Abbonamento a Punto Informatico feed
Tutto si trasforma: l'innovazione, ogni giorno
Updated: 1 hour 28 min fa

Il firmware per le NPU Intel è stato trasferito su linux-firmware.git

Mer, 03/12/2025 - 17:03

Da ormai due anni, il kernel Linux supporta le NPU Intel, equipaggiate sui processori Meteor Lake e Lunar Lake, attraverso l’apposito driver. Solo in questa settimana, tuttavia, i file del firmware sono stati trasferiti su linux-firmware.git, il repository del pinguino che raccoglie tutti i driver e i firmware per il supporto hardware.

Linux: i file del firmware per le NPU Intel sono stati aggiunti a repository

L’aggiunta dei file per il firmware delle NPU di Intel permette di sfruttare al massimo l’accelerazione per i carichi di lavoro IA nei processori della serie Core Ultra, offrendo l’esperienza migliore possibile con le relative applicazioni pensate per le distribuzioni Linux.

Il firmware aggiunto venerdì permette di supportare le NPU Intel 37xx e 40xx che si trovano nei processori Meteor Lake, Lunar Lake e anche Arrow Lake, attualmente in commercio. La licenza per quanto riguarda i file dei firmware è soggetta alla ridistribuzione standard, mentre le dimensioni sono comprese tra i 2 e i 2,5 MB per NPU. Qui è possibile visionare la pagina dell’inserimento del firmware.

Sempre per quanto riguarda Intel, gli ingegneri che si occupano dello sviluppo di Gaudi 3 hanno annunciato che riprenderanno il lavoro per continuare ad assicurare il supporto dell’acceleratore IA su Linux. La notizia arriva dopo un lungo periodo di inattività che ha interessato gli Habana Labs, ovvero il luogo dove gli ingegneri svolgevano il proprio lavoro. La situazione era iniziata dalla metà dello scorso anno, causando dei ritardi per assicurare il supporto driver.

Gli Habana Labs erano stati acquistati da Intel nel 2019 per circa 2 miliardi di dollari, allo scopo di rafforzare maggiormente la posizione dell’azienda nell’intelligenza artificiale. Il progetto ha però attraversato un certo periodo di incertezza, anche per via della forte concorrenza, causando uno stop allo sviluppo dopo un intensa attività svolta dal 2020 al 2024, anche a causa di altre difficoltà interne. La ripresa dei lavori è quindi un segnale molto buono da parte dell’azienda.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

Cos’è un Adware e Come Eliminarlo (Guida Passo Passo)

Mer, 03/12/2025 - 16:54

Contrazione di advertising-supported-software, il termine adware identifica una specifica categoria di programmi progettati per visualizzare annunci pubblicitari sul dispositivo dell’utente. Ma l’adware cos’è esattamente? Si tratta di un’applicazione che, in cambio della sua gratuità, integra meccanismi di advertising più o meno invasivi, ma la sua natura non è sempre innocua. Alcune varianti operano come veri e propri PUP (Potentially Unwanted Programs), alterando le impostazioni del sistema o compromettendo la sicurezza della navigazione.

La diffusione avviene principalmente attraverso il bundling, ovvero l’inclusione in software gratuiti, ma può anche sfruttare vulnerabilità di sistema o tecniche di ingegneria sociale per insediarsi senza il consenso esplicito dell’utente. Il significato di adware, quindi, va ben oltre la semplice pubblicità: questi programmi possono degradare le prestazioni del sistema, compromettere la privacy e persino fungere da vettori per minacce più gravi.

In questa guida analizzeremo le strategie più efficaci per individuare e rimuovere l’adware, prevenendo future infezioni.

Cos’è un Adware

Per comprendere a fondo cos’è un adware, bisogna partire dalla sua definizione tecnica: si tratta di un software che, con l’obiettivo di generare profitti per i suoi sviluppatori, visualizza annunci pubblicitari in maniera automatica sul dispositivo dell’utente. Nella sua forma più semplice, può essere integrato in applicazioni o programmi gratuiti come metodo di finanziamento legittimo. Tuttavia, le varianti più aggressive operano senza il consenso esplicito dell’utente, modificando impostazioni di sistema e compromettendo la user experience.

Questi programmi possono manifestarsi sotto forma di pop-up invasivi, banner persistenti, reindirizzamenti forzati verso siti promozionali o alterazione dei motori di ricerca. Gli adware cosa sono, quindi, in un contesto più ampio? Sono software classificati come “programmi potenzialmente indesiderati” (PUP) o persino riskware (ovvero software pericolosi), dato che alcune varianti adottano tecniche di browser hijacking, modificando la homepage, le impostazioni del browser o inserendo pubblicità nei risultati di ricerca.

Uno degli aspetti più critici riguarda la raccolta di dati personali: molti adware monitorano la cronologia di navigazione, tracciano le abitudini dell’utente e inviano tali informazioni a network pubblicitari o, nei casi peggiori, a cybercriminali. Questo li rende non solo un’intrusione fastidiosa, ma anche una potenziale minaccia alla privacy.

La diffusione di questi programmi avviene principalmente attraverso il bundling, ossia l’installazione silente all’interno di pacchetti software gratuiti, spesso senza che l’utente se ne accorga. Inoltre, vulnerabilità nei browser o nel sistema operativo possono essere sfruttate per l’inserimento forzato di adware nel dispositivo.

Sebbene non tutti siano da considerarsi malware in senso stretto, alcuni si comportano in modo indistinguibile da essi. Per questo motivo, il termine adware virus viene spesso usato impropriamente per indicare quei software che, pur non essendo tradizionali virus informatici, compromettono la sicurezza del sistema e dell’utente.

 

Riconoscere i Segnali di un’infezione da Adware

Individuare per tempo un’infezione da adware è fondamentale per limitare i danni e ripristinare la piena funzionalità del sistema. I sintomi possono variare a seconda del dispositivo colpito, ma presentano caratteristiche comuni legate alla visualizzazione anomala di annunci pubblicitari e alla compromissione delle prestazioni.

Su un PC o su Mac, un’infezione da adware si manifesta con una serie di anomalie nel comportamento del browser e del sistema operativo, tra cui:

  • cambiamenti improvvisi nel browser: homepage modificata senza autorizzazione, motore di ricerca alterato, visualizzazione non corretta di pagine web visitate in precedenza, comparsa di estensioni sconosciute o nuove barre di strumenti;
  • pop-up e banner pubblicitari invasivi: annunci che appaiono anche su siti web di solito privi di pubblicità o addirittura fuori dal browser;
  • reindirizzamenti indesiderati: cliccando su un link legittimo, si viene portati su pagine pubblicitarie o sospette;
  • prestazioni compromesse: rallentamenti del sistema, aumento anomalo dell’uso della CPU e della RAM, arresti improvvisi del dispositivo;
  • problemi di connettività: riduzione della velocità di navigazione e disconnessioni improvvise.

Gli adware più aggressivi, inoltre, possono integrarsi nel sistema con permessi elevati, rendendo la loro rimozione più complessa. Per quanto riguarda smartphone e tablet, il software con annunci integrati si manifesta con sintomi simili, ma con un impatto diretto sulla batteria e sul traffico dati. Ecco un elenco non esaustivo dei segnali più diffusi:

  • consumo anomalo della batteria: alcune app infette eseguono processi in background per raccogliere dati e mostrare annunci;
  • presenza di app sconosciute, che l’utente non ricorda di aver installato;
  • lentezza nel caricamento: le app iniziano a richiedere più tempo per caricarsi rispetto al solito;
  • pop-up invasivi anche al di fuori del browser: annunci che appaiono sulla schermata principale o durante l’uso di altre app;
  • surriscaldamento e rallentamenti: l’uso intensivo delle risorse del dispositivo può causare un degrado generale delle prestazioni;
  • aumento inspiegabile del traffico dati: gli adware comunicano spesso con server remoti per scaricare nuovi annunci o inviare informazioni sull’utente;
  • aumento delle bollette come conseguenza diretta della crescita del traffico dati.

Se si riscontrano questi segnali, è essenziale procedere con un’analisi approfondita ed eliminare, attraverso strumenti di adware removal, le eventuali minacce per ripristinare la sicurezza dei dispositivi.

Mantieni il tuo PC al sicuro dagli adware con Norton

 

Come Eliminare gli Adware

Gli adware, quindi, possono compromettere le prestazioni del sistema, generare annunci invasivi e, nei casi peggiori, fungere da vettore per minacce più gravi come spyware e trojan. Per questo motivo, è necessario sapere come eliminarli in modo efficace, sia su computer che su dispositivi mobili. Nei paragrafi che seguono vedremo i passaggi principali.

 

1. Scansione con Software Antivirus

Mentre la rimozione manuale non garantisce la rilevazione di tutti i componenti, fare ricorso a un software antivirus con funzionalità anti-adware rappresenta il metodo più sicuro, affidabile ed efficace per eliminare questo genere di minacce. Tra i migliori prodotti disponibili rientra senza dubbio Norton, noto per la sua elevata capacità di rilevamento e rimozione di adware, PUA (applicazioni potenzialmente indesiderate), barre degli strumenti, componenti aggiuntivi del browser ed estensioni indesiderate.

