Microsoft lancerà una Xbox portatile prima della fine dell'anno

Zeus News - Gio, 03/13/2025 - 01:00
News - La nuova generazione arriverà invece nel 2027.

Ordina un AMD Ryzen 7 9800X3D su Amazon, riceve una CPU del 2011

Zeus News - Mer, 03/12/2025 - 22:00
News - Il vetusto processore era mascherato in maniera tale da sembrare il prodotto corretto.

Google annuncia una versione di Gemini 2.0 per robot

Punto Informatico - Mer, 03/12/2025 - 19:17

Google DeepMind ha annunciato due nuovi modelli AI, denominati Gemini Robotics e Gemini Robotics-ER, basati su Gemini 2.0. Come si deduce dal nome sono stati sviluppati per la robotica. Offrono prestazioni elevate in quattro aree: generalità, interattività, abilità e comprensione del mondo circostante.

Robot con Gemini 2.0

Carolina Parada, responsabile della robotica di Google DeepMind, evidenzia che i modelli Gemini 2.0 possono risolvere problemi complessi attraverso un ragionamento multimodale (testo, immagini, audio e video), ma queste capacità sono confinate nel mondo digitale.

I due modelli per la robotica portano Gemini 2.0 nel mondo fisico. Gemini Robotics è un modello VLA (visione-linguaggio-azione) che permette di aggiungere tre capacità ai robot: generalità, interattività e abilità. Per generalità si intende la capacità di adattarsi a differenti situazioni e quindi risolvere anche compiti mai visti durante l’addestramento.

Per interattività si intende la capacità di interagire con le persone e l’ambiente circostante. Il robot può comprendere e rispondere ai comandi in diverse lingue, rilevare i cambiamenti dell’ambiente o delle istruzioni e modificare le azioni.

Per abilità si intende la capacità di eseguire azioni complesse, come la manipolazione degli oggetti, compito molto semplice per gli umani ma non per i robot.

Gemini Robotics-ER (Embodied Reasoning) è invece un modello VL (visione-linguaggio) che fornisce al robot il ragionamento spaziale, ovvero la capacità di individuare la posizione degli oggetti e come devono essere presi. Se ad esempio gli viene mostrata una tazza da caffè può intuire la giusta presa con due dita per prenderla dal manico e una traiettoria sicura per avvicinarsi.

I due modelli sono stati testati con vari tipi di robot. Google DeepMind ha avviato una collaborazione con Apptronik per sviluppare una nuova generazione di robot umanoidi basati su Gemini 2.0. Gemini Robotics-ER viene testato anche da alcuni partner, tra cui Agile Robots, Agility Robots, Boston Dynamics e Enchanted Tools.

Con NordPass Premium potrai dimenticarti le password senza timore di perderle

Punto Informatico - Mer, 03/12/2025 - 19:00

Quante volte ti è capitato di dimenticare una password e doverla reimpostare? Un problema che può diventare un brutto ricordo se usi NordPass Premium: questo servizio che conserva, gestisce e protegge le tue password e le tue informazioni più importanti, come i dati delle carte di credito, è in offerta speciale con il 56% di sconto. Così potrai mettere al sicuro tutte le tue password e passkey, salvandole in modo illimitato e crittografato.

Attiva NordPass Premium con il 56% di sconto

Perché NordPass Premium è la scelta giusta

NordPass Premium è dotato di diverse funzioni che ti aiuteranno nella gestione e conservazione delle tue password, inclusa la possibilità di generarne di nuove, ultra sicure e compresse, per evitare di usare sempre le stesse e proteggerti ancora meglio. Del resto, con la funzione autosave e autofill potrai accedere ai siti con un clic, senza dover ogni volta digitare le credenziali.

Nel frattempo, uno strumento di scansione del web lavora in tempo reale per assicurarsi che nessuna delle tue informazioni sensibili venga trafugata. Non a caso, NordPass non è soltanto un gestore di password ma un hub di sicurezza digitale con cui puoi sincronizzare automaticamente i tuoi dati su tutti i dispositivi, accedere da PC, smartphone o tablet senza problemi e sfruttare l’autenticazione multifattoriale per un ulteriore livello di protezione.

Infine, potrai archiviare in modo protetto carte di credito e appunti privati, compilare moduli automaticamente e rimanere sempre connesso anche quando cambi dispositivo senza dover fare il login ogni volta.

Attiva NordPass Premium con il 56% di sconto

Approfitta quindi subito del 56% di sconto su NordPass Premium per trasformare la tua vita digitale in qualcosa di più veloce, intelligente e soprattutto sicura.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

Il portatile col display che si allarga in orizzontale

Zeus News - Mer, 03/12/2025 - 18:30
News - Lo schermo di Infinite Laptop passa da 14 a 18 pollici.

FoxBrain è il modello AI di Foxconn derivato da Llama

Punto Informatico - Mer, 03/12/2025 - 18:16

Anche Foxconn ha il suo modello di intelligenza artificiale generativa. Si chiama FoxBrain e deriva dal modello Llama 3.1 di Meta. Come il più noto R1 di DeepSeek è stato addestrato con un numero piuttosto basso di GPU sfruttando la tecnica della distillazione.

Capacità e prestazioni di FoxBrain

Foxconn è il più grande OEM del mondo. Nelle sue fabbriche vengono assemblati principalmente iPhone, ma tra i clienti ci sono anche Microsoft, Amazon, Google e NVIDIA. Come specificato nel comunicato stampa, FoxBrain era stato sviluppato per uso interno, ma l’azienda taiwanese ha deciso di offrirlo a tutti con licenza open source.

Per l’addestramento, completato in appena quattro settimane, sono state utilizzate 120 GPU NVIDIA H100. Il modello è basato sulla variante di Llama 3.1 con 70 miliardi di parametri. Grazie alla tecnica della distillazione (uso dei dati di output di Llama 3.1 come input per il training) è stato possibile ottenere un modello più efficiente con capacità di ragionamento che può essere eseguito sul dispositivo.

In base al benchmark pubblicato da Foxconn, le prestazioni di FoxBrain nella risoluzione di problemi matematici sono superiori a quelle del modello “genitore” Llama 3.1 70B. Può essere sfruttato anche per analisi dei dati, supporto decisionale e generazione di codice. Al momento “parla” solo cinese, lingua ufficiale di Taiwan.

Per completare l’addestramento è stato utilizzato il supercomputer Taipei-1 di NVIDIA. Foxconn specifica che le prestazioni di FoxBrain sono molto vicine a quelle dei migliori modelli, ma c’è ancora un piccolo gap con i modelli di DeepSeek (che avrebbe usato la distillazione con i dati di OpenAI).

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

Ubuntu 24.04 LTS: risolti i problemi Bluetooth di connessione audio

Punto Informatico - Mer, 03/12/2025 - 18:00

Di recente, gli utenti di Ubuntu 24.04 LTS avevano riscontrato dei problemi di connessione con i dispositivi audio Bluetooth. Dopo averne scoperto la causa, gli sviluppatori hanno già rilasciato un aggiornamento che risolve l’inconveniente.

Ubuntu 24.04 LTS: gli sviluppatori rilasciano una patch per i problemi di connessione audio con il Bluetooth

Come segnalato dai molti utenti di Ubuntu 24.04 LTS, i problemi si presentavano dopo il riavvio o la riattivazione del sistema dopo la sospensione. Inoltre, molti utenti più esperti che hanno segnalato il problema hanno aggiunto che pure un tentativo manuale di riconnettere il dispositivo dopo la riattivazione o il riavvio non andava a buon fine, rendendo necessaria la rimozione e la riassociazione del dispositivo per far in modo di poter utilizzarlo nuovamente.

