venerdì 31 luglio 2015

Nuova Apple TV a settembre: ecco le novità

Secondo le indiscrezioni che circolano in queste ultime ore pare che Apple sia intenzionata ad introdurre un nuovo modello di Apple TV, corredato con uno store dedicato, un telecomando rivisto e il supporto all'assistente vocale Siri.


In occasione dell'annuale evento di presentazione dei nuovi iPhone, che si dovrebbe tenere come di consueto entro la prima metà del mese di settembre,  la il brand della Mela lancerà anche un software development kit destinato ad AppleTV, che potrebbe, a questo punto, supportare non solo videoclip e film, ma anche giochi ed applicazioni. 

Secondo le indiscrezioni che circolano in queste ultime ore pare che la Mela sia intenzionata ad introdurre anche un software development kit destinato ad AppleTV, chepotrebbe a questo punto supportare non solo videoclip e film, ma anche giochi ed applicazioni. 

Dal punto di vista del form factor il nuovo modello di Apple TV sembrerebbe essere, almeno stando alle fonti, più sottile rispetto ai modelli attuali mentre per quanto concerne la componentistica sotto la scocca si parla di una unità di storage più ampia e un SoC dalle maggiori prestazioni, probabilmente il chip A8 già utilizzato in iPhone 6 e iPhone 6 Plus.

Il nuovo dispositivo vedrebbe inoltre l'introduzione di un nuovo sistema operativo in grado di gestire input multi-touch provenienti da quello che potrebbe essere un telecomando completamente nuovo. 

Già prima e durante la WWDC dello scorso giugno sono circolate varie informazioni e indiscrezioni riguardanti la nuova Apple TV, specie con la scoperta di una porzione di codice all'interno di iOS 9 con riferimento diretto al set-top-box.

In realtà una nuova generazione di Apple TV sarebbe dovuta mostrarsi al pubblico proprio in occasione della WWDC, ma Apple avrebbe posticipato il lancio all'ultimo momento perché il prodotto non era ancora pronto per il debutto. 

L'avvento di una nuova Apple TV sarebbe inoltre preparatorio all'arrivo, nel corso del 2016, di un nuovo servizio di streaming video, organizzato forse sulla falsariga di iTunes Music, che Apple sta preparando dietro le quinte: attualmente la Mela sarebbe impegnata a confrontarsi con studi televisivi e cinematografici sulla fornitura dei contenuti.
Leggi l'intero articolo

giovedì 30 luglio 2015

I test di Project Loon partiranno dallo Sri Lanka

Project Loon è uno dei progetti più distintivi a cui la divisione segreta "Google X" di Big G. sta lavorando.


Ricordiamo che dal laboratorio sperimentale di Google sono usciti progetti come l'auto senza conducente e i Google Glass.

Ricordiamo che Project Loon è un progetto che prevede l'impiego di palloni ad alta quota per portare la connettività 3G in aree di difficile accesso o in Paesi con infrastrutture non sviluppate. Lo stesso è stato più volte sotto i riflettori per la sua potenzialità di offrire un modo non convenzionale per abbattere il digital divide in varie aree del mondo. 


Il primo Paese che potrà toccare con mano l'efficacia di Project Loon sarà probabilmente lo Sri Lanka, che ha annunciato di aver intavolato con Google una serie di trattative. Non è chiaro, se si tratta già di un accordo definitivo, in quanto vi sarebbero informazioni contrastanti in merito.


In ogni caso, stando alle informazioni disponibili, l'azienda di Mountain View lavorerà con i provider internet dello Sri Lanka affinché possano usare i palloni di Project Loon per migliorare i propri servizi all'utente finale. 

I primi palloni saranno lanciati in quota il prossimo mese di marzo e trasformeranno lo Sri Lanka nel primo Paese al mondo ad avere una copertura Internet universale, anche grazie alle relativamente ridotte dimensioni dell'isola che si estende per soli 65 mila chilometri quadrati (quasi un quinto della superficie dell'Italia, isole comprese). 

Harsha de Silva, viceministro per lo sviluppo economico dello Sri Lanka, ha commentato:

In qualche mese ogni persona e ogni dispositivo sull'isola sarà coperto dal 3G. I service provider stringeranno accordi con le torri cellulari volanti che saranno condivise per abbattere i costi di trasmissione portando ad ulteriori riduzioni nei costi di fornitura del servizio.
Leggi l'intero articolo

mercoledì 29 luglio 2015

Accordo firmato fra TIM e Netflix

Che il padre di Orange is the new black, arriverà in Italia il prossimo mese di ottobre già lo sapevamo, ora però emergono nuovi dettagli.


Il Gruppo Telecom Italia e Netflix hanno siglato un accordo grazie al quale gli utenti TIM potranno accedere a Netflix attraverso il set-top box di TIMvision.

I clienti TIM potranno accedere ai contenuti di Netflix sul proprio televisore attraverso il decoder TIMvision, naturalmente anche ad alta definizione, sfruttando la connettività internet per visualizzare i contenuti preferiti on-demand.

Le due società prevedono di introdurre una modalità di sottoscrizione e accesso semplificata, per poter fornire i contenuti di Netflix nella maniera più rapida ed intuitiva da gestire per l'utente.

In occasione del lancio, l'offerta Netflix comprenderà alcune serie originali esclusive, come Daredevil di Marvel, Sense8, Bloodline, Grace and Frankie, Unbreakable Kimmi Schmidt e Marco Polo, documentari, commedie ed anche una sezione interamente dedicata ai più giovani.

La programmazione verrà naturalmente ampliata continuamente con film e altri contenuti, e l'offerta sarà naturalmente dedicata al pubblico italiano, con sottotitoli e doppiaggio nella nostra lingua.

La partnership con Netflix conferma la nostra strategia industriale e ci vede in Italia come l'unica piattaforma aperta di distribuzione di contenuti premium che integra le migliori offerte disponibili sul mercato [...] Questo accordo dimostra ancora una volta come i grandi player premino la qualità delle nostre reti. Con Netflix proseguiamo nel percorso di collaborazione tra le telco e le media companies che ci consente di proporci al mercato con un'offerta pienamente convergente, rafforzando un nuovo modello di business centrato sulla video strategy

ha dichairato Marco Patuano, Amministratore Delegato di Telecom Italia. 

Ancora non sappiamo però quali saranno i costi del servizio, che verranno svelati solo al lancio.
Leggi l'intero articolo

martedì 28 luglio 2015

Android: 95% dei dispositivi vulnerabile ad hack non individuabile

Alcuni ricercatori hanno trovato una vulnerabilità sul sistema operativo Android che, potrebbe consentire l'accesso da remoto ad un eventuale cracker, senza che l'ignaro utente se ne possa render conto.


La vulnerabilità è presente su una percentuale enorme di dispositivi attualmente in circolazione, ovvero su tutti i terminali equipaggiati con release 2.2 o successive (versione 6 esclusa).

Sarebbe quindi circa il 95% della base d'utenza di Android ad essere vulnerabile al nuovo hack. La serie di falle è presente in una media library utilizzata per processare i file multimediali chiamata Stagefright, e l'argomento verrà ulteriormente approdondito durante la conferenza di sicurezza Black Hat 2015, e al Def Con il prossimo mese di agosto.

Gli aggressori possono prendere il controllo del dispositivo semplicemente inviando un file multimediale via MMS curato ad-hoc. Il possessore non ha inoltre modo di accorgersi che il dispositivo è stato violato: dopo aver iniettato il trojan sul terminale, è possibile infatti eliminare ogni traccia dell'hack, rendendo apparentemente impossibile individuare la manomissione una volta effettuata.

