Cex.io

BuyBitcoinswithCreditCard

sabato 7 marzo 2026

La tua privacy su Google: come far sparire il tuo indirizzo di casa dai risultati di ricerca

Hai mai provato a digitare il tuo nome e cognome su Google? 
Spesso, tra i vari risultati, possono apparire dati sensibili come il tuo indirizzo di casa, il numero di telefono o l'email privata. Vedere i propri dati personali esposti pubblicamente non è piacevole e, soprattutto, può esporre a rischi di sicurezza.
​Fortunatamente, Google ha rilasciato uno strumento dedicato proprio a questo: la funzione "Risultati che ti riguardano". Ecco come funziona e come puoi riprendere il controllo della tua identità digitale.
Cos'è lo strumento "Risultati che ti riguardano"
​Si tratta di una dashboard integrata nell'ecosistema Google che scansiona il web alla ricerca dei tuoi dati di contatto. Non solo ti permette di chiedere la rimozione di link esistenti, ma può anche monitorare la rete e avvisarti se nuove pagine con le tue informazioni vengono pubblicizzate in futuro.
​Guida pratica: come rimuovere i tuoi dati

​1. Attiva il monitoraggio automatico
​Invece di cercare manualmente ogni link, puoi lasciare che sia Google a farlo per te:
​Apri l'app Google sul tuo smartphone (o vai sulla pagina del tuo account Google da desktop).
​Tocca la tua foto profilo in alto a destra.
​Seleziona "Risultati che ti riguardano".
​Segui la procedura guidata per inserire i dati che vuoi proteggere (Nome, Indirizzo, Telefono, Email).

​2. Richiedi la rimozione di un risultato specifico
​Se durante la ricerca noti un link che mostra il tuo indirizzo:
​Clicca sui tre puntini verticali (o l'icona "i") accanto al risultato di ricerca.
​Seleziona la voce "Rimuovi risultato".
​Indica il motivo della richiesta (es. "Contiene le mie informazioni di contatto personali").
Nota Bene: Rimuovere un link da Google non cancella l'informazione dal web. Il sito originale continuerà a ospitare il dato, ma non sarà più rintracciabile tramite il motore di ricerca. Per una cancellazione totale, è necessario contattare direttamente l'amministratore del sito web in questione.

​Un passo in più: Oscura la tua casa su Street View
​Visto che stiamo parlando di indirizzo di casa, sapevi che puoi "pixelare" la tua abitazione su Google Maps? Se non vuoi che chiunque possa spiare il tuo portone o il tuo giardino:
​Cerca il tuo indirizzo su Maps e attiva Street View.
​Clicca su "Segnala un problema" (in basso a destra su PC).
​Sotto "Richiedi oscuramento", seleziona "La mia casa".
​Invia la richiesta (attenzione: l'operazione è permanente!).
​In conclusione

​La privacy online non è più un optional. Dedicare 5 minuti alla configurazione di questi strumenti è il modo migliore per evitare che malintenzionati o semplici curiosi abbiano accesso immediato alla nostra sfera privata.

​Ti è stata utile questa guida? Se hai dubbi sulla procedura o vuoi altri consigli su come proteggere i tuoi dati online, scrivilo nei commenti qui sotto!

venerdì 6 marzo 2026

​Il "Netflix del crimine" va offline: smantellata LabHost, la piattaforma di Phishing-as-a-Service

