Chi crede che il suo iphone sia inattacabile si sbaglia. Vedremo in questo articolo come il sistema operativo iOS su iPhone non è immune da malware. La premessa indispensabile è che l’utente può mettersi al riparo solo se utilizza in modo corretto il proprio iphone. Spesso i proprietari di un iphone convinti di possedere un dispositivo esente da minacce, compiono con disinvoltura delle azioni vivamente sconsigliate. Illustreremo cosa bisogna evitare nell’utilizzo dello smartphone della Apple, la stessa logica è bene adottarla anche se si possiede uno smartphone con sistema operativo Android.
Hardware
L’hardware (abbreviato HW, dall’inglese hard «duro, pesante», e ware «merci, prodotti», su imitazione del termine software) è l’insieme di tutte le parti tangibili elettroniche, elettriche, meccaniche, magnetiche, ottiche che consentono il funzionamento di un computer.
Più in generale il termine si riferisce a qualsiasi componente fisico di una periferica o di una apparecchiatura elettronica, ivi comprese le strutture di rete; l’insieme di tali componenti è anche detto componentistica. Il significato è contrapposto a quello di software, che corrisponde alla parte intangibile (non fisica) di un sistema informatico o elettronico.
Di seguito i principali componenti HW di una macchina, per uso personale, di tipo fisso.
Case
Cavi elettrici
Unità centrale
Monitor
Mouse
Scheda audio
Scheda di rete
Masterizzatore
Modem
Stampante
Scanditore d’immagine
Tastiera
Videoproiettore
Spegnere l’NFC dello smartphone per ridurre il furti di dati
In questo approfondimento vedremo perchè è utile Spegnere l’NFC dello smartphone per ridurre il furti di dati. Uno dei sitemi più semplici per proteggersi dal rischio del furto dei nostri dati personali. Disattivare l’NFC quando non serve, scaricare applicazioni esclusivamente da fonti ufficiali e verificare con attenzione le autorizzazioni richieste sono comportamenti fondamentali per limitare i rischi legati agli attacchi informatici che combinano NFC e intelligenza artificiale.
NFC e crittografia: la sicurezza della tecnologia contactless
Analizzeremo in questo articolo la sicurezza della tecnologia contactless con la crittografia e il sistema NFC. Vediamo come funziona il pagamento contactless e perché è considerato uno dei sistemi più sicuri, grazie all’uso combinato di NFC, crittografia e tokenizzazione. Partiamo da cosa accade nel momento in cui avviciniamo la carta o lo smartphone al POS. Alla base c’è la tecnologia NFC (Near Field Communication), una comunicazione a onde radio che coinvolge un lettore attivo – il POS – e un dispositivo passivo, come la carta o il telefono. Quest’ultimo si attiva solo quando riceve il segnale del lettore.
I transistor CFET l’innovazione delle nuove CPU
I transistor CFET (Complementary Field-Effect Transistor) l’innovazione delle nuove CPU, rappresenta un’evoluzione dei classici transistor a effetto di campo. Questa tecnologia prevede l’impilamento verticale di transistor NMOS (canale N) e PMOS (canale P), sovrapposti anziché affiancati. In questo modo è possibile realizzare circuiti logici — come gli inverter CMOS — molto più compatti, efficienti dal punto di vista energetico e ad alte prestazioni, caratteristiche fondamentali per la continua miniaturizzazione dei moderni microprocessori. In pratica, il CFET combina in un’unica struttura i vantaggi di entrambe le tipologie di FET, riducendo l’ingombro e migliorando l’efficienza rispetto alle architetture tradizionali.
Recensione pc portatile HP OMEN 16
La recensione di questa fine anno riguarda il pc portatile HP OMEN 16 am0008nl. È un notebook di fascia alta progettato per chi pretende prestazioni elevate e una qualità grafica di livello superiore. Equipaggiato con il potente e nuovo processore Intel Core Ulta 7 255H, offre una gestione impeccabile anche dei carichi più intensi. I suoi 16 core assicurano una capacità di calcolo straordinaria, ideale per progettazione grafica, gamer e streamer .
Recensione Lenovo ThinkPad T16 Gen 3
Il computer portatile di cui ci occupiamo in questa recensione è il Lenovo ThinkPad T16 Gen 3 prodotto.e commercializzato nel 2025 dalla multinazionale cinese. Apprezziamo innanzitutto il ridisegno generale del portatile che lo posiziona tra quelli che pesano di meno con display da 16 pollici. Anche la ventola di raffreddamento è quasi sempre spenta a meno di utilizzare applicazioni che la impegnano. In tal caso la si sente eccome.
Subnetting e subnet mask
La maschera di sottorete, subnetting e subnet mask, in una rete TCP/IP è un parametro di configurazione per definire un intervallo di indirizzi della sottorete IP, subnet, a cui appartiene un host. Tutto questo viene utilizzato per ridurre il traffico di rete. Questa tecnica serve anche a semplificare la ricerca e il raggiungimento di un host con relativo indirizzo IP.
Resistenza e frequenza di taglio di un cavo elettrico
Un cavo conduttore in cui circola corrente elettrica, ha una sua resistenza e frequenza di taglio di un cavo elettrico al momento in cui è sottoposta a tensione e può variare a seconda delle interferenze che si generano, sia all’interno che in prossimità di esso. In pratica si parla complessivamente di impedenza di un cavo e per calcolarne il valore la formula è: Z=√R²+(XL + XC)² dove Z è l’impedenza, R è la resistenza in corrente continua del cavo, XL è la reattanza induttiva e XC è la reattanza capacitiva grandezze che appaiono alle variazioni di frequenza.