Una volta che l'exploit è completato, chi ottiene l'accesso al dispositivo può gestirne il microfono, accedere ai file, leggere i contenuti delle e-mail e ottenere le credenziali personali del possessore:

Si tratta di vulnerabilità estremamente pericolose perché non richiedono che la vittima compia alcuna azione

ha sottolineato Zuk Avraham, CTO di Zimperium.

A differenza di altri attacchi dove la vittima deve ad esempio aprire un file o un allegato, questa vulnerabilità può essere attivata "anche durante il sonno del proprietario", specifica il dirigente della compagnia di sicurezza. Il dispositivo, infatti, subisce l'hack alla ricezione del file MMS, e riproducendo l'anteprima nella notifica, il codice dell'hack viene iniettato senza generare alcun effetto visibile.

La patch che risolve il problema è stata inviata a Google lo scorso aprile, ed è stata aggiunta al codice AOSP in pochi giorni dalla stessa compagnia di Mountain View. Tuttavia, pare che l'unico terminale ad oggi non soggetto alla falla di sicurezza sia Nexus 6, con Nexus 5 che resta ancora vulnerabile.

Secondo Zimperium, considerando che molti produttori abbandonano i propri dispositivi dopo 18/24 mesi non rilasciando più alcun aggiornamento, è probabile che dei 950 milioni di dispositivi attualmente vulnerabili, almeno 500 milioni manterranno la loro vulnerabilità per sempre.

La sicurezza degli utenti Android è estremamente importante per noi, così abbiamo risposto rapidamente e le patch sono state già fornite ai partner, che possono applicarle a qualsiasi dispositivo

ha comunicato Google in una nota. 

La maggior parte dei dispositivi Android, tra cui tutti i dispositivi più recenti, hanno molte tecnologie progettate per rendere più difficili eventuali exploit. I dispositivi Android possono anche includere una sandbox per le applicazioni progettata per proteggere i dati degli utenti e le altre applicazioni sui dispositivi.

Adesso che la falla è pubblica, la palla viene passata ai produttori di terze parti, che hanno il compito di introdurre il fix nel codice delle loro personalizzazioni del sistema operativo:

Questa vulnerabilità è stata identificata in ambiente di laboratorio sui vecchi dispositivi Android e, per quanto ne sappiamo, nessuno è stato colpito dal virus [...] Non appena ne siamo venuti a conoscenza, ci siamo subito attivati per inviare ai nostri partner un bug fix per proteggere gli utenti.

ci ha specificato un portavoce di Google. 
Leggi l'intero articolo

lunedì 27 luglio 2015

Renzi blocca il progetto da 4,6 miliardi sulla Banda Larga

Entro il 2020 l'Italia dovrà avere un'infrastruttura di rete paragonabile a quella delle nazioni di riferimento d'Europa.


È questo a grande linee l'obiettivo ultimo del piano banda larga, lo stesso che ci dovrebbe riconsegnare la dignità di una connessione ad internet in linea con le esigenze del web moderno.

Bene, partendo da questo assunto, cerchiamo di capire come, solo dopo pochi mesi, il governo fa retro-front. Negli scorsi giorni, infatti, è stata bloccata da Renzi, che aveva già bocciato il decreto legge Comunicazioni (parte del piano nel suo complesso) il mese scorso.

Motivazione? A fronte di una spesa di 4,6 miliardi (dei complessivi 6,6) mancavano chiarezza sui tempi e modalità di attuazione. Elementi che mancano ancora, costringendo Renzi a prendere in mano la situazione a rivalutarla nel suo complesso insieme ad Antonella Manzione, capo dell'ufficio legislativo di Palazzo Chigi.

Non cambia al momento nulla per le tasche degli italiani, visto che i soldi pubblici cominceranno ad essere spesi solo dalla primavera del 2016.

Le cause che hanno scatenato il blocco sono numerose: è difficile trovare gli accordi con gli operatori telefonici che hanno già investito sulla banda larga, e si aspetta anche il via libera da parte dell'UE, che deve ancora valutare la legittimità degli investimenti pubblici.

Renzi ha il non di certo invidiabile compito di trovare il bandolo della matassa, probabilmente cercando soluzioni alternative. Ad esempio si potrebbero stanziare parte dei soldi in quelle località non ancora coperte dagli operatori telefonici.

Nel frattempo cresce il nervosismo degli operatori del settore, e crescono anche le ansie delle regioni, le quali hanno in mano 2 miliardi dei complessivi 6,6 necessari per portare a compimento il piano. 

Due miliardi che resteranno "sospesi" se la situazione non cambia, e che le regioni hanno già minacciato di essere pronte ad investirli per conto proprio se non ci saranno novità sul piano, e non tutti necessariamente per la banda ultralarga.
Leggi l'intero articolo

sabato 25 luglio 2015

Marshall London Phone

Passando un po' in sordina, dato che il core business della Società che lo produce è notoriamente diverso dalla produzione di smartphone, Marshall ha presentato il suo "London".


E' infatti una nuova esperienza per Marshall Amplification, conosciuta, amata ed imitata in tutto il globo per i suoi amplificatori.

La casa inglese, dopo essere entrata pochi anni fa nel business con le sue cuffie ad alta definizione, propone ora al pubblico un prodotto creato per chi non può vivere senza musica.

London è provvisto di un impianto audio ad alta definizione che lo rende degno di essere paragonato ad un amplificatore vero e proprio. Disegnato e progettato sullo stile delle migliori testate, il nuovo telefonino presenta una cover in vinile che richiama quella delle casse della casa britannica.

Ecco le sue caratteristiche tecniche:

  • Display LCD da 4.7 pollici IPS HD a 720p (1280×720) con tecnologia Gorilla Glass 3;
  • CPU quad-core Qualcomm Snapdragon 410 da 1.2 GHz;
  • RAM da 2 GB;
  • connettività LTE;
  • HDD da 16 GB espandibile con Micro SD,
  • fotocamera principale da 8 Megapixel e frontale da 2 Mpx,
  • batteria da 2500 mAH.

Ma tornando sulle peculiarità audio, quelle che più dovrebbero interessare agli utenti a cui è destinato, London presenta due speaker frontali stereo ad alta qualità, due uscite mini-jack, un tasto "M" per accedere con un solo click alle playlist ed un controller laterale a rotella per il volume che rendono questo telefonino una vera e propria chicca per gli amanti dell'ascolto musicale di alta qualità. Il dispositivo sarà equipaggiato con un "Equalizzatore Globale" che consentirà agli utenti di utilizzare uno dei preset di equalizzazione o di creare il proprio. Per completare la parte software, presenta svariate app musicali preinstallate come DjApp e Loopstack (un vero e proprio registratore professionale). 

Ricordiamo, però, che stiamo pur sempre parlando di uno smartphone di ultimissima generazione,   pertanto segnaliamo che London sarà dotato di sistema operativo Android Lollipop 5.0.2.


Infine il prezzo, Marshall London Phone sarà venduto insieme ad un paio di cuffie da ascolto professionali a 590 dollari.

Nei negozi arriverà per la fine dell'estate. Gli interessati, però, possono iscriversi sul sito Marshall,  ricevendo una email al momento dell'inizio della fase di pre-ordine.
Leggi l'intero articolo

venerdì 24 luglio 2015

Super Mario incontra Facebook

Il più celebre Social Network e il protagonista di videogame più conosciuto di sempre incrociano le loro strade.


Nintendo e Facebook collaboreranno all'interno di un'iniziativa promozionale per Super Mario Maker, l'editor di livelli di Super Mario che arriverà nei negozi il prossimo 11 settembre.

Si tratta di un "hackathon" che si svolgerà nella sede centrale di Facebook a Menlo Park nelle giornate del 28 e del 29 luglio.

