mercoledì 26 ottobre 2016

Connessioni 4G? Non sono sicure

Tutti i giorni con i nostri smartphone sfruttiamo il potenziale delle reti di quarta generazione.  Apriamo il nostro social network preferito, la posta elettronica ed l'instant messenger di riferimento in un batter d'occhio.


Abbiamo mai pensato a quanto siano sicure tutte queste singole operazioni? Le minacce arrivano solo dai cracker in cerca di profili Facebook vulnerabili o vulnerabilità insite nei software che avete installato sui vostri terminali?

Qihoo 360, Zhang Wanqiao, ricercatore cinese, ha dimostrato una vulnerabilità sulle reti 4G LTE ancora oggi attiva che consente di intercettare chiamate e messaggi di testo, oltre che individuare la posizione di un utente.

L'hack è stato mostrato negli scorsi giorni alla conferenza di sicurezza Ruxcon nella città di Melbourne, in Australia, e si basa su uno stato "fail-safe" poco noto che viene normalmente usato per supportare gli utenti in eventuali situazioni di emergenza che provocano un sovraccarico nei ripetitori cellulari. La vulnerabilità è attiva da tempo e ancora oggi non ci sono piani per risolvere il problema.

L'organizzazione responsabile per la gestione e il rispetto degli standard di rete mobile, la 3GPP, ha riconosciuto il problema nel 2006 scegliendo di non intervenire al riguardo. Alcuni ricercatori hanno dimostrato la vulnerabilità nel 2015 e nello stesso anno la ACLU ha ottenuto documenti nei quali si poteva individuare una certa correlazione fra la vulnerabilità e il dispositivo di sorveglianza definito Stingray utilizzato ampiamente negli scorsi anni da diverse forze dell'ordine statunitensi, sia locali che di stato. Ad agosto 2016 lo stesso Wanqiao Zhang di Qihoo 360 continuava a parlare della vulnerabilità, dimostrandola in funzione estensivamente negli scorsi giorni al Ruxcon.

Inizialmente il ricercatore ha mostrato l'attacco mentre veniva operato sfruttando le reti TDD-LTE, ma ha confermato al Register che in realtà l'exploit può essere sfruttato in tutto il mondo. 

L'aggressione mostrata da Zhang funziona solo dopo aver effettuato un downgrade della connessione LTE ad una connessione 3G, per poi spostarsi su una connessione 2G insicura. È in questo momento che avviene l'exploit delle vulnerabilità note. Secondo una diffusa linea di pensiero, non sono previste patch perché la vulnerabilità è ancora oggi sfruttata in quelle aree in cui le forze dell'ordine locali non mostrano alcuna volontà di collaborazione.

Lo smartphone si basa nello specifico su una vulnerabilità sulle reti 4G LTE che consente a falsi ripetitori di rete LTE di forzare la connessione ad una rete 2G compromessa da cui è possibile effettuare una serie di atti malevoli particolarmente utili ai fini della sorveglianza. Fra questi Denial of Service, reindirizzamento di chiamate e messaggi, intercettazioni di traffico voce e dati.

Un attacco possibile non solo su un ristretto numero di reti, ma virtualmente su tutte le reti 4G LTE ad oggi disponibili a livello globale. Rimane sospetta la volontà del 3GPP di mantenere la vulnerabilità a circa 10 anni di distanza dalla scoperta, ma rimaniamo in attesa di una risposta ufficiale.

Per chi vuole mantenere il proprio traffico al sicuro, l'unica soluzione è l'uso di una VPN, magari via OpenVPN su protocollo TLS. Le VPN che utilizzano i metodi di connessione PPTP/L2TP/SOCKS rimangono invece vulnerabili agli attacchi.
Leggi l'intero articolo

martedì 14 giugno 2016

iOS10: novità nascoste e nuovi orizzonti

Il nuovo sistema operativo per dispositivi mobili di Apple è stato presentato nella serata di ieri e, come sempre, la Mela ha fatto le cose in grande.


Oltre ai proclami patinati, però, cerchiamo di capire quali sono le novità passate in inosservate ma altrettanto interessanti.  

Ecco una lista di 10 novità:

  • Rimozione App di Sistema:
    • iOS 10 permette di disinstallare alcune app native iOS che, una volta eliminate, possono essere reinstallate attraverso l'App Store, come qualunque altro titolo. Ciò significa che ora diventano slegate da iOS e possono essere aggiornate in qualunque momento. A seguire le app di sistema "sacrificabili": 
      1. Bussola
      2. Contatti
      3. FaceTime
      4. Trova i Miei Amici
      5. Casa
      6. iBooks
      7. iCloud Drive
      8. iTunes Store
      9. Mail
      10. Mappe
      11. Musica
      12. Notizie
      13. Note
      14. Podcast
      15. Promemoria
      16. Borsa
      17. Consigli
      18. Video
      19. Memo Vocali
      20. Watch
      21. App Meteo
  • Avvisi di Lettura Individuali: d'ora in avanti si potrà impostare avvisi di lettura per alcuni e non per altri utenti in iMessage.

  • Ora di Andare a Letto: un nuovo tab nell'app Orologio chiamato Bedtime consente di impostare una sveglia per ricordarci di andare a nanna. L'app registra anche le ore di sonno fatte ogni notte.

  • Ottimizzazione Musica: se l'iPhone è a corto di memoria, si può impostarlo perché conservi solo una certa quantità di musica, cancellando tutta il resto.

  • Nuovo Clic Tastiera: nuovo suono per il clic della tastiera di iOS 10, che diventa meno squillante e più minimalista.

  • Nuovo Sfondo: lo sfondo predefinito è un'onda verde che si frange un mare spumeggiante. 

  • Eliminato Game Center: come ampiamente previsto, Game Center è stato ufficialmente rimosso.

  • 3D Touch Estesi: centro di Controllo ora supporta il 3D Touch. E si può usare il 3D Touch anche per abilitare/disabilitare i dati cellulari nelle Impostazioni.

  • Torcia: col 3D Touch si può perfino impostare l'intensità della Torcia quando si abilita il flash dell'iPhone. Ci sono 3 livelli: bassa, media e alta intensità.

  • "Torna a": Apple ha modificato l'icona "Torna a" nella barra in alto quando si passa da un'app all'altra. Ora è molto più visibile.

Ma da questo WWDC 2016 cosa abbiamo imparato?

La marcia Apple verso il futuro pare stia cambiando passo. Con l'integrazione di SDK specifici per Siri e della nuova compatibilità dell'assistente virtuale delle app di terze parti, Apple dà più spazio a queste ultime.

Non si possono ancora modificare le app predefinite, e chissà se mai la compagnia permetterà di farlo sulla sua piattaforma mobile, tuttavia ci sono chiari segnali di apertura.

