Contenuti

Sicurezza informatica

Tutti gli smartphone Samsung che riceveranno One UI 7 e Android 15 (aggiornato)

Tempo di lettura: 2 minutiScopri quali dispositivi Samsung premium e di fascia media potranno avere One UI 7, la nuova versione del sistema operativo basata su Android 15 Samsung si prepara a lanciare l’atteso aggiornamento One UI 7, basato su Android 15. Il colosso sudcoreano mira a completare il rollout entro il primo trimestre del 2025, ma non tutti i dispositivi Galaxy saranno compatibili con…
Leggi tutto

Quali sono le truffe online più diffuse, come difendersi e a chi rivolgersi

Tempo di lettura: 5 minutiLe truffe online si evolvono costantemente e sfruttano tecniche sempre più sofisticate per ingannare le vittime. Dal phishing alle frodi via WhatsApp, dalle truffe sentimentali al Ghost Tap. Vediamo come riconoscere le frodi online, come difendersi e a chi rivolgersi. Le truffe online sono si basano su tecniche sempre più sofisticate e vengono perpetrate in…
Leggi tutto

Attacco Hacker in Italia: L’Allarme Spyware Paragon e il Rischio per la Sicurezza Nazionale

Tempo di lettura: 2 minutiRecentemente, Palazzo Chigi ha confermato che sette italiani sono stati vittime di un attacco informatico tramite lo spyware israeliano Paragon. Questo software, utilizzato per spiare giornalisti e attivisti in diversi Paesi, ha attirato l’attenzione internazionale, con la società Paragon Solution che ha interrotto i suoi rapporti con l’Italia a seguito delle rivelazioni. La decisione è arrivata a meno di una settimana dall’annuncio…
Leggi tutto

La lista di tutti i dispositivi Galaxy che riceveranno One UI 7 (Android 15)Samsung

Tempo di lettura: 3 minutiL’aggiornamento One UI 7 di Samsung, basato su Android 15, arriverà su un nutrito numero di dispositivi della serie Galaxy, fra smartphone e tablet. Scopriamo quali smartphone e tablet riceveranno l’update e le tempistiche previste. L’aggiornamento One UI 7 di Samsung, che si basa sul sistema operativo Android 15, è pronto a fare il suo debutto su…
Leggi tutto

DeepSeek è qui: dalla Cina arriva l’IA che ha mandato in crisi NVIDIA. Ma c’è da fidarsi?

Tempo di lettura: 6 minutiMi sono divertito a parlare un po’ con DeepSeek di questioni piuttosto delicate per l’opinione pubblica cinese, come la sovranità sull’isola di Taiwan, le proteste di Piazza Tienanmen del 1989 e la buffa analogia tra Xi Jinping e Winnie The Pooh che va di moda tra i contestatori del regime in patria. Una volta interrogata su questi…
Leggi tutto

Occhio a FakeCall. Così il trojan intercetta le chiamate alla banca

Tempo di lettura: 2 minutiIl malware mette in contatto l’ignaro utente coi cybercriminali: la trappola difficile da individuare che svuota il conto Riesplode con forza l’allarme FakeCall, il temutissimo trojan in grado di intercettare le telefonate fatte da ignari utenti alla propria banca e di metterli in contatto con i cybercriminali: convinto di parlare con un dipendente dell’istituto di credito,…
Leggi tutto

Dark web: cos’è, pericoli e come accedere al deep web

Tempo di lettura: 8 minutiGran parte di Internet, non accessibile con tradizionali motori di ricerca, racchiude anche mercati neri illegali dove, fra l’altro, prosperano i cybecriminali che possono utilizzare informazioni riservate e credenziali di imprese senza che queste ne siano consapevoli è una parte di Internet normalmente non accessibile, descritta con la metafora dell’iceberg, a significare che solo una…
Leggi tutto

Che cos’è e a cosa serve una VPN?

Tempo di lettura: 13 minutiUna VPN maschera il tuo indirizzo IP e cripta i dati che invii e ricevi online. Quando utilizzi una VPN, le tue comunicazioni online vengono instradate attraverso un tunnel privato tra il tuo dispositivo e il server VPN, nascondendo la tua attività a provider di servizi Internet, hacker e altri occhi indiscreti. Rafforza oggi stesso…
Leggi tutto

Che cos’è un indirizzo IP – Definizione e spiegazione

Tempo di lettura: 12 minutiDefinizione di indirizzo IP Un indirizzo IP è un indirizzo univoco che identifica un dispositivo su Internet o in una rete locale. IP è acronimo di “Internet Protocol”, ovvero Protocollo Internet, l’insieme delle regole che disciplinano il formato dei dati scambiati su Internet o sulla rete locale. In pratica un indirizzo IP è un identificatore…
Leggi tutto

Gli hacker: chi sono e come operano?

Tempo di lettura: 8 minutiNon solo cybercriminali pronti a infettare PC e dispositivi mobili con potenti virus: il mondo dell’hacking e degli hacker tra sicurezza online e programmazione Parlando di computer e, più precisamente, di sicurezza informatica, spesso e volentieri viene tirato in ballo il termine “hacker”. Un termine che istintivamente spaventa e fa pensare a pericolose effrazioni cibernetiche.…
Leggi tutto