lunedì 31 marzo 2014

WhatsApp, arrivano le telefonate gratuite

La celebre applicazione di messaggistica aggiunge le telefonate in VoIP.

Dopo tanto parlare dei problemi di sicurezza che hanno afflitto WhatsApp, finalmente possiamo tornare a occuparci del popolare software per motivi meno preoccupanti.
Secondo quanto riporta il blog iPhoneItalia, WhatsApp si appresta infatti a rilasciare una nuova versione che supporta le telefonate VoIP.

whatsapp chiamate gratis

Già oggi è possibile utilizzare l'app per avviare delle telefonate, ma queste adoperano la normale rete GSM e sono soggette alle tariffe dei vari operatori.
Con l'introduzione delle chiamate VoIP, invece, si utilizza il traffico dati: la chiamata in sé è gratuita e si paga soltanto il costo della connessione. Ciò significa che chiamare adoperando la rete Wi-Fi di casa, collegata alla ADSL (uno scenario piuttosto diffuso), non aggiunge alcun costo.


Ovviamente le funzionalità VoIP funzioneranno anche sotto rete 3G e 4G, e saranno attivabili sia dall'interno di una chat che dall'elenco dei contatti.

Jan Koum, CEO di WhatsApp, aveva già preannunciato questa possibilità durante lo scorso Mobile World Congress, e ora la versione che la supporta è in beta: non passerà molto tempo prima che arrivi sui dispositivi, certamente prima dell'estate.


whatsapp call VoIP


Koum ha avuto anche occasione di rassicurare quanti temono per il consumo del traffico dati che il VoIP rischia di comportare: «Utilizziamo il minimo necessario di banda, e l'abbiamo ottimizzato al massimo» ha spiegato. «Ci siamo assicurati però che la qualità sia mantenuta, proprio come accade con le funzioni di messaggistica».

Le prime edizioni di WhatsApp a essere aggiornate saranno quella per iOS e quella per Android; in seguito le funzioni arriveranno anche su Windows Phone e su Blackberry.

La batteria del cellulare che dura settimane

Grazie alle memorie RRAM lo smartphone raggiunge un'autonomia finora impensabile.


Se oggi la durata della batteria del cellulare è un problema - specialmente per i molti che adoperano uno smartphone - domani tutto ciò sarà solo un ricordo.
La soluzione non proviene da un nuovo tipo di batterie ma da un nuovo tipo di memoria, chiamato RRAM - Resistive Random Access Memory - e sviluppato dalla startup Crossbar.

crossbar rram struttura

Lo scopo della RRAM è sostituire le attuali memorie NAND Flash, rispetto alle quali offre maggiore capienza, maggiore velocità di accesso, maggiore durata e un consumo di energia decisamente inferiore.
Ogni chip contiene 1 Tbyte di dati, accede ai dati 20 volte più velocemente rispetto alle memorie flash attuali e consuma 20 volte meno energia durante le operazioni di scrittura e lettura.


Il segreto sta nel progetto alla base delle RRAM, composte da strati sovrapposti di barre di materiale conduttore disposte a croce, su un wafer di silicio.
Riuscire a realizzare memorie che consumano molto meno significa saccheggiare molto meno le riserve di energia della batteria, che quindi può durare più a lungo: giorni, se non addirittura settimane, considerati anche i progressi che si stanno facendo sul altri fronti per quanto riguarda l'efficienza.
Prima che le RRAM arrivino sul mercato servirà tuttavia ancora del tempo: il loro lancio è al momento fissato per il 2015.

Bye bye, Windows XP: difese obsolete

Ad aprile cesserà il supporto ufficiale all'ancora diffusissimo sistema operativo.


È partito ufficialmente il conto alla rovescia per Windows XP. Microsoft ha annunciato che il supporto ufficiale per Windows XP e Office 2003 terminerà ad aprile 2014, e gli utenti sono invitati a passare ad un sistema operativo più moderno.
La fine del supporto significa che Microsoft non rilascerà più patch per correggere le vulnerabilità del software. Anche se verranno riscontrati gravi problemi in XP o Office 2003, o se i criminali informatici prenderanno di mira bug precedentemente sconosciuti, Microsoft non rilascerà alcun aggiornamento dopo aprile per affrontarli. L'ultimo aggiornamento per Windows XP sarà rilasciato come parte del Patch Tuesday di Microsoft, l'8 aprile 2014.
Bari Abdul di ZoneAlarm spiega ai lettori di Zeus News: "Il computer potrebbe funzionare bene e potrete essere in grado di fare tutto ciò che serve, controllare la posta elettronica, navigare sul Web , lavorare su documenti e fogli di calcolo così da essere contenti di rimanere con XP".