​Il mondo del cybercrimine è diventato incredibilmente "aziendalizzato". Se un tempo per lanciare un attacco informatico servivano competenze tecniche avanzate, oggi basta un abbonamento mensile. È questo il cuore del caso LabHost, una colossale piattaforma di Phishing-as-a-Service (PhaaS) recentemente smantellata da un'operazione internazionale guidata da Europol e dalla Metropolitan Police di Londra.
​Cos'era LabHost?
​LabHost non era un semplice gruppo di hacker, ma un vero e proprio fornitore di servizi per aspiranti truffatori. Funzionava esattamente come una piattaforma SaaS (Software as a Service):
​Abbonamenti "Premium": I criminali pagavano una quota mensile (da circa 180 a 300 dollari).
​Kit pronti all'uso: Con pochi clic potevano generare pagine clone perfette di banche, servizi di streaming (come Netflix) o uffici postali.
​Automazione: Il sistema gestiva l'invio massivo di email e la raccolta dei dati rubati in tempo reale.
​I numeri del sequestro
​L'operazione, che ha coinvolto 19 paesi, ha rivelato una portata inquietante:
​10.000 utenti criminali attivi sulla piattaforma.
​40.000 domini fraudolenti creati per ingannare gli utenti.
​480.000 carte di credito compromesse.
​Oltre 1 milione di password rubate in tutto il mondo.
​Un colpo di scena "social"
​La parte più interessante dell'operazione è stata la comunicazione della polizia. Invece di un semplice avviso di sequestro, gli agenti hanno sostituito il sito di LabHost con un video personalizzato chiamato "LabHost Wrapped" (chiara parodia del formato di Spotify).
​Il video mostrava ai singoli criminali un riepilogo delle loro attività illecite, informandoli che la polizia era ormai in possesso dei loro dati, dei pagamenti effettuati e delle loro conversazioni. Un modo psicologico per dire: "Sappiamo chi siete".
​Cosa impariamo da questo caso?
​La chiusura di LabHost è una vittoria importante, ma ci ricorda che il phishing è ormai un'industria scalabile. Per i lettori di Computermente, il consiglio resta lo stesso:
​Diffidate delle urgenze: Le banche non chiedono mai di inserire codici tramite link via SMS o email.
​Verificate l'URL: Spesso i siti di LabHost erano indistinguibili dagli originali, tranne che per una piccola variazione nell'indirizzo web.
​Attivate il 2FA: L'autenticazione a due fattori rimane l'ostacolo più grande per questi kit automatizzati.
​Ti è piaciuto questo approfondimento? Se vuoi restare aggiornato sulle ultime minacce informatiche e su come difenderti, continua a seguire Computermente!

martedì 3 marzo 2026

Bug Informatico: Cos’è, perché si chiama così e come nasce un errore software

Ti è mai capitato di premere un tasto e veder chiudersi improvvisamente un’app? O magari di riscontrare un errore bizzarro in un videogioco che fa volare il tuo personaggio nel vuoto? In gergo tecnico, questi piccoli (o grandi) disastri hanno un nome preciso: Bug.
Oggi su Computermente esploriamo le origini di questo termine e cerchiamo di capire perché, nonostante la tecnologia faccia passi da gigante, i bug continuano a farci compagnia.
Che cos’è esattamente un Bug?
​In informatica, un bug (letteralmente "insetto") è un errore, un difetto o un guasto nel software che causa un comportamento imprevisto o errato. Può trattarsi di un semplice glitch grafico o di una falla di sicurezza critica che mette a rischio i dati degli utenti.
​Il processo di ricerca e rimozione di questi errori è chiamato debugging, un’attività che occupa gran parte del tempo di ogni programmatore.
La leggenda della falena: un po' di storia
​Perché usiamo il nome di un insetto per descrivere un errore di codice? La storia più famosa risale al 9 settembre 1947.
​La pioniera dell'informatica Grace Hopper e il suo team stavano lavorando al computer Harvard Mark II quando si accorsero che la macchina restituiva errori inspiegabili. Dopo un'ispezione fisica all'interno dell'hardware, scoprirono che una falena era rimasta incastrata in un relè, impedendo il corretto funzionamento dei circuiti.
​Hopper incollò l'insetto sul diario di bordo del laboratorio scrivendo: "First actual case of bug being found" (Primo caso reale di bug trovato). Da quel momento, il termine è diventato universale.
Come nasce un bug?
​Contrariamente a quanto si possa pensare, i bug raramente sono colpa del computer "che impazzisce". Quasi sempre, la causa risiede in un errore umano durante la fase di scrittura del codice. Ecco le cause principali:
​Errori di sintassi: Come un punto e virgola dimenticato che confonde il compilatore.
​Errori di logica: Il programma gira correttamente, ma il ragionamento dietro è sbagliato (es. chiedere al software di dividere un numero per zero).
​Incompatibilità: Quando un software aggiornato non comunica più bene con il sistema operativo o con altri componenti hardware.
​Condizioni impreviste: L'utente esegue un'azione che lo sviluppatore non aveva minimamente considerato.
Le conseguenze: dal fastidio al disastro
​Non tutti i bug sono innocui. Se un errore nel menu di un sito è solo fastidioso, un bug in un sistema bancario o in un software medico può essere catastrofico.
​Basti pensare al famoso Bug del Millennio (Y2K), che tenne il mondo con il fiato sospeso nel 1999, o al recente caso CrowdStrike che ha paralizzato aeroporti e ospedali in tutto il mondo nel 2024.
Conclusione
​I bug sono una componente inevitabile dell'informatica. Finché sarà l'essere umano a scrivere il codice, ci sarà sempre spazio per una piccola "falena" digitale pronta a nascondersi tra le righe. La sfida della tecnologia moderna non è creare software perfetti, ma essere sempre più veloci e capaci nel trovarli e risolverli.
Ti è piaciuto questo articolo? 
Se hai qualche aneddoto su un bug assurdo che hai incontrato, scrivicelo nei commenti!