Oltre alla comodità di liberare spazio dalla Home di iPhone e iPad, la novità può essere molto interessante ai fini degli aggiornamenti delle applicazioni. Ad esempio i team di sviluppo delle varie applicazioni native possono rilasciare un aggiornamento via App Store senza costringere la società a rilasciare un nuovo update plenario di iOS. Questo si potrebbe tradurre in aggiornamenti più veloci e costanti, anche di minore entità, per correggere eventuali bug nel funzionamento o falle di sicurezza all'interno dei software singoli.

La novità non è stata annunciata ufficialmente da Apple nel keynote di apertura, ma è affiorata non appena i primi sviluppatori hanno installato iOS 10 beta 1, pubblicato sul canale dedicato una volta concluso il keynote.

Questi hanno verificato la possibilità di cancellare molte delle app native, azione storicamente non concessa da Apple sui propri dispositivi mobile, e anche alcune fonti d'oltreoceano hanno annunciato la novità. A conferma ulteriore di ciò la presenza di molte app native su App Store per gli utenti che hanno già installato iOS 10.

È comunque da vedere se Apple deciderà effettivamente di mantenere la funzione lungo tutto l'iter di sviluppo di iOS 10 e rilasciarla anche sulla versione finale prevista ad ottobre.
Leggi l'intero articolo

venerdì 10 giugno 2016

"Milioni" di password rubate agli utenti Twitter

Nella giornata di ieri era circolata la notizia del furto di circa 32 milioni di password sottratte agli utenti Twitter e vendute nel mercato nero.


In seguito alla diffusione di tale rumor la compagnia è scesa in campo promettendo un'indagine per verificare quanto accaduto.

E la risposta che non è tardata ad arrivare: per mezzo di una nota divulgata pubblicamente la società ha confermato che il problema è reale, scrivendo che ha iniziato ad avvisare gli utenti i cui account potrebbero essere rimasti coinvolti nel furto di dati inviando loro una richiesta di modifica password per mantenere al sicuro i dati dell'account.

Twitter sottolinea che il furto di nomi utente e password non è avvenuto via attacco diretto ai server della società, ma probabilmente accumulando le informazioni provenienti da altre violazioni effettuate di recente o ottenute installando malware da remoto nei computer delle vittime:

A prescindere dalle origini del fenomeno stiamo agendo rapidamente per proteggere il tuo account Twitter

si legge nella nota pubblicata nelle scorse ore.

Come avvenuto in altri attacchi, la società ha confrontato i dati del furto con quelli proprietari per capire quali e quanti account siano coinvolti.

Al momento non sappiamo quanti siamo gli utenti coinvolti e gli account a rischio, tuttavia la società ha ammesso durante un'intervista con il Wall Street Journal che il numero è nell'ordine dei milioni. 

Twitter sta inviando delle e-mail ai proprietari degli account che potrebbero essere a rischio imponendo loro la modifica della password. Ma l'operazione potrebbe non bastare: come abbiamo scritto giovedì molti utenti utilizzavano password estremamente banali e facilmente individuabili da eventuali utenti malintenzionati con metodologie non troppo complesse o costose.

Twitter dà infatti tre consigli per mantenere al sicuro il proprio account, che possono essere sfruttati anche per altre tipologie di servizi online laddove disponibili:
  1. abilitare la verifica del log-in, come ad esempio l'autenticazione a due passaggi;
  2. utilizzare una password forte, diversa dagli altri siti;
  3. utilizzare un password manager, un software che crea password inespugnabili e diverse per ogni servizio. Nella nota si sottolinea che "la sicurezza degli account è una priorità in Twitter", e che il team di sviluppo utilizza varie pratiche per mantenere i dati degli utenti al sicuro. Fra queste l'uso del protocollo HTTPS su tutte le parti fondamentali e della crittografia bcrypt per i dati d'accesso. In più la società utilizza anche altri dati per verificare l'attendibilità dell'accesso, individuando quelli sospetti ad esempio analizzando i dati di geolocalizzazione del dispositivo e inviando una notifica di modifica password nel caso in cui sia stato verificato un comportamento anomalo.

Insomma, si punta ancora una volta il dito ad inottemperanze da parte degli utenti, i quali continuano a scegliere password con leggerezza anche per proteggere dati molto importanti.
Leggi l'intero articolo

martedì 24 maggio 2016

Attacco Hacking: 1.400 ATM per 11 milioni di euro rubati in 2 ore

Quando si è vittima di un furto online la preoccupazione principale degli utenti è capire come i propri dati possano essere sfruttati online.


Spesso però accade che, con un furto di dati, sia possibile effettuare danni di tipo materiale.

Ne è lampante esempio quello che è accaduto in Giappone, dove il 15 maggio un gruppo di hacker ha coordinato un attacco in 14.000 diverse transazioni sparse per il paese.

Il risultato è stato un prelievo del valore di 11,3 milioni di euro in sole due ore. Secondo le autorità questa gigantesca operazione è stata effettuata da circa 100 individui coordinati tra loro, che si è concentrato principalmente nella città di Tokyo e in 16 prefetture diverse.

Si pensa che il gruppo sia riuscito a venire in possesso dei dati delle transazioni operate su circa 14.000 macchine ATM, usandoli per clonare carte di credito. Sono venuti in possesso così di circa 1600 carte di credito falsificate, sfruttate infine per prelevare il massimo valore consentito per operazione di 100 mila Yen (circa 815 euro).

Le autorità stanno collaborando con l'INTERPOL e altre forze di legge per individuare e colpire i malviventi alla base dell'attacco. Ci sono ancora dubbi sul modo in cui il gruppo sia riuscito ad ottenere i dati, provenienti da account di una banca sudafricana.

Il team ha probabilmente utilizzato dispositivi chiamati "skimmer", che vengono camuffati negli sportelli ATM per leggere e immagazzinare i dati provenienti dalle bande magnetiche delle carte introdotte.

Una volta ottenuti i dati clonare le carte di credito è semplice e poco costoso, soprattutto in relazione alla potenziale portata del furto possibile in seguito. Gli stessi dati possono inoltre essere venduti al mercato nero.

Alcuni team di ricerca hanno cercato di produrre schede non violabili con queste meccaniche, tuttavia pare che il sistema più sicuro per proteggersi dagli skimmer sia quello di interfacciarsi con gli ATM con lo smartphone, ovviamente se è previsto il supporto della funzione.
Leggi l'intero articolo

martedì 10 maggio 2016

OSX: dettatura Hands Free

Avete già testato la dettatura su Mac effettuando il doppio tap sul tasto fn della vostra tastiera? E se ci fosse un modo ancora più immediato (o solo più "figo") per attivarla?


Per ottenere la medesima funzionalità, senza impiegare l'uso delle mani, si potrà ricorrere ad una "parolina magica", una sorta di "Hey Siri" su iPhone e iPad.