Se vi state chiedendo qual era la causa, pare che questa sia originata da una modifica al kernel Linux, la quale causava dei problemi di lettura delle chiavi dei dispositivi memorizzati, stando a quanto segnalato in un bug report per il componente Bluez.

Tuttavia, non tutti i dispositivi audio sembrano interessati dal problema che ha afflitto Ubuntu 24.04 LTS, che non è nemmeno presente su altre versioni della distribuzione Linux, come Ubuntu 24.10, dato che in quel caso viene installata una versione più recente di Bluez.

La patch realizzata dagli sviluppatori è quindi stata retroportata come aggiornamento di versione stabile per 24.04 LTS. Una volta installato, i dispositivi audio senza fili che presentavano il problema dovrebbero riconnettersi in maniera automatica e correttamente dopo un riavvio o la ripresa della sospensione. Gli utenti che hanno già installato la patch hanno segnalato che il problema è anche stato risolto.

Chi quindi, facendo uso di Ubuntu 24.04 LTS, ha riscontrato tale problema con il Bluetooth e il proprio dispositivo audio, che si tratti di cuffie, microfono o altro, dovrebbe installare quanto prima la patch già disponibile.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

Potentissimo Power Bank da 25.000mAh e 200W: 40% di sconto su Amazon

Punto Informatico - Mer, 03/12/2025 - 17:57

Ti segnaliamo un’ottimo sconto attivabile oggi su Amazon su questo power bank dalla capacità e potenza impressionante: 25.000mAh per 200W. Attivando il coupon sconto che trovi in pagina puoi pagarlo infatti soltanto 77,99 euro invece di 129,99. Il prezzo include anche la possibilità della spedizione Prime.

Attiva il coupon sconto sul power bank

Power Bank 25.000mAh: un mostro di potenza per le tue ricariche

Il power bank in questione ti offre tanta potenza senza compromessi. Grazie alle sue porte USB-C da 140W e 100W, puoi ricaricare MacBook, iPhone, Samsung e qualsiasi altro dispositivo in tempi record, anche contemporaneamente.

Con la capacità da 25000mAh puoi ricaricare un MacBook Pro quasi completamente, oltre 5 volte un iPhone 16 e fino a 3,6 volte un Samsung Galaxy S24 Ultra, dispositivi insomma particolarmente esigenti. Con un caricatore PD da 65W ti basteranno solo 2 ore per ricaricare il power bank al 100%: il display TFT intelligente ti mostra livello della batteria, tempo rimanente, potenza in entrata e uscita.

Attiva il coupon sconto sul power bank

Il sistema Ugreen Thermal Guard protegge sempre la batteria da surriscaldamenti e sovraccarichi. Una soluzione insomma affidabile, potente e tecnologicamente avanzata per i tuoi dispositivi: applica il coupon sconto e pagalo soltanto 77,99 euro invece di 129,99.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

Mouse Logitech a meno di 10 euro: offerta a tempo di Amazon

Punto Informatico - Mer, 03/12/2025 - 17:49

Un piccolo acquisto ma dalla grande utilità: protagonista è questo mouse Logitech M1000 con filo, 3 pulsanti e tracciamento ottico a 1000 DPI che puoi acquistare in offerta a tempo a soli 9,49 euro invece di 13,49. Con la spedizione Prime puoi riceverlo subito a casa.

Acquista il mouse su Amazon

Mouse Logitech M100: le caratteristiche

C’è poco da raccontare, dato che parliamo di un mouse convenzionale, pratico e immediato. Si collega tramite USB ed è subito pronto a lavorare, con design ambidestro che si adatta sia a destri che a mancini e che offre un’ergonomia confortevole anche dopo ore di utilizzo.

Precisione che è invece garantita dal tracciamento ottico da 1000 DPI per movimenti fluidi e precisi su qualsiasi tipo di superficie: è perfetto da usare con PC, Mac e laptop e funziona senza problemi su Windows, MacOS e Linux.

Acquista il mouse su Amazon

Insomma, un mouse semplice, durevole e soprattutto economico: acquista adesso il Logitech M100 a soli 9,49 euro.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

Robot aspirapolvere potente e sottilissimo: ultra sconto su Amazon (-57%)

Punto Informatico - Mer, 03/12/2025 - 17:41

Approfitta di questo sconto lampo eccezionale su Amazon per portarti a casa l’ottimo robot aspirapolvere Lefant a soli 129,99 euro invece di 299,99. Una strepitosa opportunità che ti darà modo di semplificare le pulizie di casa e demandarle a un dispositivo potente, pratico e veloce.

Acquista il robot aspirapolvere Lefant su Amazon

Robot aspirapolvere in offerta lampo: le caratteristiche

Una caratteristica che emerge subito è il suo design super sottile da 6,9 cm che permette a questo robot aspirapolvere di scivolare agilmente sotto letti e mobili senza rimanere incastrato. Il contenitore per la polvere da 600 ml ti eviterà di svuotarlo continuamente.

La potenza di aspirazione da 5000 Pa gli permette di catturare peli di animali, polvere e detriti senza problemi. La batteria a lunga durata offre fino a 250 minuti di pulizia, perfetta per abitazioni di grandi dimensioni. Il sistema senza spazzole rotanti impedisce che capelli e peli si aggroviglino, garantendo una pulizia sempre efficiente.

L’app Lefant installabile su smartphone è ideale per programmare le sessioni di pulizia e monitorare il percorso direttamente dallo schermo del telefono. Compatibile anche con Alexa e Google Assistant, puoi controllarlo con la voce.

Acquista il robot aspirapolvere Lefant su Amazon

Un robot aspirapolvere affidabile, potente e facile da gestire: acquistalo adesso a soli 129,99 euro invece di 299,99.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

Router 4G/LTE: non perdere l'offerta su TP-Link TL-MR110

Punto Informatico - Mer, 03/12/2025 - 17:37

Selezionato e segnalato da Amazon come uno dei migliori dispositivi della categoria, TP-Link TL-MR110 è in forte sconto sull’e-commerce. Un affare da cogliere al volo, per acquistare il router 4G/LTE che saprà accompagnarti ovunque, portando la connettività Wi-Fi su tutti i tuoi dispositivi (fino a un massimo di 32 in contemporanea): dai computer desktop ai laptop, fino a tablet e altro ancora.

Compra il router 4G/LTE in offerta

TP-Link TL-MR110: il router 4G/LTE è in sconto

Ha in dotazione due antenne per una copertura ottimale e può arrivare alla velocità di 150 Mbps in download nella trasmissione dati. Tutto ciò che devi fare per iniziare a utilizzarlo è collegarlo alla presa di alimentazione e inserire la scheda SIM nell’apposito slot sul retro (è compatibile con quelle degli operatori di oltre 100 paesi nel mondo). Si tratta della soluzione ideale sia per chi non ha la linea fissa che in viaggio. Scopri di più nella pagina dedicata.

È un’offerta a tempo, quindi potrebbe scadere da un momento all’altro. Se sei interessato a comprarlo, ti consigliamo di farlo subito per riceverlo direttamente a casa tua già entro domani con la consegna gratis. La vendita e la spedizione sono gestite da Amazon, senza passare da intermediari.

Compra il router 4G/LTE in offerta

Al prezzo minimo storico di soli 39,99 euro il router 4G/LTE di TP-Link (modello TL-MR110) è un ottimo affare. Lo sconto è automatico, non servono coupon o codici promozionali. Vale la pena segnalare il voto medio molto alto assegnato dai clienti dell’e-commerce che hanno già avuto modo di acquistarlo e di metterlo alla prova: è 4,4/5 con più di 20.100 recensioni all’attivo.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

La fibra ultraveloce di Aruba a prezzo incredibile: navighi da 17 euro al mese

Punto Informatico - Mer, 03/12/2025 - 17:32

La fibra ultraveloce di Aruba, ora, costa ancora meno: grazie alla nuova promozione attiva, e valida fino ad aprile, puoi sottoscrivere una connessione FTTH a partire da soli 17,69 euro al mese (per i primi 6 mesi). Ecco come funziona la promo e quali sono i risparmi concreti.

