domenica 4 novembre 2012

"Microsoft al lavoro su uno smartphone" Alla ricerca della pura esperienza Windows


(fonte Repubblica online)


L'hardware sarebbe già progettato, e l'azienda attualmente alla ricerca di accordi per la componentistica in Asia. Redmond segue le orme di Google e del suo Nexus. Ma il dispositivo potrebbe non vedere mai la luce. Ecco perché


MICROSOFT sembra seguire le orme di Google, più che quelle di Apple. Sono in molti ad aver visto nella realizzazione del tablet Surface il primo passo verso un modello Cupertino, ma in realtà i piani di Redmond sembrano più vicini a quelli di Big G.
Anche dal Wall Street Journal rimbalzano echi di indiscrezioni 1 che vedrebbero Microsoft al lavoro sullo sviluppo di uno smartphone, che potrebbe anche non vedere mai la luce. E che però rappresenta un fronte di sviluppo di importanza notevole: a Redmond prendono Surface molto seriamente, e come chiave di accesso alla pura "esperienza Windows", dal produttore al consumatore. Proprio come fa Google con la linea Nexus, che non impedisce a Mountain View di licenziare Android a un grande numero di produttori di hardware. Ma la pura "Android experience" arriva solo dai prodotti marchiati Nexus, ed è esattamente il modello che sembra interessare a Microsoft.



Come possa essere lo smartphone di Steve Ballmernessuno lo sa con precisione. Di certo, Windows Phone 8 è un Os pronto ad ospitare applicazioni di ogni tipo e quindi è difficile pensare a qualcosa meno di un quad core, soprattutto con i potenti modelli di Samsung e Apple già in circolazione. Per ora Redmond è alla fase di ricerca dei componenti in Asia, secondo quanto scrive il WSJ, ma esisterebbe già un progetto definito. Per un prodotto che potrebbe benissimo vedere la luce nel 2013, come anche mai arrivare nei negozi.

In questo scenario va anche incluso il ruolo di Nokia, al momento il principale produttore di Windows Phone al mondo, che ha appena lanciato i nuovi dispositivi della serie Lumia. Ottime macchine, ma che potrebbero eventualmente risentire della concorrenza di modelli targati Microsoft. Della cosa però il numero uno di Nokia Stephen Elop non sembra preoccuparsi, sostenendo che l'arrivo eventuale di Microsoft nel mercato degli smartphone Windows Phone darebbe un'ulteriore impulso alla piattaforma.

Steve Ballmer per ora non conferma ma neanche smentisce. E i piani di Microsoft potrebbero rivelarsi concretamente a breve, anche perché su Windows Phone 8 e la mutazione aziendale che l'arrivo del nuovo Os comporta, Redmond punta parecchio. Ma il modello Surface potrebbe davvero essere replicato in piccolo. Se così dovesse essere, a beneficiarne sarà sicuramente l'utente finale.
(04 novembre 2012)


mercoledì 10 ottobre 2012

Skype, attenzione al nuovo virus "Dorkbot" chiede soldi per i vostri file


Già in azione su Facebook, il worm arriva sul popolare software di videocomunicazione, pronto a compromettere il sistema su cui viene lanciato, aprendo porte agli hacker. E al rischio di sequestro dei propri documenti, con richiesta di riscatto


SI CHIAMA DORKBOT e gli utenti di Facebook lo conoscono già bene: è quel malware che faceva comparire una finta finestrella di chat, con dei link fraudolenti, che avrebbero poi portato all'installazione di spyware sul proprio computer. Che sarebbe poi finito in una botnet subito dopo, pronto per essere usato da terzi per scopi illeciti.

Una minaccia sanata, che sembrava appartenere al passato. E invece, dopo l'estromissione da Fb, Dorknet risorge su Skype. Con le stesse modalità: messaggi scritti truffaldini in inglese o tedesco, del tipo "lol is this your new profile pic?". Cliccando sul link si scarica un file compresso con dentro degli eseguibili, riconosciuti dall'azienda di sicurezza Sophos come i "trojan" Troj/Agent-YCW o Troj/Agent-YDC. Virus pronti ad aprire una porta nel computer di chi li lancia, e di conseguenza la strada ai malintenzionati.

Riscatto.
 C'è di peggio: oltre a garantire accesso esterno al computer, Dorkbot allaccia la macchina a una rete pirata, una botnet appunto, e procede ad escludere l'utente dall'accesso ai suoi file. Questi diventano inaccessibili, e poi arriva un messaggio criminale: saranno cancellati se entro 48 ore l'utente non versa 200 dollari ai cybercriminali. Un vero e proprio furto con riscatto.
Secondo Sophos, gli utenti di Skype tendono a fidarsi di più del loro network chiuso di contatti, rispetto a quanto avviene su Facebook. In questo caso però il worm Dorkbot ha fatto il salto di qualità, e anche sul popolare software di Voip, è quanto mai opportuno prevenire prima di curare. Come proteggersi? E' sufficiente non cliccare su link contenuti in messaggi di provenienza sospetta, o da contatti non presenti nel proprio elenco. E addio Dorkbot.
(09 ottobre 2012)
(fonte: repubblica online)

venerdì 5 ottobre 2012

Glossario dei Maleware


Bombe elettroniche e cavalli di troia
il dizionario delle battaglie informatiche



Gli attacchi che si possono sferrare nelle lotte digitali sono molti. Un elenco dei termini principali per non perdersi nelle guerre cibernetiche