Per abilitare la dettatura hands free sarà sufficiente effettuate questi passaggi: 

Aprite Preferenze di Sistema -> Dettatura e Voce


Fate clic su "sì" per la abilitare la Dettatura, e spuntate Usa Dettatura Migliorata


Ora aprite Preferenze di Sistema -> Accessibilità e scorrete l'elenco a sinistra fino a trovare Dettatura. Cliccateci sopra

Fate clic su Abilita frase chiave dettatura e scrivete una frase di default che abiliti la dettatura handsfree. Di default la parola è Computer ma potete scegliere qualunque combinazione


Ora basterà usare quella parola chiave per avviare immediatamente la dettatura. Come vi pare?
Leggi l'intero articolo

mercoledì 27 aprile 2016

AMD e le nuove Console Next-Gen

Lisa Su, CEO di AMD, conferma che l'azienda implementerà proprie tecnologie all'interno di tre console di prossima generazione attese al debutto in tempi relativamente brevi.


Non sono trapelati ulteriori dettagli ma, considerando come questi tre prodotti si andranno ad affiancare alle soluzioni che già AMD ora sviluppa per il mercato delle console,  non è difficile fare qualche supposizione.

La prima è il riferimento a Sony Playstation Neo, nome che attualmente identifica la prossima evoluzione della piattaforma Playstation 4 di Sony con la quale l'azienda giapponese intende incrementare la potenza di elaborazione così da rendere Playstation maggiormente adatta all'utilizzo con display 4K oltre che con visori VR.

Per questo prodotto ci si attende l'utilizzo di un chip che integri componente CPU con 8 core Jaguar di AMD, caratterizzati da una frequenza di clock più elevata rispetto a quella attuale, accanto ad una nuova GPU presumibilmente basata su architettura della famiglia Polaris.

Guardando al futuro è presumibilmente che AMD sia coinvolta anche nei nuovi progetti di Nintendo e Microsoft; per la seconda potrebbe trattarsi di una evoluzione della piattaforma Xbox, anche in questo caso sviluppata per assicurare prestazioni velocistiche più elevate nell'ottica della realtà virtuale e dei nuovi display ad elevata risoluzione. Per la prima, invece, il riferimento è alla console Nintendo NX anche in versione portatile.

Questo rappresenterebbe per AMD un business valutato in circa 1,5 miliardi di dollari di fatturato, da dilazionare nel periodo di produzione di queste nuove console. Numeri interessanti per l'azienda americana che conferma gli sforzi nella direzione di sviluppare un business alternativo a quello delle soluzioni per PC tradizionali, così da meglio diversificare i canali di vendita.
Leggi l'intero articolo

martedì 19 aprile 2016

Russia, USA e Svizzera verso le Memorie Universali

Un progetto di ricerca collaborativa tra il Moscow Institute of Physics and Technology, l'University of Nebraska e l'Università di Losanna ha permesso di far sviluppare una pellicola ultrasottile ferroelettrici su silicio, preparando il terreno alla realizzazione di un materiale adatto alla costruzione di una memoria universale non volatile e per i memristori che possono essere impiegati per la costruzione dei sistemi cognitivi neuromorfici del futuro.


La ricerca di una memoria universale che sostituisca DRAM, SRAM, memorie flash e hard disk è una missione che impegna molti ricercatori a livello mondiale.

Questo particolare progetto si differenzia dai molti altri per il vantaggio di poter realizzare la pellicola ferroelettrica usando strumenti convenzionali, comunemente impiegati nella produzione di componenti elettronici. 

La differenza tra il nostro approccio e altri tentativi di crescere pellicole ultrasottili ferroelettriche, in particolare sul silicio, è che possiamo crescere pellicole di una lega ossida di hafnio e zirconio policristallina (invece che epitassiale) che mantiene le proprietà ferroelettriche fino ad uno spessore inferiore i tre manometri

a spiegato Andrei Zenkevich, responsabile del laboratorio Functional Material and Devices del MIPT. 

La possibilità di rendere questo materiale ferroelettrico compatibile con i substrati di silicio permette di utilizzare i ben collaudati strumenti di produzione CMOS per realizzare giunzioni ad effetto tunnel usando il materiale ferroelettrico.

Usiamo la tecnica Atomic Layer Deposition e usiamo cicli alternati di precursori di hafnio e zirconio, combinati con acqua per crescere un ossido amorfo di hafnio e zirconio con una composizione predefinita

ha proseguito Zenkevich. 

Fino ad ora i ricercatori hanno dimostrato solamente la possibilità di fabbricare e caratterizzare il materiale: il prossimo passo riguarda la costruzione di prototipi da usare per dimostrare che l'effetto tunnel possa essere usato per i chip di memoria reale, a fronte di una teoria già comprovata.

I bit di informazione vengono conservati tramite l'inversione della polarizzazione attraverso lo strato di hafnio-zirconio, che avviene facendo passare attraverso lo strato una corrente nella giusta direzione. 

Il motivo per il quale le giunzioni ad effetto tunnel con un materiale ferrolettrico possano portare ad un tipo di memoria universale è che esse sono molto piccole e possono mantenere il loro valore senza la necessità di consumare enrgia, unitamente al vantaggio di poter essere prodotti con strumenti CMOS convenzionali e di una possibile scalabilità al pari di altri componenti CMOS. 

Saranno necessari ancora diversi anni per confermare tutte queste ipotesi, e per quel tempo si sarà già entrati nell'era del computing cognitivo, dove l'ossido di hafnio-zirconio potrebbe essere il cuore dell'elemento memoria delle sinapsi neuromorfiche.
Leggi l'intero articolo

lunedì 4 aprile 2016

Cosa ha spinto Foxconn nell'acquisto di Sharp?

Come forse già saprete, nella scorsa settimana Foxconn, il produttore di componenti elettrici ed elettronici (fra i suoi Clienti anche Apple) di Taipei, ha rilevato la giapponese Sharp.


Quali sono i retroscena dell'operazione? È la prima volta che un colosso giapponese viene acquisita da una Società straniera. 

Il fondo Innovation Corp. Network of Japan, a cui partecipa anche lo stato nipponico, ha tentato di trattenere il colosso in patria, senza però riuscire a battere Foxconn che aveva messo sul piatto 650 miliardi di yen (5,25 miliardi di euro).

In poco più di tre anni Sharp è stata salvata due volte da interventi bancari, l'ultima volta a maggio 2015, con una ricapitalizzazione di 1,2 miliardi di dollari. Situazione insostenibile che ha indotto il board di Sharp a cedere alla corte serrata del colosso di Taiwan che ne controllerà così il 60% e diventerà sempre più cruciale nella filiera produttiva di Apple, a cui Sharp fornisce parte dei display, hardware attorno alla quale si svolgerà una battaglia di non poco conto nei prossimi anni.

Apple, Dell, HP e Nintendo sono alcune delle aziende che ricorrono agli stabilimenti Foxconn per la parziale fabbricazione e l’assemblaggio dei rispettivi prodotti.

Riuscire ad imporre la tecnologia Sharp permette a Foxconn di vestire i panni dell’azienda che vende hardware proprietario, quei display che garantiscono buoni margini di guadagno.

Dal 2019 sarà possibile cominciare la produzione di schermi Oled, riuscendo così a proporre ai clienti quelle tecnologie di cui si stanno dotando rivolgendosi a LG e Samsung, quest’ultima leader del comparto. Nel 2014 i display Samsung occupavano il 28,4% del mercato (Tv, smartphone e tablet). Foxconn potrà entrare in competizione con i due giganti coreani.

