/usr/www/users/hacker/wp-content/themes/hj18/single.php on line 155
">
Warning: Undefined array key 0 in /usr/www/users/hacker/wp-content/themes/hj18/single.php on line 155
Warning: Attempt to read property "cat_name" on null in /usr/www/users/hacker/wp-content/themes/hj18/single.php on line 155
DDOS
Warning: Undefined array key 0 in /usr/www/users/hacker/wp-content/themes/hj18/single.php on line 499
Warning: Attempt to read property "cat_ID" on null in /usr/www/users/hacker/wp-content/themes/hj18/single.php on line 499
News
Smartphone infetti dalla fabbrica: l’allarme su Keenadu
Può arrivare tramite app o essere integrato nel sistema: ecco come funziona la nuova minaccia Android scoperta da Kaspersky
Un malware che può essere già presente nello smartphone appena acquistato, ancora prima di installare qualsiasi app. È lo scenario emerso dall’ultima ricerca di Kaspersky, che ha individuato Keenadu, una nuova minaccia per Android capace di nascondersi in profondità nel sistema.
Secondo i ricercatori, a febbraio 2026 sono stati rilevati oltre 13.000 dispositivi infetti nel mondo, con casi in Russia, Giappone, Germania, Brasile, Paesi Bassi e anche in Italia. Keenadu si distingue per la sua versatilità: può essere distribuito tramite app scaricate dagli store ufficiali, ma in alcune varianti risulta addirittura integrato nel firmware del dispositivo, cioè nel “cuore” del software che fa funzionare smartphone e tablet.
Le conseguenze
Per capire la gravità del problema, immaginiamo il firmware come le fondamenta di una casa: se il malware si trova lì, non è un semplice “ospite indesiderato”, ma qualcosa di radicato nella struttura stessa dell’edificio. In questi casi Keenadu può agire come una backdoor, una sorta di porta segreta che consente agli aggressori di entrare e controllare il dispositivo a distanza. Può installare applicazioni senza che l’utente se ne accorga, concedere permessi speciali e accedere a dati sensibili come foto, messaggi, credenziali bancarie e posizione geografica. È persino in grado di monitorare le ricerche effettuate su Google Chrome in modalità in incognito, quella che molti considerano – a torto – completamente privata.
Non tutte le varianti sono così invasive. In alcuni casi Keenadu è stato trovato all’interno di app di sistema, come quelle che gestiscono lo sblocco con riconoscimento facciale o la schermata iniziale. Anche con funzionalità più limitate, il malware può comunque installare altre app all’insaputa dell’utente.
Un ulteriore elemento di preoccupazione riguarda la presenza di app infette su Google Play, alcune dedicate alla gestione di telecamere domestiche intelligenti e scaricate oltre 300.000 volte prima della rimozione. In queste versioni, Keenadu sfruttava il dispositivo per aprire pagine web “invisibili” e generare clic su annunci pubblicitari: una frode che trasforma lo smartphone in una macchina automatica per produrre guadagni illeciti.
Perché è difficile accorgersene?
Perché il malware imita componenti legittimi del sistema e, se integrato nella catena di produzione, può arrivare all’utente finale già installato. In pratica, il telefono può essere compromesso fin dal momento dell’acquisto. Cosa fare allora? Gli esperti consigliano di utilizzare una soluzione di sicurezza mobile affidabile, mantenere sempre aggiornato il firmware e verificare la presenza di aggiornamenti ufficiali rilasciati dal produttore. Se viene individuata un’app di sistema sospetta, è importante disabilitarla e sostituirla con alternative sicure quando possibile.
Ecco alcune app infette sul Play Store di Google:


Leggi anche: “Scylla malware ha infettato milioni di utenti iOS e Android“
*Illustrazione progettata da Securelist
News
Cybercrime, scatta l’era dell’automazione
Cloud, intelligenza artificiale e ransomware evoluti mettono aziende e utenti davanti a nuove sfide
Secondo le nuove previsioni di TrendAI™, il 2026 sarà ricordato come l’anno dell’industrializzazione del cybercrime. In altre parole, gli attacchi informatici non saranno più azioni isolate condotte da singoli hacker, ma vere e proprie catene di montaggio digitali, automatizzate e alimentate dall’intelligenza artificiale.
