News
Perché Apple ha abbandonato Intel?
Da questa estate si possono comprare Mac e MacBook solo con processori Apple Silicon M1 e M2

Apple ha abbandonato definitivamente i processori realizzati da Intel per passare a quelli nati e sviluppati internamente ai centri di ricerca di Cupertino e prodotti dalle fabbriche taiwanesi di TSMC. I processori Intel erano diventati il cavallo di battaglia della Apple di Steve Jobs, che nel 2006 aveva annunciato il passaggio alle CPU della concorrenza dopo aver utilizzato a lungo quelli prodotti dal consorzio formato con IBM e Motorola.
Le ragioni di un distacco
Steve Jobs nel 2006 aveva voluto i processori Intel per due motivi. Il primo era che i precedenti PowerPC di IBM e Motorola non erano più abbastanza potenti e da questa estate si possono comprare Mac e MacBook solo con processori Apple Silicon M1 e M2 non erano adatti al mercato dei computer portatili, dove Apple invece aveva previsto una forte crescita. Il secondo invece era legato all’offerta di Intel: una linea di processori con più nuclei di calcolo (multi-core), perfetti per Mac OS X, il sistema operativo di derivazione UNIX dei computer Mac. Tuttavia, la linea di processori Intel, per quanto negli anni successivi abbia permesso ad Apple di avere alcuni grandi successi commerciali (grazie alla potenza di calcolo, fattore di forma ridotta e compatibilità nativa con Windows di Microsoft), aveva il problema che non era riuscita a offrire prestazioni migliori e consumi contenuti senza scaldare e consumare troppo.
Arriva Apple Silicon
Steve Jobs, prima della sua scomparsa nel 2011, aveva già impostato il passaggio ad Apple Silicon. Lo sviluppo era iniziato con l’iPod all’inizio degli anni Duemila e poi con l’iPhone (2007) e l’iPad (2010). Apple, per fortificare lo sviluppo dei suoi SoC basati sull’architettura della britannica ARM, aveva comprato anche Semi-PA, piccola azienda con alcuni dei migliori talenti in assoluto per la progettazione dei processori. Grazie al lavoro di miglioramento dei processori Ax per le varie generazioni di smartphone e tablet di Apple, in pochi anni l’azienda è riuscita a sviluppare dei SoC molto potenti che hanno stupito gli esperti.
Le ragioni del successo
La prima generazione di processori M1 per Mac del 2020 è stata rivoluzionaria soprattutto per i portatili, offrendo prestazioni superiori di tre o quattro volte alle CPU Intel equivalenti con consumi più ridotti e prezzi molto bassi. Le successive versioni Pro, Max e Ultra hanno dimostrato che i SoC di Apple hanno anche potenza da vendere. La successiva versione M2 ha migliorato in modo solo incrementale le prestazioni. La futura generazione M3 promette invece un ulteriore passo in avanti, grazie a un meccanismo di produzione ancora più sofisticato e un’architettura ulteriormente miniaturizzata. L’abbandono di Intel è stato consumato con l’annuncio del giugno 2023 dei nuovi Mac Pro e Mac Studio con M2 Ultra. Mentre la conversione del software Mac alle nuove CPU è ormai completa, l’unico rimpianto è per gli utenti che hanno bisogno di installare Windows in una partizione secondaria, cosa adesso non più possibile.

Addio Windows su Mac. I nuovi processori M1 e M2 hanno molti pregi ma, secondo alcuni utenti, hanno anche un terribile difetto: non è più possibile installare Windows né come sistema secondario, né con la virtualizzazione diretta, perché non sono più compatibili come erano invece quelli basati su Intel.
News
Tante novità per iOS 19
Intelligenza artificiale al centro di tutto: il nuovo sistema operativo mobile di Cupertino porterà una rivoluzione nell’interazione con Siri, ma l’azienda prepara anche un anno ricco di novità hardware

