Cex.io

BuyBitcoinswithCreditCard

giovedì 30 aprile 2026

30 Aprile 1986: Il giorno in cui l’Italia scoprì il "Ping"

Oggi diamo per scontata la fibra ottica, il 5G e lo streaming in 4K, ma c’è stato un momento preciso in cui la storia digitale del nostro Paese è cambiata per sempre. 
Era il 30 aprile 1986, e mentre l’Italia era distratta dai successi del Mondiale di calcio o dalle hit pop in classifica, a Pisa accadeva l’impossibile: l'Italia si connetteva a Internet.
Un "click" che ha cambiato la storia
​Non c’erano interfacce grafiche, non c’era Google e, soprattutto, non c’erano i social. Al CNUCE (Centro Nazionale Universitario di Calcolo Elettronico) del CNR di Pisa, un gruppo di pionieri guidati da Stefano Trumpy e Luciano Lenzini stava per compiere un’impresa epica.
​Utilizzando un gateway grande quanto un frigorifero e una connessione satellitare che passava per la stazione del Fucino e arrivava in Pennsylvania, l'Italia inviò il suo primo pacchetto di dati sulla rete ARPANET.
​Il risultato? 
Siamo stati il quarto Paese in Europa a farlo, dopo Norvegia, Regno Unito e Germania Ovest. Un primato tecnologico di cui ancora oggi dovremmo andare fieri.
​I protagonisti dietro le quinte
​Perché proprio Pisa? Perché il CNUCE era all'epoca un'eccellenza assoluta, un luogo dove la curiosità scientifica batteva la burocrazia. I ricercatori italiani non si limitarono a "collegare un cavo", ma contribuirono attivamente allo sviluppo dei protocolli che oggi rendono la rete globale.
Stefano Trumpy: Direttore del CNUCE, colui che ha creduto nel progetto.

​Luciano Lenzini: L'architetto tecnico che ha orchestrato la connessione.

​Blasco Bonito: L'uomo che materialmente ha gestito le prime operazioni di rete.

​L’indifferenza dei media
​La cosa incredibile, rileggendo le cronache dell'epoca, è che nessuno si accorse di nulla. I giornali non ne parlarono, la TV ignorò l'evento. Per il grande pubblico, la parola "Internet" era ancora fantascienza o gergo per pochi iniziati. Ci sono voluti altri dieci anni prima che il World Wide Web rendesse quella "magia" di Pisa un fenomeno di massa.
​Cosa abbiamo imparato 40 anni dopo?
​Celebrare questo anniversario su Computermente non è solo un esercizio di nostalgia. Ci ricorda che:
​L'Italia è stata un'avanguardia: Abbiamo avuto l'intuizione prima di molti altri giganti mondiali.
​La ricerca conta: Senza i fondi e la visione del CNR, oggi parleremmo di una storia digitale diversa.
​L'infrastruttura è tutto: Quello che oggi chiamiamo Cloud o Edge Computing affonda le radici in quei primi esperimenti di trasmissione satellitare.
E voi? Quando avete sentito parlare di Internet per la prima volta? Sapevate che tutto è partito da un ufficio di Pisa in un pomeriggio di primavera?
Ti è piaciuto questo tuffo nella storia del tech? Condividi l'articolo e facci sapere nei commenti la tua prima esperienza con il "mondo online"!

lunedì 27 aprile 2026

​La "Pistola Fumante" è digitale? Le tecniche di Deceptive Attribution

Se analizziamo il caso Xu con occhio critico, non possiamo escludere l'utilizzo di tecniche sofisticate di False Flag. In un'operazione di spionaggio di alto livello, l'obiettivo non è solo rubare dati, ma anche assicurarsi che, in caso di scoperta, la colpa ricada su qualcun altro.

​1. Inserimento di "Stringhe Esca"
​Un attaccante può inserire all'interno del codice del malware dei commenti, percorsi di file (PDB paths) o metadati scritti appositamente in una lingua specifica (ad esempio il cinese semplificato) o contenenti riferimenti a fusi orari specifici. Per un analista forense superficiale, queste sono "prove", ma per un esperto sono potenziali esche.

​2. L'uso di Tool "Off-the-Shelf"
​L'accusa menziona spesso l'uso di malware custom attribuiti a gruppi specifici. Tuttavia, la realtà tecnica è diversa: molti gruppi APT utilizzano strumenti di amministrazione remota (RAT) o framework di post-exploitation (come Cobalt Strike o Silver) che sono ampiamente disponibili.
​Se un attacco viene eseguito usando strumenti comuni, l'attribuzione basata sul software diventa pura speculazione.

