Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Redhotcyber Banner Sito 320x100px Uscita 101125
La fine delle barriere tra iOS e Android: ora la migrazione dei dati è più facile

La fine delle barriere tra iOS e Android: ora la migrazione dei dati è più facile

19 Dicembre 2025 07:09

Gli utenti intenzionati a passare da un ecosistema iOS ad Android o viceversa spesso affrontano come ostacolo principale non tanto l’adattamento alle nuove interfacce, quanto il trasferimento agevole di foto, registri di conversazioni e archivi dai dispositivi precedenti.

Nonostante ciò, grazie ai progressi tecnologici di Google e alle crescenti pressioni regolamentari dell’Unione Europea, le barriere tra ecosistemi, che hanno resistito per anni, stanno per essere superate come mai prima d’ora.

Google ha da poco messo a disposizione la possibilità per la serie Pixel 10 di condividere dati senza fili con gli iPhone. Questa novità arriva dopo che marche cinesi come vivo e OPPO hanno permesso la condivisione di file tra Android e iPhone in modo analogo ad AirDrop, grazie a soluzioni personalizzate.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

L’azienda di Mountain View è ora focalizzata sull’arricchire l’esperienza degli utenti che decidono di passare da Android a iOS. Intanto, l’Unione Europea ha introdotto il Digital Markets Act (DMA), che costringe Apple a favorire l’interoperabilità di iOS con smartwatch, cuffie e altri gadget di terzi.

La build più recente di Android Canary 2512, esaminata dai ricercatori di 9to5Google, rivela indizi che fanno supporre come Google stia rimodellando il procedimento di recupero dei dati attualmente in uso durante la fase di impostazione iniziale del dispositivo. A quanto pare, la società starebbe lavorando per superare l’attuale metodo basato sull’utilizzo dell’applicazione “Passa ad Android” o sul collegamento tramite cavi fisici, puntando invece su una più approfondita integrazione a livello sistemico.

Ciò implica che gli utenti che passano da un iPhone a un Pixel o a un altro dispositivo Android potrebbero non doversi più preoccupare di perdere la cronologia di WhatsApp, o librerie di foto. Parallelamente alle iniziative di Google, Apple si trova ad affrontare un controllo normativo sempre più intenso.

La Commissione Europea ha recentemente avviato un procedimento formale ai sensi del DMA, richiedendo esplicitamente ad Apple di garantire una “interoperabilità effettiva” tra iOS e hardware e software di terze parti.

Google ha confermato queste modifiche, ma i dettagli rimangono riservati per un annuncio futuro. Gli analisti del settore prevedono che il meccanismo di migrazione rinnovato supporterà una gamma più ampia di tipi di file, offrendo al contempo un processo di trasferimento più intuitivo e notevolmente più rapido.

Storicamente, Apple ha sfruttato il suo ecosistema strettamente controllato per offrire esperienze esclusive e fluide, come l’abbinamento impeccabile e le notifiche sincronizzate per Apple Watch e AirPods, limitando al contempo la ricchezza funzionale di dispositivi indossabili e cuffie di terze parti, che spesso soffrivano di connessioni instabili o dell’impossibilità di rispondere ai messaggi.

I nuovi requisiti dell’UE mirano a smantellare questo squilibrio competitivo, costringendo Apple ad aprire API e autorizzazioni Bluetooth pertinenti in modo che dispositivi di marchi come Garmin o Xiaomi, così come altri accessori, possano godere di un’esperienza pari a quella di Apple Watch quando connessi a un iPhone.

Questo di fatto riduce il divario che Apple ha a lungo rafforzato attraverso esperienze hardware differenziate. In realtà, questa ondata di “sfondamento” è già iniziata.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoInnovazione
AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!
Redazione RHC - 24/01/2026

Se c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…

Immagine del sitoInnovazione
Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?
Redazione RHC - 24/01/2026

Una settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…

Immagine del sitoCyber Italia
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
Redazione RHC - 24/01/2026

L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…

Immagine del sitoInnovazione
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23/01/2026

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…

Immagine del sitoVulnerabilità
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Luca Stivali - 23/01/2026

Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…