La rivoluzione di iOS 18 è partita zoppa, con i ritardi di Apple nell’intelligenza artificiale e il blocco di molte funzioni da parte dell’Unione Europea. Invece, il 2025 è partito come l’anno della svolta per l’azienda guidata da Tim Cook sul fronte dell’Apple Intelligence, con iOS 19 a fare da apripista per una serie di innovazioni che cambieranno il modo di interagire con i dispositivi di Cupertino.
Cosa bolle in pentola
Il sistema operativo mobile iOS 19, che verrà presentato alla Worldwide Developer Conference di giugno di quest’anno e rilasciato a settembre, segna l’ingresso definitivo di Apple nel territorio dell’IA generativa. Non si tratta solo di aggiornamenti incrementali, bensì di un vero e proprio ripensamento di come l’intelligenza artificiale possa integrarsi nell’esperienza quotidiana degli utenti. Al centro di questa rivoluzione c’è Siri, che non solo su iPhone riceverà il più grande aggiornamento dalla sua introduzione nel 2011. L’assistente vocale, potenziato da modelli linguistici di grandi dimensioni (LLM), diventerà finalmente capace di gestire conversazioni naturali e contestuali. La nuova versione potrà comprendere richieste complesse, coordinare informazioni tra diverse app e fornire risposte più accurate e pertinenti, anche quando l’utente si esprime in modo impreciso.
Svolta nella primavera 2026
Come per l’attuale iOS 18, Apple ha scelto un approccio graduale anche per il rilascio delle novità di iOS 19. Invece di concentrare tutte le funzionalità nel lancio iniziale, l’azienda distribuirà gli aggiornamenti nel corso dell’anno attraverso rilasci intermedi. Il momento chiave sarà iOS 19.4, previsto per la primavera del 2026, che porterà la versione più avanzata di Siri e nuove capacità di Apple Intelligence. L’arrivo di iOS 19 si intreccia con una strategia hardware che vedrà l’iPhone SE 4 come primo dispositivo economico progettato specificamente per l’IA. Il nuovo modello, atteso per aprile, sarà anche il primo dispositivo Apple a integrare un modem 5G sviluppato internamente. Questo segna l’inizio di una nuova era in cui l’IA non sarà più un’esclusiva dei modelli di punta.
Integrazione e privacy
Apple sta lavorando anche per integrare funzionalità di intelligenza artificiale in ogni aspetto del sistema operativo, dalla gestione foto alla tastiera, passando per le app di produttività. L’obiettivo è creare un ecosistema in cui l’IA sia presente ma discreta, potenziando l’esperienza utente senza mai sostituirsi al controllo umano. Altro filone centrale: la privacy. L’azienda continuerà a utilizzare Private Cloud Compute per estendere la sicurezza di iPhone al cloud, garantendo che i dati degli utenti rimangano protetti anche quando vengono elaborati dai modelli di intelligenza artificiale. È un equilibrio delicato tra innovazione e protezione della privacy che Apple sembra determinata a mantenere.
Le date chiave del 2025 di Apple
L’anno inizia con i MacBook Air M4 attesi a momenti, seguiti dall’iPhone SE 4 e dai nuovi iPad. A giugno la WWDC con iOS 19 e macOS 16, mentre settembre vedrà il lancio di iPhone 17 e della nuova gamma Apple Watch. Chiudono l’anno i Mac professionali con chip M4 Ultra, mentre il debutto del nuovo Home Hub resta ancora da definire.
Leggi anche: “Apple iOS 15.0.2: Aggiornamento risolve una vulnerabilità zero-day“
News
SAS CTF 2025: aperte le iscrizioni

Kaspersky ha ufficialmente aperto la Call for Paper e le iscrizioni per il Capture the Flag (CTF) in vista del Security Analyst Summit (SAS) 2025, che si terrà dal 26 al 29 ottobre a Khao Lak, in Thailandia. L’evento, giunto alla 17ª edizione, è uno dei più importanti appuntamenti internazionali dedicati alla cybersecurity, focalizzato su minacce avanzate (APT), ransomware, sicurezza IoT, vulnerabilità zero-day, sicurezza delle infrastrutture critiche e molto altro.
La Call for Paper è aperta fino al 1° agosto 2025 e invita ricercatori e professionisti del settore a presentare le proprie ricerche. Il summit ospiterà anche la finale del CTF, con un montepremi di 18.000 dollari. Le qualificazioni online si terranno il 17 maggio, con sfide basate su scenari reali e vulnerabilità da difendere e attaccare.
Nel 2024, il summit ha accolto esperti di rilievo da tutto il mondo, con interventi su APT, malware come Grandoreiro Light, e persino una tavola rotonda con astronauti. L’edizione 2025 punta a superare i risultati precedenti, offrendo contenuti altamente tecnici e momenti di confronto tra esperti del settore.
Per maggiori dettagli, linee guida e iscrizioni, è possibile consultare il sito ufficiale del SAS.
Leggi anche: “Vulnerabilità zeo-day in Chrome“
News
ZimaBoard 2: un passo avanti nel mondo dei Mini-Server Hackable