Lo scenario emerge dal report presentato durante il #SecurityBarcamp di Milano, appuntamento annuale dedicato ai temi della sicurezza informatica. Il messaggio è chiaro: le macchine stanno iniziando ad attaccare altre macchine, con una velocità e una scala mai viste prima.
Ma cosa significa, concretamente?
Immaginiamo un attacco ransomware tradizionale: un criminale entra nei sistemi di un’azienda, cifra i dati e chiede un riscatto. Nel 2026, secondo gli esperti, questo processo potrebbe diventare quasi del tutto automatico. Un software basato su AI potrebbe individuare da solo la vittima, analizzare i punti deboli, scegliere i dati più preziosi da bloccare e persino avviare una trattativa attraverso un “bot” che negozia il pagamento.
Anche le truffe diventeranno più sofisticate. I deepfake – video o audio falsi ma estremamente realistici – potrebbero essere usati per imitare la voce di un dirigente e convincere un dipendente a effettuare un bonifico urgente. Oppure campagne di phishing generate automaticamente potrebbero adattarsi in tempo reale alle risposte della vittima, risultando sempre più credibili.
Un altro fronte critico sarà il cloud, cioè quei servizi online dove aziende e privati archiviano dati e applicazioni. Configurazioni errate, password con troppi privilegi o software open source “avvelenati” (modificati con codice malevolo) diventeranno porte di ingresso ideali per gli attaccanti. In pratica, come lasciare le chiavi di casa sotto lo zerbino, ma in versione digitale.
Particolare attenzione viene posta anche sull’intelligenza artificiale stessa. I nuovi “agenti AI”, progettati per lavorare in autonomia, potrebbero diventare vulnerabili se non controllati adeguatamente. Non si parla solo di AI maligne, ma anche di sistemi legittimi che, se configurati male, possono compiere errori su larga scala prima che qualcuno se ne accorga.
Secondo Trend Micro, la difesa non può più essere solo reattiva. Non basta intervenire dopo un incidente: serve una strategia proattiva, che integri sicurezza, controllo umano e uso responsabile dell’intelligenza artificiale. Le aziende dovranno monitorare non solo i propri server, ma anche fornitori, software di terze parti e ambienti cloud ibridi.
Il messaggio finale è semplice ma importante: nel 2026 nessuno potrà più considerarsi “non interessante” per i cybercriminali. L’automazione abbassa le barriere d’ingresso e rende possibile lanciare attacchi complessi anche senza competenze avanzate.
Il report integrale è disponibile a questo link
*Illustrazione progettata da TrendMicro
News
Nuovi rischi informatici del settore auto
Le auto moderne sono sempre più digitali: tra ransomware, furti di dati e blocchi remoti, cresce il rischio cyber
Le automobili di oggi non sono più solo mezzi di trasporto: sono veri e propri computer su ruote. Dialogano con il cloud, si aggiornano da remoto, gestiscono app, pagamenti e servizi digitali. Una trasformazione che porta comodità e innovazione, ma che apre anche nuove porte agli attacchi informatici. Secondo le previsioni di Kaspersky per il 2026, il settore automotive sarà sempre più nel mirino dei cybercriminali, con rischi che riguardano non solo le auto, ma anche le case produttrici, i servizi di car sharing, le flotte aziendali e perfino le stazioni di rifornimento.
Ransomware e furti di dati: nel mirino le case automobilistiche
Uno dei principali pericoli è rappresentato dal ransomware, un tipo di attacco che “cripta” – cioè rende illeggibili – file e sistemi aziendali, chiedendo poi un riscatto per ripristinarli. Immaginiamo di accendere il computer e scoprire che tutti i dati sono bloccati da un lucchetto digitale: è esattamente ciò che accade.
Per le case automobilistiche, questo può significare fermo produzione, interruzione dei servizi online e danni economici enormi. A ciò si aggiunge il rischio di fughe di dati: informazioni personali dei clienti o persino dati sui movimenti dei veicoli potrebbero finire in mani sbagliate.
Un altro punto critico è la supply chain, la catena di fornitori e partner. Se un attaccante compromette il sistema informatico di un appaltatore, può usarlo come “porta secondaria” per colpire il produttore principale.
