Samsung attiva la "modalità riparazione". Ora potrai portare il tuo smartphone in assistenza senza paura per i tuoi dati
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
320×100
Samsung attiva la “modalità riparazione”. Ora potrai portare il tuo smartphone in assistenza senza paura per i tuoi dati

Samsung attiva la “modalità riparazione”. Ora potrai portare il tuo smartphone in assistenza senza paura per i tuoi dati

Redazione RHC : 9 Agosto 2022 07:00

Samsung ha annunciato una funzionalità interessante per le persone che consegneranno i propri dispositivi per la riparazione. Si chiamerà infatti “Modalità riparazione” e proteggerà i dati dell’utente, senza bloccare il dispositivo stesso senza interferire con i test.

I giornalisti di SamMobile hanno attirato l’attenzione sulla  funzione, anche se finora Samsung ha annunciato questa innovazione solo in un  comunicato stampa coreano

A quanto pare, tanto per cominciare, la “modalità di riparazione” verrà lanciata solo in Corea e solo per il Galaxy S21. Tuttavia, l’azienda promette che presto questa funzionalità sarà più diffusa.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

La modalità è attivabile nel menu delle impostazioni, e Samsung afferma che una volta abilitata, diventa impossibile accedere ai dati personali del proprietario, comprese foto, messaggi e account, e chiunque nelle cui mani cada il dispositivo potrà “utilizzare solo le applicazioni installate di default”. 

Puoi uscire dalla modalità di riparazione allo stesso modo, anche se ciò richiederà l’autenticazione con una sequenza, un PIN o un’impronta digitale.

Samsung non spiega esattamente come funziona questa funzione, ma Android ha una serie di funzionalità integrate che semplificano l’implementazione di questo meccanismo. 

Ad esempio, il sistema operativo mobile supporta più account utente, consentendo più set separati di applicazioni e dati. Non è poi così difficile bloccare l’utente principale e attivare l'”ospite” senza dati, consegnando il dispositivo agli specialisti della riparazione.

Si ipotizza inoltre che Samsung possa bloccare del tutto l’intera sezione dei dati dell’utente. 

Cioè, gli specialisti della riparazione riceveranno l’archiviazione temporanea dei dati e l’accesso in sola lettura alla partizione di sistema, che contiene tutti i file del sistema operativo necessari per l’esecuzione dei controlli.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cloudflare di nuovo in down: disservizi su Dashboard, API e ora anche sui Workers
Di Redazione RHC - 05/12/2025

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...

Immagine del sito
Backdoor Brickstorm: le spie cinesi sono rimasti silenti nelle reti critiche per anni
Di Redazione RHC - 05/12/2025

Le spie informatiche cinesi sono rimaste nascoste per anni nelle reti di organizzazioni critiche, infettando le infrastrutture con malware sofisticati e rubando dati, avvertono agenzie governative ed ...

Immagine del sito
La Commissione Europea indaga su Meta per l’integrazione dell’AI in WhatsApp
Di Redazione RHC - 05/12/2025

Nove mesi dopo la sua implementazione in Europa, lo strumento di intelligenza artificiale (IA) conversazionale di Meta, integrato direttamente in WhatsApp, sarà oggetto di indagine da parte della Com...

Immagine del sito
Leroy Merlin subisce un attacco informatico: dati personali di clienti francesi compromessi
Di Redazione RHC - 04/12/2025

Un’episodio di cyberattacco ha interessato Leroy Merlin, coinvolgendo i dati personali di numerosi clienti in Francia, con un impatto su centinaia di migliaia di individui. Leroy Merlin assicura che...

Immagine del sito
Le SIM anonime in Russia sono ancora possibili anche dopo l’introduzione di nuove leggi
Di Redazione RHC - 04/12/2025

Gli sforzi dei legislatori e delle forze dell’ordine per contrastare il riciclaggio di denaro e le procedure più complesse di verifica delle schede SIM non hanno indebolito in modo significativo la...