In linea di principio, la procedura da seguire per effettuare una scansione antivirus è la seguente:

  • disattivare la connessione a Internet per impedire all’adware di comunicare con server remoti;
  • riavviare il dispositivo in modalità provvisoria per limitare l’esecuzione di processi dannosi;
  • scaricare e installare un antivirus con protezione anti-malware, come Norton o adware cleaner affidabile;
  • aggiornare il database delle minacce per garantire che l’antivirus ne riconosca le varianti più recenti;
  • eseguire una scansione completa del sistema per rilevare e rimuovere software indesiderati;
  • seguire le istruzioni del software per la rimozione e riavviare il dispositivo;
  • ripristinare le impostazioni del browser per eliminare eventuali modifiche non volute;
  • riattivare la connessione a Internet e verificare il corretto funzionamento del sistema.

Per gli utenti Norton, i passi da seguire sono molto semplici. Occorre infatti eseguire LiveUpdate ed effettuare una scansione completa. Se il problema persiste, va scaricato ed eseguito Norton Power Eraser, strumento gratuito che permette di cercare e rimuovere le applicazioni, le barre degli strumenti e gli adware indesiderati. Se Norton Power Eraser non riesce a rimuovere le barre degli strumenti indesiderate, bisogna rimuoverle manualmente utilizzando “Installazione applicazioni” o “Disinstalla un programma” nel Pannello di controllo.

Blocca l’adware e proteggi il tuo PC con Norton

 

2. Rimozione manuale di programmi sospetti

Se, invece, l’adware non viene rilevato in automatico, è possibile procedere con una rimozione manuale. La procedura segue logiche diverse a seconda del dispositivo:

  • Su PC: sia che si tratti di Windows o di Mac, la prima regola è quella di eseguire un backup dei dati, utile a evitare perdite accidentali. In seguito è necessario accedere al Pannello di Controllo (per Windows) o alle Preferenze di Sistema (Mac) e aprire l’elenco dei programmi installati. Dopo aver individuato le applicazioni sospette – installate di recente o che si ci si ricorda di aver scaricato – occorre disinstallare i programmi seguendo le istruzioni. L’interruzione degli eventuali processi sospetti in esecuzione va effettuata tramite Task Manager (Windows) o Monitoraggio Attività su Mac;
  • Dispositivi mobili: se, invece, ci si chiede come eliminare adware dal cellulare, bisogna prima di tutto avviare il dispositivo in modalità provvisoria per interrompere l’esecuzione di app sospette. Successivamente, accedere alle Impostazioni per visualizzare l’elenco delle app installate e rimuovere quelle sconosciute o non autorizzate. A questo punto, vanno svuotate la cache e i dati del browser per eliminare eventuali tracce di malware e, solo una volta completata l’operazione, via riavviato il dispositivo in modalità normale. Dopo aver verificato il corretto funzionamento del telefono, è consigliabile installare un’app o antivirus anti adware per dispositivi mobili.

E come eliminare adware da Android? Questo sistema operativo è in genere più colpito rispetto a iOS, in virtù della natura Sandbox di Apple. Bisogna avviare lo smartphone in modalità provvisoria, rimuovere le app di amministrazione del dispositivo dannose e disinstallarle. A seguire, bisogna utilizzare un software antivirus per Android (adware blocker Android).

 

3. Pulizia del Browser

Come illustrato in precedenza, gli adware possono anche modificare le impostazioni del browser per reindirizzare le ricerche o visualizzare pop-up invasivi. Per ovviare a questo problema, è necessario ripristinare il browser, una soluzione che permette di prevenire future infezioni e di mantenere il sistema sicuro e performante.

La procedura è abbastanza elementare. Dopo aver aperto il browser e aver individuato le Impostazioni, è necessario rimuovere eventuali estensioni sospette o sconosciute che sono presenti all’interno del browser. A seguire, bisogna svuotare la cache, eliminare la cronologia di navigazione e i cookie. Una volta fatto, si può procedere con il ripristino della home page e del motore di ricerca predefinito.

Per garantire la completa rimozione dei software pubblicitari è consigliabile effettuare anche il ripristino completo delle impostazioni del browser. Questa procedura è valida per i principali browser: Chrome, Firefox, Edge, Opera e Safari. Se si utilizza macOS, un anti adware Mac può offrire una protezione aggiuntiva contro le minacce più persistenti.

 

Come evitare di scaricare Adware (Prevenzione)

La prevenzione è l’approccio più efficace. Spesso, l’adware viene distribuito sotto forma di programmi gratuiti, estensioni del browser e app mobili che nascondono pubblicità invasive o meccanismi di tracciamento. Anche siti web malevoli e installazioni poco attente possono facilitare l’intrusione di questi software indesiderati. Per questi motivi, adottare una serie di buone pratiche può ridurre in maniera drastica il rischio di scaricare adware involontariamente. Ecco 10 strategie preventive fondamentali:

  • effettuare download sicuri: ovvero scaricare software solo da fonti ufficiali. I download di tutti programmi e delle applicazioni devono essere effettuati solo da siti affidabili o dagli store ufficiali, come Google Play e App Store. Meglio evitare piattaforme di terze parti non verificate, che spesso distribuiscono software modificati con adware incorporati.
  • Prestare attenzione ai programmi gratuiti e al bundling: molti software gratuiti generano profitti attraverso l’inclusione di componenti adware. Durante l’installazione, è consigliabile scegliere sempre l’opzione “personalizzata“, che consente di deselezionare eventuali programmi indesiderati. Leggere con attenzione le condizioni d’uso permette di individuare eventuali clausole che prevedano l’installazione di software aggiuntivi.
  • Mantenere aggiornati software e sistema operativo: per garantire un livello di sicurezza ottimale, è opportuno installare a cadenza regolare gli aggiornamenti di Windows, macOS, Android e delle applicazioni utilizzate.
  • Abilitare il blocco dei popup e utilizzare un adblocker così da filtrare contenuti potenzialmente dannosi.
  • Evitare toolbar ed estensioni sospette nel browser: controllare periodicamente la lista dei componenti aggiuntivi installati ed eliminare quelli sconosciuti o inutilizzati contribuisce a mantenere il sistema più sicuro.
  • Fare attenzione a e-mail e link sospetti: l’adware può essere distribuito tramite email di phishing o messaggi ingannevoli.
  • Non scaricare software illegali o pirata: le piattaforme di download illegale, il Deep Web, le reti peer-to-peer e i siti di streaming non ufficiali rappresentano un veicolo comune per la diffusione di adware e malware.
  • Leggere recensioni e termini prima di installare app: così si verifica la presenza di segnalazioni di comportamenti sospetti. Controllare le autorizzazioni richieste durante l’installazione aiuta inoltre a individuare eventuali accessi non giustificati a dati sensibili.
  • Utilizzare un software di sicurezza con protezione anti-adware: fare ricorso a un antivirus consente di rilevare e bloccare minacce prima che compromettano il sistema, fungendo da strumento di prevenzione e protezione;
  • Monitorare il consumo dei dati, il comportamento del dispositivo e i conti bancari: un consumo anomalo di dati, un improvviso rallentamento del sistema, la comparsa di pubblicità invasive e la presenza di addebiti improvvisi sul proprio conto bancario possono essere segnali di un’infezione. Effettuare controlli regolari ed eseguire una scansione con un adware cleaner permette di individuare in tempo, e rimuovere, eventuali minacce.

 

Strumenti Utili per la Protezione

La prima linea di difesa è rappresentata da un antivirus completo e avanzato, in grado di rilevare, bloccare e rimuovere le minacce informatiche prima che possano degradare il sistema. Norton Power Eraser, tool rilasciato da Symantec, si distingue per le sue funzionalità di scansione avanzata e protezione in tempo reale, sfruttando l’intelligenza artificiale e il machine learning per identificare minacce potenziali, comprese le applicazioni potenzialmente indesiderate (PUA) spesso associate agli adware.

Gli utenti non devono installare l’antivirus, ma possono anche solo scaricare ed eseguire lo strumento. Norton utilizza varie tecniche per proteggere i dispositivi da adware: il metodo più comune è il rilevamento delle minacce basate su firme. Ogni volta che si esegue una scansione antivirus, Norton ottiene le definizioni dei virus ed esegue una scansione. In seguito, i contenuti dei file vengono confrontati con le firme delle minacce note per identificare eventuali minacce. Norton utilizza anche la rilevazione euristica per proteggere il dispositivo da minacce le cui firme non sono note.

Oltre all’utilizzo di un antivirus affidabile, è consigliabile adottare ulteriori precauzioni per ridurre il rischio di infezioni. L’installazione di estensioni per il browser (AdBlock) che bloccano popup invasivi e script sospetti aiuta a prevenire l’esecuzione di contenuti dannosi. È inoltre fondamentale mantenere il sistema e i programmi sempre aggiornati, poiché gli sviluppatori rilasciano regolarmente patch di sicurezza per correggere vulnerabilità sfruttabili dagli adware. Un’altra pratica utile è quella di monitorare i processi in esecuzione e i programmi installati, rimuovendo immediatamente quelli sospetti. Infine, l’attivazione di un firewall contribuisce a bloccare connessioni non autorizzate e impedire il download automatico di software indesiderati.

