Connect with us

Tecnologia

Da Xiaomi due ottimi smartphone con Android One: Mi A2 e Mi A2 Lite

Avatar

Pubblicato

il

Xiaomi presenta Mi A2 e Mi A2 Lite

Xiaomi ha presentato a Madrid, nel suo primo evento “globale” tenuto in Europa, il Mi A2 e il Mi A2 Lite, due smartphone di fascia media dall’ottimo rapporto prezzo/prestazioni e dalle più che buone capacità fotografiche. Entrambi sono animati da Android One.

Xiaomi Mi A2

Mi A1 e Mi A2 a confronto

Xiaomi Italia @ItaliaXiaomi

Lo Xiaomi Mi A2, evoluzione dell’A1 che ha avuto un gran successo di vendite, ha come punto di forza il comparto fotografico composto da una fotocamera frontale con sensore Sony IMX376 da 20 MP e dalla doppia fotocamera “a semaforo” da 12 MP (Sony IMX486) + 20 MP (Sony IMX376) AI.
Chi ama i selfie apprezzerà la qualità del sensore anteriore da 20MP, dotato della tecnologia Super Pixel che combina le informazioni di quattro pixel per creare un grande pixel da 2.0μm e migliorare così la sensibilità alla luce del sensore. Insomma, gli scatti in condizioni di scarsa luminosità saranno decisamente più chiari. Inoltre gli ingegneri di Xiaomi hanno integrato anche effetti come AI Portrait, AI Beautify 4.0, HDR o la luce anteriore Selfie-4500K.
La fotocamera posteriore da 20MP ha lo stesso sensore Super Pixel con un’apertura ƒ/1.75 che consente di ottenere foto più nitide e vivide anche in condizioni di scarsa illuminazione. La fotocamera da 12MP, con pixel grandi da 1,25 μm e la stessa apertura ƒ/1.75, è utile per scattare foto con un ottimo effetto bokeh.

Il display IPS full screen Full HD+ – 2.160 x 1.080 pixel – 18:9 (protetto da un vetro Corning Gorilla Glass 5 con curvatura 2.5D) è da 5,99 pollici ed è incastonato in un unibody in alluminio dal design piuttosto elegante. Pur avendo un display di dimensioni generose, il telefono ha una buona ergonomia anche grazie ai soli 7,3 mm di spessore.

Il SoC è uno SnapDragon 660 Octa core con Artificial Intelligence Engine; la memoria varia dai 4 ai 6 GB in base al modello (tre quelli disponibili, vedi in fondo al testo) mentre lo spazio di archiviazione va da 32 GB a 128 GB. La batteria è da 3.010 mAh.

Xiaomi Mi A2 Lite

Xiaomi Mi A2 Lite

La versione Lite dell’A2 punta molto sull’autonomia, grazie a una batteria da ben 4.000 mAh e a un processore meno “esigente”. Il SoC, difatti, è un Qualcomm Snapdragon 625, molto efficiente dal punto di vista energetico. Il produttore dichiara 6 ore di gioco continuo e 34 ore di riproduzione musicale, davvero niente male.

Il display full screen FHD+ da 5,84 pollici ha un formato “unico” per un device Android One, con proporzioni 19:9. Lo schermo è dotato di funzioni utili come Auto Contrast, Reading Mode e Night Mode, ed è alloggiato in un corpo più piccolo e maneggevole rispetto all’A2 (149,3×71,7×8,8 mm; peso di 178 grammi).

Xiaomi ha ovviamente badato anche al comparto fotografico, con una doppia fotocamera posteriore da 12MP + 5MP AI e una fotocamera frontale da 5 MP. Il sensore posteriore da 12MP è dotato di grandi pixel da 1,25 μm e una messa a fuoco automatica a rilevamento di fase per una messa a fuoco automatica rapida e precisa. La fotocamera frontale supporta la modalità ritratto AI che porta a ottenere foto con un buon effetto bokeh anche senza un secondo obiettivo.

Il sistema operativo

Android One

Come detto l’anima dei nuovi Mi A2 e Mi A2 Lite è Android One di Google, ossia un Android che deriva direttamente dalla versione Stock, non personalizzato da Xiaomi con la sua classica interfaccia MIUI. Ciò garantisce tempi rapidi per l’arrivo degli aggiornamenti di sicurezza e per gli update di sistema. Inoltre, non sono pochi gli utenti che preferiscono l’interfaccia “pulita” di Android a quelle create dai vari produttori di smartphone. L’uso di Android One, molto leggero, dovrebbe avere un impatto positivo anche sulla durata della batteria.