Con la tecnologia Sharp, Foxconn può produrre in casa i display di cui fino ad oggi si approvvigionava tramite fornitori terzi, aumentando così i margini. 
Leggi l'intero articolo

mercoledì 30 marzo 2016

La nuova frontiera dei pagamenti online

Anche Amazon, come Mastercard, sembra interessata a sviluppare e introdurre una nuova teologia, volta a stravolgere ulteriormente i sistemi di pagamento online.


Il progetto è firmato da uno dei più grandi circuiti al mondo per le carte di credito, che ha spiegato come il nuovo sistema “contact less” per i pagamenti online sia già stato testato in Olanda e Stati Uniti, prospettando l'implementazione anche nel Bel Paese in estate.

Addio codice PIN o password per abilitare le transazioni per l'acquisto, piuttosto pensare a sfoderare un bel sorriso per scattarvi un bel "selfie". 

L'idea di ricorrere all'auto scatto per fare shopping, a quanto sembra, deve aver stuzzicato parecchio anche Amazon, tanto che il colosso dell'e-commerce ha depositato allo Us Patent & Trademark Office la richiesta di brevetto per una tecnologia che consente di autenticare un utente tramite foto o brevi video, per poi autorizzare una transazione in denaro. 

Si tratta sostanzialmente di una particolare declinazione del principio del riconoscimento biometrico che ha trovato applicazione attraverso i lettori di impronte digitali integrati sugli smartphone (gli iPhone e i Galaxy di Samsung) o le fotocamere 3D montate sui computer (come la RealSense di Intel). A tutti gli effetti parliamo di un'alternativa ai tradizionali sistemi di autenticazione gestiti con username e password e a quelli, in pancia a Google con l'app Hands Free, che sfruttano la tecnologia di riconoscimento vocale per presentarsi alla cassa di un negozio o ristorante senza portafogli.

Il brevetto di Amazon, da quanto si legge nel documento presentato all'ufficio brevetti (non ci sono commenti della società al riguardo), prevede l'autorizzazione del pagamento attraverso un processo di autenticazione innescato dalla fotocamera dello smartphone e del tablet e di altri device digitali come notebook, lettori di ebook e anche console di gioco. Con una foto o un breve filmato, insomma, il sistema verifica sia le corrispondenze biometriche (la fisionomia della persona deve corrispondere a quella dell'utente associato all'applicazione e tali dati vengono processati da software di comparazione che operano sull'immagine dell'utente archiviata in cloud) sia il fatto che si tratti di un "essere vivente" e non di una fotografia

Le modalità di riconoscimento sono probabilmente il "punto critico" della soluzione sviluppata da Amazon. A chi vorrà usare il pagamento con i selfie potrebbe essere infatti chiesto di eseguire alcuni movimenti per sbloccare l'autenticazione e non è escluso il ricorso a telecamere a infrarossi o fotocamere con sensori termici per verificare l'effettiva presenza di un uomo o una donna in carne e ossa.

Il brevetto in attesa di approvazione, a conferma dell'interesse di Amazon in questo campo, è collegato a un'altra tecnologia depositata dalla società di Seattle al Patent & Trademark Office e relativa a un sistema di riconoscimento facciale tramite foto o video senza procedure di pagamento associate.
Leggi l'intero articolo

venerdì 25 marzo 2016

Samsung Serif: TV e nostalgia

Arriva dal Festival del Design di Londra il piccolo gioiellino targato Samsung. Il nuovo televisore coreano si chiama Serif TV e abbandona il suo aspetto tecnologico in favore di forme, colori e materiali d'altri tempi. 


Il nome non è casuale, infatti, il design del TV ricorda proprio quello del famoso "font" Serif. Visto di profilo Serif TV, infatti, sembra proprio il carattere "I" maiuscolo, con le classiche estremità sporgenti.

I designer Samsung hanno deciso di puntare sulle emozioni, sulla nostalgia e sui materiali, lanciandoci in un tuffo nel passato, diventando così un vero e proprio pezzo d'arredamento, spesso con materiali più simili a un mobile che a un elettrodomestico. 

Per sembrare più adatto a un salotto vecchio stile, Samsung ha abbandonato il tipico nero con profili lucidi o cromati a favore di colori da mobilio, marrone-rosso, bianco e blu. La parte posteriore, che potrebbe tradire modernità a causa delle varie connessioni è persino nascosta da una tendina, che offre continuità alle forme pulite. 

Al progetto ha collaborato lo studio Bouroullec dei fratelli Ronan e Erwan, i quali hanno messo mano non solo alla parte fisica, ma anche all'interfaccia, con un menù semplificato, e un effetto a "tendina di tessuto" per sfumare tra un contenuto e un altro. E nel più vintage degli stili, il TV può reggersi da solo oppure essere dotato di sottili gambe per rialzarlo.


Nonostante la sua particolarità, Serif TV non è solo un concept ma verrà realmente commercializzato in mercati selezionati e in tre versioni. Un UltraHD da 40" al costo di 1.199 sterline (circa 1.650 euro), e un Full HD da 30" seguito dal 24".
Leggi l'intero articolo

mercoledì 16 marzo 2016

Campagna ransomware proveniente da banner di grossi siti web

Non è una novità che nel corso delle ultime settimane vi sia stata un'impennata nelle rilevazioni di attacchi ransomware.


Si tratta di malware che prendono in ostaggio i file di un sistema "proteggendoli" via crittografia, chiedendo in seguito un riscatto che permette all'utente di ricevere la chiave crittografica e avere nuovamente l'accesso a quei file.

Proprio per l'elevata minaccia e la diretta richiesta di denaro, è un tipo di attacco che viene sempre più preferito a quelli più tradizionali e "passivi" che conoscevamo in passato.

Stando ad una nuova nota di Trend Micro, nel corso del fine settimana è stata ravvisata una nuova ondata di crypto-ransomware che si sta diffondendo attraverso siti web "mainstream", ovvero estremamente popolari soprattutto negli Stati Uniti.

L'attacco, noto come Angler Exploit Kit, sfrutta vulnerabilità presenti su Adobe Flash e Microsoft Silverlight, fra le altre, in modo da offrire il malware attraverso circuiti pubblicitari già compromessi.

Anche altre società di sicurezza hanno riscontrato la stessa problematica. Il fenomeno viene indicato come "malvertising" da MalwareBytes che ritiene che sia già stato in grado di colpire i siti di BBC, MSN, NFL ufficiale, New York Time, e molti altri, sotto forma di banner interattivi. La compagnia ha offerto un numero molto corposo di dettagli sul nuovo exploit, riportando anche una serie di domini sospetti attraverso i quali questi banner pubblicitari vengono serviti con i circuiti di divulgazione pubblicitaria più diffusi (anche Google).