Gli impiegati di Facebook si sfideranno in una maratona che prevede di creare livelli di Super Mario con gli strumenti integrati nel nuovo videogioco Nintendo, che sarà disponibile a Menlo Park in una versione demo.

Alla fine della due giorni i progettisti presenteranno le loro creazioni a una giuria composta da esperti di Nintendo e di Facebook, che decreteranno i vincitori. Le creazioni vincitrici, alla fine, verranno caricate sulla rete e saranno disponibili per i giocatori quando acquisteranno la versione definitiva di Super Mario Maker.

Nintendo curerà una serie di video che distribuirà sui propri canali social per promuovere pubblicamente la giornata di hackathon. Nelle giornate del 28 e del 29, inoltre, ci saranno vari aggiornamenti Live dal luogo in cui si svolge l'iniziativa.

Gli eventi di hackathon sono un elemento unico della cultura aziendale di Facebook, e un'opportunità per i dipendenti di perseguire un progetto che va al di là delle proprie responsabilità quotidiane per creare rapidamente qualcosa che interessa loro in maniera personale

si legge sul sito di Nintendo.

Super Mario Maker offrirà ai giocatori i medesimi strumenti che gli artisti di Nintendo usano per creare i livelli di gioco dei vari Super Mario per tutte le piattaforme.

Creare, giocare e condividere sono le tre sezioni in cui si divide, infatti, Super Mario Maker. Il gioco, infatti, permette ai giocatori di creare qualsiasi tipo di livello combinando gli oggetti, i nemici e i potenziamenti di tutti i giochi di Super Mario, rappresentando una forma di intrattenimento anche per quanto riguarda la capacità di creare livelli che siano effettivamente completabili e divertenti.

Per coloro fossero interessati ad approfondire l'argomento, rimandiamo alla pagina ufficiale.
Leggi l'intero articolo

mercoledì 22 luglio 2015

Jeep Cherokee portato fuori strada da un attacco cracker

Notebook hackerati attraverso controlli internet remoti? Banale (ovviamente si tratta di sarcasmo)! La nuova frontiera dell'hacking si spinge un gradino oltre e si adegua alle nuove tecnologie.


Ormai l'integrazione fra computer e vita reale è sempre più forte e, alla luce della diffusione sempre più capillare dei dispositivi smart e dell'ambizioso progetto Google Car, presentato dalla Società di  Mountain View, il rischio di attacchi malevoli da parte di cracker vari aumenta in maniera esponenziale.

Oggi ci soffermeremo sul mondo automotive, ed in particolare su un brand italo-americano conosciuto da chiunque: parleremo di Chrysler (del gruppo FCA).

Molti dei modelli del marchio di Detroit sarebbero a rischio hacking. La falla è stata identificata nel   servizio Uconnect (che funziona tramite internet). Quest'ultima permetterebbe ad utenti esterni di prendere il controllo del veicolo, anche a decine di chilometri di distanza.

A differenza di altri attacchi nei sistemi di infotainment delle autovetture, quello permesso dal bug su Uconnect consente di accedere in maniera più capillare alle parti più delicate della guida, come volante, freni, motore, ed è possibile controllare anche i sistemi di guida come GPS e tergicristalli. 

Il servizio è installato su centinaia di migliaia di auto sparse per il mondo e vendute dal gruppo FCA dagli ultimi mesi del 2013 ad oggi, e consente, così come pensato dal gruppo, di avviare il motore da remoto, sbloccare le portiere e accendere i fari utilizzando un'app apposita.

L'hack è stato dimostrato da Charlie Miller e Chris Valasek, due esperti di sicurezza con esperienze precedenti in casi di diversa natura su altri tipi di vetture.

Utilizzando un notebook collegato alle reti di Verizon, i due hanno preso il controllo di una Jeep Cherokee guidata da Andy Greenberg, che ha testimoniato l'avvenimento per Wired.com.

Durante l'esperimento, gli "hacker" hanno mostrato al giornalista come sia possibile prendere il controllo della vettura da remoto provocando anche un fuoristrada con la disattivazione dei freni. Il tutto a decine di chilometri di distanza dal veicolo.

Guidavo ad oltre 100 km/h ai margini del centro di St. Louis quando l'exploit ha iniziato a farsi sentire [...] Anche se non avevo toccato il cruscotto, le bocchette della Jeep Cherokee hanno iniziato a diffondere aria fredda all'impostazione più elevata possibile, raffreddando il sudore sulla mia schiena attraverso il sistema di controllo del clima. Poi, la radio è passata alla stazione hip-hop locale e ha inizato a suonare Skee-lo al volume massimo. Infine si sono attivati i tegricristalli, e il liquido ha offuscato il vetro

scrive Greenberg nel report.


Differentemente da moltissimi altri hack della stessa natura, quello di Miller e di Valasek consente di prendere il controllo della vettura da remoto, senza avere alcuna connessione fisica con il veicolo.

I due sono a conoscenza del bug da parecchio tempo, e hanno notificato la loro esistenza a Chrysler circa nove mesi fa, con il fix che è stato rilasciato lo scorso 16 luglio.

L'aggiornamento può essere eseguito manualmente scaricando un pacchetto dal sito ufficiale del costruttore, installandolo su un pendrive USB che poi andrà inserito nella porta della macchina.

L'operazione può essere naturalmente portata a compimento anche dai rivenditori autorizzati del gruppo.

Al momento non sappiamo se il bug sia confinato alle sole automobili vendute negli Stati Uniti, e su quali modelli rappresenti di fatto un problema. L'update di sicurezza è stato rilasciato da Jeep per i veicoli con sistemi di radio e navigazione RA3 e RA4, i cui possessori farebbero meglio ad installarlo al più presto nelle proprie autovetture.

Ha inizio una nuova era di hacking?
Leggi l'intero articolo

martedì 21 luglio 2015

Google Car: primo incidente con feriti

Dal giorno in cui è stato annunciato dai vertici Google il servizio di "self-driving car", noi di Tecnodiary2 (ma non solo) abbiamo temuto le ripercussioni dovute ai potenziali incidenti causato dalle auto Big G.


Sapevamo che prima o poi sarebbe successo, ma ora è ufficiale: durante lo scorso fine settimana, uno dei prototipi del progetto Google Car è stato vittima di un incidente in quel di Mountain View (ironia della sorte!). Si tratterebbe del primo caso in cui sono stati riportati feriti lievi, anche se la responsabilità è ancora una volta di natura umana. La Google car conta quindi all'attivo 14 incidenti, nessuno però di responsabilità propria, di cui 11 con simile dinamica.

L'incidente è avvenuto lo scorso 1 luglio: l'auto a guida autonoma di Google, un SUV Lexus con integrati tutti i sensori necessari, era occupata da due dipendenti della società. Uno alla "guida", in caso di eventuali errori da parte del software, e un altro nel sedile del passeggero anteriore per monitorare i dati provenienti dal sistema gestionale del veicolo. Il comportamento dell'auto di Google è stato però esemplare all'interno della dinamica dell'incidente, e l'errore è da ricercare ancora una volta nell'uomo.

La Lexus, che si trovava in un gruppetto di altri veicoli, si è fermata ad un incrocio nonostante il semaforo verde. Sull'altro lato si trovavano alcune auto ferme, così il software ha deciso di aspettare qualche secondo in più in modo da non trovarsi ferma nell'incrocio ed impedirne il transito in caso di variazioni nel semaforo.

Un'auto proveniente da dietro però non ha avuto la stessa pensata e non ha frenato (come dimostrano i dati provenienti dal software delll'auto di Google), tamponando la Lexus alla velocità di circa 27km/h.

I veicoli hanno riportato alcuni danni strutturali di scarsa entità, mentre gli occupanti delle vetture alcune contusioni a collo, spalle e schiena.

