Connect with us


Tecnologia

Da Como Audio arriva il pratico speaker Amico

Avatar

Pubblicato

il

Si chiama “Amico” ed è il nuovo speaker di Como Audio, studiato appositamente per offrire un ascolto di qualità elevata, anche in movimento.

Grazie a dimensioni contenute e a una batteria a lunga durata che assicura fino a 8 ore di riproduzione ininterrotta, Amico, riproduce qualsiasi tipo di sorgente in totale libertà. Il dispositivo infatti è il perfetto compendio per tutti i sistemi streaming come Spotify, ma anche per l’ascolto delle emittenti radiofoniche, comprese quelle DAB e Web. Nessun problema neppure con i file MP3 riproducibili tranquillamente da qualunque dispositivo Bluetooth.

Il design elegante e raffinato con finitura teak è in grado di resistere agli agenti atmosferici. Ma c’è di più: per offrire un suono stereo e raddoppiare la potenza è disponibile un secondo speaker, chiamato Amica. Entrambi i prodotti sono distribuiti da Audiogamma e proposti al prezzo di 499 € per Amico e 149 € per Amica.

Scopri di più: https://audiogamma.it


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

Articoli

Stop alle telefonate indesiderate!

Avatar

Pubblicato

il

By

Fino a qualche tempo fa le chiamate dei call center venivano fatte esclusivamente sui numeri di rete fissa. Adesso, invece, riceviamo telefonate indesiderate anche su cellulare a qualsiasi ora del giorno (e della notte, talvolta), con proposte commerciali discutibili, strane promesse di farci guadagnare milioni di euro e sottoscrizioni di contratti a dir poco miracolosi. Insomma, offerte che nel novanta per cento dei casi si rivelano delle vere e proprie truffe. Per fortuna esiste un rimedio: si chiama Tellows ed è un’applicazione in grado di svelarci l’identità di chi ci sta chiamando, anche se non abbiamo il numero in rubrica!

Come funziona il servizio?

C’è da dire che Tellows nasce come una delle più grandi community di raccolta dati su numeri di telefono sconosciuti. Quando si riceve una chiamata da un nuovo numero e viene cercato sul Web, tra i primi risultati della ricerca compare proprio Tellows, che fornisce informazioni sul chiamante. Ed è proprio grazie alle segnalazioni della community che il database di Tellows risulta essere sempre aggiornato in modo da permettere agli utenti di stabilire se il numero che sta chiamando è affidabile o meno. Di recente, il team di Tellows ha sviluppato anche un’applicazione per smartphone, dal nome Tellows – Caller ID e Blocco, che permette di identificare la chiamata quando il telefono sta squillando. L’app è disponibile per Android e iOS.
Se poi abbiamo un router FRITZ!Box di AVM, Tellows fornisce (a pagamento) delle blacklist pensate per vari paesi, Italia compresa, da caricare sul router stesso (che è in grado di gestire uno o più telefoni) per evitare le telefonate moleste anche sulla linea fissa di casa o dell’ufficio.

Il regalo di Hacker Journal

Grazie a un accordo stipulato con Tellows, i nostri lettori potranno beneficiare di una licenza gratuita dell’app Tellows – Caller ID e Blocco valida per un anno. Attivando la versione Premium si ha la possibilità di utilizzare alcune interessanti funzionalità del programma, come la registrazione delle conversazioni, il backup e l’esportazione dell’intero registro chiamate, la personalizzazione di una blacklist e la rimozione della pubblicità.
Per usufruire di questa offerta, una volta installata l’app ed esserci registrati, dalla home tappiamo sul menu in alto a sinistra e, dalla lista, scegliamo Attivare Premium. Nel box Codice coupon per attivare Premium inseriamo il codice spreapromoapp e tappiamo il pulsante RISCATTO COUPON. Un messaggio ci avviserà che il codice promozionale è stato verificato. La licenza gratuita, valida per un anno, è attivabile dal 6 dicembre 2022 fino al 6 aprile 2023.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Cybersecurity

Aaron Swartz : Hacker innovatore e la battaglia per il sapere accessibile

Redazione

Pubblicato

il

Per l’anniversario della morte di Aaron Swartz dell’8 Novembre , la Milano University Press Università di Milano ha pubblicato la biografia su Aaron scritta da Giovanni Ziccardi, “Aggiustare il mondo. La vita, il processo e l’eredità dell’hacker Aaron Swartz” che è liberamente scaricabile in open access.

Le vicende di Swartz e la sua lotta per la trasparenza, per la libera informazione e contro la corruzione in politica sono, ancora oggi, estremamente attuali in un mondo digitale che è sempre meno attento ai diritti e alle libertà dei cittadini.

La vita troppo breve dell’hacker Aaron Swartz – morto suicida l’11 gennaio del 2013 – ha tantissimi aspetti incredibili. Piccolo genio dell’informatica cresciuto in un sobborgo di Chicago, incontra, da adolescente, studiosi del calibro di Tim Berners-Lee e Lawrence Lessig e lavora con loro per costruire le architetture informatiche, e le licenze d’uso, del futuro.

Continua a Leggere

Articoli

Quanto guadagna un Penetration Tester Certificato?

Redazione

Pubblicato

il

Da una ricerca Infosec i dati medi di quanto può guadagnare un Penetration Tester Certificato.

I dati sono orientati su paesi extra-europei in particolare Stati uniti dove il costo ora/lavoro è assai più flessibile e dimensionalmente più grande di una paese come L’italia ,la 3 nazione a livello mondiale a ricevere più attacchi hacker annualmente.