​3. Proxy a cascata e "Honeypot" d'identità
​È tecnicamente possibile che la connessione utilizzata per l'attacco sia transitata attraverso un server o un dispositivo appartenente proprio a Zewei Xu, a sua insaputa. Se il suo computer fosse stato precedentemente compromesso e usato come "Hop Point" (punto di passaggio), i log delle aziende vittime punterebbero dritti al suo IP, pur essendo lui del tutto estraneo all'azione criminale.
Verso un processo basato su speculazioni?
​Il rischio tecnico che sottolineiamo su Computermente è il seguente: nel diritto informatico americano, il concetto di "oltre ogni ragionevole dubbio" si scontra con la natura volatile del dato digitale. Senza una prova fisica (come il ritrovamento delle chiavi crittografiche private usate nell'attacco sui dispositivi personali di Xu), l'intero castello accusatorio poggia su correlazioni statistiche che la tecnologia può facilmente fabbricare.

​Se Xu fosse davvero la "mente" descritta, avrebbe davvero lasciato tracce così evidenti da farsi rintracciare in un hotel di Milano? 
O stiamo assistendo alla consegna di un uomo basata su log che chiunque, con le giuste competenze, avrebbe potuto manipolare?

La "Falla" Logica: Un Hacker di Stato non viaggia così
C'è un elemento che nessun log o pacchetto dati può smentire: la OPSEC (Operations Security). 

Se Zewei Xu fosse realmente un asset strategico dell'intelligence cinese, parte di un'unità d'élite come APT41:

​Protezione Diplomatica: Non verrebbe mai inviato in un paese NATO (come l'Italia) per scopi turistici o d'affari senza le dovute coperture, sapendo di avere un mandato dell'FBI pendente.

​Dati Sensibili: Non avrebbe mai portato con sé hardware contenente tracce dei furti di dati.
Il Profilo: Gli hacker di Stato sono solitamente confinati entro i confini nazionali o protetti da passaporti di servizio.

​Il fatto che Xu si trovasse a Milano come un comune cittadino suggerisce che possa essere un capro espiatorio, un tecnico freelance o semplicemente qualcuno i cui dati identificativi sono stati "presi in prestito" da attori ben più oscuri per firmare un attacco informatico.

venerdì 17 aprile 2026

Intel Wildcat Lake: L'Intelligenza Artificiale arriva nei PC economici

​Intel ha appena svelato la nuova famiglia di processori Core Series 3, meglio conosciuti con il nome in codice Wildcat Lake. Se fino a ieri l'Intelligenza Artificiale e le architetture di ultima generazione sembravano un'esclusiva dei notebook di fascia alta (i Core Ultra), con questo annuncio le cose cambiano radicalmente.
​L'obiettivo è chiaro: portare le tecnologie "premium" anche sui PC entry-level, quelli destinati a studenti, uffici e piccoli budget.
​Un cuore moderno per la fascia economica
​A differenza delle passate generazioni "budget", che spesso erano semplici rinfreschi di vecchie architetture, Wildcat Lake è costruito sul nodo produttivo Intel 18A. Questo significa che, pur essendo processori economici, beneficiano della stessa efficienza energetica dei fratelli maggiori.
​Le caratteristiche tecniche in breve:
​Architettura Ibrida: Utilizzano core ad alte prestazioni (P-core Cougar Cove) e core ad alta efficienza (LP E-core Darkmont).
​Configurazione: Il modello di punta offre 6 core totali (2 P-core + 4 E-core), ideale per il multitasking quotidiano senza consumare troppo.
​Grafica Xe3: Arriva la nuova architettura grafica integrata, capace di gestire carichi AI e contenuti multimediali con una fluidità mai vista in questa fascia di prezzo.
​Il salto generazionale: Numeri alla mano
​Intel ha fatto un paragone diretto con i sistemi di 5 anni fa (quelli che molti utenti stanno pensando di sostituire proprio ora). I risultati sono impressionanti:
​+47% nelle prestazioni in single-thread.
​+41% nelle prestazioni multi-thread.
​Batteria infinita: Intel dichiara fino a 18,5 ore di streaming video continuo. In un contesto lavorativo reale, parliamo di oltre 12 ore di autonomia, coprendo abbondantemente una giornata intera.
​Perché "Wildcat Lake" è importante?
​La vera novità non è solo la potenza bruta, ma l'integrazione della NPU (Neural Processing Unit). Anche i laptop da 400-600 euro avranno ora un chip dedicato all'intelligenza artificiale, permettendo di utilizzare funzioni come:
​Cancellazione del rumore avanzata durante le call.
​Effetti video in tempo reale senza gravare sulla batteria.
​Assistenti AI locali più veloci e reattivi.
​Inoltre, non mancano le ultime tecnologie di connettività come Wi-Fi 7 e Bluetooth 6.0, che rendono questi PC pronti per il futuro.
​Quando li vedremo nei negozi?
​I primi notebook equipaggiati con Intel Core Series 3 arriveranno nel corso del 2026. I partner storici come Acer, ASUS, HP, Dell, Lenovo e Samsung hanno già confermato l'uscita di nuovi modelli (come l'Acer Aspire Go e l'HP Omnibook 5).