Blocca l’adware e proteggi il tuo PC con Norton

 

Riepilogo

Gli adware sono software intrusivi progettati per generare inserzioni pubblicitarie non richieste all’interno di sistemi operativi e browser. Sebbene alcuni rientrino in pratiche di monetizzazione lecite, molte varianti si comportano come PUP (Potentially Unwanted Programs), alterando parametri di sistema, compromettendo la user experience e, nei casi più critici, esponendo l’utente a minacce informatiche. La loro diffusione avviene principalmente tramite bundling, ovvero l’inclusione silente in pacchetti software gratuiti, oltre a vulnerabilità di sistema ed exploit browser.

Per una strategia di mitigazione efficace, è necessario adottare un approccio proattivo. Il download di applicazioni da repository ufficiali, l’abilitazione di un adware blocker per Mac e PC, la disattivazione di popup pubblicitari e l’aggiornamento costante del sistema riducono in modo sensibile l’esposizione a tali minacce. Inoltre, il monitoraggio delle autorizzazioni delle app e l’analisi preventiva delle condizioni d’uso possono prevenire installazioni indesiderate.

Nel caso di compromissione, è fondamentale comprendere come eliminare gli adware mediante strumenti dedicati. Norton, leader nella sicurezza informatica, offre una protezione avanzata grazie al suo motore di scansione euristica e alla rimozione automatizzata delle minacce. Per dispositivi mobili, la procedura per rimuovere adware su Android prevede l’esecuzione del dispositivo in modalità provvisoria, l’eliminazione delle app sospette e una scansione per individuare e neutralizzare componenti dannosi. Il ripristino delle impostazioni del browser costituisce l’ultimo step per garantire una navigazione sicura e priva di alterazioni indesiderate.

[faq id=639773]

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

KoSpy: nuovo spyware Android nordcoreano

Mer, 03/12/2025 - 15:57

I ricercatori di Lookout hanno scoperto un nuovo spyware per Android denominato KoSpy. Viene utilizzato dal gruppo ScarCruft (noto anche come APT37) durante le attività di cyberspionaggio per conto del governo nordcoreano. È stato distribuito tramite alcune app pubblicate sul Play Store (già rimosse da Google).

Descrizione di NoSpy

La versione più recente di NoSpy è stata individuata a marzo 2024. Il gruppo ScarCruft è attivo dal 2012 ed esegue attacchi principalmente contro obiettivi della Corea del Sud. Lo spyware è stato trovato in cinque app sul Play Store con funzionalità quasi inutili.

All’avvio viene scaricato un file di configurazione dal Firebase Firestore che permette di attivare/disattivare lo spyware, cambiare l’indirizzo IP del server C2 (command and control) ed eseguire le funzioni di sorveglianza. NoSpy può accedere a messaggi e cronologia delle chiamate, scoprire la posizione geografica, accedere a file e directory, registrare i tasti premuti, compilare un elenco delle app installate, catturare screenshot, scattare foto e registrare audio.

Tutti i dati sono quindi inviati ai server C2 dopo aver applicato la crittografia AES. Un’app infetta era stata pubblicizzata su YouTube. Alcune erano presenti anche su APKPure. Secondo gli esperti di Lookout, ScarCruft ha utilizzato la stessa infrastruttura di un altro gruppo di cybercriminali nordcoreani, noto come Kimsuky o APT43.

Un portavoce di Google ha comunicato che tutte le app sono state rimosse dal Play Store, mentre i progetti Firebase sono stati disattivati. Gli utenti vengono automaticamente protetti contro questo malware con la funzionalità Play Protect. Al momento non è noto il numero di dispositivi infettati, ma si tratta di attacchi mirati verso determinate persone.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

Furto di Identità Digitale: Come Proteggersi Efficacemente

Mer, 03/12/2025 - 15:44

Il furto d’identità digitale è uno dei reati più temuti oggi tra gli utenti del web. Questo crimine consiste nella sottrazione fraudolenta delle proprie credenziali, che i malintenzionati useranno per gli scopi illeciti più disparati. Le conseguenze possono essere catastrofiche dal punto di vista economico e non solo.

Ecco perché in questo articolo esamineremo le tecniche usate per perpetrare questo odioso reato. Inoltre, vedremo come tutelarsi, offrendo una serie di buone pratiche per una navigazione sul web più sicura. Spiegheremo come scoprire un furto di identità, illustrando i principali segnali di questo reato, e anche cosa fare qualora ci si ritrovi nella rete dei cybercriminali.

Cos’è il Furto di Identità Digitale

Prima di scoprire come prevenire questo reato, vediamo qual è la definizione di furto di identità: si tratta un crimine informatico in cui un utente malintenzionato sottrae i dati personali di una persona ignara, usandoli senza il suo consenso per vari scopi. Le informazioni sottratte possono comprendere nome e cognome, data di nascita, numero di carta di credito, credenziali di accesso a servizi online e addirittura documenti digitalizzati.

Una volta sottratti, questi dati possono essere utilizzati per compiere attività fraudolente, come acquisti online, accesso a conti bancari, richieste di prestiti a nome della vittima e creazione di falsi profili sui social media. I dati della vittima possono anche essere venduti sul dark web e utilizzati da più criminali allo stesso momento, in diversi Paesi del mondo. Ecco perché è fondamentale sapere come scoprire un furto di identità e soprattutto come prevenirlo.

 

Come Avviene

Il furto di identità può essere perpetrato mediante diverse tecniche informatiche, usate dai cybercriminali per sottrarre preziose informazioni personali.

Tra i metodi più comuni citiamo il phishing, ossia l’invio di e-mail o messaggi fraudolenti, spesso molto simili a quelli legittimi, che spingono l’utente a fornire credenziali d’accesso o dati bancari. Un’altra tecnica molto diffusa prevede l’utilizzo di malware, che si annidano nei device degli utenti per estrarre dati sensibili o, nel caso dei keylogger, per registrare i tasti digitati. I criminali informatici spesso entrano in possesso di informazioni riservate mediante violazioni di database aziendali contenenti dati personali e credenziali degli utenti.

Tra i dati più a rischio troviamo credenziali di accesso, numeri di carte di credito, dati bancari, indirizzi e-mail e addirittura documenti digitalizzati. Gli hacker possono ottenere queste informazioni mediante l’uso da parte degli utenti di siti compromessi.

Ma il furto di identità può avvenire anche al di fuori di Internet. Infatti, sono sempre più frequenti le truffe telefoniche in cui i criminali si fingono operatori dell’istituto bancario della vittima, convincendola a comunicare le credenziali di accesso al suo conto corrente.

 

Tipologie

Il furto di identità presenta diverse forme e ciascuna si manifesta con modalità e obiettivi specifici.

Il furto di identità finanziaria prevede la sottrazione di numeri di carte di credito o dati bancari. Una volta ottenute, gli hacker useranno queste informazioni per effettuare transizioni non autorizzate, aprire nuovi conti oppure ottenere finanziamenti o prestiti a nome della vittima. I cybercriminali possono addirittura usare il denaro della vittima per finanziare associazioni terroristiche, il che rappresenta una delle conseguenze più gravi del furto d’identità.

Nel furto di identità medica, i dati sanitari sottratti vengono usati per ottenere servizi medici o farmaci, alterando spesso le cartelle cliniche e mettendo a rischio la salute delle vittime.

Il furto di identità mediante codice fiscale permette ai truffatori di presentare documenti ufficiali o richiedere benefit pubblici a nome della vittima, con potenziali conseguenze legali e finanziarie a danni del malcapitato utente.

Desta particolare preoccupazione poi il furto d’identità a danno di minori. Infatti, i criminali spesso sfruttano informazioni sensibili di utenti minorenni per svariate attività illecite, che verranno scoperte solo al compimento della maggiore età della vittima o quando questa tenterà di accedere a servizi di credito o finanziamento.

Infine, il furto di identità sintetica comporta l’uso di informazioni reali, provenienti ad esempio dal furto di identità su Facebook, e fittizie al fine di creare una nuova identità e compiere attività fraudolente. Si tratta di una delle tipologie più difficile da rilevare, visto l’uso combinato di informazioni reali e inventate.

Proteggi la tua identità online con Norton 360 Advanced

 

Come Prevenire il Furto di Identità Virtuale

Le conseguenze di un furto d’identità possono essere catastrofiche. Come visto, i criminali informatici usano diverse tecniche, sempre più affinate, per perpetrare questo crimine. In questa parte del nostro articolo vedremo come tutelarsi dal furto d’identità mediante 7 semplici buone prassi da utilizzare durante la navigazione sul web.