Si tratta del primo incidente con feriti in oltre 3 milioni di km percorsi per l'auto di Google in circa 6 anni di sperimentazioni. La polizia di Mountain View ha risposto alla denuncia di Google, senza presentare però alcun esposto formale relativo all'incidente.
Leggi l'intero articolo

lunedì 20 luglio 2015

Hacking Team: violazioni anche sul Google Play Store

I ricercatori di Trend Labs (Trend Micro) hanno individuato un piccolo inganno nascosto all'interno di un esempio di una finta applicazione di notizie per Android creata da Hacking Team. 


Quanto individuato potrebbe essere stato usato per aggirare i controlli di sicurezza dello store Google Play per infiltrare uno spyware in un dispositivo Android. 

Sebbene l'applicazione sia stata scaricata appena una cinquantina di volte, la tecnica potrebbe essere stata usata in altre app Android sviluppate da Hacking Team per i suoi clienti e potrebbe essere ora copiata da altri malintenzionati che vogliono introdurre malware nei dispositivi Android. 

L'app, denominata "BeNews" è una sorta di cavallo di Troia per infiltrare il malware RCSAndroid di Hacking Team: il nome usato è quello di un sito di notizie ormai defunto, per far sì che possa essere scambiata per una legittima applicazione Android.

Il codice sorgente dell'app è stato trovato nei file trafugati da Hacking Team, assieme alla documentazione che illustra ai clienti come usarla. E' possibile che Hacking Team abbia venduto questa applicazione ai clienti e che questi l'abbiano usata come esca per far scaricare il malware RCSAndroid sul dispositivo di una vittima designata. 

L'app sfrutta una vulnerabilità di privilege escalation in Android che interessa tutte le versioni da Android 2.2 "Froyo" ad Android 4.4.4 "KitKat" ed è stata documentata la scorsa estate.

Il codice in grado di sfruttare la falla sembra non essere incluso nel codice originario dell'app BeNews. Una volta scaricata e avviata dall'utente, l'app è però in grado di caricare in maniera dinamica codice aggiuntivo, incluso quello capace di sfruttare la vulnerabilità, e diviene così capace di scalare le permission e installare RCSAndroid.

Sebbene la minaccia posta da questa app non paia essere particolarmente grave (è necessario l'accesso fisico al telefono della vittima, o l'uso di tecniche di ingegneria sociale per convincere l'utente ad installare l'app), è opportuno tenere presente che il codice e la documentazione ad essa legata sono ora di pubblico dominio e potrebbero essere usati per creare altre app malevole capaci di aggirare i controlli di Google per il Play Store.


Leggi l'intero articolo

sabato 18 luglio 2015

HP venderà i suoi PC con Windows 10 prima dell'uscita ufficiale di quest'ultimo

Microsoft rilascerà ufficialmente Windows 10 il 29 luglio prossimo ma i nuovi laptop di HP arriveranno prima. L'azienda ha infatti iniziato ad accettare le prenotazioni.


Quest'ultima non vuole aspettare che altri produttori le rubino, pertanto ha deciso di iniziare a vendere i suoi PC (con Windows 10 preinstallato) prima ancora del lancio ufficiale del sistema operativo. 

I clienti interessati all’acquisto dell'HP EliteBook Folio 1020, potranno recarsi sul sito ufficiale HP.com e comprare questo ed altri pc selezionati che montano Windows 10. L’azienda offre anche la consegna entro il giorno successivo gratis.

Le spedizioni inizieranno il 28 luglio, il che significa che gli utenti avranno i pc nelle mani proprio il 29, il giorno del lancio del sistema operativo. Chi preferisce comprarli al negozio, dovrà aspettare il 2 agosto.

Questo fa sì che HP arrivi un giorno prima di Dell che ha annunciato due settimane fa che i suoi PC con Windows 10 saranno venduti a partire dal 29 luglio e i clienti potranno averli entro il 30.
Leggi l'intero articolo

venerdì 17 luglio 2015

Embedded SIM nelle prossime generazioni di smartphone e cellulari in genere

Secondo il nuovo report presentato dal Financial Times, presto vedremo la sostituzione delle SIM fisiche con copie virtuali.


Stando a quanto rivelato dalla fonte, i principali protagonisti della nuova rivoluzione saranno Apple e Samsung, che hanno già iniziato ad imbastire i primi accordi con gli operatori telefonici.

Le embedded SIM sono sostanzialmente dei chip che verranno integrati all'interno del dispositivo e che non possono essere naturalmente sostituiti. Grazie all'uso di una e-SIM, ad esempio, sarà più semplice da portare a termine la procedura di cambio gestore, che non prevederà la sostituzione fisica della scheda SIM legata allo stesso. La portabilità da un operatore all'altro avverrà quindi interamente lato software.

Il nuovo standard potrebbe debuttare già a partire dall'anno prossimo in volumi, ma non è qualcosa di mai visto. Apple ha già anticipato la tecnologia con Apple SIM, una caratteristica integrata sugli ultimi iPad Air 2 con connettività LTE che consente la possibilità di cambiare fra gli operatori disponibili a totale discrezione dell'utente.

I vantaggi potrebbero essere anche di natura strutturale, con i dispositivi di domani che non avranno bisogno dello slot specifico.

Questo si traduce con una semplificazione del processo produttivo del dispositivo, uno spazio maggiore per l'hardware integrato e la possibilità di vedere terminali ancora più sottili.

Un cambiamento di questo tipo prevede naturalmente un'adozione degli operatori su scala internazionale. L'e-SIM ha senso se tutti gli operatori la supportano, e solo così è possibile eliminare del tutto la necessità della scheda SIM come è intesa oggi, nella sua accezione più "fisica".

La GSM Association, il gruppo che rappresenta gli operatori telefonici, ha detto al Financial Times che "una grande maggioranza di operatori" sta lavorando sul passaggio in massa all'e-SIM: fra questi vengono citati AT&T, Deutsche Telekom, Vodafone, Telefonica, Orange, oltre a tutta una serie di operatori internazionali non meglio specificati.

Oltre agli operatori, partecipano attivamente al progetto Apple e Samsung, che contribuiranno attivamente nello sviluppo dello standard.
Leggi l'intero articolo

giovedì 16 luglio 2015

Su Kickstarter il PC Android tascabile

Dopo il moderato successo di Remix Tablet, che non era altro che un clone di Surface con tanto di sistema operativo Android personalizzato a mo' di Windows 8, Jide Tech ci riprova con un prodotto decisamente più interessante.


Remix Mini è sempre basato su Remix OS, ma è un sistema desktop a tutti gli effetti e costa solo 30$ in versione standard. È stato proposto come campagna su KickStarter, ed ha avuto un successo istantaneo.

Al momento in cui scriviamo, Jide Tech ha raccolto più di 200 mila dollari su un traguardo di 50 mila dollari, e il tutto a circa 44 giorni dalla fine della campagna. Sembra un ciottolo e promette di riuscire in un'impresa tentata da molti, ma portata realmente a compimento da pochi: rendere un dispositivo basato su Android fruibile se utilizzato come un sistema operativo desktop tradizionale. Moltissimi ci hanno provato, ed altrettanti hanno fallito miseramente.

Android nasce come un sistema operativo per smartphone, e poi viene trasposto (con qualche affanno in più) anche sui tablet. Installare semplicemente il codice di Google all'interno di un sistema e collegarlo ad un monitor (molti dei tentativi di cui sopra sono stati più o meno su questa falsa riga) non è sufficiente, e conduce ad un'esperienza d'uso ostica e frustrante. Quello che dovrebbe rendere diverso Remix Mini è il suo SO, ovvero una personalizzazione di Android pensata ad-hoc.