Continua Abdul: "Il problema è che il panorama delle minacce è cambiato radicalmente, e restare con XP dopo la fine del supporto espone a un numero crescente di malware e attacchi web-based."
Difese obsolete
Mentre Microsoft ha introdotto varie difese di sicurezza e tecnologie di mitigazione in Windows XP, non sono più sufficienti per gestire le minacce più recenti.
Infatti il Security Intelligence Report di Microsoft di agosto ha osservato che i tassi di infezione malware per Windows XP sono già nettamente superiori a quelli dei sistemi moderni come Windows 7 e Windows 8.
Windows XP è 21 volte più probabile che venga infettato rispetto a Windows 8, secondo le statistiche recentemente rilasciate da Microsoft. Tale numero è destinato solo ad aumentare una volta terminato il supporto di XP.


Microsoft ha altri numeri a conferma di queste preoccupazioni. Nei primi due anni a seguito del termine del supporto a Windows XP SP2, il tasso di infezione per XP SP2 era del 66 percento superiore rispetto al tasso di infezione di XP SP3, come ha scritto Holly Stuart di Microsoft sul blog del Malware Protection Center.

Se il telefonino si scalda troppo o la batteria dura troppo poco, forse c'è un malware all'opera.

Quando si installa un'app sul proprio smartphone bisogna fare molta attenzione: fidarsi ciecamente non è una mossa saggia.
Lo sanno coloro che hanno scaricato Songs e Prized, due software per Android fino a poco fa presenti su Google Play e ora rimosse.


I loro utenti notavano che dopo l'installazione di quelle app, il loro telefonino tendeva a scaldarsi molto più di prima; inoltre, la durata della batteria si riduceva drasticamente.
Il motivo è semplice: in segreto, le app facevano qualcosa di cui l'utente non era consapevole.
Questo qualcosa era il mining, ossia la generazione, di Bitcoin,Litecoin e Dogecoin, due valute digitali concettualmente simili alla sorella più famosa.
Tutto ciò ha coinvolto non pochi utenti: si calcola che Songs sia stato scaricato tra 1 milione e 5 milioni di volte e che Prized abbia invece avuto tra 10.000 e 50.000 download.


«I telefoni non offrono prestazioni sufficienti per fungere da miner in maniera efficiente»spiega Trend Micro, che non ha remore a definire le funzioni nascoste malware.
«Gli utenti noteranno presto un strano comportamento: si accorgeranno delle ricariche lente e dei telefonini eccessivamente caldi, che renderanno la presenza dei miner non particolarmente nascosta. Sì, si può ottenere denaro in questo modo, ma a un ritmo glaciale».
Ovviamente, gli utenti delle app non sono i destinatari delle monete digitali generate: queste finiscono direttamente nei portafogli di coloro che hanno realizzato i software.

Hacker all'attacco di Yahoo Mail: rubate username e password

L'incursione mira a raccogliere nomi e indirizzi da utilizzare per l'invio di spam. Vittime migliaia di utenti.


Yahoo Mail, il servizio di posta elettronica offerto da Yahoo, è finito sotto attacco.
A rivelarlo è la stessa società californiana la quale, con un post sul proprio blog ufficiale, ha confermato ripetuti tentativi di violazione ai danni di diversi account.




Quanti siano gli account coinvolti non è stato segnalato. Yahoo, che ha ricostruito la dinamica dell'intera vicenda, ritiene che alcuni malintenzionati abbiano violato i server di un'altra società che fornisce servizi web, acquisendo gli indirizzi di posta elettronica (facenti per l'appunto capo a Yahoo Mail) e le password utilizzate per la registrazione.
Hanno quindi realizzato un sistema automatico per provare le combinazioni di credenziali ottenute nella speranza che funzionassero anche sui server di Yahoo: moltissimi utenti, infatti, adoperano d'abitudine la medesima password per tutti i servizi, sebbene tale pratica sia fortemente sconsigliata.
L'azienda di Sunnyvale ha rivelato anche gli scopi dell'attacco: ottenere nomi e indirizzi email dei contatti presenti negli account compromessi. Si presume che questi vengano poi impiegati come destinatari di campagne di spam.