I prezzi

Mi A2 sarà disponibile a partire dall’8 agosto in tre colori (nero, gold e blu) e in tre versioni con i seguenti prezzi:

  1. 4GB+32GB – 279,99 €
  2. 4GB+64GB – 299,00 €
  3. 6GB+128GB – 349,00 €

Lo Xiaomi Mi A2 Lite, invece, avrà due versioni (sempre dall’8 agosto):

  1. 3GB+32GB – 189,00 €
  2. 4GB+64GB – 229,90 €

Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

HackerOne licenzia un dipendente che vendeva vulnerabilità

Redazione

Pubblicato

il

Venerdì 1 luglio, HackerOne, la piattaforma di coordinamento delle vulnerabilità e delle ricompense dei bug con sede a San Francisco, ha rivelato che un dipendente assunto nell’aprile 2022 è stato licenziato per aver accesso ai rapporti sulla sicurezza inviati alla piattaforma e per averli rivenduti.

Secondo quanto riferito, il dipendente senza nome “ha divulgato in modo anonimo queste informazioni sulla vulnerabilità al di fuori della piattaforma HackerOne” solo per rivendicare taglie. Entro 24 ore dal rilevamento di questa negligenza, l’azienda ha interrotto l’accesso del dipendente ai dati sulla vulnerabilità e ha contenuto l’incidente. Il dipendente è stato licenziato il 30 giugno 2022.

La società ha avviato un’indagine e ha appreso che un insider stava accedendo alle informazioni sui clienti. L’analisi interna dei dati di registro ha confermato che il dipendente  ha creato un account HackerOne sockpuppet e ha inviato nuovamente versioni duplicate dei rapporti di vulnerabilità agli stessi clienti per ricevere denaro.

Continua a Leggere

News

BreachForum: Un miliardo di dati di cittadini cinesi in vendita

Redazione

Pubblicato

il

Durante il fine settimana, sono iniziate a emergere segnalazioni di un post in un forum su Breached.to che potrebbe essere a tutti gli effetti la più grande violazione dati nel suolo cinese.

Nel 2022 è trapelato il database della polizia nazionale di Shanghai (SHGA). Questo database contiene molti TB di dati e informazioni su miliardi di cittadini cinesi.

HackerDan si è offerto di vendere il lotto per 10 Bitcoin, circa $ 200.000 ed ha rilasciato set di dati con

  • nomi;
  • indirizzo di residenza;
  • luoghi di nascita;
  • identificatori nazionali;
  • numeri di telefono;

Continua a Leggere

News

YTStealer il malware in grado di rubare canali YouTube

Redazione

Pubblicato

il

Intezer ha riferito di un nuovo malware soprannominato YTStealer, che prende di mira canali YouTube. Il malware può rubare i cookie di autenticazione e si concentra interamente su canali YouTube , che si tratti di un influencer o di un canale principiante, piccolo o grande.

Dopo aver raccolto le credenziali, l’attaccante può fare quello che vuole. Di conseguenza, gli account di alto valore vengono solitamente messi in vendita sul darkweb o ulteriormente compromessi per distribuire malware ad altri utenti.

Il malware esegue prima i controlli anti-sandbox utilizzando lo strumento open source Chacal prima di essere eseguito nell’host. Se il dispositivo infetto è ritenuto appropriato, YTStealer ispeziona i file di database del browser per individuare i token di autenticazione dei canali YouTube. Per convalidarli, il malware avvia il browser Web in modalità headless per mantenere l’intera operazione nascosta alla vittima.

Secondo il post sul blog di Intezer, il malware YTStealer prende di mira solo i creatori di contenuti di YouTube con injection malware in software di editing video o fornitore di contenuti per nuovi video, come OBS Studio, FL Studio, Adobe Premiere Pro, Ableton Live, Filmora e Antares Auto-Tune Pro.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

OpenSea avverte gli utenti di probabili attacchi phishing

Redazione

Pubblicato

il

OpenSea, il più grande mercato di token (NFT),ha rivelato una violazione dei dati e ha avvertito gli utenti di probabili tentativi di attacchi di phishing nei prossimi giorni.

Il responsabile della sicurezza dell’azienda, Cory Hardman, ha confermato che un dipendente di Customer.io, il fornitore di servizi di consegna e-mail della piattaforma, avrebbe  scaricato indirizzi e-mail appartenenti agli utenti di OpenSea e agli abbonati alla newsletter.

“Se in passato hai condiviso la tua e-mail con OpenSea, dovresti presumere di essere stato colpito. Stiamo collaborando con Customer.io nelle loro indagini in corso e abbiamo segnalato questo incidente alle forze dell’ordine”,  ha affermato Hardman .