Scegli la Fibra di Aruba da 17 euro

Performance al top a prezzi imbattibili con Aruba

Sono due i piani in promozione che Aruba mette a disposizione dei nuovi clienti. Il primo, più economico, è Fibra Aruba Promo che ti permette di navigare fino a 1 Gbps in download con un servizio personalizzabile grazie a opzioni aggiuntive come maggiore velocità di upload o indirizzo IPv4 statico (che avranno costi separati).

Il tutto a un prezzo di 17,69 euro al mese per i primi 6 mesi (invece di 24,90), senza alcun costo di attivazione o migrazione. Inoltre, la promozione include la comodissima opzione Stop&Go che permette di sospendere la connessione per 30 giorni consecutivi all’anno, magari durante le vacanze, massimizzando il risparmio.

Per chi desidera un pacchetto più completo, c’è Fibra Aruba All-in Promo che offre una connessione sempre fino a 1 Gbps in download, ma include router Wi-Fi a noleggio e chiamate nazionali illimitate, al prezzo speciale di 19,89 euro al mese per i primi 6 mesi invece di 27,90 euro. Anche in questo caso, nessun costo di attivazione o migrazione e piena flessibilità.

Abbonati alla fibra Aruba: velocissima, da 17 euro

Avrai, infatti, la possibilità di disdire in qualsiasi momento, pagando solo una penale di 20 euro: molto meno rispetto a quanto richiesto da altri operatori. Come avrai già potuto intuire, Aruba si distingue anche per la totale trasparenza del suo servizio, che si traduce in zero costi di attivazione o migrazione, ma anche assistenza h24 e copertura che si estende anche alle aree bianche, spesso non servite dagli operatori più noti.

Le offerte Fibra Aruba Promo e Fibra Aruba All-in Promo sono disponibili, rispettivamente, fino al 21 aprile e fino al 28 aprile. Hai quindi ancora poco tempo per sottoscrivere uno dei due piani e risparmiare sensibilmente, ricevendo in cambio un servizio completo e dall’elevata velocità con tecnologia FTTH: la fibra arriverà così direttamente in casa tua. Puoi abbonarti alla fibra di Aruba direttamente online, oppure richiedere l’aiuto di un operatore.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

Mini PC con AI, Wi-Fi 7 e 8K: super sconto per GEEKOM IT1 Mega

Punto Informatico - Mer, 03/12/2025 - 17:12

Su Amazon sono in corso le offerte su una gamma di Mini PC dall’enorme potenza di calcolo e con supporto nativo all’intelligenza artificiale: GEEKOM IT1 Mega. Ad accomunare i due modelli in forte sconto sono specifiche tecniche da top di gamma come 32 GB di RAM DDR5 in dotazione, la connettività Wi-Fi 7 ultraveloce e Bluetooth 5.4, l’output a risoluzione 8K per i monitor di ultima generazione e il sistema operativo Windows 11 Pro preinstallato con licenza ufficiale Microsoft.

Compra il Mini PC in sconto (coupon)

GEEKOM IT1 Mega: le specifiche del Mini PC

Come si può intuire, si tratta di un comparto hardware adatto a ogni compito, anche a gestire le operazioni più pesanti nell’ambito della produttività e l’elaborazione dei contenuti multimediali in alta risoluzione. Non manca inoltra la possibilità di eseguire upgrade in futuro spingendosi fino a 64 GB di RAM o espandendo la capacità di storage grazie agli slot aggiuntivi, racchiusi all’interno di un case compatto, dal design elegante e ottimizzato dal punto di vista della dissipazione del calore. Scopri di più nella descrizione completa.

La versione con processore Intel Core Ultra 9 185H, 32 GB di RAM DDR5 e SSD da 2 TB è in offerta a 1.072 euro, mentre quella con Intel Core Ultra 5 125H, 32 GB di RAM DDR5 e SSD da 1 TB è in sconto a 739 euro. In entrambi i casi ci sono coupon da attivare sull’e-commerce.

Compra il Mini PC in sconto (coupon)

Scegli il modello adatto alla tua scrivania e ordinalo subito per riceverlo direttamente a casa tua già entro domani con la consegna gratuita. La vendita è gestita dallo store ufficiale europeo del produttore, mentre la spedizione è curata da Amazon attraverso la sua rete logistica.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

DOGE GSAi supporta i modelli AI di Anthropic e Meta

Punto Informatico - Mer, 03/12/2025 - 17:06

Circa un mese fa erano trapelate indiscrezioni su GSAi, un chatbot AI che il DOGE (Department Of Government Efficiency) ha sviluppato per velocizzare alcune attività dei dipendenti federali. Da alcuni giorni viene utilizzato da circa 1.500 lavoratori.

Nuovi dettagli su GSAi

GSAi è stato sviluppato per la General Services Administration (da cui l’acronimo). Il chatbot fornisce supporto per attività generali, ma alcuni dipendenti sospettano che possa sostituire gli umani e quindi consentire di ridurre i costi attraverso nuovi licenziamenti.

Circa un mese fa, il chatbot è stato testato da 150 lavoratori della General Services Administration. Ora è disponibile per circa 1.500 dipendenti governativi. È possibile interagire tramite un’interfaccia simile a quella di ChatGPT. Il modello predefinito di intelligenza artificiale generativa è Claude 3.5 Haiku di Anthropic, ma è possibile scegliere anche Claude 3.5 Sonnet e Llama 3.2 di Meta. Stranamente non è supportato Grok di xAI, azienda di Elon Musk (che “sulla carta” non guida il DOGE).

I dipendenti hanno ricevuto istruzioni sull’uso di GSAi, in particolare sul tipo di prompt più adatto. Possono scrivere bozze di email, scrivere codice o riassumere testo. È vietato utilizzare come input informazioni federali (email, foto, video, audio e documenti), informazioni non classificate e informazioni personali.

Due Dipartimenti (Tesoro e Salute) potrebbero usare GSAi, ma non ci sono conferme. L’Esercito ha invece utilizzato un diverso tool AI, denominato CamoGPT, per trovare e rimuovere riferimenti a diversità, equità, inclusione e accessibilità dai materiali di addestramento.

Thomas Shedd, ex ingegnere di Tesla che guida i Technology Transformation Services della GSA ha comunicato che verrà ridotta la forza lavoro del 50% nelle prossime settimane. Ciò confermerebbe l’intenzione di sostituire gli umani con l’intelligenza artificiale.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

Il firmware per le NPU Intel è stato trasferito su linux-firmware.git

Punto Informatico - Mer, 03/12/2025 - 17:03

Da ormai due anni, il kernel Linux supporta le NPU Intel, equipaggiate sui processori Meteor Lake e Lunar Lake, attraverso l’apposito driver. Solo in questa settimana, tuttavia, i file del firmware sono stati trasferiti su linux-firmware.git, il repository del pinguino che raccoglie tutti i driver e i firmware per il supporto hardware.

Linux: i file del firmware per le NPU Intel sono stati aggiunti a repository

L’aggiunta dei file per il firmware delle NPU di Intel permette di sfruttare al massimo l’accelerazione per i carichi di lavoro IA nei processori della serie Core Ultra, offrendo l’esperienza migliore possibile con le relative applicazioni pensate per le distribuzioni Linux.