Per mitigare le conseguenze e prevenire un nuovo attacco, Yahoo ha già provveduto ad avvisare (anche via email all'indirizzo secondario indicato in fase di registrazione, oppure via SMS) gli utenti titolari delle caselle colpite, informandoli di aver loro resettato la password.
Inoltre sta provvedendo a«implementare ulteriori misure per bloccare gli attacchi contro i sistemi di Yahoo» e sta naturalmente collaborando con le forze dell'ordine per scoprire i colpevoli.
La scorsa settimana Yahoo era stata al centro di polemiche per aver pubblicato sul canale ufficiale Twitter un post che prendeva in giro un temporaneo disservizio di Gmail. Oggi dovremmo forse tenere d'occhio il canale twitter di Google?

Problemi di RAM? Ci pensa RamIdle

Per tutti coloro che lavorano con programmi pesanti che occupano molta memoria volatile,la nuova release di RamIdle è sicuramente uno strumento indisapensabile.


Problemi di RAM? Ci pensa RamIdle

Spesso capita per lavoro o per svago di ritrovarsi ad utilizzare programmi molto potenti ed efficaci, ma altrettanto pesanti da far girare ovvero che richiedono molta memoria RAM disponibile per poter funzionare correttamente. In questi casi il problema maggiore è il rischio che appaia l'odioso messaggio "Memoria insufficiente per completare l'operazione" che ci obbliga il più delle volte a chiudere alcune delle applicazioni che stavamo utilizzando o nel peggiore dei casi causa un crash della macchina e ci costringe a riavviare perdendo il lavoro non salvato.
Per ovviare a questo inconveniente causato non sempre da un'effettiva limitata capacità di RAM a disposizione, possiamo utilizzare RamIdle, un software freeware che ottimizza la gestione e l'allocazione delle pagine di memoria.
L'ultima release (versione 4.0), compatibile con Windows 95/98/NT/2000, risulta ulteriormente migliorata. E' stato infati ridotto lo spazio occupato in RAM del programma stesso per la sua esecuzione e si è riusciti a limitare ulteriormente l'utilizzo del processore. In tal modo RamIdle può svolgere ancora meglio il suo compito, gestendo i dischi o blocchi di memoria fisica e virtuale in maniera da ottenere sempre lo spazio libero necessario per l'esecuzione dei programmi e provvedendo anche ad eseguire operazioni di defrag indispensabili per un più efficiente accesso ai dati utilizzati ed alle applicazioni.
Un programma davvero ingegnoso che ci può egregiamente supportare nella quotidianità delle nostre operazioni, tanto più che come dicevamo si tratta di un software gratuito.

domenica 30 marzo 2014

Il TG a luci rosse sbarca in Italia

Naked News è il sito che racconta solo la nuda verità. Anche sul telefonino.

Naked News sbarca in Italia

E' stata presentata oggi a Milano la versione italiana di Naked News, il famoso sito in cui le conduttrici si spogliano mentre leggono le notizie.
L'originale Naked News nasce a fine 1999 negli Usa e in breve raggiunge la notorietà, e oggi viene trasmesso su Internet ma anchesui cellulari e sulla Tv satellitare e via cavo. Da noi ci sono stati alcuni tentativi di imitazione, per esempio lo Spicy News andato in onda nel 2003 su Antenna Tre, ma non hanno avuto altrettanto successo.
Adesso ci prova Small Formats, giovane azienda nata per creare, produrre e realizzare "format" televisivi, soprattutto per i cellulari. L'amministratore delegato, Marco Ottolini, è una vecchia conoscenza della Rete, avendo fondato Italia Online nel 1994 ed essendo poi stato alla guida di ZDNet Italia.