​Il commento di Computermente
​Con Wildcat Lake, Intel sembra voler chiudere definitivamente l'era dei "processori lenti" per la fascia bassa. Se state cercando un computer per l'università o per il lavoro d'ufficio senza spendere una fortuna, il 2026 potrebbe essere l'anno giusto per l'acquisto.
​Cosa ne pensate di questa mossa di Intel? Ha senso puntare tutto sull'AI anche nei PC economici? Fatecelo sapere nei commenti!

mercoledì 15 aprile 2026

Data Breach Booking: perché le tue prossime vacanze sono nel mirino degli hacker

​Cattive notizie per i viaggiatori digitali. Nelle ultime ore, un nuovo attacco informatico ha scosso Booking.com, una delle piattaforme di prenotazione più utilizzate al mondo. Non si tratta di un "semplice" furto di password, ma di un’operazione mirata che mette a rischio la sicurezza dei nostri dati personali e, soprattutto, del nostro portafoglio attraverso tecniche di social engineering avanzato.
​Ecco tutto quello che devi sapere per proteggere i tuoi dati e i tuoi risparmi.
🚨 Cosa è successo davvero?
​L'incidente, confermato ufficialmente dall'azienda a metà aprile 2026, ha visto attori malevoli accedere senza autorizzazione ai sistemi che gestiscono i dettagli delle prenotazioni. Sebbene Booking abbia dichiarato di aver già "contenuto" l'attacco, la portata del leak ha costretto la piattaforma a una mossa drastica: il reset forzato dei codici PIN di migliaia di prenotazioni.
​Quali dati sono finiti in mani sbagliate?
​A differenza di altri leak massivi, qui il problema non sono solo le credenziali di accesso, ma la granularità delle informazioni sottratte:
​Identità: Nome, cognome e recapiti (email e telefono).
​Logistica: Date del soggiorno e nomi delle strutture prenotate.
​Comunicazioni: Lo storico dei messaggi scambiati tra utente e hotel.
​Il lato positivo: Booking assicura che i dati delle carte di credito (numeri completi e codici CVV) non sono stati compromessi, poiché gestiti su layer di sicurezza separati.
🛡️ Il vero pericolo: il "Phishing di Precisione"
​Se i dati bancari sono salvi, perché dovremmo preoccuparci? La risposta è nel Social Engineering.
​Conoscendo esattamente dove andrai in vacanza, quando e con chi, i truffatori possono confezionare esche perfette. Non riceverai la solita email sgrammaticata, ma messaggi (spesso su WhatsApp o tramite la chat interna dell'app) che sembrano provenire direttamente dal manager dell'hotel.

​Lo schema classico:
​Ti contattano citando il tuo numero di prenotazione reale.
​Ti comunicano un problema con il pagamento o la necessità di una "verifica della carta" per non perdere la camera.
​Ti inviano un link a un sito clone di Booking.com, graficamente identico all'originale.
​Tu inserisci i dati della carta... e il gioco è fatto.
🛠️ Come difendersi: la checklist di Computermente
​Se hai una prenotazione attiva o un account Booking, segui questi passaggi per dormire sonni tranquilli:
​Diffida dei messaggi urgenti: Se l'hotel ti chiede di pagare "entro 2 ore" tramite un link esterno, è quasi certamente una truffa.
​Usa solo l'App ufficiale: Non inserire mai i dati della carta di credito su siti raggiunti tramite link inviati via email o SMS. Apri manualmente l'app di Booking e controlla lo stato del pagamento da lì.
​Verifica il mittente: Gli hacker possono camuffare il nome del mittente, ma difficilmente riescono a replicare i canali ufficiali di notifica push.
​Cambia la password e attiva l'MFA: Anche se non direttamente richiesto, è il momento perfetto per aggiornare la password del tuo account e attivare l'autenticazione a due fattori (2FA).
Il consiglio dell'esperto
​In caso di dubbi, chiama direttamente la struttura ricettiva al numero di telefono trovato su Google Maps o sul sito ufficiale dell'hotel (non quello fornito nel messaggio sospetto). Una telefonata di due minuti può salvarti da un furto di migliaia di euro.

