Connect with us

Tecnologia

La casa connessa secondo Somfy

Avatar

Pubblicato

il

Sei tra quelli per cui la parola “domotica” non è una parolaccia? Allora prova a dare un’occhiata a questi cinque consigli sulla casa connessa che arrivano da Somfy, leader mondiale nell’automazione di serramenti per abitazioni ed edifici, con oltre 175 milioni di motori venduti in tutto il mondo.

  1. Un solo dispositivo per gestire tutte le connessioni

    La tecnologia ci permette di controllare da remoto la casa – tapparelle, tende interne ed esterne, impianto di illuminazione, sistema d’allarme, ecc. – usando uno smartphone, un PC o addirittura con la voce usando Google Home o Amazon Alexa (in arrivo in italiano a breve). Per fare tutto ciò, però, serve un dispositivo per l’home automation, il ‘cervello’ dell’abitazione, al quale connettere tutti i dispositivi.
    Il mercato offre molte soluzioni per risparmiare e per garantire la sicurezza (dettaglio da approfondire con attenzione). Somfy suggerisce l’adozione di TaHoma, che tramite un’unica interfaccia e il linguaggio IFTTT consente di controllare tutta la casa con facilità.

  2. Un pergolato connesso ti offre una protezione intelligente

    In estate, la terrazza è il luogo ideale per rilassarsi, soprattutto se c’è il venticello. Ma quando la temperatura si alza troppo, la ricerca dell’ombra diventa d’obbligo… ma se hai un pergolato motorizzato sarà l’ombra a raggiungerti.

    Se aggiungi poi un sensore solare wireless come Somfy Sunis io, semplice da installare su un pergolato o direttamente sulla facciata, proteggi senza far fatica i mobili da giardino e l’interno dell’abitazione dai raggi solari.

  3. Tapparelle motorizzate e connesse per regolare automaticamente la temperatura di casa

    Fa un caldo pazzesco e vuoi regolare la temperatura di casa in automatico? Si può fare! Con Somfy puoi motorizzare le tapparelle e le tende e connetterle per controllarle da remoto, in modo da programmarle per abbassarsi automaticamente e in modo intelligente, grazie a un sensore per la temperatura o la luminosità.

    Il motore silenzioso Somfy S&SO RS100 e il termo sensore da esterno Somfy Thermis, difatti, consentono di alzare e abbassare le tapparelle nel momento in cui la temperatura esterna raggiunge il valore che hai impostato sull’app.

  4. La casa è sicura con un sistema d’allarme connesso

    Stai andando in vacanza ma hai paura che qualcuno possa entrarti in casa in tua assenza? Allora perché non dotarla di un sistema d’allarme connesso per proteggerla e sorvegliarla?

    Mettendo in sicurezza gli accessi con Somfy Home Alarm o Somfy One+ (trovi la recensione completa di quest’ultima videocamera su Computer Idea 153), puoi rilevare un tentativo di effrazione e attivare la sirena prima che avvenga l’intrusione. Attraverso Somfy One o la nuova Indoor Security Camera (disponibile dal mese di luglio), è possibile sorvegliare gli interni – e gli animali domestici – direttamente dallo smartphone.

  5. Adotta una serratura connessa

    Installando una serratura connessa all’ingresso principale della tua abitazione puoi aprire e chiudere la porta utilizzando lo smartphone. Questo è molto comodo soprattutto d’estate – quando in tua assenza puoi fare in modo che qualche parente entri in casa tua per innaffiare le piante o accudire il gatto. Inoltre, se dopo esserti allontanato da casa vieni assalito dal dubbio di non avere chiuso la porta, una serratura connessa ti permette di controllare.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Vulnerabilità critica RCE nel modulo TIPC del kernel Linux

Redazione

Pubblicato

il

Ricercatori hanno rivelato un difetto di sicurezza nel modulo TIPC (Transparent Inter Process Communication ) del kernel Linux che potrebbe essere potenzialmente sfruttato sia a livello locale che remoto per eseguire codice arbitrario all’interno del kernel e prendere il controllo di macchine vulnerabili.

Tracciata come CVE-2021-43267 (punteggio CVSS: 9,8), la vulnerabilità dell’heap overflow “può essere sfruttata localmente o in remoto all’interno di una rete per ottenere i privilegi del kernel e consentirebbe a un utente malintenzionato di compromettere l’intero sistema”, ha affermato la società di sicurezza informatica SentinelOne in un rapporto pubblicato.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Attacks Trojan Source – Consente ad hacker di nascondere vulnerabilità nel codice sorgente

Redazione

Pubblicato

il

Una nuova  vulnerabilità potrebbe essere sfruttata da hacker per iniettare malware visivamente ingannevoli in un modo semanticamente consentito ma alterando la logica definita dal codice sorgente.

Soprannominata “ attack Trojan Source “, la tecnica “sfrutta gli standard di codifica del testo come Unicode per produrre codice sorgente i cui token sono codificati logicamente in un ordine diverso da quello in cui vengono visualizzati, portando a vulnerabilità che non possono essere percepite direttamente da revisori del codice umano”, da una ricerca  dell’Università di Cambridge Nicholas Boucher e Ross Anderson.