La nuova ZimaBoard 2 è una decisa evoluzione del suo predecessore, la ZimaBoard (di cui avevamo parlato qui). Per chi non la conoscesse, si tratta di un mini PC e micro server Intel N150 compatto e versatile. Sviluppata da IceWhale Technology, la ZimaBoard 2 eredita la filosofia di server single-board hackable per creatori, ma con notevoli miglioramenti in termini di prestazioni e funzionalità.
Le specifiche
Tra le specifiche tecniche più rilevanti, la ZimaBoard 2 è equipaggiata con un processore Intel N150 quad-core “Twin Lake” con una frequenza turbo fino a 3.6 GHz. Offre opzioni di memoria LPDDR5X a 4800 MHz da 8 GB o 16 GB e storage eMMC flash da 32 GB o 64 GB. Rispetto al modello precedente, la ZimaBoard 2 vanta due porte Ethernet da 2.5Gbps, un miglioramento rispetto alle due porte Gigabit Ethernet. Dispone inoltre di due porte SATA 3.0, due porte USB 3.1 Type-A e un’uscita video miniDP 1.4 con output che arriva a 4K a 60Hz. Un’aggiunta fondamentale è lo slot PCIe 3.0 x4, che offre maggiore flessibilità per l’espansione rispetto allo slot PCIe 2.0 x4 del modello precedente.
La ZimaBoard 2 è ideale per diverse applicazioni, tra cui la costruzione di un NAS (Network Attached Storage). La presenza di porte SATA e dello slot PCIe permette agli utenti di connettere dischi rigidi e persino schede grafiche per applicazioni di gaming o intelligenza artificiale. Viene fornita preinstallata con ZimaOS, un sistema operativo Linux basato su Debian e derivato da CasaOS, progettato per applicazioni NAS. Tuttavia, essendo una piattaforma x86, supporta anche altri sistemi operativi come diverse distribuzioni Linux, Windows, OpenWrt, pfSense e Android.
Il design
Il design della ZimaBoard 2 è stato rinnovato con un case in alluminio pressofuso che la rende più solida e con un aspetto più premium. Il raffreddamento è rimasto passivo, senza ventole. I primi test in Rete dei sample di preproduzione hanno mostrato che, sebbene la temperatura possa salire sotto carico prolungato, il sistema di raffreddamento passivo è generalmente efficace. Per carichi di lavoro più intensi, qualcuno suggerisce l’aggiunta di una ventola esterna.
In conclusione, la ZimaBoard 2 rappresenta un aggiornamento notevole rispetto al modello originale, offrendo prestazioni superiori, maggiore connettività e un design più robusto. La sua versatilità la rende una piattaforma interessante per chi desidera costruire un server domestico personalizzato, un NAS o sperimentare con diverse applicazioni grazie al suo slot PCIe e alla compatibilità con vari sistemi operativi. Il successo della campagna di crowdfunding dimostra il forte interesse per questo tipo di soluzione.
Campagna Kickstarter
Per acquistare la ZimaBoard 2 al miglior prezzo possibile consigliamo di partecipare alla campagna di crowdfunding attiva ora su Kickstarter: https://bit.ly/4jEjJRU
Affrettatevi!
News
Attenti alle finte tasse
Durante il periodo di pagamento delle tasse, i criminali informatici intensificano le attività fraudolente sfruttando l’urgenza e la sensibilità delle operazioni fiscali. In Italia si sono registrati casi di e-mail false apparentemente inviate dall’Agenzia delle Entrate, con allegati ingannevoli e richieste di contatto verso indirizzi non ufficiali