Taxi, car sharing e colonnine elettriche: flotte sotto attacco
Le flotte di taxi e car sharing rappresentano un bersaglio particolarmente interessante. Molti veicoli sono dotati di moduli che consentono il blocco remoto: una funzione utile in caso di furto o mancato pagamento. Ma se un hacker ne prendesse il controllo? Potrebbe bloccare centinaia di auto contemporaneamente, chiedendo un riscatto o causando un sabotaggio. Anche le aziende di trasporto e logistica sono esposte. Oggi la gestione delle spedizioni è completamente digitalizzata. Un criminale informatico potrebbe alterare i dati di consegna e far recapitare un carico a un indirizzo diverso, organizzando un furto senza mai presentarsi fisicamente in magazzino.
La digitalizzazione coinvolge anche le infrastrutture di rifornimento. Le moderne stazioni di servizio e le colonnine di ricarica per veicoli elettrici sono connesse al cloud per gestire pagamenti e monitoraggio. Questo significa che un attacco potrebbe puntare al furto di carburante o energia, ma anche ai dati dei clienti, come informazioni personali o carte carburante.
Rubare un’auto passando dal faro
Uno degli scenari più sorprendenti riguarda le vulnerabilità interne ai veicoli. Le auto moderne contengono numerose centraline elettroniche (ECU) collegate tra loro tramite il cosiddetto bus CAN, una rete interna che consente ai vari componenti di comunicare. In un caso recente, alcuni attaccanti sono riusciti a collegarsi al bus CAN passando da un faro, ottenendo accesso al sistema di avviamento del motore. In pratica, hanno sfruttato un punto debole dell’architettura elettronica per rubare l’auto.
Le possibili “porte d’ingresso” includono la porta OBD (usata per la diagnostica), moduli Wi-Fi, Bluetooth, NFC o modem LTE. Ogni interfaccia connessa è un potenziale punto di attacco se non adeguatamente protetta.
*Illustrazione progettata da Kaspersky
News
SaaS sotto attacco phishing
I criminali non violano le piattaforme: ne usano le notifiche ufficiali per convincere le vittime a chiamare falsi numeri di assistenza
Negli ultimi mesi i criminali informatici hanno cambiato strategia. Non più solo email piene di link sospetti o domini “taroccati”, ma messaggi che arrivano da piattaforme perfettamente legittime come Microsoft, Zoom o Amazon. A lanciare l’allarme è Check Point, che ha individuato una campagna su larga scala basata sull’abuso di servizi SaaS (Software-as-a-Service), cioè quei servizi cloud che utilizziamo ogni giorno per lavorare e collaborare online.
Email autentiche… ma con contenuti truffaldini
La campagna ha generato oltre 133.000 email di phishing, colpendo più di 20.000 aziende nel mondo. Il dato più preoccupante è che le piattaforme coinvolte non sono state violate: gli attaccanti hanno semplicemente sfruttato funzionalità legittime.
In pratica, hanno inserito messaggi fraudolenti nei campi personalizzabili dei servizi (come il nome dell’account o il testo di un invito). Il sistema ha poi inviato automaticamente email ufficiali, con grafica, dominio e firma autentici. È un po’ come scrivere una frase ingannevole nel campo “nome mittente” di un modulo online e lasciare che sia l’azienda stessa a spedire il messaggio, con tanto di logo e indirizzo reale.
Risultato: email che superano tutti i controlli tecnici di autenticazione (SPF, DKIM, DMARC – meccanismi che servono a verificare che un’email provenga davvero dal dominio dichiarato) e che appaiono del tutto legittime.

Esempio di email di phishing generate con il metodo 1, ossia l’abuso della generazione e ridistribuzione legittima di e-mail SaaS
La nuova frontiera: la truffa telefonica
Un altro elemento chiave è l’assenza di link malevoli. Le email non invitano a cliccare, ma a chiamare un numero di telefono. Questo approccio aggira molti sistemi di sicurezza che analizzano i collegamenti sospetti o isolano gli allegati pericolosi (il cosiddetto “sandboxing”, ovvero l’apertura del file in un ambiente sicuro per verificarne il comportamento). Quando la vittima chiama, entra in gioco il social engineering vocale: un falso operatore convince l’utente a fornire dati sensibili, installare software o autorizzare pagamenti.