Remix OS adotta elementi ripresi dai sistemi operativi desktop tradizionali, come una barra per le applicazioni sulla parte inferiore della schermata, e supporta naturalmente la visualizzazione delle applicazioni anche in finestra.

Il tutto si basa sull'ultima versione di Android disponibile, Lollipop, con parte della caratterizzazione grafica che viene ripresa dal Material Design di Google. Rimangono alcune perplessità sull'hardware integrato, ma considerando il prezzo a cui viene proposto non possiamo chiedere molto di più.

Remix Mini si basa su un processore quad-core Allwinner da 1,2GHz e supporto a set di istruzioni a 64-bit, e viene proposto in due varianti: la prima entry-level con 1GB di RAM e 8GB di storage integrato dal costo di 30$, e la seconda con 2GB di RAM e 16GB di storage integrato che ha un prezzo al pubblico di 40$.

Le prime consegne del pico-PC verranno effettuate nel mese di ottobre 2015 (ulteriori informazioni sulla pagina Kickstarter ufficiale).
Leggi l'intero articolo

mercoledì 15 luglio 2015

HackingTeam: emergono nuovi dettagli.

Nonostante i telegiornali rassicurino sulle sorti di tutti noi, minimizzando il pericolo derivante dall'attacco avvenuto ai danni di Hacking Team, nella giornata di venerdì, nelle ultime ore qualcosa pare essere cambiato.


Secondo il sito South China Morning Post, infatti, due gruppi di hacker legati alla Cina avrebbero usato gli strumenti messi in rete dopo l'attacco informatico alla Società milanese. I criminali avrebbero sfruttato le falle del programma Flash di Adobe. Un programma, che il capo della sicurezza di Facebook, esorta l'azienda di San Jose a chiudere.

Stando a quanto riportato dal South China Morning Post (fonte la società di sicurezza FireEye), i due gruppi di hacker cinesi, da tempo monitorati, avrebbero sfruttato le vulnerabilità di Adobe Flash Player più volte evidenziate in questi giorni. Inoltre, avrebbero usato anche alcuni degli strumenti software di Hacking Team finiti in chiaro sul web a seguito del maxi furto di oltre 400 Giga di materiale rubato all'azienda italiana

Per il South China Morning Post, i target degli hacker cinesi sarebbero settori come quello aerospaziale, la difesa, le tlc, l'energia. Intanto dopo le tante falle evidenziate in Flash, programma di Adobe installato su milioni di computer per visualizzare contenuti multimediali, spuntano in rete molti consigli per la disinstallazione del software. Alcune Società come Mozilla, però, hanno deciso di disattivarlo dai propri siti.

Emergono nuovi dettagli sul materiale sottratto ad HackingTeam e, ahinoi, non sono troppo rosee. Se è vero che i due cracker cinesi hanno usato Adobe Flash come Cavallo di Troia, è altrettanto vero che i tool della Società milanese siano stati fondamentali nella riuscita del "piano"! 

Oltre a questa situazione, che a quanto pare risulta verosimilmente arginata (o almeno si spera), emergono nuovi dettagli. 

Tra le varie informazioni contenute nelle email sottrate alla società italiana HackingTeam, emerge l'esistenza di un "Money Module" da aggiungere al Remote Control System che permette di "tracciare criptovalute come BitCoin e tutte le informazioni correlate".

Il Money Module permette, secondo quanto si legge nelle email, di recuperare l'addressbook, i file e le transazioni relative ad un wallet di criptovaluta. In uno scambio di mail interne la società osserva che:

le autorità giudiziarie possono mettere in relazione l'uso delle criptovalute neutralizzando l'anonimato che offrono. 

A quanto si apprende il Money Module include supporto anche per altre criptovalute come Litecoin, Feathercoin e Namecoin. Il funzionamento di questo modulo sarebbe anche relativamente semplice e prevede il recupero del file wallet.dat e, tramite tecniche consolidate, l'individuazione o la sottrazione della password del wallet dell'utente. 

Il file wallet.dat contiene la chiave privata dell'utente che, una volta combinata con le transazioni pubbliche della blockchain, permette di risalire a tutte le informazioni delle transazioni.

Si tratta di una pratica simile a quanto condotto dalle autorità federali USA nelle indagini legate al caso Silk Road, per provare che le transazioni in Bitcoin di Ross Ulbricht fossero le stesse di Dread Pirate Roberts: l'unica differenza è che gli agenti dell'FBI non hanno dovuto infiltrarsi nel sistema di Ulbricht in quanto ne erano fisicamente in possesso a seguito del suo sequestro

Usando il Money Module di HackingTeam non vi è alcuna importanza se l'obiettivo utilizzi un sistema di crittografia per il file wallet.dat o se si stia usando un wallet online: una volta catturata la password, si ottiene l'accesso al wallet e a tutte le informazioni correlate alle transazioni. Il Money Module, inoltre, sarebbe in grado di esportate automaticamente i dati ottenuti nella sezione "Prove" del software Remote Control System. 

Attualmente non è dato sapere chi abbia acquistato e sfruttato il Money Module, ma da varie email sembra che sia il Ministero della Difesa egiziano, sia il Ministero dell'Interno dell'Arabia Saudita abbiano mostrato particolare interesse verso la cosa. 

Dalle email emerge inoltre la forte posizione critica di David Vincenzetti, il CEO di HackingTeam, nei confronti delle critpovalute e dell'anonimato che, almeno sulla carta, sarebbero in grado di offrire. 

Quest'ultimo, in occasione della sentenza di Ulbricht, ha commentato:

Una punizione esemplare. Questo è giusto. E' la Giustizia di cui abbiamo bisogno. La darknet è al 99% usata per tutti i tipi di attività criminali e illegali. I BitCoin e le sue evoluzioni sono la chiave dell'anonimità della darknet. Nonostante ciò alcuni speculatori e imprenditori irrepsonsabili stanno investendo su questo.
Leggi l'intero articolo

martedì 14 luglio 2015

USA: Comcast propone internet a 2Gbps

Lo scorso mese di aprile, Comcast annunciava il suo piano di lanciare una nuova connessione ad internet in fibra ottica più veloce di Google Fiber.


Si chiama Gigabit Pro, ed è una tecnologia che lo stesso operatore telefonico definisce come la proposta più veloce per il mercato consumer.

Allaccerà un potenziale di 18 milioni di case americane entro la fine dell'anno, e nei giorni scorsi è stato rivelato il prezzo di allaccio e abbonamento.

Comcast propone la sua Gigabit Pro al prezzo di 300 dollari al mese, molto di più rispetto ai 230 dollari richiesti da Google per il suo network ad altissima banda. In più, la proposta non sarà per tutti gli utenti Comcast, ma sarà accessibile solamente in pochissime città selezionate di sette stati americani: Florida, Georgia, Illinois, Indiana, Michigan, Tennessee e California.

Comcast specifica inoltre che bisogna trovarsi a massimo un terzo di miglio dalla rete per richiedere l'allaccio.


Le "spese di costruzione" sono in parte a carico dell'utente: Comcast richiede infatti fino a 500$ per l'installazione ed ulteriori 500$ per l'attivazione. In sostanza, un utente può pagare fino a 1000$ ancor prima di aver scaricato un singolo bit con la sua nuova fiammante connessione da 2Gbps.

Si tratta di un esborso decisamente superiore rispetto a quanto richiesto da Google per l'installazione, che si ferma a 300 dollari.

Google in alcuni suoi piani offre anche un bundle con prodotti televisivi, mentre Gigabit Pro non può essere attualmente abbinato con alcuno dei piani opzionali dell'operatore. Tuttavia, per gli utenti di alcune aree selezionate che sottoscrivono un piano biennale, Comcast offre un abbonamento promozionale a 159 dollari mensili, che potrebbe risultare particolarmente più appetibile per molti utenti.