Il Naked News italiano conterrà notizie selezionate da appositi redattori e lette da conduttrici italiane. Ci saranno notizie sull'Italia e internazionali, di sport, di costume, sui videogiochi, sui mass media e Internet e presto le previsioni del tempo. Ottolini è lapidario: "Non ci saranno le noiosissime notizie di politica interna, né quelle di cronaca nera. Daremo privilegio soprattutto alle notizie che i telegiornali tradizionali non trasmettono".L'amministratore delegato di Naked News, David Warga, ha dichiarato: "La gente vuole essere informata ma al tempo stesso non guarda i telegiornali e non legge i quotidiani perché sono troppo deprimenti. Naked News vuole aggiungere un grado di entertainment alle notizie, le quali comunque saranno di qualità". Rimarcando questo punto, Warga ha aggiunto: "Gli utenti guardano Naked News la prima volta soprattutto per le ragazze nude, in seguito tornano da noi soprattutto per le notizie".
Il telegiornale, che sarà realizzato su base quotidiana e trasmesso dalle 17, avrà tre gradi di nudità: bikini, topless e nudo integrale. Tre saranno anche le durate: indicativamente 2 minuti per la versione bikini, 5 minuti per quella topless e 15 minuti per quella con nudo integrale.
Le tre versioni si prestano a essere trasmesse su media differenti: mentre quella di 2 minuti andrà per lo più sui telefonini (verrà inviata via MMS), quelle più lunghe si prestano più a trasmissioni broadcast e attraverso Internet.
Per vedere Naked News in versione Internet o Tv sarà necessario un abbonamento mensile di 9,99 euromentre sul telefonino bisognerà attivare un abbonamento settimanale di 3 euro (per la versione bikini) o di 4 euro (per la versione topless). Una volta formalizzati gli accordi con i gestori telefonici e ottenute le necessarie autorizzazioni sarà disponibile sui cellulari anche la versione con il nudo integrale. In futuro Naked News sarà disponibile anche in versione videochiamata, via Iptv e sulla Tv tradizionale (digitale terrestre e satellitare).
Un'ultima curiosità: guai a definire "giornalisti" le conduttrici o i redattori che scrivono le notizie. Per gli organizzatori infatti non si tratta di un "telegiornale" bensì di uno spettacolo di intrattenimento, pertanto la testata non è registrata e, a parte Ottolini, i dipendenti non sono giornalisti professionisti. Rimarca Ottolini: "Non andiamo sul campo a cercare le notizie, le leggiamo soltanto".
Il primo telegiornale ufficiale (o show che dir si voglia) sarà trasmesso domani; qui sotto vi mostriamo in anteprima le quattro conduttrici senza veli. A noi le ragazze sono sembrate un po' ingessate e poco spontanee, ma siamo sicuri che la maggior parte degli utenti ci farà caso. E poi, il casting è ancora aperto.

Sopra, Valeria Bellini, 22 anni; sotto, Michela Fiore, 25 anni.


Sopra, Erika Giusti, 26 anni; sotto, Barbara Zawisza, 26 anni.


La morte di Windows XP colpisce duramente i bancomat

Quasi tutti i bancomat usano ancora il vecchio sistema operativo e non saranno aggiornati.



Come ormai tutti dovrebbero sapere, manca meno di un mese alla fine del supporto per Windows XP.
A partire dal prossimo 8 aprile Microsoft non rilascerà più aggiornamenti per l'anziano sistema operativo: ciò significa che le falle eventualmente individuate da quel giorno in avanti resteranno aperte.
Il problema è che, a dispetto dell'età, Windows XP è ancora ampiamente usato: quasi il 30% dei computer di tutto il mondo lo adopera ancora.



bancomat windows xp


Quando si fa un conto del genere, generalmente si pensa ai PC tradizionali, poggiati su una scrivania, o ai notebook; dimenticando così che anche moltissimi bancomat utilizzano Windows XP.
Per la precisione, si calcola che dei 2,2 milioni di bancomat presenti nel mondo ben il 95 ancora funzioni grazie a un sistema operativo rilasciato nel 2001; inoltre, appena un terzo di questi saranno aggiornati a versioni più recenti del sistema operativo entro l'8 aprile.
Le ragioni del mancato aggiornamento della maggior parte delle macchine sarebbero da ricercare negli elevati costi che un massiccio update comporterebbe: la londinese SunGard Consulting ritiene che per portare a termine questa operazione in tutti i maggiori istituti bancari del Regno Unito occorrano tra i 50 e i 60 milioni di sterline (tra i 60 e i 70 milioni di euro).
In molti casi il problema principale non è tanto l'aggiornamento del software quanto il fatto che anche l'hardware è vetusto e deve essere sostituito (per esempio abbandonando tutte quelle macchine che non riconoscono le tessere con i chip): il passaggio a una nuova versione di Windows diventa quindi l'occasione per farlo, ma i costi lievitano.
Già oggi i bancomat sono tra i bersagli preferiti dagli hacker: possiamo quindi immaginare che la tentazione di sfruttare una falla ancora non conosciuta e che non sarà mai corretta da Microsoft diventerà irresistibile tra meno di 30 giorni.
Per evitare un tale scenario, le banche hanno soltanto un'unica strada oltre all'aggiornamento: pagare Microsoft affinché prolunghi il supporto, in esclusiva per loro.