 

1.  Usare password forti

Le password sono uno degli elementi di difesa principale contro il furto di identità. L’utilizzo di password deboli o della stessa password su più account spalanca la porta ai propri dati personali per gli hacker. Ecco perché è sempre bene impiegare password diverse, lunghe e complesse, composte da almeno 12 caratteri, con lettere maiuscole, minuscole, numeri e simboli.

Il numero enorme di password da ricordare spesso spinge gli utenti ad adottare soluzioni o combinazioni di parole e numeri prevedibili. Molti attacchi informatici sfruttano parole o sequenze comuni, come “12345” o “Password”, per intrufolarsi negli account degli utenti meno accorti. Ecco perché consigliamo l’uso di un password manager affidabile, in grado di creare credenziali forti e salvarle nella massima sicurezza, evitando così di doverle ricordare a memoria.

 

2. Attivare l’Autenticazione a Due Fattori

Anche la password più forte può essere violata. Quindi, è sempre opportuno adottare un ulteriore layer di sicurezza, come l’autenticazione a due fattori (2FA). Questo sistema prevede, oltre alla password, un secondo metodo di verifica dell’identità come SMS, e-mail o app di autenticazione. Quindi, anche in caso di sottrazione della propria password, gli hacker non potranno accedere all’account violato poiché non in possesso del secondo fattore di autenticazione.

L’attivazione di questa forma di tutela è molto semplice. Infatti, la maggior parte dei servizi bancari, delle piattaforme online e dei social media offre questa opzione tra le impostazioni di sicurezza.

 

3. Aggiornare i Software

Ogni giorno gli hacker scovano e sfruttano vulnerabilità di app, software e sistemi operativi.

Per fortuna, gli sviluppatori rilasciano frequenti aggiornamenti e patch di sicurezza, la cui installazione è fondamentale per arginare le falle di sicurezza e tutelarsi dal furto di identità.

 

4. Fare attenzione al Phishing

Il phishing è una delle tecniche più usate dai cybercriminali per rubare dati sensibili. Per riconoscere un tentativo di phishing, è importante prestare attenzione ai tipici segnali di questa truffa, come errori grammaticali, indirizzi e-mail insoliti o richieste urgenti.

In ogni caso, è sempre bene non aprire mai allegati o link sospetti e, in caso di dubbi, contattare l’ente che si presume abbia inviato la comunicazione. Una buona pratica da adottare in questi casi consiste nell’adozione di filtri antiphishingappositi strumenti di sicurezza, come software antivirus.

 

5. Proteggersi dalle reti WiFi Pubbliche

Le reti WiFi pubbliche, come quelle di bar, aeroporti e hotel spesso non presentano forme adeguate di crittografia: una ghiotta occasione per gli hacker per intercettare e sottrarre informazioni e dati sensibili.

Per evitare un furto di identità quando si è connessi a una di queste reti, è sempre bene non accedere a servizi critici, come l’home banking o le e-mail. Tuttavia, è possibile effettuare in sicurezza queste operazioni in una rete pubblica usando una VPN, ossia uno strumento che cripta il proprio traffico, rendendolo quindi inaccessibile agli utenti malintenzionati.

 

6. Monitoraggio dei propri Account (bancari, social media ecc…)

Monitorare in modo regolare i propri account è una delle tecniche più efficaci per individuare e prevenire il furto di identità. È sempre opportuno consultare notifiche e messaggi provenienti dai propri account bancari e social media, che rientrano tra i bersagli preferiti dei cybercriminali.

Per proteggere i propri risparmi dal furto di identità, consigliamo di attivare sempre le notifiche relative ad accessi e transazioni del proprio conto corrente, così da ricevere avvisi in tempo reale per qualsiasi operazione effettuata.
In caso di attività insolite, occorre agire subito, modificando la propria password e segnalando il tentativo di accesso o la transazione fraudolenta al proprio istituto bancario.

 

7. Usare un Software di Sicurezza

Un software di sicurezza affidabile è fondamentale per contrastare i furti di identità digitale. Soluzioni avanzate come Norton 360 Advanced garantiscono una protezione in tempo reale contro le tecniche usate dagli hacker per il furto d’identità, come malware, ransomware e phishing.

In caso di furto di identità consumato, Norton offre la funzione “Assistenza per il ripristino dell’identità“, che aiuta gli utenti a recuperare i propri dati sensibili sottratti. Nello specifico, Norton assegna all’utente uno specialista del ripristino dell’identità che fornisce assistenza nel processo di recupero dei propri dati, oltre al supporto necessario per contattare istituzioni finanziarie e autorità competenti, così da accelerare il recupero della propria identità.

Proteggi la tua identità online con Norton 360 Advanced

 

Conseguenze di un Furto di Identità Digitale

Le conseguenze del furto di identità possono essere devastanti sotto molteplici aspetti. Di solito, il danno economico è quello più immediato: gli hacker sfruttano le informazioni sottratte per effettuare acquisti o transazioni non autorizzate o, peggio, per ottenere prestiti a nome della vittima.

Poi si presenta spesso un impatto legale, perché i cybercriminali possono sfruttare i dati sottratti per compiere una serie disparata di reati. In questo caso, la vittima dovrà dimostrare la sua estraneità ai fatti, affrontando lungaggini burocratiche e, nel peggiore dei casi, procedimenti giudiziari. La vittima potrebbe andare incontro al blocco del proprio conto o all’impossibilità di accedere al credito fino alla chiusura delle indagini.

Il danno reputazionale è un’altra delle conseguenze può colpire tanto i singoli utenti quanto le aziende per cui lavorano. Ad esempio, dopo un furto di identità su Facebook, gli hacker potrebbero pubblicare contenuti offensivi a nome della vittima o del suo datore di lavoro, truffare amici e parenti o diffondere informazioni aziendali riservate. Tutto questo può ledere la credibilità personale o professionale della vittima e pregiudicare la posizione dell’azienda per cui lavora.

Infine, non è da sottovalutare l’impatto psicologico. Il furto d’identità digitale può scatenare ansia e stress nelle vittime, che potrebbero non sentirsi più al sicuro nel compiere operazioni più complesse, come quelle bancarie online, ma anche quelle semplici, come la fruizione di contenuti in streaming o la navigazione su Internet.

 

Quali sono i Segnali d’Allarme di un Furto d’Identità

Vediamo adesso come scoprire un furto di identità esaminando i segnali di allarme di questo insidioso crimine online.

Uno dei primi segnali è la ricezione di notifiche insolite da banche o altri servizi online riguardanti tentativi di accessi da dispositivi sconosciuti. Se non si riconosce il dispositivo o il luogo del tentato accesso, è molto probabile che le proprie credenziali siano state sottratte.

Eventuali fatture per acquisti mai effettuati sono un’altra avvisaglia. Vale lo stesso per richieste di pagamento provenienti da aziende mai contattate, conferme di spedizione o pagamento per ordini sconosciuti.

Un’indicazione critica è costituita da transazioni bancarie non autorizzate. La presenza sul proprio estratto conto di prelievi, bonifici o pagamenti sconosciuti potrebbe essere riconducibile a un furto di identità, così come la ricezione di comunicazioni non riconosciute relative a richieste di prestiti, finanziamenti o carte di credito.

Infine, anche la mancata ricezione di comunicazioni usuali da parte del proprio home banking o di servizi online può essere un segnale. Infatti, una volta violato un account, gli hacker ne dirottano subito le comunicazioni a un destinatario diverso dall’utente, in modo che questi non possa accorgersi delle attività fraudolente effettuate a suo nome.

 

Cosa fare se si è Vittime di un Furto d’Identità

Alla luce della gravità delle potenziali conseguenze, è opportuno agire in modo immediato. Consigliamo di mantenere la calma e adottare subito le seguenti contromisure per arginare l’impatto di un furto di identità:

  • Denunciare l’accaduto alla Polizia postale o presso le autorità competenti. In questo modo, l’avvio tempestivo delle indagini consentirà di fermare i criminali e ottenere la documentazione necessaria a provare la propria estraneità a eventuali attività criminali.
  • Cambiare le password sostituendole con combinazioni forti di caratteri, numeri e simboli. L’uso di un password manager e dell’autenticazione a due fattori offre ulteriore protezione alle proprie credenziali.
  • Contattare le banche: le transazioni non autorizzate vanno subito segnalate al proprio istituto bancario, così da bloccare movimenti illeciti e dimostrare di non essere coinvolti in eventuali reati.
  • Bloccare carte di credito compromesse nonché l’emissione di nuove carte di credito.
  • Rivolgersi a servizi professionali di ripristino dell’identità digitale: per evitare le conseguenze più gravi e non vedersi negato l’accesso al proprio conto corrente o ai servizi di credito, è bene rivolgersi a servizi professionali di ripristino dell’identità. Tra questi, citiamo quello offerto da Norton 360, che mette a disposizione un esperto in materia, pronto a seguirle in tutti i passaggi necessari per recuperare la propria identità digitale.