Non ci sono solo i virus. Gli attacchi che sfruttano le vulnerabilità della rete sono molti, spesso anonimi: basta utilizzare delle tecniche di ip bouncing per mascherare il proprio segnale. Si attacca partendo da un computer fisicamente presente in Italia, ma il proprio Ip 'rimbalza' su sistemi terzi che non effettuano la registrazione degli accessi e così è facile nascondersi e far risultare il proprio segnale come russo o asiatico.

Ecco alcuni termini necessari per orientarsi nella guerra cibernetica

Denial of service (o DoS) È un  metodo  di  attacco,  proveniente  da  una  singola  "sorgente",  che  ha come obiettivo quello di portare il funzionamento di un sistema informatico che  fornisce  un  servizio  (ad  esempio  un  sito  web)  al  limite  delle prestazioni, lavorando su uno dei parametri d'ingresso, fino a renderlo non più in grado di erogare il servizio (da qui il nome che vuol dire, appunto "negazione di servizio"). Gli attacchi vengono abitualmente attuati inviando molti pacchetti di richieste  -  di solito ad un server Web, Ftp, o di posta  elettronica - saturandone le risorse e rendendo tale  sistema "instabile". Sfruttando i servizi disponibili sulla macchina bersaglio, qualsiasi sistema collegato ad una rete e che fornisca servizi è soggetto al rischio di attacchi di tipo Denial of Service. C'è anche il Distributed Denial of Service, la sua variante più comune. Ne amplifica gli effetti perché sfrutta un'intera rete di sistemi informatici e non una singola sorgente

Exploit
Sono strumenti (tools), più o meno sofisticati e spesso liberamente disponibili al pubblico, sfruttati dai criminali informatici per scovare e/o sfruttare le vulnerabilità dei sistemi telematici e per guadagnarne indebitamente l'accesso.

Logic bombs
È una forma di sabotaggio elettronico, che consiste nell'inserire una porzione di codice malevolo all'interno di un qualsiasi programma apparentemente innocuo. Il programmatore fa si che il software esegua un'azione distruttiva (modificare, cancellare file, bloccare il sistema o svolgere qualsiasi altra operazione  dannosa) allorché un evento, già previsto, si verifica all'interno del sistema.

Malware
Termine generico che indica qualsiasi tipo di programma di attacco

Phishing
È basato sull'invio di un falso messaggio di posta elettronica che richiede di collegarsi a un server trappola per il controllo e l'aggiornamento dei dati

Sniffer
Contrazione di "packet sniffer", sono programmi volti all'intercettazione passiva e all'analisi dei dati che transitano su una rete telematica, al fine di acquisire fraudolentemente password o altre informazioni sensibili degli (ignari) utenti di quel medesimo segmento di rete (spesso una rete interna).

Trojan horse
Un trojan o trojan horse, in italiano "Cavallo di Troia", è un tipo di malware. Deve il suo nome al fatto che, come con il mitico stratagemma inventato da  Ulisse, le  sue funzionalità sono nascoste all'interno di un programma apparentemente utile. È dunque l'utente stesso che, installando ed eseguendo un certo  programma, inconsapevolmente installa ed esegue anche il codice malevole in esso nascosto.

Virus
È un  programma che è in grado, una volta eseguito, di infettare alcune tipologie di file in modo da riprodursi e fare più copie possibili di se stesso, generalmente senza farsi rilevare dall'utente. Nell'uso comune, il termine virus viene  frequentemente  ed  impropriamente usato come sinonimo di malware, indicando quindi di volta in volta anche categorie di programmi malevoli diversi, come ad esempio worm o trojan

Worm
È un  software indipendente che si riproduce e propaga da un sistema infetto all'altro attraverso una  rete (come, ad  esempio, Internet).  A differenza dei virus informatici, un worm non richiede l'intervento dell'utente per propagarsi, essendo capace di sfruttare una o più vulnerabilità dei programmi o servizi presenti sul sistema bersaglio.