Una portavoce dell'azienda di Redmond ha in effetti confermato che alcune banche hanno fatto delle richieste in tal senso. Naturalmente Microsoft non è un ente di carità, e per offrire questo servizio si farà pagare.
Anche qualche istituto ha ammesso che, non avendo potuto aggiornare i bancomat per questioni di costi, ha assunto Microsoft per continuare a proteggere le preziose macchine; né avrebbe potuto negarlo, poiché l'alternativa sarebbe stato far credere ai clienti che avrebbe lasciato i bancomat senza protezione.
Lloyds è tra questi, anche se ha preferito non specificare la cifra che verserà a Microsoft: l'accordo prevede il rilascio di patch e aggiornamenti fino al 2016, anno in cui l'upgrade delle oltre 7.000 macchine dovrebbe essere completato.
Altre banche che hanno concluso le trattative con Redmond o che sono vicine a farlo sono la Bank of AmericaBarclaysJPMorgan e RBS, ma l'elenco potrebbe continuare a lungo.
Doug Johnson, vicepresidente della American Bankers Association, cerca di indorare la pillola: «A nostro favore c'è il fatto che XP è stato reso più robusto dalle battaglie. La gente trarrà vantaggio da anni di perfezionamento di XP... ha affrontato diverse guerre».

Surface 2 guadagna la connettività LTE

Il tablet di Microsoft adesso supporta le reti 4G.

Microsoft ha lanciato una nuova edizione diSurface 2, il tablet con Windows RTpresentato lo scorso settembre e giunto in Italia il mese successivo.
La particolarità di questa versione è la presenza della connettività 4G LTE, che permette di utilizzare il tablet in mobilità senza dipendere da una connessione Wi-Fi.

surface 2 lte


Il Surface 2 con LTE fa il proprio debutto negli USA, dove è disponibile esclusivamente con l'operatore AT&T e costa oltre 100 dollari in più rispetto alla versione da 64 Gbyte con il solo Wi-Fi: occorrono infatti 679 dollari per acquistarlo.
Al momento Microsoft non ha fatto sapere se intenda vendere Surface 2 LTE anche al di fuori degli Stati Uniti, né se abbia in programma anche un'analoga edizione di Surface 2 Pro, l'edizione con Windows 8.1.


sabato 29 marzo 2014

iPhone 6 a settembre in due versioni da 4,7 e 5,5 pollici

Apple aumenta le dimensioni dei display per soddisfare le esigenze degli utenti.


Arriverà a settembre l'iPhone 6, prossima incarnazione dello smartphone di Apple.
Le voci circa una sua presentazione, insieme adalcune foto visibilmente false, sono in giro ormai da mesi, ma stavolta le indiscrezioni provengono dal quotidiano finanziario giapponese Nikkei.

iphone 6 mockup


Pur non citando fonti, il quotidiano afferma che l'iPhone 6 esisterà in due versioni distinte innanzitutto per le dimensioni dello schermo, confermando cosìle voci che circolavano nel mese di febbraio.
Il fratello maggiore avrà infatti uno schermo da 5,5 pollici, mentre il minore si fermerà a 4,7; si tratta in entrambi i casi di un aumento delle dimensioni rispetto agli attuali iPhone 5s e 5c.
La produzione dei chip necessari sarebbe già iniziata, mentre quella degli schermi - sostiene sempre Nikkei - dovrebbe iniziare tra aprile e giugno; con la presentazione fissata a settembre, le vendite potrebbero iniziare nel mese di ottobre.