Il firmware aggiunto venerdì permette di supportare le NPU Intel 37xx e 40xx che si trovano nei processori Meteor Lake, Lunar Lake e anche Arrow Lake, attualmente in commercio. La licenza per quanto riguarda i file dei firmware è soggetta alla ridistribuzione standard, mentre le dimensioni sono comprese tra i 2 e i 2,5 MB per NPU. Qui è possibile visionare la pagina dell’inserimento del firmware.

Sempre per quanto riguarda Intel, gli ingegneri che si occupano dello sviluppo di Gaudi 3 hanno annunciato che riprenderanno il lavoro per continuare ad assicurare il supporto dell’acceleratore IA su Linux. La notizia arriva dopo un lungo periodo di inattività che ha interessato gli Habana Labs, ovvero il luogo dove gli ingegneri svolgevano il proprio lavoro. La situazione era iniziata dalla metà dello scorso anno, causando dei ritardi per assicurare il supporto driver.

Gli Habana Labs erano stati acquistati da Intel nel 2019 per circa 2 miliardi di dollari, allo scopo di rafforzare maggiormente la posizione dell’azienda nell’intelligenza artificiale. Il progetto ha però attraversato un certo periodo di incertezza, anche per via della forte concorrenza, causando uno stop allo sviluppo dopo un intensa attività svolta dal 2020 al 2024, anche a causa di altre difficoltà interne. La ripresa dei lavori è quindi un segnale molto buono da parte dell’azienda.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

Cos’è un Adware e Come Eliminarlo (Guida Passo Passo)

Punto Informatico - Mer, 03/12/2025 - 16:54

Contrazione di advertising-supported-software, il termine adware identifica una specifica categoria di programmi progettati per visualizzare annunci pubblicitari sul dispositivo dell’utente. Ma l’adware cos’è esattamente? Si tratta di un’applicazione che, in cambio della sua gratuità, integra meccanismi di advertising più o meno invasivi, ma la sua natura non è sempre innocua. Alcune varianti operano come veri e propri PUP (Potentially Unwanted Programs), alterando le impostazioni del sistema o compromettendo la sicurezza della navigazione.

La diffusione avviene principalmente attraverso il bundling, ovvero l’inclusione in software gratuiti, ma può anche sfruttare vulnerabilità di sistema o tecniche di ingegneria sociale per insediarsi senza il consenso esplicito dell’utente. Il significato di adware, quindi, va ben oltre la semplice pubblicità: questi programmi possono degradare le prestazioni del sistema, compromettere la privacy e persino fungere da vettori per minacce più gravi.

In questa guida analizzeremo le strategie più efficaci per individuare e rimuovere l’adware, prevenendo future infezioni.

Cos’è un Adware

Per comprendere a fondo cos’è un adware, bisogna partire dalla sua definizione tecnica: si tratta di un software che, con l’obiettivo di generare profitti per i suoi sviluppatori, visualizza annunci pubblicitari in maniera automatica sul dispositivo dell’utente. Nella sua forma più semplice, può essere integrato in applicazioni o programmi gratuiti come metodo di finanziamento legittimo. Tuttavia, le varianti più aggressive operano senza il consenso esplicito dell’utente, modificando impostazioni di sistema e compromettendo la user experience.

Questi programmi possono manifestarsi sotto forma di pop-up invasivi, banner persistenti, reindirizzamenti forzati verso siti promozionali o alterazione dei motori di ricerca. Gli adware cosa sono, quindi, in un contesto più ampio? Sono software classificati come “programmi potenzialmente indesiderati” (PUP) o persino riskware (ovvero software pericolosi), dato che alcune varianti adottano tecniche di browser hijacking, modificando la homepage, le impostazioni del browser o inserendo pubblicità nei risultati di ricerca.

Uno degli aspetti più critici riguarda la raccolta di dati personali: molti adware monitorano la cronologia di navigazione, tracciano le abitudini dell’utente e inviano tali informazioni a network pubblicitari o, nei casi peggiori, a cybercriminali. Questo li rende non solo un’intrusione fastidiosa, ma anche una potenziale minaccia alla privacy.

La diffusione di questi programmi avviene principalmente attraverso il bundling, ossia l’installazione silente all’interno di pacchetti software gratuiti, spesso senza che l’utente se ne accorga. Inoltre, vulnerabilità nei browser o nel sistema operativo possono essere sfruttate per l’inserimento forzato di adware nel dispositivo.

Sebbene non tutti siano da considerarsi malware in senso stretto, alcuni si comportano in modo indistinguibile da essi. Per questo motivo, il termine adware virus viene spesso usato impropriamente per indicare quei software che, pur non essendo tradizionali virus informatici, compromettono la sicurezza del sistema e dell’utente.

 

Riconoscere i Segnali di un’infezione da Adware

Individuare per tempo un’infezione da adware è fondamentale per limitare i danni e ripristinare la piena funzionalità del sistema. I sintomi possono variare a seconda del dispositivo colpito, ma presentano caratteristiche comuni legate alla visualizzazione anomala di annunci pubblicitari e alla compromissione delle prestazioni.

Su un PC o su Mac, un’infezione da adware si manifesta con una serie di anomalie nel comportamento del browser e del sistema operativo, tra cui:

  • cambiamenti improvvisi nel browser: homepage modificata senza autorizzazione, motore di ricerca alterato, visualizzazione non corretta di pagine web visitate in precedenza, comparsa di estensioni sconosciute o nuove barre di strumenti;
  • pop-up e banner pubblicitari invasivi: annunci che appaiono anche su siti web di solito privi di pubblicità o addirittura fuori dal browser;
  • reindirizzamenti indesiderati: cliccando su un link legittimo, si viene portati su pagine pubblicitarie o sospette;
  • prestazioni compromesse: rallentamenti del sistema, aumento anomalo dell’uso della CPU e della RAM, arresti improvvisi del dispositivo;
  • problemi di connettività: riduzione della velocità di navigazione e disconnessioni improvvise.

Gli adware più aggressivi, inoltre, possono integrarsi nel sistema con permessi elevati, rendendo la loro rimozione più complessa. Per quanto riguarda smartphone e tablet, il software con annunci integrati si manifesta con sintomi simili, ma con un impatto diretto sulla batteria e sul traffico dati. Ecco un elenco non esaustivo dei segnali più diffusi:

  • consumo anomalo della batteria: alcune app infette eseguono processi in background per raccogliere dati e mostrare annunci;
  • presenza di app sconosciute, che l’utente non ricorda di aver installato;
  • lentezza nel caricamento: le app iniziano a richiedere più tempo per caricarsi rispetto al solito;
  • pop-up invasivi anche al di fuori del browser: annunci che appaiono sulla schermata principale o durante l’uso di altre app;
  • surriscaldamento e rallentamenti: l’uso intensivo delle risorse del dispositivo può causare un degrado generale delle prestazioni;
  • aumento inspiegabile del traffico dati: gli adware comunicano spesso con server remoti per scaricare nuovi annunci o inviare informazioni sull’utente;
  • aumento delle bollette come conseguenza diretta della crescita del traffico dati.

Se si riscontrano questi segnali, è essenziale procedere con un’analisi approfondita ed eliminare, attraverso strumenti di adware removal, le eventuali minacce per ripristinare la sicurezza dei dispositivi.

Mantieni il tuo PC al sicuro dagli adware con Norton

 

Come Eliminare gli Adware

Gli adware, quindi, possono compromettere le prestazioni del sistema, generare annunci invasivi e, nei casi peggiori, fungere da vettore per minacce più gravi come spyware e trojan. Per questo motivo, è necessario sapere come eliminarli in modo efficace, sia su computer che su dispositivi mobili. Nei paragrafi che seguono vedremo i passaggi principali.