Tre tecniche principali
Check Point ha identificato tre modalità di abuso:
-
Manipolazione dei campi utente in piattaforme come Zoom, PayPal o YouTube: il testo truffaldino viene inserito nei dati del profilo e finisce nelle email automatiche di notifica.
-
Abuso dei flussi Microsoft (account, abbonamenti, Entra ID, Power BI): creando un tenant legittimo e compilando campi con messaggi ingannevoli, gli attaccanti inducono Microsoft a inviare notifiche apparentemente autentiche.
-
Inviti Amazon Business falsificati: sfruttando la funzione “invita utenti”, i criminali inseriscono nell’oggetto e nel corpo dell’email riferimenti a falsi addebiti e numeri da chiamare.

esempio tratto da Youtube TV di un’e-mail di phishing che utilizza la manipolazione dei campi utente
In tutti i casi, non c’è stata alcuna violazione delle piattaforme: le funzionalità standard sono state usate in modo improprio.
Chi è nel mirino
I settori più colpiti sono tecnologia e IT (26,8%), industria e manifattura (21,4%) e imprese B2B (18,9%), ma anche scuole, banche e pubbliche amministrazioni risultano coinvolte. Geograficamente, gli Stati Uniti guidano la classifica (66,9%), seguiti dall’Europa (17,8%). Le notifiche dei servizi cloud sono ormai parte della routine quotidiana. Riceviamo continuamente avvisi su abbonamenti, riunioni, fatture o modifiche all’account. Questa “normalità” riduce la soglia di attenzione. Se l’email arriva da un indirizzo ufficiale Microsoft o Amazon, difficilmente viene messa in dubbio. Secondo Check Point, si tratta di un’evoluzione strategica del phishing: invece di creare infrastrutture proprie (facili da bloccare), i criminali “ereditano la fiducia” delle grandi piattaforme, riducendo i costi e aumentando l’efficacia.

Esempio di notifica relativa a un account Microsoft o a un abbonamento utilizzando la seconda tecnica
Leggi anche: “Microsoft Teams nel mirino“
Articoli
Test hardware: BOOX Note Air4 C
Un tablet Android con schermo E-Ink a colori con cui prendere appunti sui libri, creare note, installare app e molto, molto altro…
OOX Note Air4 C di Onyx racchiude in un unico dispositivo un tablet Android, un lettore di ebook con schermo E-Ink, un bloc-notes elettronico… e molto altro. Forse già da queste prime parole si capisce l’entusiasmo che abbiamo provato durante la recensione di questo dispositivo di Onyx e perché ci accompagna tutti i giorni nello zaino, ma andiamo per gradi.
Tablet, penna e custodia
Il prezzo che abbiamo indicato a fianco della foto del BOOX comprende, oltre al tablet, anche la custodia, la penna e cinque punte di ricambio. La cifra richiesta non è certo bassa, ma la qualità del tablet e dell’insieme è alta, per cui alla fine il rapporto qualità/prezzo è più che positivo. La penna è quella standard, se si vuole la Pen2 Pro che integra la gomma nell’estremità opposta alla punta bisogna pagare un po’ di più per il bundle. Dobbiamo dire che la combinazione penna/schermo fa sì che la sensazione di scrivere sia molto simile a quella che si ha con la carta, è molto naturale. La penna gestisce un gran numero di livelli di pressione, dettaglio interessante se si disegna per esempio. Inoltre è magnetica: la si può ancorare al fianco destro del tablet, in cui sono presenti due magneti, uno in alto e uno in basso. Peccato che a volte trovare la posizione giusta non è immediato e la penna non si ancora in modo stabile. La custodia, anch’essa magnetica, è molto utile per proteggere lo schermo durante il trasporto e può fare anche da supporto per tenere il tablet in piedi, lievemente inclinato, e leggere o scrivere senza tenerlo in mano.