Una connessione da 2Gbps potrebbe solleticare gli appetiti delle piccole aziende che hanno bisogno di una bandwidth consistente e che si trovano nelle aree coperte, e che potrebbero di fatto abbandonare i piani business (ovviamente più costosi) offerti dall'operatore telefonico. In campo domestico, un tale esubero di banda ci sembra quanto meno eccessivo, anche se probabilmente ragioniamo come abitué delle nostre arcaiche connessioni ADSL.
Leggi l'intero articolo

lunedì 13 luglio 2015

Microsoft spinge sulla machine learning

L'impiego sempre più capillare dell'intelligenza artificiale nel settore industriale (...e non solo), sta mettendo in allerta i big della tecnologia.  


Affinché la machine learning possa contribuire attivamente allo sviluppo della tecnologia, è necessario che sia fruibile in maniera semplice anche dall'utente comune.

Microsoft ha deciso di dire la sua proprio in questa fase del ciclo tecnologico, annunciando "la nuova evoluzione del machine learning", il machine teaching.

È possibile intuire gli obiettivi del progetto traducendo letteralmente le due parole: se il significato di learning è apprendimento, quello di teaching è insegnamento. A Redmond vogliono dare anche all'utente poco pratico ed esperto la capacità di creare una macchina in grado di apprendere per portare la funzionalità alle masse.

La società di Nadella utilizza su parecchi servizi svariati algoritmi di machine learning, così come molte altre società che migliorano di giorno in giorno l'efficacia degli stessi per consegnare il miglior risultato possibile. Ma questo approccio ad oggi non ha garantito un'affidabilità esemplare.

Sono parecchio recenti i casi di Google Foto e Flickr, che hanno segnalato come primati alcuni uomini e donne di colore. 

È evidente quanto sia pericolosa l'approssimazione tecnologica in situazioni delicate. L'approccio di Microsoft non risolverà però questo problema, almeno non lo farà inizialmente. Offrendo strumenti pensati per gli utenti non esperti, Microsoft non migliorerà l'affidabilità degli algoritmi odierni, ma consegnerà l'intelligenza artificiale potenzialmente in qualsiasi settore, anche quelli più lontani dalla tecnologia.

Facciamo alcuni esempi:

i medici potrebbero sfruttare algoritmi complessi per analizzare le cartelle cliniche, i ristoratori potrebbero attingere a dati precisi per prevedere la domanda, preparare il proprio personale e gestire l'inventario. Varie società hanno sfruttato algoritmi di machine learning per diverse operazioni, come indovinare gli esiti di partite e show televisivi, riconoscere i volti dalle foto o per la traduzione da lingue differenti.

Gli stessi principi che hanno condotto alla internet di oggi, sempre più in grado di rispondere alle esigenze dell'utenza, potranno essere consegnati alla vita di tutti i giorni e ai settori sensibili.

Leggi l'intero articolo

sabato 11 luglio 2015

La minaccia dell'intelligenza artificiale

Avete presente i film di fantascienza che hanno come protagonisti i robot? Se la risposta è si, allora, sicuramente saprete come si sviluppa la trama e, ricorderete che, solo grazie all'intervento di un fiero eroe, l'umanità si salva dalla minaccia eversiva robotica.


Ora però, proseguendo il parallelismo con l'attuale panorama tecnologico, e con le prospettive futuro ,di un'umanizzazione sempre più invasiva delle macchine, identifichiamo l'eroe della storia in Elon Musk. A seguire vediamo il perché.

Se in molti paventano la minaccia secondo cui, in un futuro non troppo prossimo, le macchine diventeranno sempre più intelligenti, fino a superare le capacità sviluppate dal cerebro che le ha realizzate. Fra questi teorizzatori ricordiamo Stephen Hawking, Bill Gate, Steve Wozniak e Elon Musk

Tutti nomi di primissimo piano nell'ambito IT e nell'ambito scientifico e di R&D, come potete vedere.

Ci hanno messo in guardia, in più di un'occasione, sul fatto che l’intelligenza artificiale potrebbe essere causa di minaccia per la nostra esistenza, in tal senso, ecco come si sono espressi a riguardo:

la più grande minaccia alla nostra esistenza [...] potenzialmente più pericolosa delle bombe nucleari.

Malgrado ciò, solo uno di questi sta concentrando le proprie risorse per combattere tale minaccia potenziale.

L'amministratore delegato e CTO di Space Exploration Technologies Corporation (SpaceX) e presidente del consiglio di amministrazione di Tesla, Elon Musk, ha infatti investito milioni di dollari per "contrastare i robot" o comunque al fine di dotarsi di alcune contromisure.

Durante il gennaio scorso, Elon Musk ha donato 10 milioni di dollari al Futur of Live Institute (FLI), una organizzazione che "lavora per ridurre i rischi che mettono a repentaglio l’esistenza dell’umanità".

Il FLI ha in seguito annunciato che 7 milioni di dollari, di cui 6 provenienti da Elon Musk, saranno conferiti a circa 37 squadre di ricerca specializzate nell’intelligenza artificiale. Una ricerca volta a impedire che i robot un giorno decidano autonomamente di ribellarsi alla volontà di chi li ha creati!
Leggi l'intero articolo

venerdì 10 luglio 2015

Apple: OSX El Capitan Beta

Nel corso della nottata Apple ha reso disponibili al pubblico le versioni beta di Mac OS X El Capitan e di iOS 9 per offrire a tutti gli interessati la possibilità di mettere le mani in anteprima sui nuovi sistemi operativi, prima del loro rilascio ufficiale sul mercato che avverrà nel corso dell'autunno. 


Ovviamente, coloro i quali volessero procedere all'upgrade dell'OS dovrebbero auspicabilmente provvedere ad effettuare un back-up a scopo precauzionale. Il Sistema Operativo è pur sempre in fase test.

Le versioni beta dei due sistemi operativi sono disponibili tramite il Beta Software Program che Apple ha varato lo scorso anno. Per poter scaricare i due pacchetti è ovviamente necessario registrarsi al programma. 

Quanto rilasciato al pubblico dovrebbe essere basato sulla terza beta rilasciata agli sviluppatori nel corso della giornata di mercoledì, accanto ad una nuova build di watchOS 2.

La beta di El Capitan contiene quindi una serie di errori già noti all'interno delle funzionalità di autenticazione a doppio fattore, nel recupero dei backup Time Machine per Mail e nell'importazione delle librerie di iPhoto e Aperture in Photos.
Leggi l'intero articolo

HackingTeam: grande minaccia in agguato!

Cosa succede quando una software house impegnata nell'ambito della sorveglianza e dello spionaggio si fa cogliere in fallo da un gruppo di cracker?


Beh, non temete (o probabilmente è meglio farlo...), lo scopriremo prossimamente, dato che lo scorso weekend HackingTeam ha subito il furto del codice di uno dei suoi applicativi.

A questo punto è evidente che esiste una grande minaccia a seguito della diffusione su Internet del software proprietario di HackingTeam nella notte del 6 luglio

inizia con queste parole la prima presa di posizione ufficiale della compagnia milanese, che lo scorso weekend è stata colpita da un attacco hacker.

La società afferma di aver condotto una serie di analisi ed indagini che hanno permesso di determinare che il codice divenuto di dominio pubblico è tale da consentire a chiunque di realizzare software da scagliare contro qualsiasi bersaglio. 

Prima dell'attacco HackingTeam aveva la possibilità di controllare chi avesse accesso alla tecnologia, che veniva venduta esclusivamente a governi e agenzie governative. Ora, grazie all'opera dei criminali, questa capacità di controllo è andata perduta. Terroristi, estorsori e chiunque altro può usare questa tecnologia e, se hanno le capacità per farlo, lo faranno

si legge nel comunicato.