 

1. Scansione con Software Antivirus

Mentre la rimozione manuale non garantisce la rilevazione di tutti i componenti, fare ricorso a un software antivirus con funzionalità anti-adware rappresenta il metodo più sicuro, affidabile ed efficace per eliminare questo genere di minacce. Tra i migliori prodotti disponibili rientra senza dubbio Norton, noto per la sua elevata capacità di rilevamento e rimozione di adware, PUA (applicazioni potenzialmente indesiderate), barre degli strumenti, componenti aggiuntivi del browser ed estensioni indesiderate.

In linea di principio, la procedura da seguire per effettuare una scansione antivirus è la seguente:

  • disattivare la connessione a Internet per impedire all’adware di comunicare con server remoti;
  • riavviare il dispositivo in modalità provvisoria per limitare l’esecuzione di processi dannosi;
  • scaricare e installare un antivirus con protezione anti-malware, come Norton o adware cleaner affidabile;
  • aggiornare il database delle minacce per garantire che l’antivirus ne riconosca le varianti più recenti;
  • eseguire una scansione completa del sistema per rilevare e rimuovere software indesiderati;
  • seguire le istruzioni del software per la rimozione e riavviare il dispositivo;
  • ripristinare le impostazioni del browser per eliminare eventuali modifiche non volute;
  • riattivare la connessione a Internet e verificare il corretto funzionamento del sistema.

Per gli utenti Norton, i passi da seguire sono molto semplici. Occorre infatti eseguire LiveUpdate ed effettuare una scansione completa. Se il problema persiste, va scaricato ed eseguito Norton Power Eraser, strumento gratuito che permette di cercare e rimuovere le applicazioni, le barre degli strumenti e gli adware indesiderati. Se Norton Power Eraser non riesce a rimuovere le barre degli strumenti indesiderate, bisogna rimuoverle manualmente utilizzando “Installazione applicazioni” o “Disinstalla un programma” nel Pannello di controllo.

Blocca l’adware e proteggi il tuo PC con Norton

 

2. Rimozione manuale di programmi sospetti

Se, invece, l’adware non viene rilevato in automatico, è possibile procedere con una rimozione manuale. La procedura segue logiche diverse a seconda del dispositivo:

  • Su PC: sia che si tratti di Windows o di Mac, la prima regola è quella di eseguire un backup dei dati, utile a evitare perdite accidentali. In seguito è necessario accedere al Pannello di Controllo (per Windows) o alle Preferenze di Sistema (Mac) e aprire l’elenco dei programmi installati. Dopo aver individuato le applicazioni sospette – installate di recente o che si ci si ricorda di aver scaricato – occorre disinstallare i programmi seguendo le istruzioni. L’interruzione degli eventuali processi sospetti in esecuzione va effettuata tramite Task Manager (Windows) o Monitoraggio Attività su Mac;
  • Dispositivi mobili: se, invece, ci si chiede come eliminare adware dal cellulare, bisogna prima di tutto avviare il dispositivo in modalità provvisoria per interrompere l’esecuzione di app sospette. Successivamente, accedere alle Impostazioni per visualizzare l’elenco delle app installate e rimuovere quelle sconosciute o non autorizzate. A questo punto, vanno svuotate la cache e i dati del browser per eliminare eventuali tracce di malware e, solo una volta completata l’operazione, via riavviato il dispositivo in modalità normale. Dopo aver verificato il corretto funzionamento del telefono, è consigliabile installare un’app o antivirus anti adware per dispositivi mobili.

E come eliminare adware da Android? Questo sistema operativo è in genere più colpito rispetto a iOS, in virtù della natura Sandbox di Apple. Bisogna avviare lo smartphone in modalità provvisoria, rimuovere le app di amministrazione del dispositivo dannose e disinstallarle. A seguire, bisogna utilizzare un software antivirus per Android (adware blocker Android).

 

3. Pulizia del Browser

Come illustrato in precedenza, gli adware possono anche modificare le impostazioni del browser per reindirizzare le ricerche o visualizzare pop-up invasivi. Per ovviare a questo problema, è necessario ripristinare il browser, una soluzione che permette di prevenire future infezioni e di mantenere il sistema sicuro e performante.

La procedura è abbastanza elementare. Dopo aver aperto il browser e aver individuato le Impostazioni, è necessario rimuovere eventuali estensioni sospette o sconosciute che sono presenti all’interno del browser. A seguire, bisogna svuotare la cache, eliminare la cronologia di navigazione e i cookie. Una volta fatto, si può procedere con il ripristino della home page e del motore di ricerca predefinito.

Per garantire la completa rimozione dei software pubblicitari è consigliabile effettuare anche il ripristino completo delle impostazioni del browser. Questa procedura è valida per i principali browser: Chrome, Firefox, Edge, Opera e Safari. Se si utilizza macOS, un anti adware Mac può offrire una protezione aggiuntiva contro le minacce più persistenti.

 

Come evitare di scaricare Adware (Prevenzione)

La prevenzione è l’approccio più efficace. Spesso, l’adware viene distribuito sotto forma di programmi gratuiti, estensioni del browser e app mobili che nascondono pubblicità invasive o meccanismi di tracciamento. Anche siti web malevoli e installazioni poco attente possono facilitare l’intrusione di questi software indesiderati. Per questi motivi, adottare una serie di buone pratiche può ridurre in maniera drastica il rischio di scaricare adware involontariamente. Ecco 10 strategie preventive fondamentali:

  • effettuare download sicuri: ovvero scaricare software solo da fonti ufficiali. I download di tutti programmi e delle applicazioni devono essere effettuati solo da siti affidabili o dagli store ufficiali, come Google Play e App Store. Meglio evitare piattaforme di terze parti non verificate, che spesso distribuiscono software modificati con adware incorporati.
  • Prestare attenzione ai programmi gratuiti e al bundling: molti software gratuiti generano profitti attraverso l’inclusione di componenti adware. Durante l’installazione, è consigliabile scegliere sempre l’opzione “personalizzata“, che consente di deselezionare eventuali programmi indesiderati. Leggere con attenzione le condizioni d’uso permette di individuare eventuali clausole che prevedano l’installazione di software aggiuntivi.
  • Mantenere aggiornati software e sistema operativo: per garantire un livello di sicurezza ottimale, è opportuno installare a cadenza regolare gli aggiornamenti di Windows, macOS, Android e delle applicazioni utilizzate.
  • Abilitare il blocco dei popup e utilizzare un adblocker così da filtrare contenuti potenzialmente dannosi.
  • Evitare toolbar ed estensioni sospette nel browser: controllare periodicamente la lista dei componenti aggiuntivi installati ed eliminare quelli sconosciuti o inutilizzati contribuisce a mantenere il sistema più sicuro.
  • Fare attenzione a e-mail e link sospetti: l’adware può essere distribuito tramite email di phishing o messaggi ingannevoli.
  • Non scaricare software illegali o pirata: le piattaforme di download illegale, il Deep Web, le reti peer-to-peer e i siti di streaming non ufficiali rappresentano un veicolo comune per la diffusione di adware e malware.
  • Leggere recensioni e termini prima di installare app: così si verifica la presenza di segnalazioni di comportamenti sospetti. Controllare le autorizzazioni richieste durante l’installazione aiuta inoltre a individuare eventuali accessi non giustificati a dati sensibili.
  • Utilizzare un software di sicurezza con protezione anti-adware: fare ricorso a un antivirus consente di rilevare e bloccare minacce prima che compromettano il sistema, fungendo da strumento di prevenzione e protezione;
  • Monitorare il consumo dei dati, il comportamento del dispositivo e i conti bancari: un consumo anomalo di dati, un improvviso rallentamento del sistema, la comparsa di pubblicità invasive e la presenza di addebiti improvvisi sul proprio conto bancario possono essere segnali di un’infezione. Effettuare controlli regolari ed eseguire una scansione con un adware cleaner permette di individuare in tempo, e rimuovere, eventuali minacce.