Schermo E-Ink a colori
Dentro a un corpo in alluminio che appare ben solido troviamo uno schermo E-Ink Kaleido 3 da 10,3 pollici in grado di visualizzare 4096 colori. Non sono vivaci come quelli prodotti da uno schermo LCD, ovviamente, ma sono un plus molto gradito rispetto agli schermi in bianco e nero. Questo sia nella lettura di libri, riviste o fumetti, sia quando si fanno annotazioni e si prendono appunti. Lo schermo è retroilluminato, quindi è possibile usare il tablet in ogni condizione di luce. Un aggiornamento software ha eliminato un difetto: al risveglio dopo lo standby, la luminosità scendeva al minimo. Ora invece sono stati introdotti quattro livelli di luminosità e al risveglio è attivo quello scelto; rimane sempre presente lo slider per regolarla a piacere, ovviamente. Il contrasto è ottimo e la reattività dello schermo più che buona. La velocità di aggiornamento dello schermo è gestibile dalle impostazioni in base all’attività che dobbiamo fare: attivando la velocità maggiore ci siamo divertiti a provare la visualizzazione di un video su YouTube. Ebbene, pur essendo molto lontani dalla fluidità che si ha su uno schermo LCD/OLED, in caso di emergenza può tornare utile. Ovviamente i consumi aumentano con l’aumentare della velocità di refresh. Con i libri in ogni formato, PDF compreso, la resa è davvero eccellente.

Per trasferire libri e riviste tra l’ebook reader e il computer, e viceversa, invece di collegare via cavo USB possiamo usare il cloud o l’app preinstallata BooxDrop, davvero molto comoda, visto che ci fa fare tutto via browser Web
L’uso come taccuino
Oltre che per leggere, questo tablet è pensato anche per fungere da taccuino digitale. E in questo ci è parso davvero eccellente. È possibile fare annotazioni sui libri o prendere appunti su fogli bianchi o con vari template (a righe, a quadretti, pentagramma, ecc.). In quest’ultimo caso, oltre a scegliere i colori e la tipologia del tratto (penna, evidenziatore, ecc.) si possono usare i livelli, davvero utilissimi. Le annotazioni sui libri si fanno con estrema facilità, sia scritte “a mano” con la penna, sia digitandole con la tastiera a schermo; le note scritte a mano, volendo, si possono far riconoscere dal tablet per trasformarle in testo digitale, con una ottima precisione. Le annotazioni si potrebbero anche dettare, ma almeno per ora sono riconosciuti solo l’inglese e il cinese. Invece funziona abbastanza bene, in italiano, la lettura del testo: grazie alla cassa audio integrata (ma si possono collegare anche degli auricolari Bluetooth), il tablet è in grado di leggerci il libro che abbiamo aperto. Il sistema ha qualche problema nel leggere le parole con le doppie t, ma in generale la resa è piacevole. I libri/riviste con le note si possono salvare poi su PC, con le annotazioni che appaiono proprio come quelle che si fanno con Acrobat, quindi leggibili da chiunque. Infine, è possibile farsi tradurre in varie lingue le parole che si selezionano.
Installare app
Non dimentichiamo poi che è un tablet Android: possiamo navigare in Rete e installare le app dal Play Store; troviamo integrato anche un assistente IA che male non fa. Alcune funzioni IA ci aiutano anche durante la scrittura e le annotazioni. Tra le app che abbiamo installato, per esempio, troviamo quella di Instapaper, così a fine serata riusciamo a rileggere gli articoli Web che abbiamo salvato comodamente sdraiati a letto. Insomma, la versatilità è massima. Utilissima la funzione BooxDrop che consente di trasferire file da e verso il tablet via browser Web e l’integrazione con il cloud gratuito di Onyx e, volendo, anche con Google Drive, OneDrive, Dropbox, ecc. Altrettanto utile in alcune situazioni la possibilità di proiettare, via wireless, lo schermo del tablet sullo schermo del PC attivando la funzione dal menu a discesa di Android e inserendo l’indirizzo IP indicato nel browser del computer. Usando per uun’ora e mezza o due il BOOX tutti i giorni abbiamo registrato un’autonomia di circa una settimana. La memoria interna di 64 GB ci è parsa più che sufficiente ed è comunque espandibile tramite microSD (lo slot è poco visibile, ma è presente sotto la porta USB-C per la ricarica); il peso complessivo di 702 grammi consente il trasporto nello zaino senza troppi problemi.