Proteggi la tua identità online con Norton 360 Advanced

 

Riepilogo

Le conseguenze di un furto d’identità possono essere molto gravi, e interessare diversi aspetti della propria vita, come quello economico e della salute mentale. In questo articolo abbiamo visto cos’è il furto d’identità e quali sono le tecniche più comuni usate dagli hacker per compiere questo reato. Sapere come scoprirlo è fondamentale per svolgere operazioni online nella massima sicurezza: ecco perché abbiamo indicato quali sono i principali segnali di allarme da prendere in considerazione.

Abbiamo visto anche come prevenire il furto di identità, usando semplici soluzioni come l’adozione di password sicure e l’uso di una VPN in caso di connessione a reti WiFi pubbliche. Tuttavia, considerata la gravità delle conseguenze di un furto d’identità, è sempre opportuno affidarsi a software di sicurezza specializzati. Questa soluzione non solo tutela gli utenti dalle tecniche utilizzate dagli hacker, come malware e phishing, ma offre anche un servizio di ripristino della propria identità digitale, con l’aiuto di un esperto in ogni passaggio necessario per contattare gli enti preposti e recuperare in modo agevole la propria identità digitale.

[faq id=639539]

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

MAXI powerbank da 26800 mAh: imperdibile al MINIMO STORICO

Mer, 03/12/2025 - 15:18

Segnaliamo volentieri l’offerta di Amazon sul powerbank da 26.800 mAh del marchio ADDTOP, in grado di erogare fino a 22,5 W per la ricarica rapida di smartphone, tablet e altri apparecchi. È scelto e consigliato dall’e-commerce. Se sei interessato, approfittane subito per evitare il rischio di trovarti a fare i conti con il sold out. Le dimensioni sono 15×7,4×2,3 centimetri, il peso si attesta a 360 grammi.

Compra il powerbank in forte sconto

L’offerta a tempo sul powerbank da 26.800 mAh

Quali sono i suoi punti di forza? Oltre all’enorme capacità della batteria interna ci sono un display LED che mostra la percentuale di energia residua, tutte le protezioni del caso per la sicurezza, così da poterlo portare a bordo degli aerei senza problemi. Ha in dotazione quattro porte che all’occorrenza possono essere utilizzate in contemporanea, alimentando quattro dispositivi diversi: una USB-C da 20 W che funziona sia in ingresso che in uscita, una USB-A da 22,5 W (solo uscita) e altre due USB-A da 12 W (solo uscita). Nella descrizione del prodotto trovi altre informazioni.

C’è lo sconto automatico, non devi applicare coupon o inserire codici. Mettilo nel carrello per acquistarlo al prezzo stracciato di soli 21 euro, il più basso di sempre. Il powerbank da 26.800 mAh di ADDTOP ha ricevuto oltre 19.300 recensioni sull’e-commerce con un voto medio di 4,4 stelle su 5.

Compra il powerbank in forte sconto

Attenzione al sold out: essendo un’offerta a tempo potrebbe scadere da un momento all’altro. Inoltre, se hai un abbonamento Prime attivo (altrimenti puoi iniziare i 30 giorni di prova), per te c’è anche la consegna gratis entro domani se lo ordini subito

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

Come funzionerà AI Mode di Google per la ricerca, il video

Mer, 03/12/2025 - 15:17

Si chiama AI Mode ed è il futuro della ricerca online, almeno secondo Google. La nuova modalità di ricerca è basata su Gemini, che alimenta anche le famose AI Overview. Come promemoria, le panoramiche AI sono risposte sintetiche generate dall’AI, che compaiono in cima ai risultati di ricerca quando si cerca qualcosa. Ora, però, Google ha deciso di fare sul serio, rivoluzionando il suo servizio più iconico e utilizzato.

AI Mode di Google anteprima, come sarà la funzione di ricerca AI

Android Authority ha esaminato la versione 16.9.39.sa.arm64 beta dell’app Google per Android, e grazie a un teardown dell’APK, è riuscita a “sbloccare” AI Mode in anticipo e a svelare come funzionerà. Le novità partono dall’interfaccia, con le opzioni di ricerca vocale e Lens che si spostano dalla barra di ricerca per fare spazio alla nuova modalità.

Basterà toccare l’icona di AI Mode per accedere a un mondo di possibilità. L’intelligenza artificiale risponderà alle nostre richieste con risposte dettagliate e ben organizzate, corredate di link alle fonti utilizzate. Un salto di qualità notevole rispetto ai risultati di ricerca tradizionali, spesso frammentari e incompleti.

Lens si tinge di nuovi colori

Ma le sorprese non finiscono qui. Anche Google Lens, il servizio che permette di cercare informazioni a partire dalle immagini, si prepara ad abbracciare AI Mode. Lo si intuisce dai nuovi accenti di colore che compaiono nell’interfaccia. Oltre a cercare ciò che vediamo attraverso la fotocamera, potremo anche caricare foto esistenti, trasformandole in punti di partenza per ricerche in modalità AI.

Per ora, tutte queste novità non sono ancora accessibili al pubblico. Non ci resta che attendere le prossime mosse di Big G.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

Google annuncia i nuovi modelli Gemma 3

Mer, 03/12/2025 - 15:15

Google ha annunciato Gemma 3, la nuova famiglia di modelli open che possono essere eseguiti direttamente sui dispositivi (smartphone, notebook e workstation). Sono multimodali e supportano 35 lingue. L’azienda di Mountain View afferma che le prestazioni sono superiori su singola GPU o TPU a quelle dei modelli di Meta, OpenAI e DeepSeek.

Caratteristiche e prestazioni

I primi due modelli Gemma erano stati svelati a febbraio e maggio 2024. Gemma 3 offre ulteriori miglioramenti sfruttando le stesse tecnologie alla base dei modelli Gemini 2.0. Sono disponibili in quattro varianti (1B, 4B, 12B e 27B), ovvero con 1, 4, 12 e 27 miliardi di parametri.

Gli sviluppatori possono già usarli per creare applicazioni AI in 35 lingue, ma è disponibile il supporto pretrained per oltre 140 lingue. Le varianti 4B, 12B e 27B sono multimodali, quindi possono essere sfruttati per analizzare immagini e brevi video in input, oltre al testo. La context window è ampia 128k token, per cui possono elaborare e comprendere molte informazioni.

La famiglia Gemma 3 offre inoltre capacità di function calling e structured output per l’automazione delle attività e l’esperienza agentica (compiti eseguiti per conto dell’utente). Google afferma che la variante 27B è la migliore in termini di prestazioni su singola GPU o TPU, superando Llama-405B di Meta, V3 di DeepSeek e o3-mini di OpenAI nel benchmark Elo Score di Chatbot Arena.

I modelli Gemma 3 sono accessibili immediatamente tramite Google AI Studio o Google GenAI SDK. Possono essere scaricati da Hugging Face, Ollama o Kaggle e modificati secondo le proprie necessità. Per progetti più complessi si può usare Google AI Vertex.

L’azienda di Mountain View ha annunciato anche ShieldGamma 2, un modello basato su Gamma 3 con 4 miliardi di parametri che può essere sfruttato come content classifier. Analizza testo e immagini in input e output, consentendo di identificare contenuti pericolosi, violenti e sessualmente espliciti.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

SSD portatile Netac da 1 TB: eccola a PREZZO STRACCIATO

Mer, 03/12/2025 - 14:56

Il dispositivo per lo storage esterno definitivo è in offerta a tempo. Si tratta dell’SSD portatile da 1 TB del marchio Netac, promosso con un voto medio pari a 4,4/5 in migliaia di recensioni su Amazon e proposto oggi al suo prezzo minum storico dall’e-commerce. Se sei interessato, ti consigliamo di approfittarne subito.

SSD portatile 1 TB: compra al minimo

Amazon: offerta a tempo per l’SSD portatile da 1 TB

Un’unità di questo tipo può tornare utile in una miriade di situazioni e per gli utilizzi più svariati: per effettuare il backup dei propri dati salvandoli in modo sicuro e proteggendoli da eventuali perdite accidentali, per trasferire file di grandi dimensioni rapidamente da un dispositivo all’altro oppure per collegarla a un televisore o lettore e riprodurre contenuti multimediali su qualsiasi schermo. Può arrivare alla velocità di 500 MB/s nel trasferimento in fase di lettura e a 450 MB/s in scrittura riducendo le attese, grazie all’interfaccia USB 3.2 Gen 2. Inoltre, il design è estremamente compatto, come mostrato dall’immagine qui sotto. Dai uno sguardo alla pagina dedicata alla promozione per altri dettagli.

È venduto dallo store ufficiale del marchio e spedito da Amazon. L’offerta a tempo ti permette di acquistare l’SSD portatile da 1 TB di Netac al suo prezzo minimo storico di soli 63 euro, una spesa davvero irrisoria considerando le sue caratteristiche.

SSD portatile 1 TB: compra al minimo

Nella confezione è incluso un cavo da USB-C a USB-C e l’adattatore da USB-C a USB-C così da renderlo compatibile con tutti i dispositivi: computer desktop e laptop, tablet, smartphone e così via. Se lo ordino subito lo riceverai domani con la consegna gratuita.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

Pagamenti digitali, al via l'alleanza tra myPOS e Satispay

Mer, 03/12/2025 - 14:47

I terminali myPOS possono ora accettare i pagamenti con Satispay. È il risultato dell’accordo tra la società di servizi di pagamento con sede a Londra e la fintech italiana fondata da Alberto Dalmasso, Dario Brignone e Samuele Pinta.