Le vulnerabilità , rilevate come CVE-2021-42574 e CVE-2021-42694, interessano i compilatori di tutti i linguaggi di programmazione più diffusi come C, C++, C#, JavaScript, Java, Rust, Go e Python.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Google corregge due zero-day di Chrome , aggiornamento urgente

Redazione

Pubblicato

il

Google il 28 Ottobre ha rilasciato un aggiornamento di emergenza per il suo browser web Chrome, comprese le correzioni per due vulnerabilità zero-day..

Tracciati come CVE-2021-38000 e CVE-2021-38003 , i bug riguardano la convalida insufficiente dell’input non attendibile in una funzionalità denominata Intents, nonché un caso di implementazione inappropriata in JavaScript V8 e motore WebAssembly.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Cisco offre 500 borse di studio, al via la quarta edizione di Cybersecurity Scholarship

Redazione

Pubblicato

il

Da oggi 20 Ottobre  diventare un difensore della sicurezza informatica è possibile: basta partecipare alla quarta edizione di “Cybersecurity Scholarship”, iniziativa con cui Cisco mette a disposizione 500 borse di studio rivolte a tutti coloro che sono di età compresa fra i 18 e i 45 anni.

Ai vincitori verrà offerta la possibilità di accedere gratuitamente a corsi di formazione specifici, di partecipare a webinar con professionisti cybersecurity italiani e stranieri di Cisco, nonché di prendere parte a laboratori pratici realizzati in collaborazione con le Academy Cisco su tutto il territorio nazionale. Ma soprattutto di entrare in contatto con le aziende del settore digitale.

La “Cybersecurity Scholarship” rappresenta quindi una grandissima opportunità, alla luce delle aperture professionali che sta offrendo questo settore: secondo le stime di uno studio di Wyser (Gi Group) si parla addirittura di una richiesta di 3,5 milioni di posti di lavoro nel mondo.

Le candidature per la partecipazione alla Scholarship Cisco si possono presentare da oggi, 20 ottobre.  L’iniziativa è rivolta a tutte le persone residenti in Italia con un’età compresa tra i 18 e i 45 anni che abbiano un titolo di studio di scuola superiore o universitario. Si richiede una buona conoscenza dell’inglese (livello minimo B2).  Tutti i dettagli sono disponibili sul sito https://www.scuoladigitalecisco.it/cybersecurity-scholarship-italia/


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Microsoft rilascia Windows Sysmon per Linux

Redazione

Pubblicato

il

Microsoft ha rilasciato una versione Linux della popolarissima utility di monitoraggio del sistema Sysmon per Windows, che consente agli amministratori Linux di monitorare i dispositivi.

Per coloro che non hanno familiarità con Sysmon  (alias System Monitor), è uno strumento Sysinternals che monitora le attività di sistema e registra qualsiasi comportamento rilevato nei file di registro.

La versatilità di Sysmon deriva dalla capacità di creare file di configurazione personalizzati che gli amministratori possono utilizzare per monitorare eventi di sistema specifici che potrebbero indicare attività dannose nel sistema.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Gli Stati Uniti uniscono 30 paesi per combattere i ransomware

Redazione

Pubblicato

il

Il Consiglio di sicurezza nazionale della Casa Bianca ha inaugurato i primi incontri virtuali questa settimana con alti funzionari e ministri di oltre 30 Paesi in un evento internazionale virtuale contro la minaccia ransomware.

Secondo una scheda informativa  pubblicata dalla Casa Bianca, i pagamenti di ransomware resi pubblici hanno raggiunto oltre 400 milioni di dollari a livello globale nel 2020 e oltre 81 milioni di dollari nel primo trimestre del 2021.

“L’iniziativa Counter-Ransomware si è riunita nell’arco di due giorni, per delegare gli sforzi per migliorare la resilienza nazionale, alle esperienze nell’affrontare l’uso improprio della valuta virtuale per riciclare i pagamenti del riscatto, i nostri rispettivi sforzi per interrompere e e perseguire i criminali ransomware e la diplomazia come uno strumento per contrastare il ransomware”.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Microsoft spiega come bypassare il controllo TPM di Windows 11 per PC non supportati

Redazione

Pubblicato

il

Microsoft ha pubblicato una nuova pagina Web di supporto in cui fornisce un metodo ufficiale per aggirare il TPM 2.0 e i controlli della CPU (è ancora necessario il TPM 1.2) e installare Windows 11 su sistemi non supportati.

L’installazione di Windows 11 su hardware non supportato comporta alcune insidie ​​di cui gli utenti devono essere consapevoli e, in alcuni casi, accettare prima dell’installazione del sistema operativo, senza considerare che non si ha la certezza che il computer riceva futuri aggiornamenti.

Il bypass ufficiale di Microsoft consiste nell’aggiungere un valore di registro denominato ” AllowUpgradesWithUnsupportedTPMOrCPU ” e quindi installare Windows 11 utilizzando un supporto di avvio.

La voce di registro in questione:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\Setup\MoSetup]
"AllowUpgradesWithUnsupportedTPMOrCPU"=dword:00000001

Avrai comunque bisogno di un processore di sicurezza TPM 1.2, che molti probabilmente non avranno. Se ti manca un processore TPM 1.2, puoi ignorare tutti i controlli TPM utilizzando questo script che elimina appraiser.dll durante l’installazione.

Una volta applicata la modifica al registro, riavviate e successivamente scaricate la iso da questa pagina, voce “Creazione di supporti di installazione di Windows 11


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

In Edicola & Digitale


257 – Dal 19 novembre 2021!

Forum

Trending