Con la penna in dotazione è facile fare annotazioni su libri, riviste e documenti vari, oltre che creare note proprio come se scrivessimo sulla carta.
SPECIFICHE TECNICHE
Display: 10,3” E Ink Kaleido 3 Carta 1200
Risoluzione: 2480×1860 p (b/n); 1240×930 p (colori)
Densità pixel: 300 ppi (b/n); 150 ppi (colori)
Illuminazione: Regolabile in intensità e tonalità
CPU: Qualcomm Octa-Core + GPU BSR
RAM: 6 GB LPDDR4x
Memoria interna: 64 GB UFS 2.2
Porte: lettore microSD, USB-C
Connettività: Wi-Fi 6, Bluetooth 5.1, USB-C OTG
Audio: Microfono, altoparlanti stereo
Batteria: 3700 mAh
Dimensioni: 226 x193x5,8 mm
Peso: 430 g
Quanto costa: € 499,99
Acquistalo qui
News
Quando gli hacker usano l’IA
Il nuovo rapporto Check Point mostra come automazione e intelligenza artificiale stiano rivoluzionando le tecniche dei criminali informatici
Nel 2025 gli attacchi informatici hanno raggiunto livelli mai visti prima, e l’intelligenza artificiale è diventata uno dei principali “acceleratori” delle minacce. È quanto emerge dal 14° Rapporto annuale sulla cyber security di Check Point, che fotografa un panorama in cui gli hacker lavorano sempre più come aziende organizzate, usando automazione e IA per colpire più velocemente e su più fronti.
La portata del fenomeno
I numeri aiutano a capire il pericolo delle minacce: a livello globale, ogni organizzazione ha subito in media 1.968 attacchi a settimana nel 2025, con un aumento del 70% rispetto al 2023. In Italia la situazione è ancora più intensa: 2.334 attacchi settimanali per azienda o ente, un dato superiore del 18% rispetto alla media mondiale. I settori più colpiti sono quello pubblico, i servizi e beni di consumo e il comparto finanziario.
Attacchi su misura con l’IA
Ma cosa significa, in pratica, che l’IA sta cambiando gli attacchi? Fino a pochi anni fa molte truffe online erano “artigianali”: email piene di errori, messaggi generici, tentativi poco credibili. Oggi l’intelligenza artificiale permette ai criminali di creare testi perfetti, imitare stili di scrittura, raccogliere informazioni in automatico e costruire messaggi su misura. È un po’ come passare da una lettera fotocopiata a mano a una campagna pubblicitaria personalizzata per ogni singola vittima.
Il rapporto segnala anche l’aumento degli attacchi multicanale, cioè che usano più mezzi insieme: email, siti web falsi, telefonate e perfino strumenti di lavoro come chat aziendali o piattaforme collaborative. Una delle tecniche in forte crescita è il cosiddetto “ClickFix”: la vittima viene convinta a eseguire finte istruzioni tecniche, ad esempio copiare e incollare comandi o scaricare strumenti che in realtà aprono la porta agli hacker. Sembra assistenza informatica, ma è una trappola.
Ransomware più intelligenti
Continua a crescere anche il ransomware, il tipo di attacco che blocca file e computer chiedendo un riscatto. Questo “mercato” si sta frammentando in tanti gruppi più piccoli e specializzati, spesso organizzati come servizi in abbonamento per criminali meno esperti (il cosiddetto ransomware-as-a-service). L’IA viene usata per scegliere meglio le vittime e persino per gestire le trattative di pagamento.
Un altro fronte critico riguarda i dispositivi “ai margini” della rete aziendale, come router, VPN o oggetti connessi (telecamere, sensori, sistemi IoT). Se non aggiornati e controllati, possono diventare ingressi nascosti. È come avere una porta secondaria in un edificio: magari nessuno la guarda, ma è proprio da lì che può entrare un intruso.
Secondo Check Point, difendersi richiede un cambio di mentalità: non basta reagire agli attacchi, bisogna prevenirli. Significa aggiornare regolarmente sistemi e dispositivi, controllare chi accede a cosa, proteggere anche gli strumenti di lavoro online e gestire con attenzione l’uso dell’IA in azienda, evitando che dati sensibili finiscano in servizi non autorizzati. In un mondo dove gli attacchi viaggiano “alla velocità delle macchine”, la sicurezza deve fare lo stesso.