La recente intesa tra myPOS e Satispay coinvolge circa 50mila attività, che da oggi hanno quindi l’opportunità di offrire ai loro clienti una modalità di pagamento ancora più pratica. Un vantaggio che raddoppia se si considera che per le stesse attività sarà più semplice accettare pagamenti sia in negozio che online.

L’integrazione con Satispay rende dunque i terminali myPOS ancora più completi agli occhi di piccole e medie imprese. A questo proposito segnaliamo l’offerta in corso sul sito ufficiale per il terminale myPOS Go 2, il lettore di carte portatile autonomo disponibile al prezzo scontato di 19 euro invece di 39 euro: la promozione è valida per i nuovi esercenti che acquisteranno il terminale di myPOS entro il 31 marzo.

Vai all’offerta di myPOS

myPOS Go 2 in offerta a 19 euro

Fino al 31 marzo il terminale myPOS Go 2 è in offerta al prezzo scontato di 19 euro invece di 39 euro. Il dispositivo integra una scheda SIM 4G gratuita e la connettività Wi-Fi, rendendo dunque la connessione a uno smartphone superflua per poter funzionare. In più offre anche la possibilità di inviare le ricevute di acquisto via e-mail e SMS.

Come detto all’inizio, tra le modalità di pagamento accettate ora figura anche Satispay. Volendo poi gli esercenti possono accettare i pagamenti effettuati con le carte Visa, Mastercard, Maestro, American Express e JCB, in aggiunta ai pagamenti via mobile tramite i servizi Apple Pay e Google Pay.

L’altro fiore all’occhiello del dispositivo è l’accredito istantaneo: sono infatti sufficienti meno di tre secondi per ricevere i pagamenti sul proprio conto aziendale myPOS. Inoltre, in qualità di cliente myPOS, si ha anche diritto a una carta business Mastercard gratuita, attraverso cui si ha l’accesso immediato ai propri fondi.

Vai all’offerta di myPOS

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

Debian 13: la versione con KDE avrà Plasma 6.3.5

Mer, 03/12/2025 - 14:43

Debian 13 Trixie verrà lanciato a metà di quest’anno, tra pochi mesi, essendo anche una versione molto attesa da parte della comunità, trattandosi di una distribuzione Linux sia altamente affidabile che molto performante, specie su desktop oltre che su server. Motivo per cui l’annuncio di una nuova versione suscita sempre interesse verso gli utenti che apprezzano il sistema operativo.

Secondo le ultime informazioni, tra le novità attese, l’edizione KDE della nuova versione avrà Plasma 6.3.5, un aggiornamento che ancora deve essere rilasciato e che sarà disponibile in tempo per il lancio di Trixie.

Debian 13: Plasma 6.3.5 per l’edizione KDE

Mentre per quanto riguarda l’edizione GNOME di Debian 13 si sa già che sarà presente GNOME 48, è stato da poco reso noto che quella KDE avrà Plasma 6.3.5. Inoltre, la nuova versione di Trixie includerà sia Qt 6.8.2 che uno stack mantenuto per Qt 5.15.15. Quest’ultimo è entrato già in modalità di manutenzione profonda e gli sviluppatori hanno intenzione di includere solo una parte dello stack, insieme a KDE Frameworks 5 e alcune app Gear selezionate, in modo da assicurare la retrocompatibilità.

Per far in modo che il sistema sia più snello, e soprattutto a prova di futuro, gli sviluppatori hanno confermato che non verranno più distribuite versioni che contengono librerie esterne di Qt5 e Qt6. Oltre a ciò, verrà aggiornata la raccolta di app KDE Gear alla versione 21.12.3, sebbene alcune applicazioni non potrebbero da subito essere disponibili a causa di possibili posticipazioni da parte di KDE dovute a blocchi di rilascio e di eventuali transizioni di librerie richieste.

Lo sviluppo di Debian 13 prevede anche altre aggiunte mirate prima del congelamento, che riguardano sia Qt 6.8.2 e Plasma 6.3.5. Nello specifico, KDE prevede l’aggiunta anche dei precedenti aggiornamenti di Plasma, ovvero 6.3.3 e 6.3.4, in modo da garantire un’integrazione stabile delle ultime funzionalità. La versione 6.3.5 sarà l’ultima prima di Plasma 6.4, il quale dovrebbe uscire il 6 maggio, ben oltre una settimana prima dell’uscita di Trixie.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

Tapis roulant pieghevole con supporto tablet al suo minimo storico

Mer, 03/12/2025 - 14:27

Ti segnaliamo l’offerta a tempo su Amazon che in questo momento vede protagonista il tapis roulant elettrico pieghevole del marchio CITYSPORTS, dotato di un design richiudibile per poterlo riporre ovunque quando non utilizzato e di un supporto per il tablet che consente di guardare i contenuti e di ascoltare musica mentre si fa esercizio. Lo trovi al suo prezzo minimo storico, ma solo fino al sold out: è il modello più venduto della categoria sull’e-commerce con un voto medio pari a 4,4/5 in oltre 3.200 recensioni scritte dai clienti.

Compralo al prezzo minimo storico

In forma con l’offerta sul tapis roulant pieghevole

Integra un display LED e la connettività Bluetooth per interfacciarsi con un’applicazione mobile alla quale trasmettere le informazioni sul tempo trascorso, sulla velocità, sulla strada percorsa e sulle calorie bruciate. L’utilizzo è molto semplice e alla portata di tutti, grazie ai tasti di scelta rapida dell’attività da svolgere e alla sua superficie che può muoversi da 0 a 12 Km/h. È l’ideale per rimettersi (o per mantenersi) in forma con l’arrivo della bella stagione. Scopri di più nella descrizione completa.

Grazie al forte sconto di oggi puoi acquistare il tapis roulant elettrico pieghevole di CITYSPORTS al suo prezzo minimo storico di soli 202 euro, approfittando di un risparmio di ben 97 euro rispetto al listino ufficiale. Non sappiamo fino a quando rimarrà disponibile, trattandosi di un’offerta a tempo.

Compralo al prezzo minimo storico

Se lo ordini subito, arriverà a casa tua già entro pochi giorni. Verifica eventuali spese di spedizione nella scheda del prodotto. Per l’eventuale restituzione con rimborso completo della spesa, nel caso non dovesse soddisfare le tue aspettative, avrai a disposizione 30 giorni.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

Editori francesi contro Meta per violazione del copyright

Mer, 03/12/2025 - 14:21

Meta è finita nel mirino di tre associazioni di editori d’Oltralpe: l’associazione che rappresenta i principali editori francesi (SNE), l’associazione degli autori SGDL e il sindacato degli scrittori SNAC. L’accusa? Aver addestrato i propri modelli AI con contenuti protetti da copyright, senza chiedere il permesso né pagare i diritti.

Causa in Francia contro Meta per violazione del copyright per l’addestramento AI

La causa, depositata presso un tribunale di Parigi, è la prima azione legale del genere contro un gigante dell’AI nel Paese. Ma non è certo un caso isolato. Oltreoceano, Meta si trova ad affrontare una battaglia simile per l’uso non autorizzato di materiale protetto per addestrare i suoi modelli AI.

Le parole degli editori francesi non lasciano spazio a dubbi. Per Maia Bensimon, delegata generale dello SNAC, Meta si è resa colpevole di un “saccheggio monumentale“. Mentre Renaud Lefebvre, direttore generale dell’SNE, ha definito la sfida legale che gli editori stanno intraprendendo come una “battaglia tra Davide e Golia“.

Meta tace (per ora)

Dal canto suo, Meta non ha ancora rilasciato commenti ufficiali sulla vicenda. Ma è facile immaginare che l’azienda di Mark Zuckerberg non resterà a guardare. La posta in gioco è alta: se gli editori dovessero spuntarla, potrebbero creare un precedente “pericoloso” per le aziende di AI che si nascondono dietro al fair use

Gli editori e gli scrittori di tutto il mondo sono sul piede di guerra, e si capisce il perché. I colossi dell’AI stanno letteralmente depredando romanzi, poesie, articoli, opere d’arte che hanno richiesto anni di lavoro. Non chiedono la luna, vogliono solo regole chiare e una fetta della torta quando qualcuno usa le loro parole per addestrare i modelli AI.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

Vivid Money è il conto aziendale che ti offre il 10% di cashback sui tuoi acquisti

Mer, 03/12/2025 - 13:55

Se sei un professionista o un’azienda alla ricerca di un conto aziendale innovativo e ricco di vantaggi, Vivid Money è la soluzione che fa per te.

Oltre alla gestione intuitiva e alle funzionalità avanzate, questo conto offre cashback fino al 10% sulle spese effettuate con carta, permettendoti di risparmiare su ogni acquisto. Inoltre, puoi beneficiare di interessi fino al 4% per i primi due mesi, e successivamente fino al 3% sulla liquidità non vincolata. Per aprirlo basta andare sul sito di Vivid Money.

