lunedì 10 agosto 2015

Buone Vacanze!

A prescindere dalla vostra estate, che sia ricca di emozioni o in pieno relax, al mare, in montagna o semplicemente a casa vostra, la nostra redazione vi augura buone vacanze.

Ci vediamo a settembre! Leggi l'intero articolo

x86: rischio rootkit da più di 20 anni

Una falla progettuale nell'architettura dei processori x86 che risale almeno a vent'anni fa, potrebbe consentire ad un cracker di installare un rootkit nel firmware a basso livello di un computer, che risulterebbe trasparente alle soluzioni di sicurezza.


E' la scoperta effettuata nei giorni scorsi da Christopher Domas, un ricercatore di sicurezza del Battelle Memorial Institute che ha partecipato alla conferenza Black Hat.

La vulnerabilità nasce da una caratteristica inserita nell'architettura x86 nel 1997. Questa vulnerabilità permette di installare un rootkit nel System Management Mode del processore, una porzione protetta di codice che sta alla base tutte le caratteristiche di sicurezza firmware nei moderni computer. 

Una volta installato il rootkit potrebbe essere usato per attacchi anche piuttosto gravi, come ad esempio la cancellazione dell'UEFI (Unified Extensible Firmware Interface, ovvero il figlio naturale del BIOS) o la reinstallazione di malware anche a seguito di una installazione del sistema operativo. 

Le misure di protezione come Secure Boot non sarebbero di alcun aiuto perché anch'esse si basano sull'SMM. In altri termini un attacco di questo tipo va a infrangere le fondamenta della sicurezza hardware.

Per poter sfruttare la falla e installare il rootkit il cracker dovrebbe già avere privilegi di kernel o sistema su un computer. Ciò significa che la falla non può essere usata per compromettere un sistema, ma potrebbe rappresentare un metodo per aggravare una compromissione già esistente e renderla persistente e invisibile. 

Domas ha effettuato i propri test sui processori Intel ma ha osservato che anche i processori x86 realizzati da AMD potrebbero essere interessati dal problema.

Secondo quanto riferisce il ricercatore, Intel sarebbe a conoscenza del problema e nelle più recenti CPU avrebbe trovato il modo di porvi rimedio. L'azienda californiana sta inoltre preparando una serie di aggiornamenti firmware anche per i processori meno recenti, anche se non a tutti potrà essere applicata una patch.
Leggi l'intero articolo

venerdì 7 agosto 2015

Adidas acquista Runtastic per fronteggiare FuelBand di Nike

Tecnologia e fitness costituiscono un binomio sempre più consolidato e sono oramai davvero innumerevoli le situazioni in cui dei prodotti tecnologici possono venirci incontro ed essere d'aiuto agli utenti per meglio organizzare e monitorare la propria attività fisica giornaliera.


Parliamo del meraviglioso mondo degli "indossabili", il segmento su cui in molte aziende si sono gettate a capofitto, per la gioia delle grandi Società dell'IT.

Sempre più persone, infatti, utilizzano braccialetti fitness collegati allo smartphone o addirittura solamente lo stesso smartphone che grazie ad apposite app permette di tenere traccia dei propri allenamenti.

Una di queste app, forse quella più famosa, è Runtastic. Ormai da diversi anni sulla scena delle app per smartphone e tablet, Runtastic è stata nel tempo declinata in diverse varianti specifiche per un numero decisamente elevato di attivià fisiche differenti. L'ottimo lavoro svolto dal team di sviluppo e l'ormai constatato successo dell'applicazione ha cosi attratto l'interesse di un importantissimo marchio legato a doppio filo al mondo dello sport.

Si tratta nientemeno che di Adidas, che proprio nel corso di queste ultime ore ha acquisito Runtastic per una cifra che dovrebbe aggirarsi nei dintorni dei 220 milioni di dollari. Una cifra indubbiamente interessante per una applicazione che resta comunque dedicata a un pubblico limitato di utenti.

Ancora non è chiaro cosa il colosso tedesco vorrà fare dell'applicazione ma è lecito pensare che i due team possano iniziare presto a lavorare in simbiosi per creare probabilmente dei dispositivi indossabili in grado di concorrere con quanto già sul mercato, ovvero FuelBand del maggiore concorrente Nike e le nuove proposte Under Armour negli States.

Di seguito un estratto del comunicato stampa con cui Runtastic ha annunciato la propria acquisizione da parte di Adidas.

