Connect with us

Tecnologia

Poker di fotocamere (più una) per il Samsung Galaxy A9 2018

Avatar

Pubblicato

il

Qualche giorno fa, in una uggiosa mattinata milanese Samsung ha svelato alla stampa il suo ultimo gioiello, il Galaxy A9 2018. Con le sue quattro fotocamere posteriori il nuovo smartphone dell’azienda coreana alza il livello in campo fotografico stuzzicando l’interesse di tutti gli appassionati dello scatto con il telefonino.

Collegamento da Kuala Lumpur

In contemporanea con la presentazione milanese c’è stato un event anche a Kuala Lumpur, da dove è intervenuto in diretta streaming DJ Koh

Quattro fotocamere + una

I quattro obiettivi posteriori del nuovo Galaxy A9 consentono di catturare la scena con diverse prospettive e dare così sfogo alla propria creatività.

Le quattro camere posteriori del Galaxy A9 2018

  • L’ottica principale è da 24 Megapixel con autofocus e apertura f/1.7: da usare in ogni occasione e con qualunque condizione di luce.
  • La seconda camera è un teleobiettivo da 10 MP con zoom ottico 2x e apertura f/2.4. Consente di realizzare scatti d’impatto e ricchi di dettagli a qualunque distanza, sia da vicino che da lontano.
  • Non manca il tanto amato ultragrandangolare che copre un angolo di 120° e ha apertura f/2.4. Questo obiettivo è da 8 MP ed è perfetto quando si deve catturare una scena molto ampia o tutto il panorama che ci si trova di fronte.
  • Infine l’ottica da 5 MP è forse quella che consente di sprigionare maggiormente la propria creatività giocando con la profondità di campo. Grazie alla funzione Messa a fuoco Live consente infatti di controllare con grande precisione la profondità di campo e ottenere un effetto bokeh di ottima qualità.

Il comparto fotografico si completa con la fotocamera frontale, da 24 MP e apertura f/2.0. Il tutto è coadiuvato da varie funzionalità software, come Ottimizzatore Scene, grazie al quale la fotocamera intelligente è in grado di riconoscere in automatico la scena inquadrata e ottimizzare al volo la qualità dello scatto.

Perspective Lemonade Blue

Ma c’è anche altro…

Il Galaxy A9 ha altri punti di forza, oltre alle fotocamere. Per esempio, il design. Nonostante lo schermo dalle dimensioni generose, un Super AMOLED Full HD+ da 6,3”, il Galaxy A9 si tiene in mano con buona facilità grazie a un design elegante ed ergonomico (con una parte posteriore arrotondata in 3D Glass). Le dimensioni dello smartphone sono 162,5 x 77 x 7,8 mm per un peso di 183 g.

Il processsore è lo Qualcomm Snapdragon 660 (octa-core, Quad Core 2,2 GHz + Quad Core 1,8 GHz) affiancato da 6 GB di RAM e 128 GB di spazio di storage (espandibili fino a 512 GB tramite microSD).

La batteria da 3.800 mAh dovrebbe farci arrivare a fine giornata senza troppi patemi e il sistema operativo è Android 8.0 (ma dovrebbe arrivare l’aggiornamento ad Android 9.0 Pie).

Tra le connessioni troviamo il Bluetooth 5.0, Wi-Fi 802.11 a/b/g/n/ac, NFC, USB Type-C e GPS compatibile anche con la rete Galileo.

Galaxy A9 sarà disponibile a partire da novembre al prezzo consigliato di 629,00 €, nelle colorazioni Caviar Black, Lemonade Blue e Bubblegum Pink.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

Hacker buca la sicurezza delle auto Tesla e ne prende il controllo

Redazione

Pubblicato

il

Il diciannovenne David Colombo ha affermato nelle ultime ore di avere scovato una vulnerabilità che gli consente di ottenere il pieno controllo di oltre 25 Tesla situate in tredici Paesi diversi, all’insaputa dei loro proprietari.

Non solo, ma egli ha affermato di “poter disabilitare la Sentry Mode, avviare la guida senza chiave, aprire porte e finestrini, ottenere la posizione esatta, capire se c’è un conducente in macchina e riprodurre musica da remoto a tutto volume”. L’unica cosa che non può fare, per fortuna, è controllare acceleratore, sterzo e freno.

Colombo, che ha reso pubblica la conoscenza di queste falle di sicurezza tramite Twitter, ha poi confermato che Tesla lo ha contattato e che il team di sicurezza sta indagando sul problema.

fonte: everyeye.it


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Apple risolve il bug di DoorLock che può disabilitare iPhone e iPad

Redazione

Pubblicato

il

Apple ha rilasciato aggiornamenti di sicurezza per affrontare un attacco Denial of Service (DoS) soprannominato DoorLock che disabiliterebbe del tutto iPhone e iPad con HomeKit su iOS 14.7 e versioni successive.

HomeKit è un protocollo e un framework Apple che consente agli utenti iOS e iPadOS di scoprire e controllare gli elettrodomestici intelligenti sulla propria rete.

Come spiegato dalla società in un avviso di sicurezza pubblicato oggi, la vulnerabilità doorLock rilevata come CVE-2022-22588 si arresterà in modo anomalo sui dispositivi iOS e iPadOS interessati durante l’elaborazione di nomi di accessori HomeKit dannosi.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

CISA avverte di rafforzare le difese contro potenziali minacce

Redazione

Pubblicato

il

La Cybersecurity and Infrastructure Security Agency (CISA) ha avvertito oggi le organizzazioni di infrastrutture critiche di rafforzare le loro difese di sicurezza informatica contro minacce potenziali e in corso.