Zero-day exploit
È un tipo di attacco informatico che  inizia nel  "giorno  zero", ovvero nel momento in cui è scoperta una falla di sicurezza in un sistema. Questo tipo di attacco può mietere molte vittime, proprio perché è lanciato quando ancora non è stato distribuito alcun aggiornamento di sicurezza (patch) e quindi i sistemi  sono completamente scoperti contro questo genere di minaccia telematica. Ovviamente queste tecniche di attacco trovano il maggior punto di forza nella possibilità di essere anche combinate tra loro.  È il caso del celebre worm Stuxnet, entrato nella storia come la prima cyber-weapon di importanza geopolitica capace di compromettere e  infettare i sistemi informatici industriali prodotti dalla Siemens e utilizzati  dall'Iran nelle  centrali di arricchimento dell'uranio che hanno visto ridurre da remoto l'attività delle turbine.
04 ottobre 2012 (fonte: repubblica.it)

Controllate, intercettate e derubate le nostre vite sotto attacco informatico


C'è chi si diverte e disturba semplicemente, chi altera la finanza, chi acquisisce informazioni da vendere al miglior offerente. Il mercato delle intercettazioni informatiche coinvolge pubblico e privato. Per difendersi ogni anno arriviamo a spendere 12 milioni di dollari in sicurezza informatica

ROMA - Laura lavora in un'azienda, mentre è al pc risponde velocemente ad alcune chat private, non sa di essere intercettata dal suo datore di lavoro, che certamente non potrebbe farlo, ma nessuno se ne accorgerà mai. Qualche tempo prima, il sistema informatico della sua società, sebbene spenda migliaia di euro in cyber security, è stato "bucato" da qualcuno, pagato da un concorrente che ha interesse a scoprire quanto l'azienda spenderà per determinati servizi da acquistare. Intanto, la Procura della Repubblica, debitamente autorizzata da Gip, sta indagando sull'amministratore delegato della società e ha inserito un trojan, un virus, sul suo pc. Quel trojan portava proprio il nome di Laura perché chi indaga sa bene che il punto debole migliore da trovare non è quello tecnico ma quello umano.

La società incaricata dalla Procura ha assunto degli ex hacker per queste intercettazioni. Uno di questi, Leo, ha 24 anni, ora guadagna 6000 euro al mese e conosce bene chi sta cercando di fare spionaggio industriale, visto che fino a un mese fa lavorava proprio per lui. Leo conosce anche chi sta facendo in modo più o meno efficace l'information security per la società di Laura, amico smanettone, incrociato durante una gara di quelle in cui gli hackers si mettono alla prova e crescono. Molti di loro, buoni e cattivi, fanno parte di Anonymus, ma tanto Anonymus sono tutti e nessuno. Qualcuno è entrato a far parte delle Forze armate, altri lavorano per i Servizi segreti. Nel frattempo, in tutto questa rete così capillare e difficile da afferrare, girano molti, moltissimi soldi, sia legali che illegali.

C'è chi vende intercettazioni e chi vende sicurezza, chi si diverte e disturba semplicemente ma incrementa il bisogno di creare schermi, chi ruba, chi analizza, chi altera la finanza, chi archivia e chi acquisisce informazioni sensibili semplicemente per rivenderle al miglior offerente. In un'Italia in cui a dirigere sono gli anziani, questo è un gioco veloce, per nativi digitali, in cui ciò che conta è essere continuamente aggiornati.

Nel lontano e poco informatizzato 1996 erano almeno 5 mila gli Italiani "controllati" dalla sola Telecom sotto la gestione Tronchetti Provera e con la direzione tecnico-operativa di Giuliano Tavaroli. Veri e propri dossier in cui venivano inseriti i dati di uomini di finanza, imprenditori, politici, giornalisti, stilisti, arbitri e calciatori. Oggi che dal computer allo smart-phone la nostra vita è completamente informatizzata, le intercettazioni informatiche aumentano a un ritmo spaventoso portandosi dietro un mercato enorme e molto variegato.

Secondo Norton (che produce software antivirus) nel 2011 i profitti illeciti legati al cyber crimine si aggirano (a livello mondiale) sui 388 miliardi di dollari l'anno. Per difendersi si spendono in sicurezza informatica tra i 7 e i 12 miliardi di dollari l'anno.

In circolazione ci sono 150mila virus e altri tipi di malware. Nel 2009, secondo l'Europol, sono stati infettati 148mila computer al giorno. Ogni minuto sul Web passano 168 milioni di e-mail, 370 mila telefonate via Skype, 98 mila tweet, 694.445 ricerche su Google, 1.500 nuovi post dei blog, 600 nuovi video vengono caricati su YouTube. Molto probabilmente anche i dati sensibili di chi sta leggendo questo articolo sono già finiti negli archivi di un haker, una procura o una società impegnata a studiare a fondo il proprio target.
Così, mentre sulla parte superiore del Vaticano si muovono lenti cardinali ottantenni, nei sotterranei, il responsabile della cyber security e intelligence tra le più forti al mondo, ha 35 anni.

Cresce il mercato degli hacker che si concedono alla sicurezza di aziende private o pubbliche. Giovani, tra i 22 e i 37 anni che guadagnano in media 5.000 euro al mese. I servizi segreti reclutano neolaureati studenti di ingegneria informatica, mettendo addirittura un annuncio sul sito.

Chi commette illeciti informatici si forma sulla rete, lo fa per motivi sovversivi, etici di profitto o criminali, in ogni caso è legato strettamente a una fitta rete internazionale dalla quale riceve continui stimoli e formazione.

