Connect with us

Tecnologia

Scopri gli Oggetti Connessi che ti cambiano la vita!

Avatar

Pubblicato

il

Oggetti connessi che ti migliorano la vita

Robot che leggono al posto tuo, bilance in grado di farti un check-up completo in pochi secondi e assistenti informatici che ti seguono in ogni momento: questi e molti altri sono i prodotti che utilizzano la tecnologia IoT!

Nel 2025, secondo quanto riporta Statista, il portale che raccoglie dati di ricerche statistiche di tutto il mondo, sul pianeta avremo oltre 75 miliardi di oggetti connessi alla Rete. Solo in minima percentuale saranno computer, smartphone o tablet. Per la maggior parte saranno oggetti come sensori, termostati per regolare il riscaldamento, smart speaker a cui parlare per comprare qualcosa sul Web o accendere le luci di casa, e poi ancora videocamere, etichette per non perdere i bagagli o il cane, navigatori satellitari, braccialetti per il fitness. Già oggi questi dispositivi sono circa 20 miliardi. Presto i dati che produrremo e riverseremo sul Web in un solo anno, anche attraverso questi strumenti, supereranno quelli generati dall’uomo in tutta la sua storia. Bastano questi semplici numeri per capire che quello dell’Internet of Things, o IoT, è un mercato destinato a trasformare il mondo e anche le nostre abitudini. E, in parte, già lo sta facendo.

Selezione ragionata

Con lo speciale Oggetti connessi intendiamo condurti a scoprire non solo le potenzialità delle tecnologie IoT, ma anche una selezione ragionata della miriade di prodotti che la utilizzano con l’intento di semplificarci la vita. Ti parleremo di oggetti connessi per la casa, per il tempo libero, dei wearable, ma anche dei rischi informatici ad essi connessi, della cybersecurity e delle soluzioni per garantire la sicurezza della vostra rete domestica.

Nella ricca rassegna di prodotti troverai indicazioni pratiche su come utilizzarli e sui loro aspetti positivi e negativi. Per ognuno abbiamo anche pensato una scheda riassuntiva con informazioni utili, come il prezzo di vendita al pubblico (sempre comprensivo di Iva), i luoghi dove acquistarli (anche virtuali, come Amazon o eBay), la compatibilità con il tuo smartphone (iOs o Android). Insomma, speriamo con questo speciale di rispondere ad alcune delle domande e dei dubbi che hai su questi nuovi prodotti. Anche perché, volenti o nolenti, dobbiamo prepararci: l’invasione dell’Internet of Things e già iniziata, ed è destinata a cambiare le nostre vite.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

La società Cirotta lancia le custodie per telefoni anti-hacking

Redazione

Pubblicato

il

La startup Cirotta , con sede a Tel Aviv, in Israele, ha introdotto un metodo rivoluzionario per prevenire l’hacking dei telefoni cellulari e le violazioni della privacy dei dati. La società ha spiegato in un comunicato stampa di aver convertito con successo custodie per smartphone in dispositivi di sicurezza elettronici a tutti gli effetti.

Il prezzo della custodia parte da $ 200. Vale la pena investire nella protezione dei tuoi dati. Il pubblico di destinazione dei case attualmente include istituzioni/funzionari della sicurezza, del governo e dell’esercito, dirigenti di alto profilo e VIP.

I case possono anche impedire agli hacker di abusare dei microfoni da remoto e bloccare il rilevamento della posizione sovrascrivendo i dati GPS. Non è tutto; i case anti-hacking possono annullare il monitoraggio delle connessioni Wi-Fi e Bluetooth e compensare la comunicazione Near-field ( NFC ).

Le custodie sono disponibili in due modelli: Athena e Universal. Athena è compatibile con un’ampia gamma di modelli di smartphone di fascia alta, inclusi iPhone 12 Pro, iPhone 13 Pro, Samsung Galaxy S22 e i prossimi modelli di queste serie.

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Hacker possono creare repository GitHub falsi

Redazione

Pubblicato

il

Secondo i ricercatori di sicurezza IT di Checkmarx, questa tecnica di attacco consente ad hacker di indurre gli sviluppatori a utilizzare codice dannoso. Nel sistema di controllo della versione Gut, i commit sono elementi vitali in quanto registrano ogni modifica apportata ai documenti, la sequenza temporale della modifica e chi ha apportato la modifica.

I ricercatori hanno identificato che un hacker potrebbe manomettere i metadati di commit per far sembrare un repository più vecchio di quello che è. Oppure, possono ingannare gli sviluppatori promuovendo i repository come affidabili poiché i contributori rispettabili li mantengono. È anche possibile falsificare l’identità del committente e attribuire il commit a un account GitHub autentico.