This is a very special day for the entire Runtastic Community – myself included. Today marks the day when Runtastic joins the adidas Group, connecting two unique and successful health & fitness leaders. It’s hard to believe that five short years ago, four young founders (from the countryside in Austria, no less!) had a vision to make the world a more active and healthy place. This vision remains and it’s downright humbling to report that we motivate millions of people to move – using Runtastic products and services – each and every day. It’s unbelievable and so, so cool.
Leggi l'intero articolo

giovedì 6 agosto 2015

Il futuro del Cloud Computing!

Il paradigma del personal cloud sta assumendo un'importanza sempre più consistente dal momento che dà forma al modo in cui gli utenti operano all'interno delle rispettive vite digitali.


Partendo da qui, la Società di analisi di mercato Gartner sostiene ha provato a definire il cosiddetto "digital workplace" del futuro prossimo, basati proprio sull'evoluzione del personal cloud e dal suo intreccio con le iniziative IT dell'azienda. 

Stephen Kleynhans, research vice president per Gartner, si è espresso così al riguardo:

il personal cloud è la raccolta di contenuti, servizi e strumenti che gli utenti mettono insieme per soddisfare le esigenze dello stile di vita personale digitale tramite qualsiasi dispositivo. Il personal cloud di ciascun utente e unico e in evoluzione, con le esigenze quotidiane in mutamento e con i vendor e i prodotti che vanno e vengono. Se guardiamo dinnanzi a noi vediamo un continuo rimescolamento e nuove sfide che sorgono dal mischiare strumenti digitali e informazioni personal e corporate nella vita di ciascun utente.

La prossima ondata di personal cloud sarà modellata da due tendenze chiave: il sempre maggiore accesso ad informazioni personali e l'incrementata "intelligenza" applicata all'esperienza utente tramite l'informazione. Ad esempio già ora sono emerse nuove applicazioni fotografiche che applicano sofisticati algoritmi di riconoscimento alle foto personali stoccate nei servizi cloud, per taggare in maniera automatica località, persone ed eventi. 

Il ritmo del cambio sta accelerando grazie a nuove tecnologie come Windows 10, i sensori onnipresenti, gli indossabili e le smart machine che alterano il panorama e vanno ulteriormente a sfocare le linee tra il consumer computing e l'enterprise computing. Per il 2018 il 25% delle grandi organizzazioni avranno una strategia esplicita per trasformare gli ambienti corporate computing e renderli simili a quelli di un'esperienza consumer computing

ha dichiarato Kleynhans. 

Ci sono tre ambiti specifici in cui la prossima ondata di personal cloud andrà ad impattare sull'azienda.

Il primo riguarda i VPA -Virtual Personal Assistant, che rappresenteranno in maniera sempre più preponderante il punto di ancoraggio per il personal cloud dell'utente e avranno ampio accesso alle informazioni private e aziendali. I VPA stanno emergendo come nuovi servizi critici che possono mascherare le differenze tra vari servizi e app, e negli ultimi anni tutte e tre le grandi piattaforme smartphone (iOS, Android e Windows Phone) hanno aggiunto funzionalità VPA alle loro piattaforme. 

I VPA hanno accesso non solo ai dati personali ma anche alle informazioni corporate potenzialmente sensibili come informazione su meeting, viaggi dei dipendenti e operazioni di business. Gartner si aspetta che i VPA si evolvano, con la capacità di gestire differenti contesti, ad esempio uno personale e uno corporate. Questo consentirà alle divisioni IT di esercitare una parte di controllo sul contesto corporate, pur lasciando un certo grado di libertà all'utente. Alcune organizzazioni saranno tentate dal bloccare l'uso o l'accesso dei VPA ai dati dell'organizzazione, ma si tratta di una misura che, come il passato ha già mostrato, mina alla base l'efficienza e l'efficacia della tecnologia e incoraggia gli impiegati a scavalcare il controllo IT. 

Il secondo riguarda l'Internet of Things e gli indossabili che potranno espandere il dominio personal cloud di ciascun utente e porranno nuove sfide per i digital workplace manager per quanto riguarda la supervisione della sicurezza e della privacy. Con la diffusione dei sensori de della tecnologia indossabile, gli utenti sono sempre più connessi al mondo fisico nel loro personal cloud, espandendo il numero di punti di contatto, il tipo di dispositivi, i modi d'uso e la quantità e il tipo di dati che vanno a costituire le loro raccolte uniche e personali. Questo volume di informazioni in tempo reale va a sfocare la linea tra ciò che è personale e ciò che è lavoro e sta esacerbando i problemi di sicurezza e di privacy per l'utente e per l'azienda. La sicurezza, l'autenticazione in particolare, è sempre più critica per assicurare che l'informazione non finisca nelle mani sbagliate. 