Dall'altra parte emergono la debolezza e la frammentazione dei sistemi di controllo ufficiali che più sono legati alla burocrazia nazionale più sono frammentari, poco globalizzati, non condivisi, costosi e lenti all'aggiornamento.

Mentre sullo schermo piovono dati, numeri, codici, si mischiano buoni e cattivi, si possono incontrare hacker che lottano per il diritto alla privacy dei cittadini e colletti bianchi che intercettano, selezionano, censurano chi vogliono senza chiedere il permesso a nessuna legge.

Da "Mafia.com" di Misha Glenny: "I computer influenzano gran parte delle nostre vite: governano le nostre comunicazioni, le nostre automobili, le nostre attività commerciali, i nostri rapporti con lo stato, il nostro tempo libero. Online abbiamo i conti bancari, facciamo acquisti, diamo appuntamenti, studiamo e lavoriamo. Viviamo in una società digitale globalizzata che offre enormi vantaggi, ma nasconde anche pericolose insidie. Ogni volta che accendiamo un computer, apriamo una mail, digitiamo il pin del nostro bancomat o strisciamo la nostra carta di credito rischiamo che ci vengano sottratti identità, informazioni, segreti e soldi.
Ogni anno il settore pubblico e quello privato perdono enormi somme di denaro a causa di un nuovo tipo di reato, il "cyber-crime", e di un nuovo tipo di criminale, il "cracker", come è chiamato l'hacker disonesto. Invisibile, spesso molto intelligente, questo pirata informatico è un delinquente tecnologicamente evoluto che si arricchisce rubando codici di accesso di conti correnti online, numeri di carta di credito, eludendo o forzando i sistemi di sicurezza. Negli ultimi anni però questi truffatori attivi in rete non lavorano più da soli, si sono organizzati come vere e proprie mafie tradizionali, con la differenza che non smerciano droga o armi, ma dati personali di singoli o di società, segreti industriali, password o codici".
 
04 ottobre 2012 (fonte: repubblica.it)

mercoledì 3 ottobre 2012

"Hack! Come io vedo il mondo" tra autobiografia e divulgazione

(fonte: repubblica.it)


L'ultimo libro della grande astrofisica è insieme un album e una summa di appunti che possono rispondere alla domanda "da dove veniamo e dove andiamo". "Siamo veramente 'figli delle stelle'"

di SILVANA MAZZOCCHI
Siamo tutti "figli delle stelle, esseri umani, animali, vegetazione. E' la materia di cui è fatto il nostro corpo, il calcio delle nostre ossa, il ferro del nostro sangue, sono stati costruiti dentro le Supernovae" ricorda Margherita Hack, 90 anni, scienziata di fama internazionale, toscana di nascita e triestina d'adozione. Lei, la prima donna ad aver diretto un Osservatorio Astronomico, che studia da sempre le stelle e l'Universo, fatta di pasta schietta e verace, è ancora oggi una grande madre saggia, appassionata della politica "terrena", quella intesa come etica laica e impegno civile, ed è una eccezionale testimone dei nostri tempi e dei tempi a venire.

Oggi, dopo tanti libri  scientifici, arriva in libreria un breve saggio della celebre astrofisica, Hack! Come io vedo il mondo, (Barbera editore), che è insieme album autobiografico e una summa di appunti, semplici ma puntuali, adatti a dare qualche risposta al grande quesito del "da dove veniamo e dove andiamo". Nella prima parte Hack racconta della sua giovinezza a Firenze, del suo amore per le biciclette, per le motociclette e per l'atletica, ma anche per la natura e gli animali. Sparge ricordi della vita vissuta insieme a suo marito Aldo, con cui è sposata da 68 anni, e considerazioni sul suo essere vegetariana, sulla vita contemporanea, sulla politica dei nostri giorni bui, e sull'economia.

Ma l'interesse di questo piccolo libro si completa nella seconda parte, attraverso la testimonianza che riesce a trasmettere ai giovani, grazie a un metodo divulgativo ed efficace, affinato da decenni di esperienza e contatto con il pubblico. La passione per la ricerca e per lo studio, il rigore nel coltivare progetti e speranze. E centra l'obiettivo offrendo non solo uno spaccato della sua vita, ma anche appunti del passato e "per il futuro". Ci ricorda che tutto è cominciato con il Bing Bang tredici miliardi di anni fa e, con un approccio affascinante e diretto, spiega cosa è l'Universo e cosa è il Sole, "una centrale nucleare da fusione e di produzione di energia" che permette la vita sulla Terra. Mentre avverte con ironia che, seppure il Sole è destinato a surriscaldarsi fino a dover espandersi e lambire la nostra orbita, con la conseguenza di bruciare ogni forma di vita... "per questa fine del mondo, c'è da stare tranquilli, ci vorranno almeno cinque miliardi di anni!".