La nuova campagna sottolinea come sia fondamentale adottare certi accorgimenti durante la navigazione web. Le varie società di sicurezza suggeriscono prima di tutto di ridurre le potenzialità che un attacco vada a buon fine, come ad esempio disinstallando a priori tutto il software vulnerabile: fra questi Adobe Flash, Oracle Java e Microsoft Silverlight. È inoltre indispensabile utilizzare le ultime versioni di sistema operativo e browser, e nel caso di Chrome installare la variante dell'eseguibile a 64-bit.

Una volta che attecchiscono su una macchina i ransomware sono attacchi difficili da contrastare, a tal punto che gli esperti di sicurezza consigliano spesso di pagare il riscatto, almeno in presenza di file molto importanti.

Ovviamente è preferibile prevenire installando un anti-virus e mantenendolo aggiornato, oppure diffidando di file provenienti da origini sconosciute o sospette. Si rivela una pratica parecchio sicura e affidabile quella di mantenere un backup dei file sensibili, pratica che rende sostanzialmente innocuo qualsiasi cryptovirus.

Stando a quanto rivela SpiderLabs il ransomware utilizzato da questi attacchi è TeslaCrypt, che abbiamo visto recentemente anche in Italia e in grado di infettare solo macchine Windows. Ma questo tipo di malware è attecchito di recente anche su Mac OS X con KeRanger.
Leggi l'intero articolo

lunedì 14 marzo 2016

MIT: computer quantistici per violare la crittografia a chiave pubblica

Un team di ricercatori è riuscito ad individuare un metodo che potrebbe in futuro riuscire a scardinare, sfruttando un computer quantistico, tutti gli schemi di cifratura a chiave pubblica, il più famoso dei quali è lo schema RSA.


Come già noto da tempo, la computazione quantistica potrebbe rendere inefficace questi schemi di cifratura, secondo quanto dimostrato da alcuni ricercatori del MIT e dell'Università di Innsbruck.

Nel documento "Realization of a Scalable Shor Algorithm" si spiega come è stato costruito un computer quantistico per provare la teoria, impiegando un algoritmo inventato dal professor Peter Shor del MIT e ottimizzato e reso scalabile dal provessor Alexei Kitaev del CalTech.

Lo schema RSA fa uso di una chiave pubblica per cifrare i messaggi e richiede una chiave privata (di norma il prodotto di due grandi numeri primi) per decifrarli. L'RSA viene spesso irrobustito tramite le tecniche di "padding" (l'aggiunta di una stringa di caratteri nel messaggio da cifrare) o di "hashing" (funzione per mappare una stringa di lunghezza arbitrara in una stringa di lunghezza predefinita). 

Secondo quanto riferito dal responsabile del progetto, il professor Isaac Chuang del MIT, il metodo delineato dai ricercatori potrebbe rappresentare un sistema per aiutare a scardinare anche questi metodi, sebbene in abbinamento con altre tecniche:

L'algoritmo fattoriale quantistico di Shor potrebbe rappresentare uno strumento aggiuntivo per la violazione di schemi che impiegano padding e hashing, ma da solo non sarebbe comunque sufficiente.

L'originale algoritmo di Shor prevede un sistema da 7 qubit più 4 qubit aggiuntivi, mentre l'approccio di Kitaev può consentire di impiegare fino a 5 qubit. Il sistema ideato è stato capace di individuare i numeri 3 e 5 come fattori primi di 15 con una sicurezza del 99%, mostrando la capacità di scalare verso l'alto per affrontare le codifiche a 128-bit e 256-bit usate dallo scherma RSA.

Chiaramente l'operazione non è di alcuna difficoltà anche per un essere umano, ma quel che è importante è che il metodo ideato dai ricercatori può, in linea teorica, scalare anche verso numeri molto più grandi. 

Ovviamente oggi sarebbe estremamente dispendioso utilizzare le tecniche convenzionali per la realizzazione di qubit (atomi super-raffreddati e laser) per poter scalare il sistema alle dimensioni necessarie per affrontare la computazione RSA, ma il punto è che quando in futuro i computer quantistici saranno all'ordine del giorno, l'algoritmo potrà facilmente violare questi schemi di cifratura. Il rovescio della medaglia, comunque, è la possibilità di generare codici inviolabili anche da altri sistemi quantistici.

Chuang suggerisce di iniziare a pensare già oggi a metodi di cifratura differente poiché quando i computer quantistici prenderanno piede in futuro sarà possibile scoprire quelle informazioni che oggi vengono secretate per evitare instabilità politiche. 

Il progetto è stato finanziato dall IARPA (Intelligence Advanced Research Project Activity) e dal MIT-Harvard Center for Ultracold Atoms, Physic Fronter Center della National Science Foundation.
Leggi l'intero articolo

lunedì 7 marzo 2016

Ray Tomlinson: è morto l'inventore della email (1971)

Una semplice intuizione ha rivoluzionato l'intero modo di vivere la "comunicazione epistolare". Il 5 maggio, ahinoi, moriva, facendo riemergere il suo nome e l'importanza postuma per la storia, il padre della chiocciola.


Fu Ray Tomlinson, il brillante programmatore che nel lontano 1971 ideò per primo il concetto di email fra PC su reti differenti, utilizzando nell'anno seguente l'ormai celebre @ per separare il nome del destinatario da quello del server utilizzato.

Il brillante ingegnere newyorkese entrò nel team di sviluppo di Arpanet, di fatto una sorta di internet embrionale e rudimentale realizzata nel 1969 dal DARPA, Agenzia del Dipartimento della Difesa degli Stati Uniti, con lo scopo di migliorare gli strumenti per la condivisione di file attraverso la suddetta rete.

Steve Jobs e Bill Gates erano due sedicenni sconosciuti e già l'email muoveva i primi passi, anche se la sua consacrazione solamente anni dopo quando divenne uno strumento universalmente riconosciuto.

A quei tempi venne chiesto a Tomlinson di aggiornare un programma di messaggistica chiamato SNDMSG, pensato per il sistema operativo TENEX e in grado di lasciare messaggi ai successivi utenti dello stesso computer, utilizzato ad ore in base alle necessità da più persone.

Insomma, messaggi che potevano viaggiare da un utente all'altro in locale, sul singolo PC. Fece molto di più però, poiché ideò un sistema e uno "standard" per poter inviare messaggi non solo al di fuori del singolo PC, ma anche ad altri nella stessa rete e persino su reti diverse.

La formula la conosciamo tutti: nome utente, seguito da @ (che di fatto subisce una contrazione nel proprio significato da "at the price of" ad un semplice "at", pragmatismo USA nella sua massima espressione), seguito a sua volta dal nome del server su cui l'utente opera.

La possibilità di sfruttare la rete Arpanet rendeva il sistema non solo possibile, ma perfettamente funzionante fin da subito. Ray è stato il primo a spegnere ogni entusiasmo e a fare autoironia sul contenuto della sua prima mail, poiché la mandò a sé stesso scrivendo qualcosa tipo "QWERTYUIOP", ovvero una fila di lettere sulla tastiera senza alcun senso, lanciando cioè le dita a caso prima di inviare il messaggio. Mai nella storia una mail così inutile dal punto di vista del contenuti fu così dirompente in tutti gli altri significati. 