 

Strumenti Utili per la Protezione

La prima linea di difesa è rappresentata da un antivirus completo e avanzato, in grado di rilevare, bloccare e rimuovere le minacce informatiche prima che possano degradare il sistema. Norton Power Eraser, tool rilasciato da Symantec, si distingue per le sue funzionalità di scansione avanzata e protezione in tempo reale, sfruttando l’intelligenza artificiale e il machine learning per identificare minacce potenziali, comprese le applicazioni potenzialmente indesiderate (PUA) spesso associate agli adware.

Gli utenti non devono installare l’antivirus, ma possono anche solo scaricare ed eseguire lo strumento. Norton utilizza varie tecniche per proteggere i dispositivi da adware: il metodo più comune è il rilevamento delle minacce basate su firme. Ogni volta che si esegue una scansione antivirus, Norton ottiene le definizioni dei virus ed esegue una scansione. In seguito, i contenuti dei file vengono confrontati con le firme delle minacce note per identificare eventuali minacce. Norton utilizza anche la rilevazione euristica per proteggere il dispositivo da minacce le cui firme non sono note.

Oltre all’utilizzo di un antivirus affidabile, è consigliabile adottare ulteriori precauzioni per ridurre il rischio di infezioni. L’installazione di estensioni per il browser (AdBlock) che bloccano popup invasivi e script sospetti aiuta a prevenire l’esecuzione di contenuti dannosi. È inoltre fondamentale mantenere il sistema e i programmi sempre aggiornati, poiché gli sviluppatori rilasciano regolarmente patch di sicurezza per correggere vulnerabilità sfruttabili dagli adware. Un’altra pratica utile è quella di monitorare i processi in esecuzione e i programmi installati, rimuovendo immediatamente quelli sospetti. Infine, l’attivazione di un firewall contribuisce a bloccare connessioni non autorizzate e impedire il download automatico di software indesiderati.

Blocca l’adware e proteggi il tuo PC con Norton

 

Riepilogo

Gli adware sono software intrusivi progettati per generare inserzioni pubblicitarie non richieste all’interno di sistemi operativi e browser. Sebbene alcuni rientrino in pratiche di monetizzazione lecite, molte varianti si comportano come PUP (Potentially Unwanted Programs), alterando parametri di sistema, compromettendo la user experience e, nei casi più critici, esponendo l’utente a minacce informatiche. La loro diffusione avviene principalmente tramite bundling, ovvero l’inclusione silente in pacchetti software gratuiti, oltre a vulnerabilità di sistema ed exploit browser.

Per una strategia di mitigazione efficace, è necessario adottare un approccio proattivo. Il download di applicazioni da repository ufficiali, l’abilitazione di un adware blocker per Mac e PC, la disattivazione di popup pubblicitari e l’aggiornamento costante del sistema riducono in modo sensibile l’esposizione a tali minacce. Inoltre, il monitoraggio delle autorizzazioni delle app e l’analisi preventiva delle condizioni d’uso possono prevenire installazioni indesiderate.

Nel caso di compromissione, è fondamentale comprendere come eliminare gli adware mediante strumenti dedicati. Norton, leader nella sicurezza informatica, offre una protezione avanzata grazie al suo motore di scansione euristica e alla rimozione automatizzata delle minacce. Per dispositivi mobili, la procedura per rimuovere adware su Android prevede l’esecuzione del dispositivo in modalità provvisoria, l’eliminazione delle app sospette e una scansione per individuare e neutralizzare componenti dannosi. Il ripristino delle impostazioni del browser costituisce l’ultimo step per garantire una navigazione sicura e priva di alterazioni indesiderate.

[faq id=639773]

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

KoSpy: nuovo spyware Android nordcoreano

Punto Informatico - Mer, 03/12/2025 - 15:57

I ricercatori di Lookout hanno scoperto un nuovo spyware per Android denominato KoSpy. Viene utilizzato dal gruppo ScarCruft (noto anche come APT37) durante le attività di cyberspionaggio per conto del governo nordcoreano. È stato distribuito tramite alcune app pubblicate sul Play Store (già rimosse da Google).

Descrizione di NoSpy

La versione più recente di NoSpy è stata individuata a marzo 2024. Il gruppo ScarCruft è attivo dal 2012 ed esegue attacchi principalmente contro obiettivi della Corea del Sud. Lo spyware è stato trovato in cinque app sul Play Store con funzionalità quasi inutili.

All’avvio viene scaricato un file di configurazione dal Firebase Firestore che permette di attivare/disattivare lo spyware, cambiare l’indirizzo IP del server C2 (command and control) ed eseguire le funzioni di sorveglianza. NoSpy può accedere a messaggi e cronologia delle chiamate, scoprire la posizione geografica, accedere a file e directory, registrare i tasti premuti, compilare un elenco delle app installate, catturare screenshot, scattare foto e registrare audio.

Tutti i dati sono quindi inviati ai server C2 dopo aver applicato la crittografia AES. Un’app infetta era stata pubblicizzata su YouTube. Alcune erano presenti anche su APKPure. Secondo gli esperti di Lookout, ScarCruft ha utilizzato la stessa infrastruttura di un altro gruppo di cybercriminali nordcoreani, noto come Kimsuky o APT43.

Un portavoce di Google ha comunicato che tutte le app sono state rimosse dal Play Store, mentre i progetti Firebase sono stati disattivati. Gli utenti vengono automaticamente protetti contro questo malware con la funzionalità Play Protect. Al momento non è noto il numero di dispositivi infettati, ma si tratta di attacchi mirati verso determinate persone.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

Furto di Identità Digitale: Come Proteggersi Efficacemente

Punto Informatico - Mer, 03/12/2025 - 15:44

Il furto d’identità digitale è uno dei reati più temuti oggi tra gli utenti del web. Questo crimine consiste nella sottrazione fraudolenta delle proprie credenziali, che i malintenzionati useranno per gli scopi illeciti più disparati. Le conseguenze possono essere catastrofiche dal punto di vista economico e non solo.

Ecco perché in questo articolo esamineremo le tecniche usate per perpetrare questo odioso reato. Inoltre, vedremo come tutelarsi, offrendo una serie di buone pratiche per una navigazione sul web più sicura. Spiegheremo come scoprire un furto di identità, illustrando i principali segnali di questo reato, e anche cosa fare qualora ci si ritrovi nella rete dei cybercriminali.

Cos’è il Furto di Identità Digitale

Prima di scoprire come prevenire questo reato, vediamo qual è la definizione di furto di identità: si tratta un crimine informatico in cui un utente malintenzionato sottrae i dati personali di una persona ignara, usandoli senza il suo consenso per vari scopi. Le informazioni sottratte possono comprendere nome e cognome, data di nascita, numero di carta di credito, credenziali di accesso a servizi online e addirittura documenti digitalizzati.

Una volta sottratti, questi dati possono essere utilizzati per compiere attività fraudolente, come acquisti online, accesso a conti bancari, richieste di prestiti a nome della vittima e creazione di falsi profili sui social media. I dati della vittima possono anche essere venduti sul dark web e utilizzati da più criminali allo stesso momento, in diversi Paesi del mondo. Ecco perché è fondamentale sapere come scoprire un furto di identità e soprattutto come prevenirlo.

 

Come Avviene

Il furto di identità può essere perpetrato mediante diverse tecniche informatiche, usate dai cybercriminali per sottrarre preziose informazioni personali.