“Poiché la compromissione dei dati includeva indirizzi e-mail, potrebbe esserci una maggiore probabilità di tentativi di phishing e-mail”.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Chatbot di Messenger utilizzato per rubare dati di accesso Facebook

Redazione

Pubblicato

il

Una nuova campagna di phishing è stata scoperta dai ricercatori della sicurezza di Trustwave, che prevede l’utilizzo dei chatbot di Facebook Messenger mentre l’obiettivo della campagna è quello di rubare le credenziali dell’utente.

Secondo l’analisi di Trustwave di questa nuova campagna di phishing, i chatbot impersonano il personale di assistenza clienti del social network. Questi robot quindi dirottano le pagine costringendo i gestori di pagine a inserire le credenziali per quella pagina Facebook. I chatbot e i siti Web dannosi sono stati rapidamente rimossi dopo il rapporto di Trustwave .

L’attacco di phishing è iniziato con un’e-mail che informava il destinatario che Facebook avrebbe eliminato la sua pagina dopo 48 ore per aver violato gli standard della comunità Meta. Il destinatario dopo aver fatto clic sul collegamento Appeal Now, è stato reindirizzato a una pagina di supporto di Messenger falsa ospitata da Google Firebase, dove ha dovuto interagire con i chatbot.

Continua a Leggere

News

LockBit 3.0 lancia il primo programma di ricompense di bug ransomware

Redazione

Pubblicato

il

La gang di ransomware LockBit ha lanciato la terza versione del suo servizio, LockBit 3.0, introducendo opzioni di pagamento in criptovaluta Zcash, nuove tattiche di estorsione e il primo programma di ricompense di bug ransomware.

Gli sviluppatori hanno incluso anche alcune modifiche meno ovvie. Ad esempio, hanno adottato il nuovo [id].README.txtformato di denominazione e hanno rinunciato al Restore-My-Files.txtformato iconico. Qualsiasi altra modifica nascosta apportata agli interni di LockBit (come il suo codificatore) rimane sconosciuta.

La parte più intrigante rimane il debutto del primo programma bug bounty ransomware, lanciato insieme a LockBit 3.0. In esso, la gang  offre ricompense che vanno da $ 1.000 a $ 1 milione in cambio di segnalazioni di bug valide.

“Invitiamo tutti i ricercatori sulla sicurezza, gli hacker etici e non etici del pianeta a partecipare al nostro programma di ricompense dei bug”, secondo la pagina di ricompense dei bug di LockBit 3.0. “L’importo della remunerazione varia da $ 1000 a $ 1 milione”.

Tuttavia, il programma di ricompense dei bug dell’operazione non si limita alla ricerca di vulnerabilità con il servizio. Comprende anche quanto segue:

  • Bug siti Web: trovare i punti deboli del sito Web, comprese le injection MySQL e le vulnerabilità XSS, ottenere una shell sul server del sito Web
  • Locker Bugs: identificazione di difetti che porterebbero a file danneggiati durante la crittografia o vulnerabilità che consentirebbero la decrittografia di file senza la chiave/strumento di decrittazione
  • Idee: LockBit paga per idee o suggerimenti che li aiuterebbero a migliorare il loro funzionamento
  • Doxing: in cambio dell’identificazione del gestore del programma di affiliazione, LockBit offre 1 milione di dollari in criptovaluta
  • TOX Messenger: ricerca delle vulnerabilità di TOX messenger, comprese quelle che faciliterebbero l’intercettazione delle comunicazioni, l’esecuzione di malware o il rilevamento degli indirizzi IP
  • Tor Network: trovare vulnerabilità che espongano l’indirizzo IP del server che ospita il sito Web sul dominio onion, ottenere l’accesso come root ai server o scaricare il database del sito Web

Da segnalare anche la nuova versione del sito darkweb con la possibilità di scegliere il metodo di pagamento e varie opzioni di rilascio dei file compromessi.

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Killnet: Cyber-Attacchi su obiettivi sensibili in Lituania

Redazione

Pubblicato

il

Il quadro geopolitico della guerra sta cambiando di mese in mese  e il gruppo Killnet collettivo filo-russo ha deciso di attaccare in modo massiccio obiettivi sensibili. Nelle pagine telegram della gang vengono elencati attacchi verso banche e strutture pubbliche.

In un comunicato rilasciato all’agenzia di Stampa:

La Lituania ha reso noto di essere stata l’obiettivo di un attacco informatico “massiccio”, sullo sfondo delle minacce lanciate da Mosca nei confronti del Paese baltico, che ha imposto restrizioni al transito verso l’enclave russa di Kaliningrad. Secondo Jonas Skardinskas, direttore del National Cybersecurity Center, gli attacchi “probabilmente” avrebbero avuto origine dalla Russia.

Continua a Leggere

In Edicola & Digitale


263 – Dal 7 giugno 2022!

Forum

Trending