Il debutto dei nuovi iPhone dovrebbe essere accompagnato da quello della versione 8 del sistema operativoiOS 8; si ritiene che questa integrerà nuove app dedicate alla salute e al fitness.
È ancora troppo presto per avere altre indicazioni circa le caratteristiche tecniche o addirittura i prezzi, anche se sperare in una riduzione sostanziale rispetto a quelli attuali (specialmente per quanto riguarda la versione "economica" con schermo più piccolo) è probabilmente inutile.

Microsoft ammette: abbiamo spiato posta privata

Sospettando un leak di Windows 8, Microsoft non ha atteso l'autorizzazione del giudice e ha analizzato i messaggi Hotmail.


La vicenda inizia nel settembre del 2012, poco più di un mese prima del rilascio di Windows 8.
In quel periodo, Microsoft riceve un'email da fonte anonima, il cui autore afferma di aver ricevuto informazioni riservate sull'imminente sistema operativo Windows 8, da parte di un blogger, il quale avrebbe anche ottenuto parte del codice del sistema stesso.

microsoft spia hotmail blogger


Dato che il blogger avrebbe contattato la fonte da un account Hotmail, Microsoft riunisce il team legale e il team investigativo, i quali danno lo stesso parere: in base all'EULA ci sono gli estremi per poter curiosare all'interno di quell'account, senza bisogno di ottenere l'approvazione di un giudice.
Dopotutto, i server che conservano le email sono di proprietà di Microsoft, e nessuno ha bisogno di un mandato per cercare tra le proprie cose.
Setacciando i messaggi, l'azienda scopre che le informazioni fornite al blogger arrivano da un dipendente, Alex Kibkalo, il quale mette anche a disposizione via OneDrive parti del codice di Windows 8 RT.
Solo a questo punto Microsoft - dopo oltre un anno di indagini - chiama l'FBI, che pochi giorni fa ha arrestato Kibkalo con l'accusa di aver venduto dei segreti industriali.
Pare che a motivare le azioni di Kibkalo ci sarebbe del risentimento maturato nei confronti di Microsoft dopo aver ricevuto una nota per scarso rendimento sul lavoro.


In tutta questa vicenda, il dettaglio più interessante è vedere come Microsoft possa accedere con una certa libertà agli account di posta degli utenti.
Certamente, prima di arrivare a quel punto l'azienda vuole il parere positivo dei due team di cui parlavamo all'inizio, ma da un certo punto di vista è preoccupante pensare che ciò sia possibile senza che un giudice debba intervenire: siamo infatti abituati a pensare che i nostri messaggi ci appartengono.
Invece, consegnando le email a un servizio esterno e accettando le condizioni d'uso garantiamo a Microsoft il diritto di setacciare i nostri contenuti qualora lo ritenga necessario, come nel caso in cui sospetti che l'account venga adoperato per violare la proprietà intellettuale dell'azienda.
Ora che la vicenda s'è risaputa, l'azienda di Redmond ha promesso che per il futuro riserverà la lettura delle email soltanto a quei casi che richiedono il mandato di un giudice e l'approvazione da parte di un procuratore federale; inoltre rilascerà ogni due anni un rapporto contenente il numero di ricerche effettuati e il numero di account da queste interessati.
In ogni caso, è sempre bene tenerlo presente: affidare i propri contenuti - siano essi email, foto, video o documenti - a un servizio terzo significa anche perderne almeno in parte il controllo.

Chromecast arriva in Italia

Con un post sul blog ufficiale, Google ha annunciato l'arrivo in Italia e in altri 10 Paesi di Chromecast.
Chromecast è un dispositivo, simile nell'aspetto a una chiavetta USB ma dotato di connettore HDMI, da collegare al televisore per vedere film e ascoltare musica in streaming.

chromecast in Italia


In vendita a 35 euro, si appoggia ai dispositivi come il tablet, lo smartphone o il computer dai quali ottiene i contenuti; è compatibile con Android, iOS, Chrome per Windows e Chrome per Mac.
Inoltre supporta servizi come YouTube, Google Play Movie & TV e Google Play Music.

L'idea su cui si basa Chromecast è la semplicità: l'aggiornamento del dispositivo è automatico e la connessione avviene con la pressione di un solo tasto.