HackingTeam sta inoltre lavorando per cercare di aggiornare il software Remote Control Service Galileo in maniera tale da poterlo rendere nuovamente operativo e al sicuro, anche se l'impresa sembra piuttosto improba. 

La società afferma che "virtualmente" tutti i clienti avrebbero risposto positivamente alle richieste di sospensione d'uso dei programmi compromessi. "Sono circolate indiscrezioni secondo le quali HackingTeam può sfruttare backdoor presenti nei suoi software per controllarli da remoto. Questo non è vero. I clienti usano la nostra tecnologia sui loro computer e sta a loro intraprendere le azioni necessarie alla sospensione delle operazioni". 

Intanto Adobe ha già reso pubblici gli aggiornamenti di Flash che vanno a riparare la falla venuta a galla nel corso della giornata di ieri. Le versioni aggiornate, disponibili a partire da questa pagina, sono Flash Player for Windows and OS X 18.0.0.203, Flash Player Extended Support Release 13.0.0.302, Flash Player for Linux 11.2.202.481, Flash Player for Chrome 18.0.0.203 (Windows/OS X) e 18.0.0.204 (Linux), Flash Player for Internet Explorer 18.0.0.203, and Flash AIR 18.0.0.180. E' ovviamente consigliato l'aggiornamento immediato oppure, in alternativa, la rimozione di Flash. 

La vicenda per ora non vede particolari aggiornamenti, se non alcune indiscrezioni delle ultime ore secondo le quali i software di HackingTeam sarebbero potuti essere utilizzati per produrre e collocare ad arte elementi e prove in grado di incriminare chiunque, magari un avversario o qualcuno di "scomodo".

Si tratta ovviamente di indiscrezioni non confermate e da considerare con il dovuto beneficio del dubbio, specie in una vicenda avvolta da una fitta coltre di mistero e dove vi sono vari aspetti piuttosto stridenti se non addirittura improbabili.

Per esempio: pare poco verosimile che un amministratore di sistema di un'azienda che opera nel campo degli strumenti di sorveglianza faccia realmente uso di una password banale come le informazioni circolate nei giorni scorsi hanno raccontato. 

Considerando che una mole di informazione come quella resa pubblica lo scorso weekend non viene raccolta dal giorno alla notte passando inosservati, è probabile che si sia trattato di un lavoro di svariate settimane e, a questo punto, non è da escludere la complicità di qualche "dissidente" interno alla società.

Inoltre è (attualmente) molto difficile poter comprendere quante delle informazioni trafugate siano effettivamente genuine e quante invece prodotte e contraffatte con l'unico scopo di infliggere un gravissimo danno alla reputazione della compagnia, mettendola fuori gioco.
Leggi l'intero articolo

mercoledì 8 luglio 2015

New York Stock Exchange, Wall Street Journal e United Airlines in tilt. Guasto tecnico o attacco Cracker?

L'hanno comunicato tutte le principali testate giornalistiche e, anche se non lo possiamo affermare con certezza, il black-out dei sistemi informatici di Wall Street e United Airlines è alquanto sospetto, soprattutto alla luce del fatto che i due fenomeni si sono verificati in concomitanza e al quale va aggiunto il caso del sito del Wall Street Journal, offline per tutta la giornata.


A tal proposito, gli scambi sul Nyse sono stati interrotti alle 17.32 ora italiana. Un funzionario del Dipartimento della sicurezza nazionale Usa, citato da Bloomberg, ha al momento escluso l’ipotesi di un attacco cracker. Problemi anche per il sito del Wall Street Journal, tornato da poco raggiungibile dopo un preoccupante “blackout”. Solo coincidenze?

Secondo quanto affermato dal segretario alla sicurezza nazionale, Jeh Johnson, sì!

Secondo lui, il blocco del Nyse è legato a un upgrade del software del sistema, che è stato introdotto poco prima dell’apertura degli scambi e quindi non avrebbero una matrice dolosa.

Stiamo attraversando alcune difficoltà tecniche che speriamo di risolvere nel più breve tempo possibile

ha fatto sapere l’ufficio stampa del New York Stock Echange.

Qualcosa è andato storto anche nel sistema informatico della United Airlines, visto che per un’ora e 21 minuti tutti i voli della compagnia aerea sono rimasti a terra negli States. A dare l’annuncio è stata la Cnbc che aveva citato la Federal Aviation Administration, autorità americana per l’aviazione civile.

Stiamo lavorando per risolvere il problema con il sistema di gestione passeggeri e ci scusiamo per l’inconveniente

aveva scritto su Twitter la compagnia aerea.

Vi accontentate di questa versione? Nessun complotto forse, ma il dubbio rimane e, tre eventi così sincronizzati, non fanno altro che alimentarli.
Leggi l'intero articolo

martedì 7 luglio 2015

Instagram pronta per il salto HD

Che ne pensate del ridimensionamento delle vostre immagini caricate sul vostro profilo Instagram? Non vi pare assurdo che le vostre fotocamere raggiungano risoluzioni HD, alcuni addirittura 4K e il social network citato raggiunga la risoluzione di 640x640 pixel?


A questa risoluzione vengono poi caricati i file sul server, e non è possibile accedere in alcun modo a versioni ad alta risoluzione dei file immagazzinati.

Si tratta di un chiaro limite rispetto alle tecnologie degli smartphone di oggi. Sembra che comunque la situazione stia cambiando, dal momento che il servizio governato da Zuckerberg ha iniziato a salvare le foto alla risoluzione 1080x1080 pixel.

Il nuovo formato non è comunque già visibile da tutti gli utenti: la società ha spiegato a TheVerge che il roll-out della funzionalità è già iniziato da alcune settimane sulle applicazioni per iOS e Android, e le immagini alla risoluzione più alta sono già disponibili su alcuni account. Per ottenere la versione a 1080p, tuttavia, è possibile scandagliare già da adesso nel codice sorgente della pagina HTML di una foto caricata ad alta risoluzione, e ricercare in esso l'URL della pagina web che conduce proprio all'immagine più dettagliata.

La versione desktop non sarà interessata:

Il nostro focus è per adesso il mobile, e non abbiamo al momento piani per portare la funzionalità anche sulla web-app

ha osservato infatti un portavoce di Instagram citato dalla stessa pubblicazione statunitense.

Una foto pubblicata da Sean O'Kane (@sokane1) in data:
Leggi l'intero articolo

lunedì 6 luglio 2015

Microtech e-tab per non dover scegliere tra Microsoft e Google

Accade spesso che molti tablet spacciati come italiani siano italiani solo nel brand. Ed è così che l'utente scafato si approccia con estrema diffidenza di fronte a questi prodotti, considerandoli alla stregua dei meno blasonati dispositivi cinesi.


Con il nuovo Microtech e-tab il discorso potrebbe essere differente, dal momento che si presenta come una soluzione decisamente interessante sia sul piano hardware che su quello funzionale.

e-tab è venduto infatti in molteplici varianti, ognuna con un sistema operativo differente (ci sono anche versioni con dual-boot già impostato di fabbrica): fra le scelte abbiamo Windows, Android o Remix OS, in cui l'ultimo non è altro che un fork di Android pensato per la produttività.

Le sue funzionalità riprendono quelle tipiche dei sistemi operativi desktop, come ad esempio il supporto al multi-window. Remix OS sarà installato su e-tab per la prima volta localizzato interamente in italiano.