Apri ORA il conto Vivid Money

Perché scegliere Vivid Money per la tua attività

Vivid Money mette a disposizione un conto aziendale flessibile, con diverse opzioni in base alle esigenze di liberi professionisti, imprese e società. Per chi lavora in autonomia, è disponibile anche una versione senza canone mensile, che permette di gestire le proprie finanze senza costi fissi.

Offre innanzitutto una struttura digitale intuitiva: il conto include carte fisiche e virtuali, bonifici SEPA gratuiti e un’integrazione avanzata con software di contabilità, per semplificare la gestione amministrativa.

Uno dei vantaggi più interessanti di Vivid Money è il cashback sulle transazioni effettuate con carta. La percentuale di rimborso varia in base al piano scelto e alla tipologia di acquisto, con la possibilità di ottenere fino al 10% di cashback sugli acquisti effettuati su Amazon e presso altri partner selezionati.

Oltre al cashback, Vivid premia i suoi clienti con un tasso d’interesse vantaggioso sulla liquidità disponibile. I nuovi utenti possono beneficiare di un 4% di interessi per i primi due mesi, mentre successivamente il tasso si assesta fino al 3%, senza alcun vincolo di deposito.

Grazie alla gestione completamente digitale e alla possibilità di scegliere il piano più adatto alle tue esigenze, Vivid Money rappresenta una delle migliori soluzioni per chi desidera ottimizzare la gestione delle proprie finanze aziendali. Apri il tuo conto e scopri tutti i vantaggi di questa soluzione.

Apri ORA il conto Vivid Money

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

Perplexity: arriva l'app per Windows con gli ultimi modelli AI

Mer, 03/12/2025 - 13:26

Dopo mesi di attesa e richieste pressanti degli utenti, finalmente Perplexity AI ha esaudito i desideri dei fan. L’app, lanciata su Mac a ottobre 2024, ora è disponibile anche per i PC Windows.

Perplexity AI: disponibile l’app per Windows

Perplexity AI per Windows offre una serie di funzioni interessanti. Ad esempio, le scorciatoie da tastiera permettono di richiamare l’assistente con un semplice comando. Con la dettatura vocale si possono fare domande e ricevere risposte senza nemmeno sfiorare il mouse. Inoltre, si ha accesso ai modelli di intelligenza artificiale più avanzati, per avere sempre a portata di mano le informazioni e gli spunti più attuali e pertinenti.

Per provare l’app di Perplexity AI su Windows, il processo è semplice. Basta scaricare l’applicazione sul PC e installarla. Da quel momento, l’assistente AI sarà a portata di mano, pronto a sostituire Google!

Le ambizioni di Perplexity AI

Ma questa novità è solo la punta dell’iceberg di un piano più grande. Aravind Srinivas, il CEO di Perplexity AI, non fa mistero delle sue ambizioni quando dice che vuole vedere la sua creatura “ovunque l’utente desideri“. In altre parole, spera che diventi l’alternativa a Google e alla sua barra di ricerca onnipresente sui PC Windows.

Non è una battaglia facile, anzi. Non basta avere una tecnologia brillante – qui si tratta di scardinare abitudini radicate da anni. È come convincere qualcuno a cambiare il percorso che fa ogni mattina per andare al lavoro, anche se gli mostri una scorciatoia. Le persone amano le loro routine, e “googlare” qualcosa è diventato un riflesso automatico, quasi un verbo universale.

Perplexity dovrà non solo essere bravo, ma così sorprendentemente migliore da far superare quella resistenza al cambiamento che tutti noi abbiamo.

Le altre novità di Perplexity AI

L’approdo su Windows non è l’unica novità in casa Perplexity AI. Lo scorso febbraio, infatti, l’azienda ha lanciato la modalità Deep Research, che permette di approfondire i temi di interesse con ricerche mirate e dettagliate.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

Firefox: certificato in scadenza, rischio sicurezza

Mer, 03/12/2025 - 13:15

Mozilla ha pubblicato un avviso sul sito di supporto per informare gli utenti dell’imminente scadenza di un certificato root di Firefox. Chi utilizza ancora una versione del browser precedente alla 128 su Windows, macOS, Linux e Android potrebbe avere problemi con i contenuti DRM e soprattutto mettere a rischio la sicurezza.

Niente DRM e furto di dati

Un certificato root è un certificato digitale a chiave pubblica che identifica l’autorità emittente del certificato. Mozilla ha comunicato che un certificato root (non è noto quale) scadrà il prossimo 14 marzo. È incluso nelle versioni precedenti alla 128 (e precedenti alla ESR 115.13). Gli utenti devono quindi installare versioni più aggiornate per evitare diversi problemi.

Il certificato root viene utilizzato per la riproduzione di contenuti protetti da DRM (Digital Rights Management), quindi potrebbe essere bloccata la riproduzione dei video distribuiti tramite i servizi di streaming.

Il certificato root viene sfruttato anche dagli add-on. Ciò significa che verranno disattivati il 14 marzo. Mozilla sottolinea che Firefox continuerà a funzionare, ma l’utente si espone a rischi per la sicurezza.

Aggiornare il browser è molto importante per evitare l’installazione di malware che sfruttano eventuali vulnerabilità, essendo la “porta di ingresso” per Internet. Mozilla ha elencato i tre principali pericoli per la sicurezza, se non viene installata l’ultima versione prima del 14 marzo:

  • Componenti aggiuntivi dannosi: il browser potrebbe diventare vulnerabile alle estensioni che compromettono i dati dell’utente e la sua privacy
  • Certificati non affidabili: il browser potrebbe non riconoscere certificati di sicurezza revocati o fraudolenti, mettendo l’utente a rischio quando visita i siti web
  • Password compromesse: la funzionalità che avvisa l’utente in caso di password violate potrebbe smettere di funzionare, lasciandolo all’oscuro di potenziali compromissioni degli account

Per installare gli aggiornamenti è sufficiente cliccare su Aiuto > Informazioni su Firefox. Viene quindi avviata la ricerca dell’ultima versione. Nelle impostazioni è possibile attivare l’installazione automatica.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

Fai Scorta di Cialde Caffè Borbone: eBay ti premia regalandotele a 0,13€

Mer, 03/12/2025 - 12:51

Su eBay se fai scorta di Cialde Caffè Borbone Miscela Rossa ESE 44mm ottieni un prezzo davvero speciale. Acquistale subito da soli 0,13€ grazie al Coupon PSPRMAR25! Si tratta di un’ottima occasione per avere un ottimo espresso napoletano di carattere e spendere poco. Questa soluzione, a partire da 600 cialde, è ottima per chi non vuole rimanere senza il suo caffè preferito.

Ordina le Cialde Borbone ESE 44mm

Al momento ci sono ancora diversi pezzi disponibili, ma presto potrebbero terminare lasciando così tutti a bocca asciutta. Quindi ti consigliamo di acquistarle finché sei ancora in tempo. Questo risparmio non sappiamo quando tornerà una volta terminata l’offerta disponibile in questo momento su eBay. Quindi aggiudicatele subito, molto velocemente.

Tutto è a tuo favore. Fai scorta, ma puoi pagare in 3 rate a tasso zero con eBay. Infatti, basta solo scegliere PayPal o Klarna come metodo di pagamento per dilazionare il pagamento in piccole rate senza interessi. Inoltre, per le Cialde Caffè Borbone ESE 44mm Miscela Rossa la consegna gratuita è inclusa.

Cialde Caffè Borbone ESE 44mm: convenienza e qualità

Con eBay la convenienza ti stupisce sempre. Oggi le Cialde Caffè Borbone Miscela Rossa ESE 44mm sono in offerta speciale a un prezzo incredibile. Acquistale ora da soli 13 centesimi l’una! Ti basterà inserire il Coupon PSPRMAR25 ed effettuare un acquisto multiplo. Oltre al 12% di sconto otterrai un extra sconto di 5€ e un ulteriore risparmio sulla quantità acquistata.

Le Cialde Borbone Miscela Rossa vengono tutte confezionate singolarmente. Questo preserva tutto il gusto originale della miscela e assicura la stessa fragranza del chicco appena macinato. Inoltre, se in famiglia si è numerosi, assicura anche il massimo dell’igiene perché sei solo tu a toccare la cialda.

Ordina le Cialde Borbone ESE 44mm

Ogni cialda è 100% compostabile, perciò amica dell’ambiente e viene inserita in un incarto completamente riciclabile. Scegli il meglio per te e per l’ambiente con le Cialde Caffè Borbone Miscela Rossa ESE 44mm. Scopri l’offertona di eBay. Acquistale ora a soli 13 centesimi l’una.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

Finom: prova il conto aziendale Premium gratis per un mese

Mer, 03/12/2025 - 12:46

Se sei alla ricerca di un conto aziendale efficiente, versatile e con funzionalità avanzate, Finom potrebbe essere la soluzione giusta. Questo servizio, ormai un punto di riferimento per freelance e imprese, offre strumenti di gestione finanziaria, fatturazione elettronica e cashback fino al 3% sulle spese con carta.