I ricercatori di Checkmarx hanno spiegato nel loro post sul blog che hacker potrebbero manipolare i timestamp dei commit, che sono elencati su GitHub. I falsi commit possono anche essere generati automaticamente e aggiunti al grafico dell’attività GitHub dell’utente, consentendo all’attaccante di farlo apparire attivo sulla piattaforma per molto tempo. Il grafico dell’attività mostra l’attività su repository privati ​​e pubblici, rendendo impossibile screditare i falsi commit.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

iPhone di attivisti in Thailandia hackerati da spyware Pegasus

Redazione

Pubblicato

il

Secondo il watchdog thailandese iLaw e  Citizen Lab con sede a Toronto , il potente spyware Pegasus del gruppo NSO con sede a Tel Aviv è stato utilizzato per hackerare gli iPhone di circa 30 attivisti e sostenitori thailandesi pro-democrazia.

La maggior parte delle vittime dell’hacking erano dissidenti che partecipavano al movimento pro-democrazia e chiedevano riforme nella monarchia. La vittima più giovane aveva diciotto anni. Ciò include l’avvocato-attivista Arnon Nampa, il rapper Dechatorn Bamrungmuang alias Hockhacker, l’attivista studentesca Panusaya Sithijirawattanakul, l’attrice-attivista Inthira Charoenpura e l’accademico Prajak Kongkirati.

 Pegasus è un potente spyware venduto alle forze dell’ordine e ai governi. NSO Group acquista vulnerabilità di sicurezza zero-day non identificate dagli hacker e lo spyware monta exploit zero-click senza coinvolgere l’interazione dell’utente.

Continua a Leggere

News

CISA: Patch nuovo Windows zero-day utilizzato negli attacchi

Redazione

Pubblicato

il

CISA ha aggiunto una vulnerabilità di escalation dei privilegi locali attivamente sfruttata nel sottosistema di runtime client/server (CSRSS) di Windows al suo elenco di bug di cui si è fatto abuso in natura.

Il bug  di elevata gravità (tracciato come  CVE-2022-22047 ) ha un impatto sulle piattaforme Windows server e client, comprese le ultime versioni di Windows 11 e Windows Server 2022.

“Un utente malintenzionato che ha sfruttato con successo questa vulnerabilità potrebbe ottenere i privilegi di SISTEMA”, ha spiegato Microsoft in un avviso di sicurezza pubblicato oggi.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

OrBit il malware invisibile che ruba i dati dai dispositivi Linux

Redazione

Pubblicato

il

Soprannominato OrBit dai ricercatori di sicurezza di Intezer Labs che lo hanno individuato per primi, questo malware dirotta le librerie condivise per intercettare le chiamate di funzione modificando la variabile di ambiente LD_PRELOAD sui dispositivi compromessi.

“Il malware implementa tecniche di evasione avanzate e guadagna persistenza sulla macchina agganciando le funzioni chiave, fornisce ad hacker funzionalità di accesso remoto su SSH, raccoglie le credenziali e registra i comandi TTY”, ha spiegato Nicole Fishbein, ricercatrice di sicurezza di Intezer Labs .

“Una volta installato, il malware infetterà tutti i processi in esecuzione, inclusi i nuovi processi, in esecuzione sulla macchina”.

Continua a Leggere

News

Scoperte nuove varianti del malware ChromeLoader

Redazione

Pubblicato

il

Ricercatori di Palo Alto Networks hanno scoperto nuove varianti del famigerato malware ChromeLoader , nome in codice Choziosi Loader e ChromeBack. La scoperta indica che il malware è ancora in evoluzione. I ricercatori hanno identificato la variante Windows di questo malware nel gennaio 2022 e una versione per macOS nel marzo 2022.

“In breve periodo di tempo, gli autori di ChromeLoader hanno rilasciato più versioni di codice diverse, utilizzato più framework di programmazione, funzionalità avanzate, offuscatori avanzati, problemi risolti e persino aggiungendo il supporto cross-OS per Windows e macOS”.

La vittima è indotta a scaricare film torrent o videogiochi crackati tramite campagne di malvertising. Potrebbero anche trovarlo sui social media e sui siti Web pay-per-install. Una volta scaricato e installato sul sistema, ChromeLoader richiede autorizzazioni invasive per l’accesso ai dati del browser e alle richieste web.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Albania colpita da un massiccio attacco DDOS dall’estero

Redazione

Pubblicato

il

L’Albania è stata colpita da “un massiccio attacco ddos cibernetico, mai avvenuto prima”. Lo ha riferito il governo in una nota, parlando di “un sofisticato e sincronizzato attacco criminale nemico, proveniente dall’estero”.

La dichiarazione non precisa né il tipo dell’attacco, né la probabile origine. L’Agenzia nazionale della società d’informazione ha spiegato di essere stata “costretta a chiudere temporaneamente tutti i siti governativi e i servizi pubblici online”, che rappresentano oltre il 90% dei servizi offerti dall’amministrazione pubblica.

fonte: .tgcom24

Continua a Leggere

In Edicola & Digitale


263 – Dal 12 Luglio 2022!

Forum

Trending