mercoledì 8 aprile 2026

Smart TV lenta? Non è colpa tua (ma del software). Ecco come velocizzarla

​Ti è mai capitato di accendere la tua fiammante Smart TV e scoprire che è diventata un bradipo? 
Schermate che si bloccano, Netflix che ci mette una vita a caricare e un telecomando che sembra non rispondere.
Come spiega bene un recente approfondimento di Geopop, non è necessariamente un guasto hardware: spesso il problema è il software. Vediamo insieme perché succede e come fare un "tagliando" al tuo televisore per farlo tornare scattante.
​La "Maledizione" dell'Hardware Fisso
​Il problema principale è strutturale. Mentre le app (YouTube, Disney+, Netflix) si aggiornano continuamente per offrire video in 4K HDR e interfacce grafiche pesanti, il processore all'interno della tua TV rimane lo stesso del giorno in cui l'hai comprata.
​A differenza di un PC dove puoi aggiungere RAM, nella Smart TV il software evolve, ma il "motore" invecchia precocemente. Questo crea un collo di bottiglia che causa lag e rallentamenti.

​3 Soluzioni pratiche per dare velocità alla tua TV

​1. Svuota la cache (La pulizia rapida)
​Ogni app memorizza file temporanei per caricarsi più velocemente. Col tempo, questi file possono corrompersi o occupare troppa memoria.
​Cosa fare: Vai in Impostazioni > App. Seleziona le applicazioni più pesanti (come YouTube) e clicca su "Svuota Cache".
​Pro Tip: Non cliccare su "Cancella Dati" a meno che tu non voglia inserire di nuovo email e password!

​2. Il trucco del "Cold Boot" (Il riavvio profondo)
​Spegnere la TV dal telecomando non significa spegnerla davvero: entra solo in modalità standby. I processi "sporchi" rimangono attivi in background nella RAM.
​La soluzione: Stacca la spina dalla presa di corrente, aspetta almeno 60 secondi e riattaccala. Questo svuota completamente la memoria volatile e forza il sistema operativo a ricaricarsi da zero.

​3. Elimina il superfluo
​Ogni app installata che non usi è spazio rubato al sistema operativo.
​Cosa fare: Fai un giro nel menu e disinstalla tutto ciò che non guardi da mesi. Una memoria meno satura permette al file system di lavorare meglio.

​Il "Piano B": Quando il software vince sull'hardware
​Se dopo aver pulito cache e rimosso app la tua TV è ancora lenta, probabilmente il suo hardware è semplicemente diventato obsoleto per gli standard attuali.

​La soluzione definitiva? Smettere di usare la parte "Smart" della TV.
Acquistare un dongle esterno come una Fire TV Stick, un Chromecast con Google TV o una Apple TV trasforma il tuo televisore in un semplice monitor, delegando tutto il lavoro pesante a un processore esterno molto più potente e sempre aggiornato.
​In conclusione

​Prima di pensare di cambiare televisore, prova la pulizia della cache e il riavvio elettrico. Spesso basta poco per ridare vita a un display che ha ancora molto da offrire, ma che è solo "soffocato" da troppi dati inutili.

sabato 28 marzo 2026

​💻 Windows vs Mac e la scalata dei Pixel: il nuovo volto del tech aziendale

​Il mondo dell'informatica aziendale non è più quello di una volta. Se un tempo Windows e Samsung erano le scelte "obbligate" per l'ufficio, oggi i dati raccontano una storia diversa. Un recente report di Omnissa (nata dall’esperienza di VMware) ha analizzato milioni di dispositivi, regalandoci una fotografia spietata sull'affidabilità dei nostri strumenti di lavoro.
​Ecco cosa sta succedendo davvero sotto il cofano delle grandi aziende.
📉 Windows sotto accusa: troppi blocchi rispetto a macOS
​Il dato che sta facendo più discutere riguarda la stabilità. Nonostante Windows sia il Re degli uffici per diffusione, i numeri sulla sua affidabilità sono preoccupanti se messi a confronto con la controparte Apple:
​App "congelate": Le applicazioni su Windows si bloccano (hang) ben 7,5 volte più spesso che su macOS.
​Crash critici: I crash di sistema sono 3,1 volte più frequenti sui PC rispetto ai Mac.
​Longevità: Mentre l'11,5% dei Mac in azienda supera i 6 anni di vita, solo il 2% dei PC Windows riesce a fare altrettanto. La maggior parte dei PC (90%) viene sostituita prima dei 3 anni.