Il terzo, invece, attiene alle tecnologie di strong authentication, che diventeranno sempre più fondamentali nel personal cloud di un utente come parte di una complessiva strategia di protezione delle informazioni, portando i digital workplace manager a dover ripensare le attuali strategie di autenticazione. Un sistema in grado di garantire l'integrità e la sicurezza delle informazioni all'interno del personal cloud diventerà un elemento sempre più critico. Le tecnologie di strong authentication sono solo il primo step in direzione di un approccio a lungo termine per mettere al sicuro sia i dati utente, sia i dati corporate, e rppresentano un importante primo passo iniziale nella catena.

Sul lungo termine la situazione cambierà e l'identità verrà stabilita all'interno del dispositivo usando metodi a più fattori, e quindi impiegata per instaurare sessioni sicure con vari servizi.
Leggi l'intero articolo

mercoledì 5 agosto 2015

Apple e MVNO? Non sa da fare!

Con una mossa abbastanza inconsueta, Apple ha smentito le indiscrezioni circolate nei giorni scorsi, riportate anche da fonti autorevoli quale La Stampa, che indicavano la Mela quale nuovo operatore di rete cellulare virtuale.


Quelli di Cupertino hanno negato qualsivoglia attività intrapresa con la prospettiva di divenire un provider MVNO e di non avere alcun piano futuro in merito. 

Non ci sarebbe stato nulla di male (ed in effetti non abbiamo la certezza che non sia così), soprattutto in virtù del proprio business sempre più incentrato sulla mobilità. Già Big G aveva intrapreso la strada dell'operatore virtuale con il suo progetto Fi, anche se non sappiamo ancora quali risvolti potrà avere nel breve periodo.

In ogni caso, la Mela ha rilasciato una stringata dichiarazione alla CNBC, ritrasmessa dall'emittente tramite Twitter:






Come già abbiamo avuto modo di notare, la prospettiva sarebbe stata duramente osteggiata dagli operatori, i quali si sarebbero trovati nella condizione di vendere ad Apple la capacità inutilizzata delle proprie reti e con il rischio di perdere, al contempo, gli utenti più profittevoli ovvero i possessori di un iPhone. 

L'indiscrezione è circolata con vigore nei giorni scorsi, anche se qualche anno fa il CEO di Apple, Tim Cook, aveva osservato che Apple non ha bisogno di una sua infrastruttura, riferendosi alla prospettiva di investimento nelle reti cellulari.

Ma, ancora una volta, sarà il tempo ad illuminarci.
Leggi l'intero articolo

martedì 4 agosto 2015

Falla su OS X Yosemite: privilegi di root

Un bug nell'ultima versione di OS X Yosemite offre ai malintenzionati la possibilità di ottenere privilegi di root illimitati, rendendo semplice la possibilità di infettare furtivamente sistemi Mac con rootkit e altri tipi di malware ad elevata persistenza. 


Il bug è stato scoperto nelle scorse settimane dal ricercatore di sicurezza Stefan Esser e deriva da una nuova funzionalità di error-logging che Apple ha inserito in OS X 10.10.

Una non ottimale implementazione della funzionalità può infatti consentire agli attaccanti di aprire file o creare file ovunque nel filesystem di OS X, senza i privilegi di root. 

Si tratta ovviamente di un problema, perché permette la creazione o l'apertura (per la scrittura) di qualsiasi file nel filesystem. Questo meccanismo può essere facilmente sfruttato per tecniche di privilege escalation

ha osservato Mr. Esser. 

La vulnerabilità è già stata sfruttata per creare installer compromessi in grado di installare malware senza richiedere la password di sistema alla vittima.

La scoperta è stata compiuta dalla società di sicurezza Malwarebytes nei giorni scorsi: l'installer è in grado di modificare il file di configurazione sudoers, un file nascosto che determina chi e come può avere i permessi di root nella shell Unix.