Chi assume un Certified Penetration Tester (CPT)? 

Un penetration tester può essere assunto da agenzie di sicurezza informatica e società IT. Assumendo un penetration tester certificato, le aziende IT possono fare il primo passo verso la prevenzione degli attacchi informatici.

Il corso di certificazione CPT prepara un potenziale tester di penetrazione per identificare e analizzare attacchi ai protocolli di rete, metodologie di test di penetrazione, identificazione delle vulnerabilità, ricognizione della rete, exploit di Windows, rootkit, exploit Unix/Linux, vulnerabilità delle applicazioni Web e difetti di sicurezza wireless.

Lo stipendio medio per un professionista con certificazione CPT varia in base alla designazione o al ruolo lavorativo. Lo stipendio medio di un tester certificato CPT è di $ 84.690 + Bonus. Per Un tester con 10 anni di esperienza circa $ 119.328.

 

Stipendio Medio in Italia?

Gli stipendi per i penetration tester laureati sono compresi tra €20.500 e €30.500. Con esperienza si può guadagnare tra €40.500 e €65.500, salendo a €70.500 per ruoli senior e di team leader.

 

 

 

Continua a Leggere

News

42.000 domini di phishing mascherati da marchi popolari

Redazione

Pubblicato

il

Ricercatori di Cyjax hanno notato che hacker hanno collegamenti con la Cina e sono attivi dal 2017. Finora sono stati identificati come il gruppo Fangxiao, hanno falsificato oltre 400 marchi del settore bancario, della vendita al dettaglio, dei viaggi, dei trasporti, farmaceutico, dell’energia e settori della finanza.

Il gruppo gestisce una vasta rete comprendente 42.000 domini utilizzati per impersonare marchi famosi. La loro ultima campagna mira a generare entrate dagli utenti che pagano per il traffico. Almeno 24.000 domini di rilevamento/atterraggio sono stati utilizzati dagli aggressori per promuovere questa truffa da marzo 2022.

Secondo quanto riferito, il gruppo ha utilizzato 300 nuovi domini di marca in un giorno di ottobre. I ricercatori sono stati in grado di identificare l’hacker dietro questa campagna di truffa dopo la de-anonimizzazione del dominio, l’aggiramento della sicurezza di Cloudflare e la scoperta dell’indirizzo IP.

Continua a Leggere

Cybersecurity

Nuove minacce Hacker, AXLocker, Octocrypt e Alice Ransomware

Redazione

Pubblicato

il

Cyble Research and Intelligence Labs ha scoperto tre nuove famiglie di ransomware che crittografano i documenti della vittima e consentono a Discord ATO (acquisizione dell’account) di rubare dati.

Le tre varianti includono AXLocker, Octocrypt e Alice Ransomware. Vale la pena notare che Discord è relativamente popolare tra le comunità crittografiche e gaming.

 

Ne post sul blog , i ricercatori di Cyble hanno confermano che le organizzazioni dovrebbero migliorare la loro scansione per i primi segnali di allarme di nuove varianti e credenziali compromesse per contrastare potenziali attacchi.

Le aziende devono stare al passo con le tecniche di attacco utilizzate da hacker per prendere di mira i propri sistemi. Questo è possibile solo attraverso l’implementazione di best practice di sicurezza e controlli di sicurezza avanzati.

Continua a Leggere

News

500 milioni di account WhatsApp venduti online, 35 milioni sono italiani

Redazione

Pubblicato

il

Un hacker afferma di vendere i numeri di cellulare di 487 milioni di utenti WhatsApp su un popolare forum della comunità di hacker alternativo a Raidforum.

Il database del 2022 contiene i dati degli utenti di WhatsApp di 84 paesi con l’Egitto che ha la fetta più grande di numeri di telefono rubati (45 milioni), l’Italia con 35 milioni e gli Stati Uniti con 32 milioni.

L’elenco completo dei paesi è incluso nel rapporto originale di Cybernews che contiene anche la quantità esatta di numeri in vendita. Secondo l’hacker sono disposti a vendere il set di dati degli Stati Uniti per $ 7000, quello del Regno Unito per $ 2500 e quello tedesco per $ 2000.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Cybersecurity

Bypassa la Lockscreen di Android e guadagna 70.000 $

Redazione

Pubblicato

il

David Schütz ha trovato trovato un modo per aggirare la schermata di blocco sui suoi smartphone Google Pixel 6 e Pixel 5 completamente patchati, consentendo a chiunque abbia accesso fisico al dispositivo di sbloccarlo. Google ha risolto il problema di sicurezza sull’ultimo aggiornamento di Android rilasciato la scorsa settimana.

I dispositivi Android richiedono sempre una password o una sequenza di blocco della schermata al riavvio per motivi di sicurezza, quindi passare direttamente allo sblocco delle impronte digitali non era normale.

Il ricercatore ha continuato a sperimentare e quando ha provato a riprodurre il bug senza riavviare il dispositivo, ha pensato che fosse possibile andare direttamente alla schermata principale (bypassando anche l’impronta digitale), a patto che il dispositivo fosse stato sbloccato dal proprietario almeno una volta.

Google infine  ha assegnato al ricercatore 70.000 dollari per la sua scoperta.

Gli utenti di Android 10, 11, 12 e 13 possono correggere questo difetto applicando l’aggiornamento della sicurezza del 7 novembre 2022.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

In Edicola & Digitale


267 – Dal 22 Novembre 2022!

Forum

Trending