Durante la stagione fiscale, aumentano le truffe informatiche che colpiscono contribuenti e organizzazioni. I criminali sfruttano l’urgenza legata al pagamento delle tasse per lanciare campagne di phishing e smishing, spesso mascherate da comunicazioni ufficiali. In Italia, l’Agenzia delle Entrate ha segnalato finte e-mail che, utilizzando loghi contraffatti, spingono le vittime a fornire dati personali e ad effettuare pagamenti verso contatti fraudolenti. Il CERT-AGID ha inoltre rilevato attacchi via SMS contro utenti INPS, con messaggi intimidatori che minacciano conseguenze penali per presunte irregolarità fiscali. Le vittime vengono indotte a visitare siti falsi, simili a quelli ufficiali, dove viene chiesto di caricare documenti sensibili e persino un video di riconoscimento. Anche all’estero, come nel Regno Unito, sono emersi domini pericolosi legati all’HMRC, utilizzati per rubare dati tramite e-mail contraffatte.
Come proteggersi
Per proteggersi è fondamentale adottare buone pratiche di cybersicurezza. Ecco alcuni consigli per rimanere al sicuro:
- Controllate sempre due volte l’URL prima di fare clic su qualsiasi link nelle e-mail relative alle tasse.
- Essere cauti con le e-mail non richieste che richiedono informazioni personali.
- Utilizzare password forti e uniche per gli account fiscali.
- Attivare l’autenticazione a più fattori quando possibile.
Durante la stagione fiscale, è bene essere ancora più vigili. I criminali informatici sono sempre alla ricerca di opportunità per sfruttare i contribuenti, ma con le giuste pratiche di sicurezza informatica è possibile proteggersi da queste minacce.
Leggi anche: “Nuovo phishing via SMS”
*illustrazione articolo progettata da Freepik
News
IA al centro della scacchiera cibernetica
Il rapporto Clusit 2024 evidenzia l’impatto crescente dell’intelligenza artificiale nel panorama della cybersecurity: uno strumento potente sia per i difensori, sia per i cybercriminali

L’intelligenza artificiale è al centro del nuovo scenario cyber delineato dal rapporto Clusit 2024, che evidenzia un aumento preoccupante degli attacchi informatici, in particolare in Italia. L’AI si configura come un’arma a doppio taglio: se da un lato consente ai criminali di lanciare attacchi sempre più sofisticati (phishing realistico, analisi di vulnerabilità e offuscamento del codice), dall’altro può potenziare le difese tramite analisi predittiva, risposta automatica e rilevamento precoce. Il 45% dei CISO italiani considera l’AI un rischio concreto, soprattutto per l’uso che ne fanno gli attaccanti, ma anche per potenziali minacce interne.
Parola all’esperto
La sfida, come sottolinea Marco Bavazzano, CEO di Axitea, è strategica: adottare un approccio “AI-first” alla cybersecurity, formare il personale, investire in infrastrutture sicure e promuovere la collaborazione tra aziende, istituzioni e ricerca. Serve una visione integrata per affrontare minacce complesse e proteggere dati e infrastrutture in un panorama sempre più dinamico, dove ogni ritardo può costare caro. Affidarsi a partner specializzati diventa cruciale per trasformare l’AI da rischio a risorsa.

Marco Bavazzano, CEO di Axitea
Leggi anche: “In anteprima il rapporto Clusit 2024”
*illustrazione articolo progettata da Freepik
News
Allenarsi proteggendo i propri dati
Il fitness digitale cresce, ma attenzione ai rischi informatici. Ecco i consigli da seguire