Certo, all'inizio si trattava solo di messaggi di testo, ma fu una rivoluzione nata in sordina e cresciuta nel tempo, con uno stadio embrionale circondato dal torpore ma destinato ad esplodere nei numeri attuali: secondo il Radicati Group (file .PDF), sono 4,353 miliardi gli account attivi registrati nel 2015, gestiti da 2,586 miliardi di persone. Se guardiamo il traffico giornaliero, i numeri sono impressionanti: sono circa 205 miliardi le mail scambiate ogni giorno, suddivise in 112,5 miliardi spedite e 93,1 miliardi ricevute.

Ray Tomlinson passò poi la sua vita a fare il suo mestiere, lontano dai riflettori, e solo agli inizi degli anni 2000 iniziò a ottenere riconoscimenti accademici e premi.
Leggi l'intero articolo

sabato 5 marzo 2016

hijacker: 40$ per mettere in crisi un drone della Polizia USA

Nils Rodday, ricercatore di sicurezza, ha mostrato come un drone della Polizia, nonostante le sue feature di sicurezza avanzate, possa essere attaccato da un "hijacker", un dispositivo dirottatore. 


L'hack è stato mostrato durante la conferenza di sicurezza RSA tenuta a San Francisco in cui Rodday, che lavora anche per IBM, ha dimostrato la vulnerabilità su un modello di drone utilizzato dal governo statunitense.

Il ricercatore ha preferito non divulgare il nome del produttore del modello incriminato ma ha parlato di una vulnerabilità sensibile all'interno del sistema di protezione del particolare dispositivo, il cui exploit è terribilmente semplice.

Utilizzando un laptop e collegandolo con un chip radio economico attraverso USB, l'eventuale aggressore può accedere alla telemetry box, che non è protetta crittograficamente. Una volta nel sistema, è possibile decodificare via reverse engineering il software di volo e controllare a propria discrezione i comandi di navigazione del drone.

Contestualmente l'aggressore può anche iniettare pacchetti o modificare i percorsi, ed anche inibire ogni tipo di controllo all'operatore legittimo del dispositivo. Ha anche la possibilità di manipolare i dati sul computer o il dispositivo usato per controllare il volo e modificare ogni tipo di impostazione a cui ha accesso l'operatore originale. Rodday ha naturalmente inviato tutti i progressi del suo studio al produttore del modello specifico per fini di sicurezza, firmando un accordo di non divulgazione.

Proprio per questo non ha potuto diffondere maggiori informazioni sul modello specifico. Quello che sappiamo è che è largo poco meno di un metro e ha un'autonomia di volo di circa 40 minuti. È utilizzato da alcuni dipartimenti di polizia o dei vigili del fuoco americani, ma non solo. Anche le agenzie per il controllo delle linee elettriche e per la realizzazione di fotografie aeree utilizzano questo modello, il che indubbiamente aumenta la delicatezza della problematica.

Attraverso l'economico hack, l'aggressore può venire a conoscenza delle comunicazioni Wi-Fi fra smartphone, tablet, PC e drone. Può quindi mandare il mezzo verso persone o edifici, procurando danni ingenti, o rubare informazioni sensibili rivendendole nel mercato nero.

Si tratta di un drone che potrebbe costare anche svariate decine di migliaia di dollari (non di certo di un giocattolo da supermercato), ma Rodday avverte che la vulnerabilità potrebbe anche essere presente su molti altri modelli costosi che non ha avuto modo di testare personalmente.
Leggi l'intero articolo

venerdì 26 febbraio 2016

TIM Prime: attivazione automatica!

Dallo scorso 22 febbraio TIM ha iniziato ad inviare un SMS in cui avverte dell'introduzione di TIM Prime, una nuova offerta per certi versi simile alla Vodafone Exclusive che offre una serie di vantaggi ai propri clienti.


TIM Prime verrà applicata automaticamente a partire dal prossimo 10 aprile su tutti i profili tariffari prepagati, i quali otterranno "vantaggi esclusivi".

Fra questi chiamate ed SMS illimitati verso un numero TIM, accesso alle reti 4G e altro. Il tutto a 0,49€ a settimana.

La società ha lanciato negli scorsi giorni la campagna di informazione in modo che i clienti non si trovino del tutto impreparati di fronte alla novità. La comunicazione avverrà tramite SMS, telefonando al numero gratuito 409162, sul web con un'informativa e una pagina dedicata in cui vengono descritte nel dettaglio tutte le novità di TIM Prime. I clienti dell'operatore possono anche naturalmente richiedere ulteriori informazioni su TIM Prime al numero 119 del Servizio Clienti ufficiale e in tutti i negozi TIM.

Chi non è interessato a divenire un utente Prime può scegliere naturalmente di disattivare l'attivazione automatica in qualsiasi momento, sia prima che dopo il 10 aprile 2016. Per farlo è sufficiente chiamare il numero 409162 seguendo le istruzioni della voce guida oppure effettuare l'operazione sul sito ufficiale, nella pagina dedicata. In virtù delle modifiche apportate al piano tariffario, il cliente può scegliere anche di recedere gratuitamente dal contratto precedentemente stipulato con l'operatore senza penali, pagando tuttavia, qualora presente uno smartphone, le rate residue in un'unica soluzione.

  • TIM Prime, caratteristiche dell'offerta attiva dal 10 aprile - 0,49€ a settimana;
  • Minuti ed SMS illimitati verso un numero TIM;
  • Vai al cinema 2x1: ogni settimana dal lunedì al venerdì due biglietti al cinema al prezzo di uno;
  • Navighi su internet alla velocità 4G;
  • Premi per ogni ricarica: si potrà ricevere un "premio certo" in chiamate ed SMS e partecipare ogni giorno all'estrazione di ricariche, smartphone e tablet.

TIM decide quindi di seguire il diretto concorrente, Vodafone, con un'offerta simile alla Exclusive. Considerando che quest'ultima non è stata fra le opzioni più gradite dai clienti, non ci stupiremo se TIM Prime venisse accolta in maniera non proprio calorosa dagli utenti TIM.

In più sarà anche attivata automaticamente su tutte le utenze prepagate, il che significa tante attivazioni anche per gli utenti più sbadati che se la ritroveranno addebitata sulla SIM, probabilmente senza nemmeno accorgersene.
Leggi l'intero articolo

martedì 23 febbraio 2016

HTC: One X9 e Desire 825, 630 e 530

Anche HTC ha calcalo le scene del salone di Barcellona, presentando la propria line-up di smartphone.


Sono stati presentati gli One X9 e i nuovi modelli Desire, votati al loro animo fashion. X9 è basato su One A9 e possiede una scocca unibody in metallo, con un display da 5.5", uno speaker stereo e una fotocamera da 13MP in grado di registrare video a 4K.