Tra i metodi più comuni citiamo il phishing, ossia l’invio di e-mail o messaggi fraudolenti, spesso molto simili a quelli legittimi, che spingono l’utente a fornire credenziali d’accesso o dati bancari. Un’altra tecnica molto diffusa prevede l’utilizzo di malware, che si annidano nei device degli utenti per estrarre dati sensibili o, nel caso dei keylogger, per registrare i tasti digitati. I criminali informatici spesso entrano in possesso di informazioni riservate mediante violazioni di database aziendali contenenti dati personali e credenziali degli utenti.

Tra i dati più a rischio troviamo credenziali di accesso, numeri di carte di credito, dati bancari, indirizzi e-mail e addirittura documenti digitalizzati. Gli hacker possono ottenere queste informazioni mediante l’uso da parte degli utenti di siti compromessi.

Ma il furto di identità può avvenire anche al di fuori di Internet. Infatti, sono sempre più frequenti le truffe telefoniche in cui i criminali si fingono operatori dell’istituto bancario della vittima, convincendola a comunicare le credenziali di accesso al suo conto corrente.

 

Tipologie

Il furto di identità presenta diverse forme e ciascuna si manifesta con modalità e obiettivi specifici.

Il furto di identità finanziaria prevede la sottrazione di numeri di carte di credito o dati bancari. Una volta ottenute, gli hacker useranno queste informazioni per effettuare transizioni non autorizzate, aprire nuovi conti oppure ottenere finanziamenti o prestiti a nome della vittima. I cybercriminali possono addirittura usare il denaro della vittima per finanziare associazioni terroristiche, il che rappresenta una delle conseguenze più gravi del furto d’identità.

Nel furto di identità medica, i dati sanitari sottratti vengono usati per ottenere servizi medici o farmaci, alterando spesso le cartelle cliniche e mettendo a rischio la salute delle vittime.

Il furto di identità mediante codice fiscale permette ai truffatori di presentare documenti ufficiali o richiedere benefit pubblici a nome della vittima, con potenziali conseguenze legali e finanziarie a danni del malcapitato utente.

Desta particolare preoccupazione poi il furto d’identità a danno di minori. Infatti, i criminali spesso sfruttano informazioni sensibili di utenti minorenni per svariate attività illecite, che verranno scoperte solo al compimento della maggiore età della vittima o quando questa tenterà di accedere a servizi di credito o finanziamento.

Infine, il furto di identità sintetica comporta l’uso di informazioni reali, provenienti ad esempio dal furto di identità su Facebook, e fittizie al fine di creare una nuova identità e compiere attività fraudolente. Si tratta di una delle tipologie più difficile da rilevare, visto l’uso combinato di informazioni reali e inventate.

Proteggi la tua identità online con Norton 360 Advanced

 

Come Prevenire il Furto di Identità Virtuale

Le conseguenze di un furto d’identità possono essere catastrofiche. Come visto, i criminali informatici usano diverse tecniche, sempre più affinate, per perpetrare questo crimine. In questa parte del nostro articolo vedremo come tutelarsi dal furto d’identità mediante 7 semplici buone prassi da utilizzare durante la navigazione sul web.

 

1.  Usare password forti

Le password sono uno degli elementi di difesa principale contro il furto di identità. L’utilizzo di password deboli o della stessa password su più account spalanca la porta ai propri dati personali per gli hacker. Ecco perché è sempre bene impiegare password diverse, lunghe e complesse, composte da almeno 12 caratteri, con lettere maiuscole, minuscole, numeri e simboli.

Il numero enorme di password da ricordare spesso spinge gli utenti ad adottare soluzioni o combinazioni di parole e numeri prevedibili. Molti attacchi informatici sfruttano parole o sequenze comuni, come “12345” o “Password”, per intrufolarsi negli account degli utenti meno accorti. Ecco perché consigliamo l’uso di un password manager affidabile, in grado di creare credenziali forti e salvarle nella massima sicurezza, evitando così di doverle ricordare a memoria.

 

2. Attivare l’Autenticazione a Due Fattori

Anche la password più forte può essere violata. Quindi, è sempre opportuno adottare un ulteriore layer di sicurezza, come l’autenticazione a due fattori (2FA). Questo sistema prevede, oltre alla password, un secondo metodo di verifica dell’identità come SMS, e-mail o app di autenticazione. Quindi, anche in caso di sottrazione della propria password, gli hacker non potranno accedere all’account violato poiché non in possesso del secondo fattore di autenticazione.

L’attivazione di questa forma di tutela è molto semplice. Infatti, la maggior parte dei servizi bancari, delle piattaforme online e dei social media offre questa opzione tra le impostazioni di sicurezza.

 

3. Aggiornare i Software

Ogni giorno gli hacker scovano e sfruttano vulnerabilità di app, software e sistemi operativi.

Per fortuna, gli sviluppatori rilasciano frequenti aggiornamenti e patch di sicurezza, la cui installazione è fondamentale per arginare le falle di sicurezza e tutelarsi dal furto di identità.

 

4. Fare attenzione al Phishing

Il phishing è una delle tecniche più usate dai cybercriminali per rubare dati sensibili. Per riconoscere un tentativo di phishing, è importante prestare attenzione ai tipici segnali di questa truffa, come errori grammaticali, indirizzi e-mail insoliti o richieste urgenti.

In ogni caso, è sempre bene non aprire mai allegati o link sospetti e, in caso di dubbi, contattare l’ente che si presume abbia inviato la comunicazione. Una buona pratica da adottare in questi casi consiste nell’adozione di filtri antiphishingappositi strumenti di sicurezza, come software antivirus.

 

5. Proteggersi dalle reti WiFi Pubbliche

Le reti WiFi pubbliche, come quelle di bar, aeroporti e hotel spesso non presentano forme adeguate di crittografia: una ghiotta occasione per gli hacker per intercettare e sottrarre informazioni e dati sensibili.

Per evitare un furto di identità quando si è connessi a una di queste reti, è sempre bene non accedere a servizi critici, come l’home banking o le e-mail. Tuttavia, è possibile effettuare in sicurezza queste operazioni in una rete pubblica usando una VPN, ossia uno strumento che cripta il proprio traffico, rendendolo quindi inaccessibile agli utenti malintenzionati.

 

6. Monitoraggio dei propri Account (bancari, social media ecc…)

Monitorare in modo regolare i propri account è una delle tecniche più efficaci per individuare e prevenire il furto di identità. È sempre opportuno consultare notifiche e messaggi provenienti dai propri account bancari e social media, che rientrano tra i bersagli preferiti dei cybercriminali.

Per proteggere i propri risparmi dal furto di identità, consigliamo di attivare sempre le notifiche relative ad accessi e transazioni del proprio conto corrente, così da ricevere avvisi in tempo reale per qualsiasi operazione effettuata.
In caso di attività insolite, occorre agire subito, modificando la propria password e segnalando il tentativo di accesso o la transazione fraudolenta al proprio istituto bancario.

 

7. Usare un Software di Sicurezza

Un software di sicurezza affidabile è fondamentale per contrastare i furti di identità digitale. Soluzioni avanzate come Norton 360 Advanced garantiscono una protezione in tempo reale contro le tecniche usate dagli hacker per il furto d’identità, come malware, ransomware e phishing.

In caso di furto di identità consumato, Norton offre la funzione “Assistenza per il ripristino dell’identità“, che aiuta gli utenti a recuperare i propri dati sensibili sottratti. Nello specifico, Norton assegna all’utente uno specialista del ripristino dell’identità che fornisce assistenza nel processo di recupero dei propri dati, oltre al supporto necessario per contattare istituzioni finanziarie e autorità competenti, così da accelerare il recupero della propria identità.