Il sistema operativo offre pieno supporto per le scorciatoie da tastiera ed è ottimizzato per funzionare al meglio con la nuova SmartKeyboard, custodia con tastiera italiana e il classico mouse. Tutte le app di Android sono compatibili con Remix OS e con le sue funzionalità di multi-tasking.

e-tab supporterà anche il dual-boot, consentendo quindi di eseguire a fianco del sistema operativo di Microsoft anche Android.

Riportiamo di seguito la lista delle specifiche hardware di Microtech e-tab:

  • OS: Windows, Android o Remix OS - supporto al dual-boot;
  • Display: LCD IPS IGZO da 9,7" a risoluzione 2048x1536 pixel (264 PPI, 300 lumen);
  • CPU: Intel Atom Z3736F quad-core da 64-bit (2,16GHz);
  • RAM: 2GB DDR3L;
  • Storage: 32 GB espandibili ad ulteriori 32GB su Android e Remix OS, 128GB su Windows 8.1;
  • Fotocamere: 5 e 2 megapixel;
  • Batteria: 8.000 mAh;
  • Dimensioni: 240 x 169,4 x 7,9 mm;
  • Peso: 498g.

Sul fronte della connettività, oltre alle tecnologie Wi-Fi (dual-band) e Bluetooth tradizionali, troviamo il supporto della tecnologia WiDi, che permette di visionare un filmato su e-tab consentendo ad altri utenti di guardarlo contemporaneamente su un televisore. Microtech ha scelto per il suo e-tab una monoscocca in alluminio sabbiato, realizzata con una tecnica di pressofusione a camera calda che, stando ai proclami dell'azienda milanese, dovrebbe garantire una struttura più uniforme e robusta.

Microtech e-tab può essere acquistato sul sito ufficiale a partire da 320€ (inclusi tasse e trasporto) fino ad arrivare ad un massimo di 408€ (per la versione con Windows 8.1 Pro e Android L), e presso i distributori e rivenditori autorizzati. I preorder sono già attivi, e le prime consegne dovrebbero arrivare a destinazione a partire dal prossimo 13 luglio.

Molto corposa anche la dotazione originale, in cui troveremo anche un adattatore USB-OTG.
Leggi l'intero articolo

venerdì 3 luglio 2015

La nuova frontiera dei pagamenti? La traccia MasterCard

Il trend di vendite online e tramite carta di credito (tramite PC e smartphone), dopo un inizio timido, è ormai da tempo in ascesa.


Nella quasi totalità dei casi l'intermediario è una delle società che fanno capo ai maggiori circuiti di carte di credito, motivo per cui sono al vaglio nuovi modi per effettuare pagamenti in tutta sicurezza.

Da tempo l'autenticazione via smartphone, anche solo per sbloccarlo, passa per indici biometrici come ad esempio l'impronta digitale, che serve ad identificare univocamente il possessore. In un mondo che va sempre più verso l'acquisto via smartphone, la sicurezza assume un ruolo sempre più cruciale.

Ieri MasterCard ha annunciato un programma di test che inizierà su un campione di 500 persone, che si tramuterà in vera e propria modalità di pagamento nel corso del prossimo anno.

Una app permetterà di scegliere se eseguire l'autenticazione, e di conseguenza l'associazione proprietario-numero di carta, attraverso:

  • impronta digitale;
  • riconoscimento facciale.

La seconda opzione è molto interessante anche in considerazione che sono molti gli smartphone che non dispongono ancora di un lettore di impronte digitali, ma quasi tutti hanno la fotocamera frontale.

Il sistema è relativamente semplice: nei server MasterCard non saranno archiviati i volti dei titolari di carta di credito, ma la app assocerà più che altro dei metadati univocamente riconducibili al singolo individuo per tratti somatici e battito di ciglia.

Questo secondo aspetto è importante: il solo volto potrebbe essere facilmente ricreato con una fotografia da un potenziale malintenzionato, mentre la app di fatto richiede un microfilmato in cui sia presente anche la chiusura rapida degli occhi, aggiungendo dati non solo statici.

Di seguito un video in cui tutto appare più chiaro.


MasterCard ha dichiarato di aver già appreso diversi accordi con Google, Apple, Blackberry e Microsoft, andando quindi a coprire potenzialmente tutti i sistemi operativi per smartphone esistenti, garantendosi un bacino di utenza nell'ordine dei miliardi di apparecchi compatibili.
Leggi l'intero articolo

H3G si adegua al nuovo regolamento UE sul roaming

Nella giornata di martedì scorso, la Commissione Europea aveva annunciato l'abbattimento delle spese di roaming in Europa.


Il traffico voce e dati non subirà modifiche all'estero in tutti i territori dell'UE, ma questo solo a partire dal 15 giugno 2017.


È chiaro che quello di aprile 2016 è il termine massimo impartito dall'Europa, ma i vari operatori possono adeguarsi nei tempi che preferiscono.

La prima ad averlo fatto in Italia è 3, con nuove offerte in linea con l'orientamento della UE sul roaming internazionale, ma è probabile che i concorrenti del mercato si aggiungano in tempi molto brevi, considerando soprattutto che siamo in piena stagione estiva.

L'offerta di 3 per utilizzare lo smartphone all'estero è Easy Pass ed è utilizzabile in Europa (Belgio, Francia, Germania, Lussemburgo, Paesi Bassi, Danimarca, Irlanda, Regno Unito, Grecia, Portogallo, Spagna, Austria, Finlandia, Svezia, Cipro, Estonia, Lettonia, Lituania, Malta, Polonia, Repubblica Ceca, Slovacchia, Ungheria, Bulgaria, Romania, Croazia), e in Svizzera, USA, Canada, Cina, Hong Kong, Australia, Israele e Sri Lanka.

Consente di usufruire di 200 minuti di chiamate e 500MB di traffico internet a 2 euro settimanali, e può essere attivata anche dall'estero chiamando il numero gratuito +393933934077, o tramite l'App Area Clienti 3.

Per i paesi in cui 3 è presente (Austria, Danimarca, Gran Bretagna, Hong Kong, Repubblica di Irlanda e Svezia), 3 propone l'opzione 3 Easy Pass, già attiva, gratuita e funzionante sotto copertura 3. Questa consente di usare il proprio piano tariffario come se si fosse in Italia, pagando la tariffa nazionale. Anche i consumi degli Abbonamenti o delle Ricaricabili All-Inclusive saranno scalati dalle soglie periodiche.

Easy Pass e 3 Easy Pass prevedono un pagamento di 30 cent di scatto alla risposta per le chiamate effettuate, per quelle ricevute e per l'apertura della sessione Internet. Se si necessita invece della sola connessione ad internet, 3 offre Internet Pass che propone 100MB di traffico dati per 3 giorni a 5€. È attivabile in Arabia Saudita, Australia, Belgio, Bulgaria, Canada, Croazia, Emirati Arabi, Estonia, Finlandia, Francia, Germania, Grecia, Indonesia, Israele, Lettonia, Liechtenstein, Lituania, Lussemburgo, Malta, Macao, Norvegia, Paesi Bassi, Polonia, Portogallo, Repubblica Ceca, Romania, Russia, Slovacchia, Slovenia, Spagna, Sri Lanka, Svizzera, Tailandia, Ungheria e USA, e funziona sotto copertura degli operatori partner di 3.

Restiamo in attesa di scoprire i piani degli altri operatori del Belpaese, che comunque dovranno adeguarsi alle nuove direttive europee entro aprile 2016, per poi abbattere qualsiasi spesa aggiuntiva di roaming entro il 15 giugno 2017.

In attesa del completamento della fusione tra Wind e la H3G, quest'ultima vuole accaparrarsi una parte dei clienti indecisi, che viaggiano spesso per lavoro o per diletto, provando ad anticipare le mosse della concorrenza. Questa mossa pagherà?
Leggi l'intero articolo
 
Tecnodiary2 © 2011