Ora, hai l’opportunità di provare senza impegno il conto Premium per un mese gratuitamente, scoprendo tutti i vantaggi senza alcun costo iniziale.

Prova ORA il conto Finom gratis per un mese

Perché scegliere Finom per la tua attività

Finom è un conto business completo che ti permette di gestire con facilità le finanze aziendali. Grazie a un IBAN italiano e alla possibilità di effettuare pagamenti e bonifici internazionali, hai il pieno controllo dei tuoi movimenti finanziari in modo semplice e sicuro. Il conto include carte di debito fisiche e virtuali VISA, con un sistema di cashback fino al 3% che ti consente di ottenere un ritorno immediato sulle spese aziendali.

Un altro punto di forza è l’integrazione con strumenti avanzati di contabilità e fatturazione elettronica, ideali per semplificare la gestione amministrativa e ridurre il tempo dedicato alla burocrazia. Grazie all’accesso diretto per il commercialista, la riconciliazione delle fatture e la possibilità di gestire più portafogli, Finom diventa un supporto concreto per qualsiasi business.

Attivando il piano Premium, avrai accesso a un pacchetto di servizi esclusivi che ti permetteranno di gestire la tua attività con la massima efficienza. Ecco cosa include il conto Premium di Finom:

  • Fino a 5 utenti inclusi per la gestione condivisa del conto;
  • 3 portafogli per organizzare al meglio le finanze aziendali;
  • Prelievi fino a 2.000€ al mese;
  • Pagamenti con carta fino a 100.000€;
  • Carte virtuali illimitate e 15 carte fisiche (fino a 3 per utente);
  • Bonifici SEPA illimitati, anche con addebito diretto.

Ora è il momento ideale per testare Finom senza alcun impegno. Aprendo un conto aziendale oggi, hai un mese di piano Premium gratuito, con accesso completo a tutte le funzionalità avanzate. Approfitta di questa promozione e scopri come Finom può ottimizzare la gestione finanziaria della tua attività.

Prova ORA il conto Finom gratis per un mese

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

KDE Plasma 6.3.3 migliora l'interfaccia utente e molto altro

Mer, 03/12/2025 - 12:37

A distanza di due settimane dall’uscita di Plasma 6.3.2, gli sviluppatori hanno rilasciato KDE Plasma 6.3.3, ovvero il terzo aggiornamento che si occupa di apportare le consuete migliorie che in questa versione interessano l’interfaccia utente e le relative animazioni, la gestione DRM e molto altro.

KDE Plasma 6.3.3: i cambiamenti del terzo aggiornamento

Tra le novità più importanti di KDE Plasma 6.3.3 ci sono cambiamenti al codice del tema Breeze, che con una correzione assicurano che i colori dell’intestazione non vengano sovrapposti in modo errato quando vengono utilizzati schemi di colore non globali, mantenendo così una coerenza visiva.

Una patch risolve poi una regressione di build MinGW per Qt6. I bordi laterali tengono ora conto del raggio del frame in maniera corretta, rendendo la decorazione delle finestre ancora più raffinata e fluida. Il centro software di Discover sistema diversi problemi che migliorano sia stabilità che praticità: quando verrà rilevato un software per eseguire il render, verranno disabilitati in automatico determinati effetti allo scopo di garantire un’esperienza più reattiva.

KDE Plasma 6.3.3 sistema successivamente un crash disattivando in maniera corretta l’aggiornamento ogni volta che il backend si invalida. Vengono anche ordinati in maniera appropriata gli aggiornamenti, senza distinzione tra maiuscole e minuscole, in modo che non ci sia confusione nella cronologia. Su Flatpak i runtime di fine ciclo di vita non vengono più contrassegnati erroneamente per la rimozione, mentre la visualizzazione dei dettagli è finalmente ora più accurata durante la lettura dei changelog.

I miglioramenti interessano anche l’app Info Center, nello specifico per quanto riguarda la sezione “Informazioni”, che chiarisce ora perché i conteggi relativi ai dispositivi potrebbero differire dal numero di dispositivi DRM. Il caricamento da parte della GPU di OpenGL viene inoltre gestito in maniera più efficiente sui sistemi che fanno uso di schede video Nvidia.

Ulteriori correttivi apportati con KDE Plasma 6.3.3 riguardano poi i moduli kpipewire, krdp e kscreenlocker, insieme a KWin e molto altro che è possibile consultare nel dettaglio attraverso la lista di cambiamenti ufficiale.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

Xiaomi POCO Pad: 12 pollici e tanta potenza a 199€ su eBay

Mer, 03/12/2025 - 12:36

Lo Xiaomi POCO Pad è un ottimo tablet, versatile e conveniente, con un grande display da 12 pollici. Perfetto per chi cerca un compagno di attività inseparabile, oggi è in offerta speciale su eBay. Acquistalo immediatamente a soli 199€, invece di 299,99€. Si tratta di un’ottima occasione che però sta andando a ruba e che quindi terminerà molto velocemente.

Ordina ora POCO Pad

Una volta aggiunto nel carrello dovrai inserire il Coupon BRAND25 nell’apposita casella dei codici sconto. Si trova alla pagina dei pagamenti. Una volta inserito e attivato avrai un extra sconto del 15% applicato sullo sconto già in essere. Quindi un ottimo doppio risparmio per acquistare questo gioiellino in grado di soddisfare anche l’utente più esigente e preciso.

Con un Xiaomi POCO Pad puoi gustarti un film o una serie dal suo ampio display, ascoltare la tua musica preferita, consultare le email, lavorare e studiare. Inoltre, è un ottimo tablet anche per il gaming. Insomma, sarebbe un vero peccato perderlo a questo prezzo. Con eBay hai anche la consegna gratuita inclusa su molte destinazioni. Inoltre, PayPal e Klarna ti permettono di acquistarlo a tasso zero.

Xiaomi POCO Pad: vero affare oggi su eBay

Va a ruba lo Xiaomi POCO Pad a soli 199€ su eBay. Approfittane subito, prima che le scorte finiscano in un attimo. Utilizzando il Coupon BRAND25 ottieni questo extra sconto! Scegli subito la convenienza, ma non rinunciare alla qualità. Infatti, questo gioiellino offre comunque un’ottima esperienza utente grazie anche a HyperOS di Xiaomi.

Il processore non scherza. Con un Qualcomm Snapdragon 7s Gen2 Mobile Platform hai prestazioni elevate per qualsiasi utilizzo, sia di lavoro che per divertimento. Non sbaglia un colpo ed è in grado di gestire app e giochi in multitasking senza rallentamenti né bug. I quattro altoparlanti integrati assicurano un suono profondo, potente e immersivo.

Ordina ora POCO Pad

La batteria da 10000 mAh garantisce un’ottima autonomia, per lavorare ovunque tu sia senza preoccupazioni. Acquista ora il tuo Xiaomi POCO Pad su eBay!

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

Google Foto, arriva funzione per annullare il backup su Android

Mer, 03/12/2025 - 12:27

Google Foto ha appena ricevuto un aggiornamento che farà felici gli utenti Android. Finalmente potranno annullare il backup del dispositivo, una funzione finora riservata solo agli utenti iOS.

Google Foto: come annullare il backup del dispositivo

Ma cosa succede quando si annulla il backup? In pratica, le foto eliminate scompaiono anche da album, album condivisi, risultati di ricerca e ricordi. Insomma, un colpo di spugna totale, che coinvolge anche le immagini nella Cartella bloccata e nelle cartelle del dispositivo.

Per usufruire di questa opzione, bisogna avere la versione 7.18 di Google Foto per Android. Poi basta seguire pochi semplici passaggi:

  • Aprire l’app Google Foto sullo smartphone Android;
  • Toccare la propria foto profilo e selezionare “Impostazioni di Google Foto”;
  • Scegliere “Backup”;
  • Scorrere in basso fino a trovare “Annulla backup per questo dispositivo”;
  • Spuntare la casella “Accetto che le mie foto e i miei video di questo dispositivo vengano eliminati da Google Foto” e confermare con “Elimina backup di Google Foto”.
Attenzione ai rischi

Occhio però, non è tutto rose e fiori. Quando si fa questa operazione, Google cancella le foto dal cloud, ma le lascia sul telefono o sul tablet. Inoltre, come si legge sulla pagina di supporto, il sistema disattiva anche il backup automatico sul dispositivo, senza chiedere il permesso. Insomma, si risolve un problema, ma ci si potrebbe ritrovare con un altro se non si sta attenti.

C’è un altro rischio da tenere in conto: se si è connessi con lo stesso account su più dispositivi dove il backup è attivo, le foto e i video potrebbero essere nuovamente caricati. Se si condivide l’account con il partner, infatti, e lui ha attivato il salvataggio automatico, le immagini potrebbero ricominciare a comparire su Google Foto.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione nel rispetto del codice etico. Le offerte potrebbero subire variazioni di prezzo dopo la pubblicazione..bmaff_error { display: none !important;}

Pagine