Una vita per l'astronomia, come è nata la passione? "In realtà, non sono stata mossa da una particolare passione. Potrei dire che tutto è nato per caso. Mi sono iscritta a Lettere, in fondo mi piaceva scrivere ed ero molto brava nei temi, ma ho resistito un'ora, mi resi subito conto che ero tagliata più per i fatti, per lo studio empirico. Così decisi di andare via e, visto che mi piaceva la fisica, mi sono iscritta alla facoltà di Fisica. In seguito è intervenuto nuovamente il caso, il destino e mi sono ritrovata a fare una tesi in Astrofisica relativa a una ricerca sulle Cefeidi, una classe di stelle variabili. Anche in questa circostanza è stato il caso ad indirizzarmi. Io volevo fare una tesi in elettronica. Il professore di elettronica me l'avrebbe data ben volentieri. Fu poi il direttore dell'Istituto che mi convinse a fare una tesi in elettrostatica. Solo dopo la tesi mi sono ulteriormente avvicinata all'astronomia per rimanerne, ovviamente, completamente affascinata. Anche oggi, comunque, quello che più mi piace è la fisica, e l'astrofisica è una completa palestra di fisica. Tutti i campi della fisica servono per interpretare la radiazione messa dai corpi celesti". 

La scienza, la natura, gli animali... quali valori trasmettere ai giovani, oggi? "Anche noi siamo animali con un cervello, più sviluppato certamente, con un cervello da ultima generazione di computer, ma pur sempre animali. Per questo motivo fin da piccola mi hanno insegnato il rispetto per gli animali, una sorta di fratelli minori, più deboli. E per la natura. Penso che, rispetto all'enorme cosmo in cui viviamo, gli esseri umani e tutte le altre specie siano uguali e nutro un profondissimo rispetto per ogni forma vivente, tant'è che da sempre sono vegetariana. I miei genitori erano seguaci della teosofia, una filosofia indiana che predica il rispetto per tutti gli esseri viventi. E anche se mi hanno sempre lasciata libera di scegliere i miei orientamenti "religiosi" è innegabile che io abbia subito l'influenza di questa teoria filosofica. In più, credo che gli animali possano dare tanto affetto, diventare anch'essi compagni di una vita in cui ritrovare riflessi i pregi dell'uomo, ma anche le sue debolezze e i suoi difetti. Può sembrare banale, ma il valore principale da trasmettere oggi ai giovani è quello del rispetto, verso gli altri, verso ogni forma di essere vivente, verso il nostro pianeta che, onestamente, non se la passa granché bene. Non mi spaventa troppo la crisi di cui si parla tanto, forse perché ho vissuto la Seconda Guerra Mondiale e non riesco a preoccuparmi veramente, ma mi spaventano i tanti giovani scoraggiati. E' per questo che, quando parlo con i ragazzi, dico sempre di non perdere la fiducia e di andare avanti. Ecco quale è il vero consiglio: continuate ad avere sogni".

Nel suo libro guarda al mondo contemporaneo, ma soprattutto ancora le stelle. In poche parole, che cosa sono le stelle? "Palloni di gas che stanno in equilibrio, sono centrali nucleari da fusioni. Se guardiamo prettamente la loro composizione non sono niente di romantico. L'universo è organizzato secondo una struttura gerarchica: alla base ci sono le stelle con i loro sistemi planetari, che si aggregano nelle galassie (una sorta di grandi famiglie) che a loro volta si raggruppano in ammassi che posso contenere centinaia e migliaia di galassie. Gli ammassi, a loro volta, si riuniscono in strutture ancora più grandi, i superammassi: questo, tutto insieme, è ciò che chiamiamo universo. La materia di cui è fatto il nostro corpo, il calcio delle nostre ossa, il ferro del nostro sangue, sono stati costruiti dentro le Supernovae. Siamo veramente "figli delle stelle". Siamo un prodotto dell'evoluzione dell'universo, che ha permesso la formazione delle stelle, mentre le stelle hanno a loro volta permesso la formazione dei materiali necessari alla nascita dei pianeti e della vita".

Margherita Hack
Hack! Come io vedo il mondo
Barbera editore
Pagg . 120, euro 12,90.
(02 ottobre 2012)

martedì 25 settembre 2012

una grana informatica per Samsung


Come ti cancello il Galaxy da remoto

Basta un codice infilato in una pagina Web, in un tag NFC, ovunque: in pochi secondi l'intero contenuto del telefono è perduto. Funziona anche sul Galaxy SIII
Roma - Ci sono le prove video, e le conferme di alcune redazioni d'oltreoceano che hanno immediatamente provato a replicare l'hack: alcuni telefoni Samsung che montano l'interfaccia Touchwiz sono vulnerabili a un attacco tramite codice USSD (un protocollo comune ai telefoni GSM per la gestione di alcuni servizi da remoto) che è in grado di compromettere il contenuto del telefono e persino della SIM card.