L’agenzia federale ha anche emesso linee guida per aiutare i dirigenti e i leader senior a rafforzare in modo proattivo la resilienza delle loro organizzazioni contro le minacce derivanti da attività dannose coordinate da attori delle minacce sponsorizzati dallo stato-nazione e dai loro delegati.

“In vista delle festività e alla luce delle minacce informatiche persistenti e in corso, CISA esorta i proprietari e gli operatori di infrastrutture critiche ad adottare misure immediate per rafforzare le difese della propria rete informatica contro potenziali attacchi informatici dannosi”, in una nota l’agenzia di sicurezza informatica [ PDF ].


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Ubuntu: Un bug di AccountsService consente l’accesso root

Redazione

Pubblicato

il

Una vulnerabilità di sicurezza dell’escalation dei privilegi locali potrebbe consentire ad hacker l’accesso root sui sistemi Ubuntu sfruttando un bug di corruzione della memoria double-free nel componente AccountsService di GNOME.

AccountsService  è un servizio D-Bus che aiuta a manipolare e interrogare le informazioni allegate agli account utente disponibili su un dispositivo.

Il bug di gestione della memoria tracciato come  CVE-2021-3939 è stato individuato dal ricercatore di sicurezza di GitHub Kevin Backhouse.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Rilasciato Kali Linux 2021.4, miglioramenti e nuove funzionalità

Redazione

Pubblicato

il

In questa nuova versione di Kali Linux 2021.4 il client Samba è stato riconfigurato per essere compatibile con qualsiasi server Samba , indipendentemente dall’opzione di protocollo selezionata sul server, che facilita la ricerca di server Samba vulnerabili sulla rete e anche la modalità Compatibilità può essere modificato utilizzando l’utility kali-tweaks.

Un altro cambiamento che si distingue è che in kali-tweaks, nella configurazione mirror, viene fornita la capacità di accelerare la consegna degli aggiornamenti utilizzando la rete di distribuzione dei contenuti CloudFlare.

In Xfce, il layout del pannello è ottimizzato per conservare lo spazio sullo schermo orizzontale, sono stati aggiunti widget al pannello per monitorare il carico della CPU e visualizzare i parametri VPN, inoltre implementa una modalità più compatta nel manager task , in cui vengono visualizzate solo le icone delle applicazioni visualizzato. Durante la navigazione nel contenuto dei desktop virtuali, vengono visualizzati solo i pulsanti anziché le miniature.

Migliorato il supporto per i sistemi Apple basati sul chip ARM M1.Possibilità di cambiare skin e set di icone per Le utility Kaboxer  , inclusa la possibilità di utilizzare un tema scuro.

 ISO completa sul sito ufficiale  della distribuzione.

 


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Vacanze di Natale: Possibile Aumento attacchi hacker

Redazione

Pubblicato

il

È un momento in cui molti pensano alle loro famiglie ,ai loro cari e ai regali. Tuttavia, mentre molti desiderano passare ore spensierate durante le festività natalizie, spesso questo è il momento in cui gli hacker pianificano i loro attacchi più distruttivi.

Qualsiasi momento dell’anno in cui le aziende potrebbero essere meno preparate a respingere un attacco informatico è un’opportunità per avviare una campagna hacking. Di conseguenza, le vacanze mettono la tua azienda a maggior rischio di attacchi informatici.

Inoltre, gli uffici IT e i team SecOps potrebbero essere a corto di personale, creando una situazione di maggiore rischio per i dati business-critical con risorse potenzialmente inferiori per aiutare a mitigare i rischi e le violazioni.

All’inizio di quest’anno, l’FBI e la Cybersecurity & Infrastructure Security Agency hanno pubblicato un avviso generale per una maggiore vigilanza sugli attacchi ransomware durante le vacanze. Puoi leggere l’avviso qui: Ransomware vacanze e fine settimana | CISA .

Il Federal Bureau of Investigation (FBI) e la Cybersecurity and Infrastructure Security Agency (CISA) hanno osservato un aumento degli attacchi ransomware ad alto impatto che si verificano nei giorni festivi e nei fine settimana, quando gli uffici sono normalmente chiusi.”


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

News

Vulnerabilità critica RCE nel modulo TIPC del kernel Linux

Redazione

Pubblicato

il

Ricercatori hanno rivelato un difetto di sicurezza nel modulo TIPC (Transparent Inter Process Communication ) del kernel Linux che potrebbe essere potenzialmente sfruttato sia a livello locale che remoto per eseguire codice arbitrario all’interno del kernel e prendere il controllo di macchine vulnerabili.

Tracciata come CVE-2021-43267 (punteggio CVSS: 9,8), la vulnerabilità dell’heap overflow “può essere sfruttata localmente o in remoto all’interno di una rete per ottenere i privilegi del kernel e consentirebbe a un utente malintenzionato di compromettere l’intero sistema”, ha affermato la società di sicurezza informatica SentinelOne in un rapporto pubblicato.


Hai trovato questo articolo interessante? Segui Hackerjournal su Facebook , Twitter

Continua a Leggere

In Edicola & Digitale


258 – Dal 24 Dicembre 2021!

Forum

Trending