mercoledì 25 febbraio 2026

Samsung riuscirà a ripetere il miracolo?

Proprio oggi, 25 febbraio 2026, Samsung presenta ufficialmente la nuova serie Galaxy S26. Ma la domanda che tutti si pongono è: riuscirà a ripetere il miracolo?

Gli analisti sono cauti, e ci sono diversi fattori "pro" e "contro" da considerare.
🟢 Perché la serie S26 potrebbe vendere di più

​Intelligenza Artificiale Evoluta: Samsung punta tutto sulla nuova generazione di AI (si parla di integrazioni profonde con Perplexity e Bixby 2.0) per convincere chi ha un modello di 2 o 3 anni fa a fare il salto.
​Target ambizioso: Samsung ha dichiarato internamente di puntare a 35-36 milioni di unità per la serie S26, una cifra che supererebbe i record precedenti se venisse raggiunta.
​Ciclo di sostituzione: Molti utenti che hanno acquistato la serie S21 o S22 sono ora "maturi" per un cambio, il che crea un bacino di potenziali acquirenti molto vasto.

​🔴 Le sfide (Perché potrebbe vendere meno)
​Prezzi in aumento: Questa è la nota dolente. A causa della crisi dei chip di memoria (DRAM) e dei costi di produzione dei nuovi processori, si prevede un aumento dei prezzi di listino che potrebbe frenare l'entusiasmo iniziale.
​Novità incrementali: Le indiscrezioni suggeriscono che, esteticamente e a livello hardware "puro" (fotocamere, batteria), la serie S26 non sarà una rivoluzione rispetto alla S25. Senza un "effetto wow" visibile, molti potrebbero preferire l'acquisto di un S25 a prezzo scontato.
​Concorrenza: I produttori cinesi sono sempre più aggressivi nella fascia premium, erodendo quote di mercato che prima erano dominio quasi esclusivo di Samsung e Apple.
​In sintesi
​Mentre la serie S25 ha beneficiato di un mercato in ripresa e di un ottimo bilanciamento tra prezzo e novità, la serie S26 si trova ad affrontare un vento contrario dovuto ai costi dei componenti. Se i prezzi saliranno troppo, eguagliare il successo dell'anno scorso sarà una sfida davvero ardua per Samsung.

giovedì 19 febbraio 2026

​🛡️ Cyber-spionaggio in Italia: hacker cinesi nel database della DIGOS? Cosa sta succedendo