Sebbene l'acronimo USSD risulterà ai più sconosciuto, in Italia ci sono esempi molto noti da citare per spiegare di cosa si tratti: basti pensare al celeberrimo "*123#" di Wind, il codice utile a scoprire il credito residuo sulle numerazioni ricaricabili. Quello è un codice USSD, dello stesso tipo utilizzato nell'hack mostrato da Ravi Borgaonkar durante l'ottava edizione della Ekoparty Security Conference: un codice di 11 caratteri, nascosto tra le pieghe di un SMS o di un link, ma anche di un QR code o di un tag NFC, che avvia una procedura inarrestabile di cancellazione del contenuto della memoria del telefono o persino della SIM card (possibilità garantita dal fatto che il protocollo USSD può interagire con quelle informazioni ad esempio per impostare un centro servizio differente per gli SMS), rendendo di fatto inutilizzabile il terminale.


Il responsabile, come ampiamente spiegato nel video, non pare essere il sistema operativo Android montato dal cellulare utilizzato durante la dimostrazione, nè dai terminali risultati vulnerabili come i best seller Galaxy SII e SIII: la "colpa" sarebbe dell'interfaccia Touchwiz montata da Samsung su questi terminali, e a riprova di ciò un apparecchio "pulito" come il Galaxy Nexus - che monta una versione "base" di Android - sarebbe al sicuro da questo tipo di attacco. Attacco che viene eseguito forzando l'esecuzione di alcune procedure tramite il dialer o il browser di default del telefono (non Chrome per Android), e che provoca come detto serie conseguenze per l'integrità dei dati in esso archiviati.
Samsung, che è stata interpellata a destra e manca per una spiegazione sulla vicenda, per il momento si trincera dietro un "stiamo verificando". La questione non è di facile soluzione, visto poi che ci sono pareri discordanti sulla effettiva efficacia dell'attacco: qualcuno dice di non aver potuto replicare la dinamica descritta, forse a causa del rooting dell'apparecchio, ma la faccenda merita comunque un approfondimento.

Passibili di cancellazione ci sono prodotti noti e diffusi come Galaxy S Advanced, Galaxy Ace e i già citati Galaxy SII e SIII. Per i possessori di questi apparecchi non c'è da preoccuparsi troppo: basterà evitare click su link provenienti da fonti non al 100 per cento affidabili per contrastare la minaccia, e aggiornare il proprio terminale alla release 4.1 di Android (Jelly Bean) se e quando sarà disponibile da qui alla fine dell'anno per il loro terminale. Parrebbe, infatti, che Samsung abbia risolto il problema nelle nuove build aggiornate all'ultima versione dell'OS mobile di Google.

Luca Annunziata


(fonte:http://punto-informatico.it/3613287/PI/News/come-ti-cancello-galaxy-remoto.aspx)

lunedì 24 settembre 2012

APPLE COPIA IL DESIGN DELL'OROLOGIO SVIZZERO

Apple copia il design dell'orologio svizzero

Con iOS 6 Apple ha spudoratamente copiato il design dell'iconico orologio delle Ferrovie Svizzere. Non è possibile negarlo, i due design sono identici.

Apple ha passato le ultime decadi dentro e fuori aule di tribunale cercando di proteggere la sua proprietà intellettuale e i suoi design originali. La battaglia cominciò negli anni 80, quando Microsoft copiò il design dell'interfaccia desktop del Mac, ed è continuata fino a oggi con la vittoria da $1,05 miliardi su Samsung. Non c'era nulla che Steve Jobs difendesse di più e con più passione del design originale e innovativo di Apple.

Ma adesso sembra che sia Apple ad aver copiato, ed è stata colta in flagrante.

Certo, si tratta di un dettaglio relativamente piccolo. Nel nuovo iOS 6, l'iPad ha finalmente un'app dell'orologio e il design di questo è stato copiato dell'orologio della Schweizerische Bundesbahnen, le Ferrovie di Stato Svizzere. Hans Hilfiker lo disegnò nel 1944, durante la Seconda Guerra Mondiale, e le Ferrovie ne detengono ancora i diritti, dandolo in licenza a, tra gli altri, Mondaine, per la vendita in luoghi come il MoMa di New York.

Le Ferrovie Svizzere stanno adesso cercando una soluzione economica con Apple, ma sono pronti alle vie legali se questa non dovesse essere soddisfacente.


(fonte pc-facile.com)

GOOGLE SMETTE DI SUPPORTARE INTERNET EXPLORER 8 COLPENDO WINDOWS XP

(fonte pc-facile.com)

Come specificato sul blog aziendale, a partire dal 15 Novembre 2012 Google smetterà di supportare Internet Explorer 8. Gli utenti che utilizzano Windows XP saranno i più colpiti da questa decisione, in quanto la versione 8 del browser prodotto da Microsoft é l'ultima compatibile il sistema operativo. 

La decisione segue la normale prassi di Google: quando una nuova versione di un browser viene immessa sul mercato, Google comincia da subito a supportarla e smette di lavorare agli aggiornamenti per le vecchie versioni, di solito dalla terzultima in poi.