Con l’arrivo dell’estate, sempre più persone si allenano online, sfruttando app e social per seguire programmi personalizzati e condividere i propri progressi. Tuttavia, questo trend porta con sé anche insidie per la sicurezza digitale. Secondo Kaspersky, leader nella cybersecurity, dati sensibili come informazioni sanitarie, pagamenti e foto possono finire nelle mani sbagliate, esponendo gli utenti a truffe e furti d’identità.
Minacce nascoste dietro app e social
Molti trainer utilizzano piattaforme di terze parti non sempre sicure per gestire schede e pagamenti. Inoltre, la condivisione di immagini sui social o tramite canali non protetti può favorire l’uso illecito di tali contenuti. Sempre più diffusi sono anche i profili fake di personal trainer, creati per ingannare gli utenti.
Allenarsi in sicurezza: le regole d’oro
Per proteggere i propri dati, Kaspersky consiglia di: verificare l’identità dei trainer, evitare link sospetti, assicurarsi che i siti usino HTTPS, limitare la condivisione di dati personali e utilizzare un antivirus aggiornato.
“Il fitness digitale ha rivoluzionato il nostro modo di allenarci, rendendo l’attività fisica più accessibile, flessibile e su misura per ogni esperienza. Tuttavia, mentre ci concentriamo su obiettivi di benessere e performance, spesso trascuriamo la sicurezza dei nostri dati personali. Ogni giorno, milioni di utenti condividono informazioni sensibili su app, social e piattaforme di training online, esponendosi inconsapevolmente a rischi come furti d’identità, truffe e violazioni della privacy, per questo è essenziale adottare semplici ma efficaci misure di protezione. La tecnologia ci offre strumenti straordinari per migliorare il nostro stile di vita, ma la vera forza sta nell’utilizzarli con consapevolezza e in totale sicurezza”, ha affermato Cesare D’Angelo, General Manager Italy, France & Mediterranean di Kaspersky.
Leggi anche: “Allenarsi in modo sicuro“
News
La nuova arma silenziosa degli hacker
Si chiama Rogue RDP la tecnica usata dai cybercriminali per infiltrarsi nei sistemi governativi europei

Una tecnica silenziosa, invisibile agli occhi di molti strumenti di difesa, sta diventando l’asso nella manica dei cybercriminali. Si chiama “Rogue RDP” ed è al centro di una nuova e sofisticata campagna di cyberspionaggio scoperta dal Google Threat Intelligence Group (GTIG).
Dietro questa ondata di attacchi c’è il gruppo UNC5837, sospettato di avere legami con ambienti statali russi. La campagna – attiva almeno da ottobre 2024 – utilizza e-mail di phishing contenenti file .rdp (Remote Desktop Protocol) firmati digitalmente con certificati SSL validi. Una volta aperti, questi file stabiliscono una connessione diretta tra il computer della vittima e un server controllato dagli attaccanti, senza mostrare alcun avviso o banner di sessione interattiva.
Il bersaglio?
Principalmente istituzioni militari e governative europee. Gli attaccanti sfruttano funzionalità poco conosciute del protocollo RDP per ottenere accesso a dati sensibili senza eseguire codice direttamente. Secondo gli analisti di GTIG, è probabile l’utilizzo di strumenti come PyRDP, che agiscono da proxy per automatizzare operazioni di furto dati, come l’acquisizione degli appunti (incluse password), la lettura di variabili di ambiente e l’esfiltrazione di file da unità mappate.
Il metodo insidioso
In questa tipologia di attacco, le risorse locali del computer della vittima vengono mappate sul server remoto, permettendo agli hacker di esplorarle come fossero fisicamente connesse. Nessuna finestra sospetta, nessun allarme. Solo una connessione silenziosa e letale. Nonostante al momento non siano stati rilevati comandi eseguiti direttamente sui dispositivi colpiti, gli esperti avvertono che gli attori dietro questa minaccia potrebbero usare questa porta d’ingresso per attacchi più complessi, come il phishing interattivo o la distribuzione di malware tramite applicazioni false.
Questa campagna rappresenta un segnale d’allarme per la sicurezza informatica: dimostra come anche funzionalità apparentemente innocue, come i file .rdp, possano essere manipolate per aggirare i controlli e compromettere infrastrutture critiche. È fondamentale, oggi più che mai, rafforzare la vigilanza su tutti i vettori d’ingresso, anche quelli meno evidenti.
Leggi anche: “Venus, il nuovo malware distribuito via RDP”
*illustrazione articolo progettata da Black Hills
-
News4 anni fa
Hacker Journal 282
-
News8 anni fa
Abbonati ad Hacker Journal!
-
Articoli2 anni fa
Parrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli4 anni fa
Guida: Come accedere al Dark Web in modo Anonimo
-
Articoli7 anni fa
Superare i firewall
-
News5 anni fa
Le migliori Hacker Girl di tutto il mondo
-
Articoli6 anni fa
Come Scoprire password Wi-Fi con il nuovo attacco su WPA / WPA2
-
News8 anni fa
Accademia Hacker Journal