Questo vecchio telefono si è trasformato in un pericolo di incendio davanti ai miei occhi.
L'autore del testo, dopo aver ritrovato un vecchio smartphone gonfio nel cassetto, sottolinea il pericolo rappresentato dalle batterie agli ioni di litio danneggiate o difettose. Un telefono OnePlus N10 5G, rimasto inutilizzato per quattro anni, si era gonfiato a causa della batteria, causando danni al sensore delle impronte digitali. L'autore evidenzia la necessità di smaltire responsabilmente i dispositivi con batterie danneggiate, evitando di gettarli nell'immondizia, e suggerisce ai produttori di rendere più facile la rimozione delle batterie per evitare incidenti. [Altro...]
Cyberattacco: Come gli hacker possono impossessarsi del tuo Mac tramite Bluetooth
Mosyle è una piattaforma che offre soluzioni di sicurezza e gestione per dispositivi Apple, utilizzata da oltre 45.000 organizzazioni. Un articolo di sicurezza evidenzia come gli hacker possano utilizzare Flipper Zero, uno strumento open source, con firmware modificato (Xtreme), per impersonare dispositivi Bluetooth fidati e inviare combinazioni di tasti furtive a Mac, iPhone, iPad e dispositivi Windows. L'articolo illustra un esempio concreto di attacco in cui un script è stato utilizzato per aprire YouTube su un MacBook Air tramite un dispositivo Bluetooth falso. Questo tipo di attacco può essere usato per compromettere i dispositivi e rubare dati o installare malware. [Altro...]
Queste marche di altoparlanti intelligenti raccolgono dati minimi.
Gli altoparlanti intelligenti offrono comodità ma possono raccogliere grandi quantità di dati personali. Alcuni marchi come Amazon e Google sono noti per archiviare le registrazioni vocali. Per proteggere la propria privacy, si consiglia di disattivare il microfono quando non in uso, cancellare regolarmente i dati vocali e limitare le autorizzazioni richieste dagli altoparlanti. Esistono però marchi come Sonos, Apple, Bose e Mycroft Mark II che priorizzano la privacy offrendo maggiore controllo sui dati agli utenti. Questi dispositivi utilizzano il processamento vocale locale, crittografia e impostazioni di privacy personalizzabili per garantire la sicurezza dei dati degli utenti. [Altro...]
Come impostare l'autenticazione a due fattori su Ubuntu
L'articolo spiega come abilitare l'autenticazione a due fattori (2FA) per i conti utente su un sistema Ubuntu. Il 2FA aggiunge un ulteriore livello di sicurezza richiedendo un codice di autenticazione generato da un'app, come Google Authenticator, oltre alla password. L'articolo fornisce istruzioni dettagliate su come installare Google Authenticator e configurare il 2FA per il proprio account Ubuntu. Si sottolinea che l'autenticazione a due fattori rende quasi impossibile l'accesso non autorizzato all'account, anche se la password viene compromessa. Altri utenti del sistema possono abilitare il 2FA per i propri account tramite il comando "google-authenticator" in una finestra terminale. L'articolo incoraggia i lettori a considerare di implementare il 2FA per altri account importanti. [Altro...]
Diversi problemi di sicurezza sono stati trovati nell'app iOS DeepSeek, tra cui l'invio di dati non crittografati.
L'app iOS DeepSeek, nonostante il suo successo iniziale, presenta gravi vulnerabilità di sicurezza. Ricerche hanno evidenziato che l'app disabilita la crittografia App Transport Security (ATS), esponendo i dati sensibili a intercettazioni. Inoltre, utilizza un algoritmo di crittografia obsoleto e vulnerabile (3DES). Sebbene l'azienda affermi che i dati esposti non siano individualmente critici, la loro aggregazione potrebbe rivelare informazioni personali degli utenti. L'app Android è considerata ancora più vulnerabile. I ricercatori raccomandano di evitare l'utilizzo di DeepSeek per attività che coinvolgano dati sensibili e di sospettare che l'app possa identificare gli utenti e monitorare le loro interazioni. [Altro...]
Categorie
Ultimi articoli
- Recensione della tastiera meccanica Satechi Keyboard SM3: silenziosa e perfetta per la produttività.
- Questo vecchio telefono si è trasformato in un pericolo di incendio davanti ai miei occhi.
- 10 modi in cui l'app Invitations di Apple differisce da Calendar di Apple
- Apple al lavoro: Il 2025 sarà l'anno in cui Apple rilascerà un concorrente di Google Workspace?
- È improbabile che Apple organizzi un evento speciale per annunciare l'iPhone SE 4.
- Suggerimenti e soluzioni per le connessioni di oggi del NYT dell'8 febbraio (#608)
- Il supporto per Ubuntu 20.04 LTS sta per concludersi.
- Hai un ritardo nella lettura? Lascia che l'IA ti legga ad alta voce.
- Questo è il mio lettore Blu-ray del Santo Graal.
- Nuove produzioni Apple saranno rilasciate la prossima settimana, ecco cosa arriverà.
Tag più recenti
- silenziosa
- meccanica
- smaltimento
- litio
- gonfie
- differenze
- Apple Calendar
- e-mail aziendale
- Google Workspace
- Connessione