinvolto in un data breach che ha consentito ad anonimi malintenzionati di impossessarsi dei loro indirizzi […]
High Sierra, come abbiamo avuto modo di vedere, è una versione che si concentra più nelle parti sotto il cofano, lasciando per il resto gli interventi funzionali solo a determinate aree del sistema operativo. Non siamo certamente ai livelli delle “zero new features” di Snow Leopard (che poi nemmeno quelle erano zero…): oltre alle maggiori […]
TrenDevice, azienda specializzata nel ritiro e vendita iPhone e iPad Ricondizionati, ha ricevuto nei giorni scorsi molte segnalazioni da parte di clienti vittime di tentativi di truffa, con primo contatto via WhatsApp. I truffatori, spacciandosi per tecnici e commerciali dell’azienda, nota anche per il suo servizio di ritiro usato, contattano gli inserzionisti di annunci di smartphone, […]
Si potrebbe pensare che i tanti anni passati a fare formazione ed informazione sull’hardware ed i software di Apple ci abbiamo portato ad avere un dialogo più o meno diretto con l’azienda o i suoi rappresentanti, ma non è affatto così. I rappresentati Apple locali sembrano far finta che non esistiamo mentre moltissimi dei loro […]
Una delle funzioni più innovative introdotte da Apple in iPhone X è sicuramente Face ID, il nuovo sistema di sicurezza basato sulla biometria e che, in sostituzione del Touch ID, consentirà agli utenti di proteggere i contenuti del proprio smartphone se quest’ultimo non riconoscerà il loro volto. Dopo la presentazione si sono diffusi parecchi dubbi […]
Le applicazioni per smartphone e tablet sono uno dei settori più gettonati degli ultimi anni. Si può dire sia un ambito piuttosto democratico nell’accesso, perché fondamentalmente chiunque con buone idee e capacità di programmazione ha la possibilità di creare la nuova hit sugli Store. Il problema è nel saper andare oltre il successo iniziale, garantendosi […]
È sempre interessante notare come gli approcci del legislatore nazionale e di quello comunitario siano spesso agli antipodi. Vuoi per alcuni retaggi culturali, vuoi per diversa consapevolezza della materia informatica, i principi enunciati nelle normative sono frequentemente in contrasto tra di loro. È il caso dell’uso dei dispositivi elettronici per finalità di indagine: il Parlamento […]
Più protezione per tutti: con iOS 11 e macOS High Sierra tuti coloro che hanno attivato l’autenticazione in due passaggi saranno migrati in automatico a quella a due fattori che, oltre ad essere più sicura, porta con sé anche il vantaggio di non dover tenere una copia della recovery key. Il passaggio avverrà in automatico già […]
Brutto colpo per Google: milioni di dispositivi Android sono stati infettati dal malware Judi, tramite alcune app presenti sul Play Store addirittura da diversi anni. La scoperta è stata fatta dai ricercatori di Check Point, che hanno stimato che l’infezione possa aver riguardato fra gli 8 e i 36 milioni di device. Sono numeri impressionanti […]
Non è passato molto tempo dallo sbarco in Italia di Nest ed oggi al suo catalogo, composto da celebre termostato e a due telecamere di sicurezza (per indoor e outdoor), va ad aggiungersi un nuovo prodotto. Si tratta della Nest Cam IQ, una telecamera di sorveglianza che coniuga un design pulito, un’ottima definizione e una […]
Apple è molto attenta alla sicurezza degli account dei propri utenti. Negli ultimi tempi ha fortemente promosso tutte quelle pratiche utili a rendere più difficili intrusioni malevoli all’interno degli account iCloud, nei quali sono contenute molte informazioni personali e materiale privato. La causa principale dei nostri mali siamo quasi sempre noi stessi, che utilizziamo password […]
Si presenta con un nome evocativo, “WannaCry”. Voglio piangere. E in effetti c’è davvero da piangere, per gli amministratori dei reparti IT di numerose realtà di mezzo mondo, vista la situazione in corso. Questo ransomware ha infatti preso di mira parecchi paesi, Italia inclusa. I danni maggiori li sta però compiendo nel Regno Unito, come […]
Da un paio di giorni girava in rete un possibile mockup del prossimo dispositivo della linea Echo di Amazon e nella serata di ieri si parlava di una presentazione imminente. Tutto vero a quanto pare, perché Amazon ha appena annunciato il nuovo Home Assistant: Echo Show. Il dispositivo lascia la categoria degli smart speaker, a cui appartengono i […]
Usiamo tecnologie come i cookie per memorizzare e/o accedere ad informazioni sul dispositivo. I cookie vengono utilizzati per la personalizzazione degli annunci e per migliorare l'esperienza di navigazione. Fornire il consenso a queste tecnologie ci consente di elaborare dati quali il comportamento durante la navigazione o ID univoche su questo sito. Non fornire o ritirare il consenso potrebbe influire negativamente su alcune funzionalità e funzioni.
Funzionale
Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici.L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.