Notifiche: anatomia di una schiavitù volontaria

In un mondo dominato da ping e vibrazioni, imparare a silenziare le notifiche diventa un atto di libertà. Una guida ironico-filosofica per riconquistare il silenzio, la concentrazione e il controllo del proprio tempo digitale.

How to Disconnettersi (senza fuggire nel bosco)

Scopri come sopravvivere al sovraccarico digitale senza dover fuggire nel bosco: una guida ironica e filosofica al digital detox, tra corpo, attenzione e lavoro cognitivo. Per chi vuole riprogrammare la connessione invece di spegnerla.

Dispositivo distrutto? Spoiler: i tuoi dati non lo sono

Nel vasto (e a volte paranoico) universo della cybersecurity, c’è una certezza che tutti dovrebbero tatuarsi addosso: un dispositivo rotto non equivale a dati perduti.Anzi, a volte è proprio lì che iniziano i problemi seri! Che si tratti di uno smartphone lanciato nella piscina per “cancellare tutto”, un GPS fuso, uno smartwatch incenerito o un … Leggi tutto

The Bothfather e come creare un BOT che funga da motore di ricerca

Spesso nell’ambito informatico sentiamo parlare di BOT (che non hanno a che fare niente con i buoni ordinari del tesoro) in diverse occasioni e, per lo più, negative per cui molti di noi associano questa parola senza conoscerne il reale significato a qualcosa di fastidioso; in realtà un BOT può essere anche qualcosa di divertente … Leggi tutto

Anche i nostri smartphone soffrono il caldo!

Fa terribilmente caldo ed i computer soffrono come noi a queste temperature. Un paio di giorni fa, per esempio, il mio smartphone ha iniziato a rallentarsi, a bloccarsi, a diventare bollente e riavviarsi in continuazione ed a scaricarsi molto velocemente chiedendo pietà: tutti comportamenti simili a quelli dei pc portatili quando si surriscaldano. Per quanto riguarda … Leggi tutto

SQL injection: cos’è, come funziona ed il malware Dvmap su Android

Uno dei primi “peccati” descritti nel libro 24 deadly sins of software security di M. Howard, D. LeBlanc, J. Viega è l’SQL injection: un tipo di attacco diretto ai database di cui ci occuperemo in questo articolo. Ma, prima di tutto vediamo cosa significa SQL, ovvero Structure Query Language: come suggerisce il suo nome letto per esteso è un … Leggi tutto

Switcher, il trojan che attacca il router Wi-Fi

Switcher è un nuovo e particolare trojan di android scoperto dal gruppo di Kaspersky. Kaspersky ha individuato due diverse versioni di Switcher: acdb7bfebf04affd227c93c97df536cf; package name – com.baidu.com; dove il malware finge di essere Baidu, un motore di ricerca cinese che invita ad accedere ad un link all’interno dell’applicazione. 64490fbecefa3fcdacd41995887fe510; package name – com.snda.wifi; qui, Switcher … Leggi tutto

Come recuperare i contatti persi del nostro smartphone via gmail

Per iniziare il 2017 ho deciso di scrivere un articolo facile facile per chi non ha dimestichezza con gli smartphone anche perché, mentre ero a lavoro quest’oggi, ho ricevuto una telefonata in cui mi si chiedeva come poter recuperare i contatti nella rubrica del cellulare “miracolosamente” scomparsi nel nulla. Probabilmente, un “regalo” dell’anno nuovo o di … Leggi tutto

Trusted Contacts: app per condividere la propria posizione

Alcuni anni fa, e forse alcuni di noi ancora se la ricordano, c’era un’applicazione chiamata Google Latitude che permetteva agli utenti da noi prescelti di connettersi al gps del nostro telefonino e controllare dove ci trovavamo. Alcuni giorni fa, Google ha lanciato una nuova app, disponibile anche in italiano, simile a Google Latitude ma più … Leggi tutto

Smartphone e sicurezza

Sebbene oramai i cellulari vengano largamente utilizzati per l’accesso ad internet, tutt’ora, molte aziende non li calcolano all’interno dei propri programmi di sicurezza. Eppure, le stesse tendono ad adoperare gli smartphone quotidianamente come tutti noi e come tutti i loro dipendenti accedendo alle proprie informazioni in ogni momento della giornata. Ma perché parlare di aziende? … Leggi tutto