Proteggi la tua identità online con Norton 360 Advanced

 

Conseguenze di un Furto di Identità Digitale

Le conseguenze del furto di identità possono essere devastanti sotto molteplici aspetti. Di solito, il danno economico è quello più immediato: gli hacker sfruttano le informazioni sottratte per effettuare acquisti o transazioni non autorizzate o, peggio, per ottenere prestiti a nome della vittima.

Poi si presenta spesso un impatto legale, perché i cybercriminali possono sfruttare i dati sottratti per compiere una serie disparata di reati. In questo caso, la vittima dovrà dimostrare la sua estraneità ai fatti, affrontando lungaggini burocratiche e, nel peggiore dei casi, procedimenti giudiziari. La vittima potrebbe andare incontro al blocco del proprio conto o all’impossibilità di accedere al credito fino alla chiusura delle indagini.

Il danno reputazionale è un’altra delle conseguenze può colpire tanto i singoli utenti quanto le aziende per cui lavorano. Ad esempio, dopo un furto di identità su Facebook, gli hacker potrebbero pubblicare contenuti offensivi a nome della vittima o del suo datore di lavoro, truffare amici e parenti o diffondere informazioni aziendali riservate. Tutto questo può ledere la credibilità personale o professionale della vittima e pregiudicare la posizione dell’azienda per cui lavora.

Infine, non è da sottovalutare l’impatto psicologico. Il furto d’identità digitale può scatenare ansia e stress nelle vittime, che potrebbero non sentirsi più al sicuro nel compiere operazioni più complesse, come quelle bancarie online, ma anche quelle semplici, come la fruizione di contenuti in streaming o la navigazione su Internet.

 

Quali sono i Segnali d’Allarme di un Furto d’Identità

Vediamo adesso come scoprire un furto di identità esaminando i segnali di allarme di questo insidioso crimine online.

Uno dei primi segnali è la ricezione di notifiche insolite da banche o altri servizi online riguardanti tentativi di accessi da dispositivi sconosciuti. Se non si riconosce il dispositivo o il luogo del tentato accesso, è molto probabile che le proprie credenziali siano state sottratte.

Eventuali fatture per acquisti mai effettuati sono un’altra avvisaglia. Vale lo stesso per richieste di pagamento provenienti da aziende mai contattate, conferme di spedizione o pagamento per ordini sconosciuti.

Un’indicazione critica è costituita da transazioni bancarie non autorizzate. La presenza sul proprio estratto conto di prelievi, bonifici o pagamenti sconosciuti potrebbe essere riconducibile a un furto di identità, così come la ricezione di comunicazioni non riconosciute relative a richieste di prestiti, finanziamenti o carte di credito.

Infine, anche la mancata ricezione di comunicazioni usuali da parte del proprio home banking o di servizi online può essere un segnale. Infatti, una volta violato un account, gli hacker ne dirottano subito le comunicazioni a un destinatario diverso dall’utente, in modo che questi non possa accorgersi delle attività fraudolente effettuate a suo nome.

 

Cosa fare se si è Vittime di un Furto d’Identità

Alla luce della gravità delle potenziali conseguenze, è opportuno agire in modo immediato. Consigliamo di mantenere la calma e adottare subito le seguenti contromisure per arginare l’impatto di un furto di identità:

  • Denunciare l’accaduto alla Polizia postale o presso le autorità competenti. In questo modo, l’avvio tempestivo delle indagini consentirà di fermare i criminali e ottenere la documentazione necessaria a provare la propria estraneità a eventuali attività criminali.
  • Cambiare le password sostituendole con combinazioni forti di caratteri, numeri e simboli. L’uso di un password manager e dell’autenticazione a due fattori offre ulteriore protezione alle proprie credenziali.
  • Contattare le banche: le transazioni non autorizzate vanno subito segnalate al proprio istituto bancario, così da bloccare movimenti illeciti e dimostrare di non essere coinvolti in eventuali reati.
  • Bloccare carte di credito compromesse nonché l’emissione di nuove carte di credito.
  • Rivolgersi a servizi professionali di ripristino dell’identità digitale: per evitare le conseguenze più gravi e non vedersi negato l’accesso al proprio conto corrente o ai servizi di credito, è bene rivolgersi a servizi professionali di ripristino dell’identità. Tra questi, citiamo quello offerto da Norton 360, che mette a disposizione un esperto in materia, pronto a seguirle in tutti i passaggi necessari per recuperare la propria identità digitale.

Proteggi la tua identità online con Norton 360 Advanced

 

Riepilogo

Le conseguenze di un furto d’identità possono essere molto gravi, e interessare diversi aspetti della propria vita, come quello economico e della salute mentale. In questo articolo abbiamo visto cos’è il furto d’identità e quali sono le tecniche più comuni usate dagli hacker per compiere questo reato. Sapere come scoprirlo è fondamentale per svolgere operazioni online nella massima sicurezza: ecco perché abbiamo indicato quali sono i principali segnali di allarme da prendere in considerazione.

Abbiamo visto anche come prevenire il furto di identità, usando semplici soluzioni come l’adozione di password sicure e l’uso di una VPN in caso di connessione a reti WiFi pubbliche. Tuttavia, considerata la gravità delle conseguenze di un furto d’identità, è sempre opportuno affidarsi a software di sicurezza specializzati. Questa soluzione non solo tutela gli utenti dalle tecniche utilizzate dagli hacker, come malware e phishing, ma offre anche un servizio di ripristino della propria identità digitale, con l’aiuto di un esperto in ogni passaggio necessario per contattare gli enti preposti e recuperare in modo agevole la propria identità digitale.

[faq id=639539]

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

Stampanti HP, dopo l'update non funzionano neanche le cartucce originali

Zeus News - Mer, 03/12/2025 - 15:30
News - L'ultimo aggiornamento del firmware ha bloccato completamente le LaserJet Serie 200.

MAXI powerbank da 26800 mAh: imperdibile al MINIMO STORICO

Punto Informatico - Mer, 03/12/2025 - 15:18

Segnaliamo volentieri l’offerta di Amazon sul powerbank da 26.800 mAh del marchio ADDTOP, in grado di erogare fino a 22,5 W per la ricarica rapida di smartphone, tablet e altri apparecchi. È scelto e consigliato dall’e-commerce. Se sei interessato, approfittane subito per evitare il rischio di trovarti a fare i conti con il sold out. Le dimensioni sono 15×7,4×2,3 centimetri, il peso si attesta a 360 grammi.

Compra il powerbank in forte sconto

L’offerta a tempo sul powerbank da 26.800 mAh

Quali sono i suoi punti di forza? Oltre all’enorme capacità della batteria interna ci sono un display LED che mostra la percentuale di energia residua, tutte le protezioni del caso per la sicurezza, così da poterlo portare a bordo degli aerei senza problemi. Ha in dotazione quattro porte che all’occorrenza possono essere utilizzate in contemporanea, alimentando quattro dispositivi diversi: una USB-C da 20 W che funziona sia in ingresso che in uscita, una USB-A da 22,5 W (solo uscita) e altre due USB-A da 12 W (solo uscita). Nella descrizione del prodotto trovi altre informazioni.

C’è lo sconto automatico, non devi applicare coupon o inserire codici. Mettilo nel carrello per acquistarlo al prezzo stracciato di soli 21 euro, il più basso di sempre. Il powerbank da 26.800 mAh di ADDTOP ha ricevuto oltre 19.300 recensioni sull’e-commerce con un voto medio di 4,4 stelle su 5.

Compra il powerbank in forte sconto

Attenzione al sold out: essendo un’offerta a tempo potrebbe scadere da un momento all’altro. Inoltre, se hai un abbonamento Prime attivo (altrimenti puoi iniziare i 30 giorni di prova), per te c’è anche la consegna gratis entro domani se lo ordini subito

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

Pagine