In questo anche i contenuti disponibile esclusivamente su Internet diventano disponibili anche su quei televisori che non sono in grado di connettersi alla Rete ma dispongono di una porta HDMI. In pratica il televisore viene trasformato una Smart TV.

iH8sn0w conferma: “ho eseguito il jailbreak di iOS 7.1 sul mio iPhone 4S”

A quanto pare, il jailbreak di iOS 7.1 è stato già eseguito non solo su iPhone 4 ma anche su iPhone 4S. A comunicarlo, su Twitter, è stato iH8sn0w, da tempo in possesso di un exploit a livello hardware che colpisce i dispositivi con processore A5 (iPhone 4S, iPod touch 5G, iPad 2) e A5X (iPad 3) consentendo l’esecuzione del jailbreak stesso.
iOS 7 jailbreak
Nonostante tutti gli avvisi diramati da iPhoneItalia e anche direttamente dagli hacker, alcuni utenti interessati al jailbreak hanno comunque aggiornato i propri dispositivi adiOS 7.1, perdendo temporaneamente la possibilità di eseguire il jailbreak. Pentiti, evidentemente, della scelta, molti di loro sono già alla disperata ricerca di un jailbreak per iOS 7.1 che, al momento, non è ancora stato rilasciato pubblicamente e probabilmente non sarà rilasciato in tempi brevi, quanto meno dagli Evad3rs. Qualsiasi programma si trovi in rete, infatti, non corrisponde ad un vero jailbreak, ma probabilmente nasconde un’insidia per gli utenti al suo interno. Sono tanti, infatti, gli “Evasi0n7 per iOS 7.1” già in circolazione in rete, ma nessuno di questi è un programma ufficiale, realizzato e testato dagli Evad3rs.
Oltre ai fake, però, qualcosa si sta muovendo concretamente per quanto riguarda il jailbreak di iOS 7.1: iH8sn0w e Winocm hanno infatti confermato di aver eseguito il jailbreak untethered di iOS 7.1 su iPhone 4 e su iPhone 4S, e in futuro proveranno a portare lo stesso jailbreak anche su iPhone 5, iPhone 5c e iPhone 5s.

Windows 8 è considerato il nuovo Vista

La decisione di Microsoft di sterzare bruscamente rispetto alla direzione presa con Windows 8 è indicata anche da un altro fatto che non si può dimenticare: Steven Sinofsky, responsabile principale di ciò che Windows 8 è, nel bene e nel male, ha lasciato l'azienda subito dopo aver visto che il debutto non è stato trionfale come sperato; non si sa se di propria volontà o dietro pressioni.
A ciò si aggiunga che l'attuale capo della Divisione Windows, Terry Myerson, ha praticamente fatto piazza pulita dei dipendenti che condividevano la visione di Sinofsky e sta pensando a come semplificare la tripartizione di cui attualmente soffre Windows: esistono infatti Windows 8.x, Windows RT e Windows Phone.



Ciò che ha causato la rivoluzione pare essere la consapevolezza che la virata verso un'interfaccia dedicata al mondo Mobile ha trasformato l'utilizzo del PC in un'esperienza men che esaltante per gli 1,5 miliardi di persone che utilizzano Windows su computer (e che per questo sono per la stragrande maggioranza estremamente restie a passare a Windows 8): la confusione derivante da un sistema che non è né completamente mobile né completamente desktop - ma una specie di ibrido - ha minato la credibilità di Windows.
La situazione attuale, secondo Thurrott, è che Windows 8 ha in sostanza riprodotto il panorama creato da Windows Vista, una versione lenta, pesante, insoddisfacente e disconosciuta dallo stesso Steve Ballmer, nel 2008 come in una recente intervista in cui l'ha definita «il mio unico grande errore in Microsoft».
«In un certo modo» - scrive Thurrott - «la cosa più interessante di Threshold è che fa diventare Windows 8 il nuovo Vista. È un riconoscimento del fatto che ciò che c'era prima non ha funzionato e non ha attratto gli utenti. E sebbene Microsoft possa sempre sostenere che Windows 9 non sarebbe stato possibile senza le importante fondamenta gettate prima con Windows 8 - così come è successo con Windows 7 e Windows Vista - non c'è modo di addolcire la pillola. Windows 8 ha fatto arretrare Microsoft, e Windows, di anni, e forse per sempre».