Il rapporto completo può essere scaricato da questo link.
*Illustrazione progettata da Checkpoint
News
Case smart, rischi reali!
Le tecnologie che uniscono la famiglia possono anche esporla a rischi: ecco come evitarli con semplici accorgimenti
L’intelligenza artificiale che racconta la favola della buonanotte, i robot che fanno compagnia ai bambini, le feste di compleanno celebrate in videochiamata o addirittura in realtà virtuale. Non è la trama di un film di fantascienza, ma uno scenario che sempre più famiglie considerano realistico. In vista del Safer Internet Day del 10 febbraio 2026, Kaspersky accende i riflettori su come queste tecnologie stiano cambiando la vita domestica — e su come proteggerla.
Risultati della ricerca
Secondo una ricerca citata dall’azienda, il 68% degli italiani pensa che nei prossimi dieci anni la digitalizzazione trasformerà radicalmente i momenti condivisi in famiglia. Tradotto: meno giochi da tavolo e più esperienze digitali, spesso mediate da dispositivi intelligenti. Questo può creare nuove occasioni di condivisione, ma anche nuovi rischi, soprattutto per i più piccoli. Un esempio concreto? Le storie della buonanotte generate dall’IA. Oggi esistono già app capaci di inventare racconti personalizzati in tempo reale, magari con il bambino come protagonista. Per un genitore stanco è un aiuto comodo; per un bambino, una voce sempre disponibile. Ma dietro questa magia ci sono dati: voce, preferenze, abitudini. È quindi importante scegliere servizi che rispettino la privacy e non conservino informazioni inutili. Un po’ come controllare gli ingredienti prima di comprare una merendina.
Compagni digitali
Il 15% delle famiglie immagina bambini affezionati ad animali domestici virtuali, mentre oltre un terzo vede i robot di casa come veri membri della famiglia. Non solo aspirapolvere intelligenti, ma dispositivi capaci di parlare, insegnare e interagire. Oggetti così evoluti, però, sono a tutti gli effetti piccoli computer connessi a Internet. E ogni computer può diventare una porta d’ingresso per un attacco informatico se non è protetto bene.
Qui entrano in gioco alcune regole semplici ma fondamentali. Cambiare le password predefinite è la prima: lasciare quella di fabbrica è come non chiudere la porta di casa. Aggiornare il firmware — cioè il “sistema operativo” interno del dispositivo — è altrettanto importante: gli aggiornamenti correggono falle di sicurezza, un po’ come rattoppare un buco nella recinzione. Infine, separare la rete Wi-Fi dei dispositivi smart da quella usata per computer e smartphone (operazione chiamata “segmentazione della rete”) aiuta a limitare i danni se qualcosa va storto. È come tenere il garage separato dal salotto: se succede un problema lì, non si estende subito al resto della casa.
Il tempo passato online cambia forma
Quasi un quarto degli italiani immagina feste di famiglia sempre più spesso in videochiamata, mentre qualcuno pensa perfino a vacanze vissute interamente in realtà virtuale, con visori che immergono in mondi digitali. Tecnologie affascinanti, ma che possono esporre i bambini a contenuti non adatti o a contatti indesiderati, proprio come succede nei videogiochi online. Per questo strumenti di parental control — che permettono di filtrare contenuti e limitare il tempo davanti allo schermo — diventano alleati preziosi, insieme al dialogo costante tra adulti e ragazzi.
Leggi anche: “Casa intelligente troppa curiosa“
-
News4 anni faHacker Journal 287
-
News8 anni faAbbonati ad Hacker Journal!
-
Articoli3 anni faParrot Security OS: Linux all’italiana- La distro superblindata
-
Articoli5 anni faGuida: Come accedere al Dark Web in modo Anonimo
-
Articoli8 anni faSuperare i firewall
-
News6 anni faLe migliori Hacker Girl di tutto il mondo
-
News9 anni faAccademia Hacker Journal
-
News8 anni faIscriviti al Forum di Hacker Journal