La modifica fa sì che l'installer possa ottenere le permission di root senza che sia necessaria la password. Nel caso specifico, provvede all'installazione degli adware VSearch e Genieo e del junkware MacKeeper. 

La vulnerabilità è presente in Yosemite 10.10.4 e nella beta 10.10.5. La versione beta di El Capitan è invece al sicuro, un'indicazione che gli sviluppatori Apple potrebbero essere a conoscenza della vulnerabilità ed essere di conseguenza al lavoro per rilasciare un aggiornamento di sicurezza nel giro di breve tempo.

Rimaniamo in attesa!
Leggi l'intero articolo

lunedì 3 agosto 2015

HERE passa di mano. Nokia vende l'ennesimo gioiellino

Erano circolate voci insistenti già la scorsa settimana, eppure, solo oggi, Nokia ha ufficialmente annunciato di aver firmato un accordo per la vendita della divisione HERE.


Parliamo del comparto della Società finlandese che ingloba il know-how della stessa, ovvero la divisione dedicata ai servizi e delle tecnologie di localizzazione e di mappe digitali: ad aggiudicarselo sarà il consorzio di società automobilistiche composto da AUDI, BMW e Daimler. 

L'operazione avrà un valore di 2,8 miliardi di Euro e sarà ovviamente soggetta all'approvazione delle autorità per la garanzia del mercato. Al perfezionamento dell'operazione Nokia riceverà un netto leggermente superiore a 2,5 miliardi di Euro, dato che tramite l'operazione si andra a compensare una serie di passitvità di poco inferiori ai 300 milioni di euro.

Lo scorso aprile Nokia aveva annunciato di essere impegnata nella considerazione di una serie di operazioni strategiche per il destino di HERE. L'annuncio odierno va a concludere, ovviamente, il processo di valutazione del ventaglio di possibilità. 

Rajeev Suri, presidente e CEO di Nokia, ha commentato:

Con questo passo andiamo a completare l'ultimo stadio della trasformazione di Nokia. Abbiamo integrato la precedente Nokia Siemens Networks, venduto la divisione Devices & Services e ora abbiamo raggiunto un accordo sul passaggio di HERE che crediamo sia il percorso migliore per i nostri azionisti, così come per i clienti e gli impiegati di HERE. Andando avanti, ci concentreremo sulla nostra fusione con Alcate-Lucent. Una volta che questo sarà completato, Nokia sarà una compagnia rinnovata, con una tecnologia e servizi di rete di classe mondiale e con il motore di licensing ed innovazione rappresentato da Nokia Technologies. 

Credo che l'annuncio di oggi sia un esito molto buono per HERE, i clienti e i dipendenti. La nuova struttura della proprietà di HERE ci permetterà di accelerare la nostra strategia, accrescere il giro d'affari e rispettare le nostre intenzioni di diventare la principale location cloud company trans-settoriale

ha dichiarato il presidente di HERE Sean Fernback.
Leggi l'intero articolo

sabato 1 agosto 2015

Windows 10: day one patch!

Windows 10 è ormai uscito! Pronti, via, e il sistema MS è già pronto per il suo primo aggiornamento.


Al momento W10 pesa 6GB ma, stando alle notizie circolate in queste ore, la patch dovrebbe pesare  1GB, molto più della media di questo genere di aggiornamenti. La "day one patch" del nuovo sistema operativo Microsoft, verosimilmente, conterrà molte soluzioni di bug.

Al momento, stando alle recensioni, molti hanno reagito positivamente a Windows 10 che, in tanti, hanno definito "l’aggiornamento che Windows 7 avrebbe dovuto avere", il degno successore di uno degli OS più apprezzati di sempre. Windows 8 non è mai riuscito a fare breccia nei cuori degli utenti, e peraltro non è riuscito nemmeno a raggiungere l'obiettivo principale per cui era stato progettato: uniformare le piattaforme di intrattenimento (PC, tablet e smartphone).

Come succede ormai da tempo, la serie di successi della casa di Redmond si alterna ad una seria di insuccessi clamorosi. Anche questa volta la tradizione sembra rispettata: chi l'ha provato pare essere soddisfatto, salvo i classici bug che in fase di lancio non mancano mai.

Nei prossimi giorni e nelle prossime settimane, Microsoft continuerà a raccogliere le segnalazioni degli utenti su eventuali altri bug e problemi, quindi è possibile che questa patch non sia l’unica.
Leggi l'intero articolo
 
Tecnodiary2 © 2011