HTC One X9:

  • Display: 5.5" Super LCD (1.920 x 1.080px) a 401 ppm dotato di Gorilla Glass;
  • OS: Android 6.0 Marshmallow con UI Sense;
  • CPU: MediaTek MT6795 Helio X10 (octa-core Cortex-A53); 3GB RAM;
  • HDD: 32GB con espansione microSD;
  • Batteria: 3,000 mAh (non rimovibile);
  • Camera posteriore: 13MP (4K @ 30fps), f/2.0, 28mm, with dual-LED flash;
  • Camera anteriore: 5MP con LED flash.

HTC Desire 825:

  • Display: 5.5" Super LCD (1.280 x 720px) a 267ppi;
  • OS: Android 6.0 Marshmallow con UI Sense;
  • CPU: Qualcomm Snapdragon 400 (quad-core 1.6 GHz Cortex-A7); 2GB RAM;
  • HDD: 16GB plus microSD slot;
  • Batteria: 2,700mAh (rimovibile);
  • Camera posteriore: 13MP (1080p @ 30fps) with LED flash;
  • Camera anteriore: 5MP (selfie).

HTC Desire 630:

  • Display: 5.0" Super LCD (1,280 x 720px) a 294ppi;
  • OS: Android 6.0 Marshmallow con UI Sense;
  • CPU: Qualcomm Snapdragon 400 (quad-core 1.6 GHz Cortex-A7); 2GB RAM;
  • HDD: 16GB con espansione microSD;
  • Batteria: 2,200mAh (rimovibile);
  • Camera posteriore: 13MP (1080p @ 30fps) con LED flash;
  • Camera anteriore: 5MP (selfie).
Leggi l'intero articolo

lunedì 22 febbraio 2016

Facebook e la sua mappa della densità della popolazione

Il Connectivity Lab di Facebook sta utilizzando i più recenti software di riconoscimento delle immagini per creare delle mappe di densità della popolazione molto più accurate rispetto alle mappe di precedente generazione.


Questo avviene grazie all'incrocio dei dati della già esistente rete neurale costruita su dati provenienti dal noto social network con le immagini satellitari che restituiscono informazioni sulla distribuzione degli edifici sul territorio.

La nuova mappa della popolazione può vantare un margine di errore al massimo di 10 metri. L'esperimento fa parte del cosiddetto progetto Aquila, un velivolo in grado di navigare ad alta quota per parecchie settimane e di trasportare la connessione a internet nelle aree meno accessibili. Avere una visione dettagliata sulla distribuzione della popolazione, infatti, aiuterà Facebook nello scopo di fornire connettività tramite droni a energia solare.

Facebook sta conducendo gli studi insieme alla Columbia University e questi dati verranno resi pubblici entro la fine dell'anno. Imprese, enti governativi, scienziati e curiosi potranno così informarsi sull'esatta posizione in cui la gente vive realmente.

Sono stati scandagliati 20 paesi, tra cui India, Messico, Sri Lanka, Nigeria e altre nazioni africane, e circa 21,6 milioni di chilometri quadrati.

Il tutto è basato sull'analisi di miliardi di immagini satellitari che ha richiesto diverse settimane di elaborazione per poter essere completata. Secondo Facebook, i nuovi studi evidenziano una certa logica nella distribuzione della popolazione nelle aree rurali, che porterà a uno stanziamento di un numero minore di droni rispetto alle prime ricostruzioni.

Anche Google sta portando avanti un progetto simile (Project Skybender).

Tutto ciò onestamente è davvero inquietante. Siamo proprio sicuri sia necessario perdere completamente la propria privacy (se ancora non l'abbiamo fatto) in favore dell'implementazione di un servizio tutt'altro che indispensabile e primario?
Leggi l'intero articolo

lunedì 15 febbraio 2016

Netflix: quali sono i migliori provider? - Part. 2

Oltre ad essere uno dei servizi di video-streaming online più rappresentativi, Netflix può essere un banco di prova per le nostre connessioni domestiche.



Lo abbiamo già scritto in precedenza: non si tratta di un valore assoluto delle potenzialità della connessione ad internet, ma della velocità media dei trasferimenti durante lo stream in prima serata.


Netflix quindi non misura le potenzialità massime della connessione, visto che la velocità di download dei dati viene gestita dinamicamente dal servizio in base alle effettive esigenze di banda. È difficile, pertanto, valutare questi numeri in maniera oggettiva poiché dipendono parecchio dalla qualità dello stream e dalla risoluzione scelta dai vari utenti. In linea di massima potremmo dire che a valori più elevati il tempo di buffering dovrebbe essere inferiore a parità di risoluzione.

È interessante notare che tutti gli operatori italiani hanno fatto registrare un piccolo calo rispetto alle ultime analisi pubblicate da Netflix. In prima posizione troviamo ancora una volta Fastweb con una velocità media di 3,50 Mbps, seguito da Telecom Italia con 3,36 Mbps. Chiude il podio Tiscali che non si allontana di molto dal risultato dei primi due. Ad un soffio dal podio c'è Vodafone, che è seguito ad una distanza più pronunciata da EOLO - NGI. 

Rispetto ai dati precedenti Wind fa registrare un brusco calo della velocità, pari a 2,93 Mbps, laddove nel mese precedente riusciva a portare a casa un risultato allineato ai leader principali del Belpaese. Chiude la classifica Linkem, che con il suo servizio consegna una velocità media di download di 1,87 Mbps con lo streaming delle opere presenti su Netflix.
Leggi l'intero articolo

venerdì 12 febbraio 2016

Fibra ottica: Lombardia tira le fila d'Italia

E' ormai evidente che il canale internet è diventato prepotentemente il canale preferenziale per l'economia mondiale, per gli scambi e per le comunicazioni globali.


Ma dopo circa 20 anni dalla nascita di Internet (nella sua versione libera), quanti progressi sono stati fatti e, soprattutto, le istituzioni quanto investono su l'infrastruttura che ne sta alla base?

Al momento non troppo ci verrebbe da dire: secondo Stefano Bonaccini, Presidente della Conferenza delle Regioni, c'è ancora un gap di modernità da colmare in questo settore. Quest'ultimo ha anche dato il via libera all'Accordo quadro per lo sviluppo della banda ultra larga sul territorio nazionale per incontrare gli obiettivi imposti dall'Europa entro il 2020.

La crescita digitale è uno dei presupposti di ogni moderna democrazia ed è una pre-condizione per migliorare la qualità e la diffusione dell’informazione e della partecipazione, e incentivare lo sviluppo 
ha poi continuato.

L'Accordo ha il fine di stanziare più di un miliardo e mezzo di euro nelle diverse regioni italiane, suddividendo la cifra sulla base del fabbisogno della relativa regione. Negli studi effettuati dalle autorità sono state considerate anche le "aree bianche", ovvero le zone a rischio fallimento e poco attrattive per gli operatori. L'idea è quella di spendere solo laddove necessario, mirando in maniera certosina gli investimenti con l'obiettivo di non sprecarli in zone poco redditizie. Il miliardo e mezzo è una cifra "immediatamente disponibile", ha dichiarato inoltre Boccaccini.