​Non è la trama di una serie TV su Netflix, ma la cruda realtà della cybersecurity nazionale. Recentemente, un’indagine ha sollevato il velo su un’operazione di spionaggio informatico senza precedenti: pare che gruppi hacker legati a Pechino siano riusciti a mettere le mani su dati sensibilissimi appartenenti ad agenti della DIGOS e di altre forze di polizia italiane.
​Il bersaglio: Non solo nomi, ma identità operative
​L'attacco non ha colpito un semplice sito vetrina. I cybercriminali avrebbero puntato a database critici, sottraendo informazioni che includono:
​Dati anagrafici e contatti di agenti impegnati in operazioni delicate.
​Informazioni logistiche e strutturali.
​Dettagli su indagini in corso e profili monitorati.
​Chi c'è dietro? L'ombra degli APT cinesi
​Secondo gli esperti, l'attacco porta la firma di gruppi APT (Advanced Persistent Threat). Questi non sono "ragazzini in cameretta", ma vere e proprie unità militari o governative che operano con una pazienza infinita.
​Il modus operandi: Non usano un "ariete" per sfondare la porta, ma entrano silenziosamente sfruttando vulnerabilità zero-day o campagne di phishing miratissime (spear-phishing), restando silenti nel sistema per mesi prima di esfiltrare i dati.
​Perché proprio l'Italia?
​L'Italia non è un bersaglio casuale. Come membro della NATO e dell'UE, i nostri database contengono informazioni preziose sugli equilibri geopolitici europei e sulle strategie di sicurezza interna. Rubare i dati della DIGOS significa, di fatto, mappare chi controlla chi nel nostro Paese.
​Cosa ci insegna questo attacco (Lato Computermente)
​Questo episodio accende un faro enorme su tre criticità della nostra infrastruttura:
​L'obsolescenza dei sistemi: Molti database statali poggiano ancora su infrastrutture datate, facili prede per exploit moderni.
​L'importanza della crittografia: I dati devono essere illeggibili anche se vengono rubati. Se gli hacker li leggono "in chiaro", la battaglia è persa in partenza.
​Il fattore umano: Spesso il punto d'ingresso è un'email aperta per sbaglio da un dipendente. La formazione sulla sicurezza non è più un optional, è difesa nazionale.
​Conclusione: La guerra oggi non si combatte solo sul campo, ma tra i bit dei server. Se persino la DIGOS finisce nel mirino, è chiaro che nessuno di noi può dormire sonni tranquilli senza una solida strategia di difesa digitale.
​Voi cosa ne pensate? La nostra PA è pronta a reggere l'urto di una cyber-guerra mondiale o siamo ancora all'età della pietra digitale? Parliamone nei commenti!
​Ti piace questo taglio per il blog?
​Se vuoi, posso aggiungere una sezione tecnica su quali vulnerabilità specifiche vengono solitamente usate in questi attacchi, o magari creare una grafica testuale per i social per lanciare l'articolo. Fammi sapere!

giovedì 12 febbraio 2026

AdGuard nel mirino: 20.000 righe di JavaScript iniettate in ogni pagina. Cosa rischiamo davvero?

Recentemente, una serie di post pubblicati da Andrew Morris, esperto di sicurezza e fondatore di GreyNoise, ha scosso la community della privacy online. Al centro della bufera c'è AdGuard per iOS, uno dei content blocker più popolari al mondo, accusato di un comportamento tecnicamente invasivo che solleva seri dubbi sulla sicurezza della "filiera" (supply chain).
​Il cuore della questione: L'iniezione di codice
​Secondo l'analisi di Morris, AdGuard inietta circa 20.000 righe di codice JavaScript in ogni singola pagina web visitata tramite Safari su iOS.

​Perché lo fa?
Non è necessariamente un atto malevolo. Apple impone forti restrizioni alle estensioni di Safari tramite le sue Content Blocking API. Per eliminare gli annunci più complessi (quelli che queste API non riescono a vedere) e "riparare" il layout della pagina eliminando gli spazi vuoti, AdGuard utilizza la cosiddetta Advanced Protection. Questa funzione richiede l'iniezione di script per manipolare direttamente il DOM (la struttura) della pagina web.
​I tre segnali d'allarme per la sicurezza
​Sebbene la funzionalità possa giustificare il codice, Morris evidenzia tre criticità che non possono essere ignorate:
• ​Aggiornamenti remoti non controllati: Lo script JavaScript iniettato non è statico. Viene scaricato dai server di AdGuard circa ogni 6 ore. Questo significa che l'azienda può modificare radicalmente il comportamento dell'estensione sui dispositivi degli utenti senza passare per la revisione dell'App Store di Apple.
• ​Privilegi eccessivi: Essendo eseguito nel contesto della pagina web, lo script ha teoricamente accesso a tutto ciò che l'utente vede o digita (password, dati bancari, messaggi), agendo come un "Man-in-the-Middle" autorizzato.
• ​Il fattore geopolitico: Nonostante la sede legale a Cipro, Morris ha rilevato che la stragrande maggioranza dello sviluppo (commit su GitHub e orari di attività) avviene in Russia. In un contesto di cybersicurezza globale, l'origine del codice da giurisdizioni con forti pressioni governative rappresenta un rischio di "Supply Chain Attack" non trascurabile.