Nel 2010 Microsoft ha prodotto Internet Explorer 9, creato per Vista e Windows 7, mentre il 10 verrà diffuso il 26 Ottobre insieme al nuovo Windows 8. Entrambe le versioni non sono compatibili con XP. Gli utenti che vogliono rimanere fedeli al loro vecchio sistema operativo e contemporaneamente vogliono utilizzare i prodotti Google saranno quindi costretti a passare ad un altro browser, come ad esempio Chrome o Firefox.

Secondo i dati diffusi da Net Applications, Windows XP continua a mantenere una fetta di mercato del 42,5%, contro il 42,8% di Windows 7. Non sorprende quindi che l'annuncio di Google abbia creato un certo trambusto all'interno di Microsoft, che invece continuerà a supportare Internet Explorer con aggiornamenti e patch di sicurezza almeno fino 2020.

mercoledì 19 settembre 2012


HTC One X: nuovi dettagli sull’aggiornamento ad Android Jelly Bean

Di  
Scansiona il barcode con il tuo smartphone per leggere l'articolo sul mobile!
Avete un HTC One X e siete ansiosi di vedere l’aggiornamento Android Jelly Bean? Se si, ci sono buone notizie riguardo i piani di upgrade per il portabandiera della casa taiwanese.
Secondo alcune fonti sembra infatti che HTC inizierà ad aggiornare i dispositivi One X no-brand già nel mese di Ottobre 2012 (avete capito bene, dal prossimo mese) per cercare di rilasciarlo poi anche per quelli brandizzati e completare la sessione di upgrade entro la fine dell’anno.
Riguardo l’HTC One S  invece non ci sono “conferme non ufficiali” e probabilmente bisognerà aspettare almeno il mese di Novembre 2012.

(da tuttoandroid.net)

(da repubblica online)


Google acquista Snapseed 

e G+ tocca i 400 milioni di utenti

Big G risponde a Facebook con una app di fotoritocco e condivisione. La somma dietro l'acquisizione non è stata comunicata. E intanto si delineano i prossimi fronti: video e animazione


MOUNTAIN VIEW risponde a Facebook, che ha recentemente acquisito Instagram, la popolarissima app di condivisione di immagini per iPhone e Android. E risponde comprando Nik Software, l'azienda dietro Snapseed, un software analogo e molto apprezzato, che permette di ritoccare e pubblicare foto. Un classico botta e risposta, per potenziare la sezione di immagini di Google+, che pure già dispone di opzioni di fotoritocco. La somma dietro l'accordo non è stata comunicata.

IMMAGINI: SNAPSEED, L'ANTI-INSTAGRAM 1

In questo modo, Mountain View aggiunge un'arma potente al suo già ben fornito arsenale di strumenti fotografici online, fortemente integrato con le versioni mobili di Google+. L'alto livello di apprezzamento per Snapseed tra gli utenti iOS, Mac e PC che già lo utilizzano ha probabilmente influito sulla mossa di Google, e Nik è una realtà presente sul mercato delle applicazioni fotografiche da oltre quindici anni. Quella che sembra delinearsi per Big G è una strategia di marcatura a uomo contro Mark Zuckerberg, integrando in Google+ servizi che altrimenti dirotterebbero gli utenti verso Facebook. E in un momento in cui Zuckerberg dichiara a denti stretti che Facebook sta lavorando a un motore di ricerca, negli uffici di Google l'attenzione si impenna, anche perché Google+ sta realizzando numeri interessanti: 400 milioni di utenti, di cui 100 attivi ogni mese.

Oltre le acquisizioni, il mercato delle applicazioni di "imaging" sociale è in pieno fermento. I servizi si moltiplicano, mentre il nuovo fronte che si delinea è il video, complice anche la diffusione della banda larga mobile LTE. E così arrivano app di animazione come Cinemagram e di social video come Viddy, in crescita di diffusione. Pronte ad essere acquistate dai grandi player quando la partita si sposterà verso le immagini in movimento. 
(17 settembre 2012)

Il futuro dei video giochi


(da Repubblica online)


Maxi robot, visori e smartphone
I videogame a realtà aumentata

Si apre giovedì il Tokyo Game Show. Specchio di un settore in grande trasformazione, con i giochi per console in calo di vendita e l'aumento dell'interesse per le piattaforme dei dispositivi mobili. E tante sorprese dai game designerdi JAIME D'ALESSANDRO

TOKYO - Robot alti 18 metri, visori per la realtà aumentata e una marea inarrestabile di videogame per smartphone. Il Tokyo Game Show, la fiera giapponese dei giochi elettronici, apre i battenti giovedì fra i simboli di una grandezza trascorsa, nuovi dispositivi futuribilie la conferma di quella che è diventata oggi l'industria dell'intrattenimento da queste parti. Mentre i giochi per console a Tokyo e dintorni vendono sempre meno, l'ennesimo calo nel 2011 è stato dell'8 per cento stando alla rivista Famitsu, tutti puntano sui facili guadagni provenienti dal mobile. Con qualche eccezione, cominciando dalla Sony che stando alle voci che circolano sul Web, dovrebbe lanciare una versione riveduta e corretta della sua ultima PlayStation da casa.

