Piccola recensione delle Apple AirPods

Le mie impressioni sulle AirPods dopo un paio di settimane di utilizzo.

Questa modesta recensione dei nuovi auricolari wireless AirPods di Apple inizia con una piccola chiosa relativa all’acquisto.
Le AirPods non sono ancora attualmente disponibili al pubblico negli Apple Store “fisici”, o perlomeno non in quello nel quale mi servo io abitualmente, mentre sono disponibili per l’acquisto sull’Apple Store online, ma con un tempo di consegna stimato in ben sei settimane, per me inaccettabile, non trattandosi di un dispositivo che presenta caratteristiche BTO (built-to-order), motivo per il quale avevo deciso di non acquistarle sino a che non sarebbero state disponibili negli store fisici. Continua a leggere.. “Piccola recensione delle Apple AirPods”

Mac OS X: le funzionalità poste a protezione del sistema

Scopriamo quali sono le funzionalità di Mac OS X implementate da Apple, deputate a garantire la sicurezza e la protezione del sistema operativo.

Sul blog della società Intego (1) dedicato alla sicurezza, denominato “The Mac Security Blog”, è stato pubblicato, il 22 febbraio 2016, un breve articolo di Kirk McElhearn (2), Senior Contributor di Macworld U.S.A., che delinea sinteticamente quali sono le principali funzionalità presenti in Mac OS X poste a protezione del sistema operativo e quindi deputate a garantirne un utilizzo sicuro da parte degli utenti. Continua a leggere.. “Mac OS X: le funzionalità poste a protezione del sistema”

Macbook Retina 12”: una recensione atipica

Quella che segue è una mini-recensione fatta senza sciorinare dati tecnici, senza benchmark, senza confronti tra CPU e GPU, senza tabelle comparative e senza test all’ultimo Ghz; sono solo le impressioni sul prodotto, utilizzato quotidianamente da alcune settimane, nella nuova versione “base” rilasciata nel 2016.
Una premessa è necessaria: se ritenete, sia pure acriticamente, quale cardine dogmatico della vostra fede informatica, che un computer portatile dotato di una sola porta ”fisica” di connessione con il mondo esterno sia un abominio per definizione, siete pregati di non proseguire nella lettura, perché la cosa servirebbe solo a farvi irritare. Continua a leggere.. “Macbook Retina 12”: una recensione atipica”

Conoscere per difendersi dall’ingegneria sociale

Il social hacking, più conosciuto forse come social engineering (ingegneria sociale) è probabilmente una delle forme più pericolose di attacco che può essere portato nei nostri confronti e nei confronti dei dati che custodiamo; conoscerne le caratteristiche è il primo passo per difendersi.
Talvolta, quando un criminale riesce a violare il sistema di sicurezza posto a difesa di una rete informatica, o di un singolo computer, lo fa mediante un utilizzo dello strumento informatico che potremmo sicuramente definire come minimale. Continua a leggere.. “Conoscere per difendersi dall’ingegneria sociale”

Una nuova generazione di trojan per iOS

I ricercatori di Palo Alto Networks (1) hanno identificato una nuova famiglia di malware per iOS in grado di infettare anche i terminali “stock”, cioè quelli sui quali non è stato effettuato il jailbreak, alla quale è stato dato il nome “AceDeceiver” (che è, in sostanza) il nome dell’applicazione che trasporta il vettore di attacco a iOS scoperta sull’App Store di Apple).

Ciò che differenzia AceDeceiver dalle precedenti generazioni di malware per iOS è il fatto che invece di abusare di certificati di sicurezza di classe enterprise acquisiti illecitamente, come avveniva per le precedenti generazioni di malware, questo, invece, riesce ad installarsi fraudolentemente nei terminali senza fare uso di alcun certificato. Continua a leggere.. “Una nuova generazione di trojan per iOS”

KeRanger, un ransomware per Mac OS X (come rimuoverlo)

Il ransomware, una tipologia di malware molto diffuso su Windows, è ora giunto a minacciare anche gli utenti di Mac OS X. Vediamo di cosa si tratta, come identificarlo e come rimuoverlo.
Gli utenti di Mac OS X che utilizzano il popolare client torrent Transmission sono diventati recentemente potenziali vittime di un nuovo ransomware, specificato progettato per Mac OS X, che viene veicolato da una versione infetta del suddetto programma.
Ignoti criminali hanno infatti compromesso l’installer della versione v2.90 di Transmission presente sul sito dello sviluppatore il 4 marzo 2016, al fine di infettare le macchine sulle quali viene installato con un ransomware che i ricercatori di Palo Alto Research hanno denominato “KeRanger”. Continua a leggere.. “KeRanger, un ransomware per Mac OS X (come rimuoverlo)”

Le comunità di cyber-criminali nel deep web

I ricercatori di Trend Micro hanno scandagliato il deep web alla ricerca degli ecosistemi criminali che vi proliferano, evidenziando una georeferenzialità dei prodotti e dei servizi offerti.
Un nuovo interessante documento (1) dal titolo “Cybercime and the Deep Web” è stato recentemente pubblicato sul sito della società Trend Micro (2), che tratteggia le differenze tra le principali comunità di cyber-criminali presenti nel deep web (3), ciascuna delle quali specializzata nella fornitura di specifici “prodotti”, sia di natura hardware che software, e di “servizi”. Continua a leggere.. “Le comunità di cyber-criminali nel deep web”

Mac OS X è il software più vulnerabile?

Secondo una recente statistica, Mac OS X sarebbe il software con il maggior numero di vulnerabilità note al mondo, ma sarà proprio vero?
Esiste un proverbio, che talvolta vale forse la pena di richiamare alla mente, che afferma che “esistono tre tipi di bugie: le bugie, le dannate bugie e le statistiche”.
È un detto che mi è tornato alla mente, di recente, dopo avere letto, in alcuni tra i blog sulla tecnologia che seguo più o meno assiduamente, diverse notizie propalanti la nozione che Mac OS X sarebbe il software che, nel corso del 2015 appena trascorso, ha fatto rilevare il maggior numero di vulnerabilità, sotto l’aspetto della sicurezza. Continua a leggere.. “Mac OS X è il software più vulnerabile?”