​Trasparenza o necessità tecnica?
​AdGuard ha risposto alle critiche sottolineando che il loro motore di filtraggio è open source e che l'iniezione di script è l'unico modo tecnico per offrire un blocco pubblicitario di alto livello su iOS. Tuttavia, l'analisi di Morris suggerisce che molte componenti critiche del codice siano "vecchie" o difficili da verificare completamente nella loro interazione in tempo reale.
Cosa dovrebbero fare gli utenti?
​Non c'è bisogno di farsi prendere dal panico: ad oggi non esistono prove che AdGuard stia rubando dati. Tuttavia, la prudenza è d'obbligo.
• ​Per gli utenti "Casual": Se la pulizia estetica delle pagine è prioritaria, AdGuard resta imbattibile, ma è bene essere consapevoli del "permesso in bianco" che gli si concede.
• ​Per gli utenti attenti alla sicurezza: Il consiglio è di disattivare la Protezione Avanzata nelle impostazioni di AdGuard. In questo modo, l'app userà solo le API native di Apple, che sono molto più limitate ma intrinsecamente più sicure, poiché non permettono l'iniezione di codice arbitrario.

domenica 25 gennaio 2026

Sicurezza delle Informazioni nel 2026: Perché non è più solo una questione di "Password"

Nel mondo iper-connesso di oggi, i nostri dati sono diventati la valuta più preziosa. Se un tempo la sicurezza delle informazioni era un argomento confinato agli uffici IT delle grandi multinazionali, oggi riguarda chiunque possieda uno smartphone o un termostato intelligente.
​Ma cosa significa davvero proteggere le proprie informazioni oggi? Non si tratta solo di scegliere il nome del gatto come password, ma di costruire una vera e propria cultura della difesa digitale.

​I Tre Pilastri: La Triade CIA
​Per capire la sicurezza informatica, dobbiamo partire dalle basi. Gli esperti utilizzano un modello chiamato Triade CIA (dall'inglese):
Riservatezza (Confidentiality): Garantire che i dati siano accessibili solo a chi ne ha diritto.
​Integrità (Integrity): Assicurarsi che le informazioni non vengano modificate o rimosse da persone non autorizzate.

​Disponibilità (Availability): Fare in modo che i dati siano pronti all'uso quando servono (evitando, ad esempio, i blocchi da ransomware).

​Le Minacce Più Comuni (e come riconoscerle)
​Il panorama dei rischi si evolve velocemente. Ecco cosa monitorare quest'anno:
​Phishing Evoluto: Non sono più solo email scritte male. Oggi gli hacker usano l'AI per creare messaggi personalizzati e deepfake audio incredibilmente convincenti.
Ransomware-as-a-Service: Veri e propri pacchetti software venduti nel dark web che permettono anche a criminali meno esperti di "sequestrare" i dati di aziende e privati.
​Vulnerabilità IoT: Ogni dispositivo connesso (lampadine, telecamere, frigoriferi) è una potenziale porta d'accesso alla tua rete domestica.

​5 Consigli Pratici per Mettersi al Sicuro
​Non serve essere un hacker per proteggersi. Ecco alcuni passaggi fondamentali:

Conclusione
​La sicurezza delle informazioni non è un prodotto che si compra, ma un processo continuo. Con l'avvento dell'intelligenza artificiale, le minacce diventeranno più sofisticate, ma anche i nostri strumenti di difesa lo saranno. La chiave rimane la consapevolezza: restare informati è la prima e più forte linea di difesa.

​Nota dell'autore: La tecnologia cambia, ma l'errore umano resta il punto debole principale. Investi dieci minuti oggi per proteggere la tua identità digitale di domani.