"E' cambiato molto, se non addirittura tutto, negli ultimi dieci anni nel campo dell'intrattenimento giapponese", racconta un signore anziano, sorridente e ironico, che ha un cognome per noi un po' buffo. Yoshiyuki Tomino, lo incontriamo nella sede della casa di produzione Sunrise, è il "padre" di quel Gundam nato nel 1979 che oggi svetta in grandezza naturale sull'isola artificiale di Odaiba, nella baia di Tokyo. Una delle figure più note della scuola di animazione giapponese che i giochi elettronici li ha frequentati spesso e volentieri. "Abbiamo cominciato ad affidare all'esterno la realizzazione di serie televisive animate e videogame per ridurre i costi", continua Tomino. "Ma il risultato sarà che nel giro di poco tempo non avremo più il know-how necessario per crearli e al nostro posto lo faranno nuove realtà in altri Paesi". 



Nel caso dei videogame il fenomeno è conclamato. Serie storiche come DevilMayCry, Silent Hill e dal prossimo anno perfino Pro Evolution Soccer, sono nelle mani di team di sviluppo occidentali. Senza dimenticare la miriade di titoli minori affidati a case di sviluppo del sud est asiatico. Con solo la Nintendo, che ha da poco annunciato prezzo e data di uscita della sua Wii U 1, a continuare lo sviluppo di tutti i suoi cavalli di battaglia a Kyoto. Gli altri invece per lo più guardano alla rivoluzione dei social network, cellulari e tablet.  O guardano a quello che potrebbe diventare la prossima tipologia di apparecchi hi-tech di successo. Come la Sony, che ha rilasciato un filmato sul suo nuovo visore chiamato PrototypeSr. Evoluzione dell'Hmz, presentato al Consumer Electronics Show di Las Vegas del 2011, ha in più una telecamera frontale. E' uno schermo indossabile ad alta definizione, sviluppato in collaborazione con ilRiken Brain Science Institute di Saitama. E verrà mostrato proprio al Tokyo Game Show 2012.

Dopo i Google Glass, che MoutainView ha recentemente portato alle sfilate di New York, facendoli indossare a vip e modelle, anche la Sony sembra quindi voler entrare nel mondo degli occhiali per arricchire quel che ci circonda con elementi e personaggi digitali ben oltre lo schermo televisivo. Così come pare voglia fare sia la Microsoft con un progetto relativamente simile per la sua prossima console 2, sia la Valve, diventata l'attore principale nella distribuzione di videogame per pc. Maggiori dettagli verranno dati durante la conferenza stampa della Sony prevista per domani, dove verranno annunciate anche altre novità riguardanti la PlayStation 3.

In attesa di vedere Gundam circolare per il nostro salotto grazie ai PrototypeSr, cominciano a circolare le liste dei giochi che i vari editori giapponesi metteranno in scenanei quattro giorni della fiera. Poche le novità rispetto a quanto visto a giugno all'E3 di Los Angeles e ad agosto alGamescom di Colonia. Si attende un filmato di Metal Gear Solid: Ground Zoroes della Konami, i livelli giocabili del delizioso Puppeteers dei Japan Studios di Sony, l'immancabile gioco di zombie che non manca mai. L'attenzione infatti si è spostata, come dicevamo, dalle console al mondo mobile, confermando una tendenza in atto da tempo 3.

La piattaforma Gree, fondata dal trentatreenne YoshikazuTanaka che Forbes proprio nel 2010 incoronò come il più giovane miliardario asiatico, è diventata la vera console giapponese di successo. La Konami ad esempio, la stessa di Metal Gear Solid e Pro Evolution Soccer, a fianco a quattro giochitradizionali ne presenta ben dodici che verranno lanciati su Gree. Così come la SquareEnix, quella di Final Fantasy, che su tredici titoli ne ha sei per la piattaforma di Tanakae per l'AppStore di Apple.

"Da noi ormai la scena che conta è quella indipendente", sottolinea Hiroshi Inukai, produttore divideogame e autore assieme a Kazutoshi Iida di Songs of Anagura, una splendida istallazione a metà fra gioco elettronico e realtà aumentata visitabile al Miraikan, il National Museum of Emerging Science and InnovationdiOdaiba, che sorge a duecento metri di distanza dal Gundam alto 18 metri. "La nuova generazione di game designer giapponesi con le console ha poco a che fare. Stanno tutti lavorando su progetti periOs, Android e Gree". O per i canali online per PlayStation 3 e Xbox 360, dove nascono di continuo progetti innovativi e a basso costo. Ed è proprio da qui che potrebbero arrivare le novità più interessanti. Anche se non è detto vengano mostrate in questo Tokyo Game Show 2012.
(18 settembre 2012)