Commenti entusiasti degli artefici a parte, l'Accordo perfezionato oggi rappresenta la prima strategia nazionale per la diffusione della banda ultralarga e non "una somma di piani territoriali", come li ha definiti Antonello Giacomelli, sottosegretario alle comunicazioni. Viene però ridotta la somma: il piano prevede la spesa complessiva di 3 miliardi in 7.300 comuni, e non più di 4 miliardi. Si risparmia un miliardo proprio con le "aree bianche": si spendono i circa 1,6 miliardi della delibera Cipe di agosto 2015 e 1,4 miliardi da fondi provenienti dalle regioni.

Ci sono zone, in altre parole, in cui "non intende investire nessuno". Ma ci sono anche "aree grigie", si legge nella nota rilasciata alla stampa, in cui gli 1,1 miliardi in esubero potrebbero essere utilizzati e spesi in un secondo momento. Nella nota leggiamo anche la ripartizione dei fondi nelle varie regioni, che riportiamo di seguito.

Regione
Risorse
Abruzzo
€‎ 69.948.879,00
Emilia Romagna
€‎ 180.758.862,00
Friuli Venezia Giulia
€‎ 86.412.642,00
Lazio
€‎ 28.417.849,00
Liguria
€‎ 41.851.216,00
Lombardia
€‎ 381.700.459,00
Marche
€‎ 72.052.277,00
Molise
€‎ 10.136.953,00
Piemonte
€‎ 193.824.685,00
Sardegna
€‎ 306.485,00
Toscana
€‎ 132.966.792,00
Provincia Trento
€‎ 47.691.697,00
Umbria
€‎ 3.791.764,00
Valle d'Aosta
€‎ 2.175.687,00
Veneto
€‎ 315.810.955,00
Tot
€‎ 1.567.847.202,00
Leggi l'intero articolo

mercoledì 10 febbraio 2016

Opera parlerà cinese?

Escludendo i browser più blasonati, progettati e sviluppati dalle compagnie informatiche più rinomate, la soluzione proposta da Opera rimane una delle più diffuse.


Ovviamente la sua diffusione non poteva sfuggire agli sviluppatori più acuti che, secondo una notizia circolata nelle scorse ore, ci sarebbe la possibilità di un'acquisizione della società norvegese, da parte di un Consorzio cinese, formato dalle compagnie Kunlun Tech e Qihoo 360.

Questi  ultimi avrebbero offerto ai norvegesi 1,2 miliardi di dollari, con le operazioni che vengono finanziate dalle firme di investimenti Golden Brick Silk Road e Yonglian. Offrendo una cifra così consistente il gruppo sta sopravvalutando Opera di oltre il 50% rispetto al suo reale valore azionario se si prende come riferimento il prezzo di chiusura del 4 febbraio.

È stato proprio giovedì scorso che le prime indiscrezioni sull'acquisizione sono affiorate al pubblico, fenomeno che ha costretto la Borsa di Oslo a chiudere le negoziazioni sul titolo azionario. Contestualmente la società ha rinviato la earning call prevista nella mattinata di mercoledì.

Stando a quanto riporta Recode, che cita il direttore generale di Opera Lars Boilesen, il consiglio d'amministrazione sta pensando di "approvare all'unanimità il cambio di gestione":

Vi è una forte logica strategica e industriale per l'acquisizione di Opera da parte del Consorzio, [] Noi crediamo che il Consorzio, con la sua ampia esperienza e la sua forte posizione nei mercati emergenti, esprimerà con forza la proprietà di Opera

ha dichiarato il dirigente della realtà norvegese. 

Boilesen ha anche precisato:

Il possesso del brand da parte del Consorzio rafforzerà la posizione di Opera per servire i nostri utenti e i nostri partner con una capacità di innovazione ancora più grande, e di accelerare i nostri piani di espansione e di crescita.

La notizia comunque non sorprende più di tanto dal momento che Opera è dallo scorso anno alla ricerca di un acquirente, e l'offerta proveniente dal gruppo cinese è di quelle difficili da rifiutare.

Oltre che per il browser per desktop, Opera è celebre per la sua tecnologia di compressione di siti web e video integrati prima del rendering sulla pagina e per la sua divisione pubblicitaria per dispositivi mobile.

Via allo shopping.
Leggi l'intero articolo

martedì 9 febbraio 2016

Batterie, Litio, Silicio e Grafene

Un gruppo di scienziati della Stanford University e del Dipartimento dell'Energia dello SLAC National Accelerator Laboratory statunitense, ha sviluppato un metodo che rende possibile la realizzazione di batterie litio-ione con anodi di silicio.


Questo tipo di anodo è in grado di conservare una quantità di energia per carica 10 volte superiore rispetto agli anodi esistenti in commercio, e consentire di conseguenza la realizzazione di batterie ad alte prestazioni più piccole e più leggere. 

Durante la carica le particelle di silicio si gonfiano tre volte tanto rispetto alla loro dimensione originale fino a quando non si incrinano e si frantumano. Le particelle reagiscono inoltre con l'elettrolita della batteria e formano una pellicola che compromette le loro prestazioni. Per mitigare questo genere di problema i ricercatori hanno avvolto ciascuna particella di silicio in una sorta di "gabbietta" di grafene. 

La gabbietta è di dimensioni sufficientemente ampie da consentire alle particelle di silicio di espandersi durante la carica, ma abbastanza piccole da mantenere insieme tutti i pezzi quando le particelle tendono a infrangersi, così che possano continuare ad operare al massimo delle loro prestazioni. Le gabbiette possono inoltre interrompere le reazioni chimiche distruttive con l'elettrolita. 

Questo nuovo metodo ci permette di usare particelle di silicio molto più grandi, da uno a tre micron di diametro, che sono economiche e ampiamente disponibili. Di fatto le particelle che abbiamo usato sono molto simile allo scarto creato dalla levigatura dei lingotti di silicio usati per la realizzazione di chip. Le particelle di queste dimensioni non hanno mai mostrato un buon comportamento negli anodi delle batterie prima d'ora, quindi questo è un risultato molto entusiasmante, e pensiamo possa offrire una soluzione pratica

ha spiegato Yi Cui, professore associato presso Stanford e che ha coordinato la ricerca. 

Per realizzare le gabbiette di grafene della giusta dimensione, i ricercatori hanno ricoperto le particelle di silicio con nickel e quindi fatto crescere strati di grafene sul nickel che agisce da catalizzatore per promuovere la crescita del graffente.

Come ultimo passo hanno rimosso il nickel tramite un bagno acido, lasciando lo spazio sufficiente nella gabbia di grafene perché la particella di silicio possa espandersi. Il prossimo passo della ricerca è riuscire a ottimizzare il processo e realizzare particelle di silicio "ingabbiate" in sufficienti quantità da poter costruire batterie di test per verificare una loro possibile commercializzazione.
Leggi l'intero articolo
 
Tecnodiary2 © 2011