​Il commento di ComputerMente: 
Questo divario non è solo una questione di "software migliore", ma di ottimizzazione. Apple controlla hardware e software; Windows deve girare su migliaia di configurazioni diverse, e questa frammentazione si paga in termini di stabilità.
📱 Smartphone: Samsung guida, ma Pixel è il nuovo sfidante
​Nel settore mobile, il panorama è altrettanto dinamico:
​Samsung è il leader: Grazie alla piattaforma di sicurezza Knox e a una gamma infinita di modelli, resta la scelta predefinita per il business.
​L'ascesa dei Google Pixel: È la vera sorpresa. I Pixel stanno crescendo rapidamente nelle flotte aziendali. Perché? Semplice: Android "puro", aggiornamenti di sicurezza immediati e un’integrazione perfetta con Google Workspace che riduce i grattacapi per i reparti IT.
💡 Considerazioni finali: conta più il prezzo o la produttività?
​Il report solleva una riflessione fondamentale per noi appassionati e professionisti: conviene davvero risparmiare sull'hardware?
​Un Mac o un Pixel potrebbero avere un costo d'acquisto superiore, ma i dati suggeriscono che si ripagano nel tempo grazie a meno ore perse davanti a una clessidra che gira o a un riavvio forzato. In un mondo dove il tempo è denaro, l'affidabilità sta diventando la metrica più importante di tutte.
​E voi cosa ne pensate? Avete notato anche voi questa differenza di stabilità tra i vostri dispositivi o pensate che Windows rimanga comunque la scelta più versatile? Scrivetelo nei commenti!

venerdì 27 marzo 2026

Samsung Galaxy S26 Ultra: Il Re degli Smartphone è diventato "Invisibile" (e più intelligente)


Introduzione
​Il Galaxy S26 Ultra è finalmente tra noi. Dopo un Unpacked che ha spostato le date abituali a fine febbraio, il nuovo flagship di Samsung non cerca di stravolgere il design (ormai iconico e collaudato), ma punta tutto su una tecnologia che non avevamo mai visto integrata così bene in un display: la privacy attiva.

​1. La "Killer Feature": Flex Magic Pixel (Privacy Display)
​La novità più chiacchierata su Computermente deve essere il nuovo pannello OLED M14.
​Cos'è: Una tecnologia che permette di limitare l'angolo di visione via software/hardware.
​Il vantaggio: Se sei in treno o in ascensore, attivando il "Privacy Mode", chi ti sta accanto vedrà solo una schermata scura o sfocata, mentre tu manterrai una visione cristallina frontalmente. È la fine delle pellicole privacy adesive che rovinano la luminosità.

​2. Prestazioni: Snapdragon 8 Elite Gen 5
​Sotto il cofano batte il nuovo chip a 2nm.
​RAM: Finalmente il salto a 16GB di base per gestire l'AI on-device senza lag.
​Efficienza: Nonostante la batteria sia rimasta da 5.000 mAh, l'autonomia è migliorata del 15% grazie all'ottimizzazione del nuovo processore.
​Ricarica: Samsung ha finalmente rotto il muro dei 45W, passando a una ricarica rapida da 60W. Non è un record mondiale, ma è un passo avanti necessario.

​3. Fotocamera: Evoluzione, non Rivoluzione
​Il sensore resta da 200MP, ma con una marcia in più:
​Apertura f/1.4: Cattura quasi il 50% di luce in più rispetto all'S25 Ultra, rendendo le foto notturne quasi prive di rumore digitale.
​Nuovo Teleobiettivo 3x: Passato a 12MP per una maggiore coerenza cromatica con gli altri sensori.
​AI Video: La funzione Super Steady ora usa modelli predittivi per eliminare ogni vibrazione, ideale per i creator.

​4. Software: One UI 8.5 e l'integrazione con Perplexity
​Samsung ha stretto una partnership forte con Perplexity AI. Bixby è stato praticamente sostituito da un assistente basato su LLM (Large Language Models) che non solo risponde alle domande, ma agisce all'interno delle app (es. "Riassumi questa conversazione su WhatsApp e fissa un appuntamento in calendario").

Caratteristica Galaxy S26 Ultra
Display 6.9" Dynamic AMOLED 2X 
(3000+ nits)
Processore Snapdragon 8 Elite Gen 5
RAM 16GB LPDDR5X
Ricarica 60W Wired / 25W Qi2 (Magnetica)
Novità Privacy

Conclusione: Vale l'upgrade?
​L'S26 Ultra è lo smartphone per chi lavora in mobilità e tiene alla sicurezza dei propri dati. Se vieni da un S24 o S25, il salto prestazionale è percepibile, ma la vera differenza la fa il display e l'integrazione con il nuovo standard di ricarica magnetica Qi2.