«Queste cose non accadonoin isolamento - il grande e lento Vista è arrivato sfortunatamente proprio quando i netbook stavano decollando e Windows 8 è arrivato propio quando i tablet hanno cambiato tutto - e si può dire che il mondo della tecnologia attuale somiglia poco a quello del 2006, e crea nuove sfide per Windows. Threshold avrà come obiettivo questo nuovo mondo. Rischia davvero di essere un rilascio "o la va o la spacca"».



venerdì 28 marzo 2014

Word sotto attacco, non aprite quel .RTF

Basta un'anteprima per infettare il PC.

Basta un file RTF aperto con Word per mettere in ginocchio un computer con Windows.
Ad affermarlo è Microsoft stessa con un bollettino di sicurezza piuttosto allarmante, che invita gli utenti a prendere immediate contromisure.

vulnerability word rtf


A quanto pare c'è una vulnerabilità nel formato RTF che ancora non è stata risolta; per sfruttarla, il malintenzionato deve creare un apposito documento in formato RTF e farlo aprire alla sua vittima: potrà così prendere il controllo del PC.
Sebbene RTF non sia il formato nativo di Word (lo sono inveceDOC e DOCX), la possibilità di venire infettati non è remota: RTF è infatti il formato di default adoperato da TextEdit, l'editor di testo incluso in Mac OS X.

Inoltre, è possibile essere infettati anche solo aprendo un'anteprima del file in un software che dia questa possibilità, come fa per esempio Outlook.

Per evitare l'infezione, Microsoft consiglia di disabilitare completamente l'apertura dei file RTF o, se proprio non se ne può fare a meno, di obbligare Word a utilizzare la Visualizzazione Protetta dal Centro Protezione.
È anche disponibile un Fix it che automaticamente disabilita l'apertura dei file RTF in Word.
Occorre sottolineare che una soluzione definitiva ancora non è stata preparata: soltanto quando verrà rilasciata una patch che risolva il problema alla radice sarà possibile considerare nuovamente sicuri i file RTF.

Apple brevetta un rivestimento oleofobico per il display in zaffiro

Apple è in procinto di produrre un display in vetro zaffiro con tecnologia oleorepellente (o oleofobica)? Da alcuni report e da un recente brevetto potrebbe essere realmente così. Bisognerà vedere se la tecnologia verrà impiegata già nell’iPhone 6.
20140327-153201.jpg
Tim Cook aveva confermato qualche tempo fa l’intenzione di Apple di produrre dei display in zaffiro, ma aveva deviato tutte le domande su come l’azienda volesse utilizzare il materiale. Dei recenti report suggeriscono che lo zaffiro potrebbe essere usato come substrato nella produzione dei nuovi display, e una recente domanda di brevetto conferisce una certa credibilità a queste voci.
Come notato da AppleInsider, l’ United States Patent and Trademark Office ha pubblicato una domanda di brevetto di Apple dal titolo “rivestimento oleofobico in zaffiro”, che descrive un metodo di applicazione di un rivestimento oleorepellente su un display in vetro zaffiro.
Il brevetto descrive un display multistrato con uno strato di zaffiro base, uno strato di transizione che serve per legare lo strato di superficie allo strato di base e infine uno strato di superficie con un rivestimento oleorepellente.
Ricordiamo che Apple ha già utilizzato un rivestimento oleorepellente quando ha introdotto l’iPhone 3GS. Il materiale è stato utilizzato anche in prodotti successivi, compresi gli attuali 5s iPhone, iPhone 5c , iPod touch , iPad Air e iPad mini.
Infine ricordiamo che Apple lo scorso anno ha firmato un accordo da 578 milioni dollari con un’azienda produttrice di vetro zaffiro. La produzione avverrà in un nuovo stabilimento a Mesa, in Arizona, attualmente in costruzione. Foto recenti della struttura rivelano significativi progressi nella costruzione dell’edificio, il cui completamento è previsto per giugno 2014.

L'etichetta che ti dice se il cibo è ancora fresco

Grazie ai colori si può capire subito se l'alimento è andato a male.

Come si fa a sapere se il latte nel contenitore aperto da giorni è ancora buono? Lo si può annusare, ma è un metodo che lascia un certo margine d'errore e non proprio piacevole, se la data di consumo è trascorsa da un po'.
Dalla Cina arriva un sistema a prova d'errore: un tag (una sorta di etichetta) in grado di riconoscere la freschezza dei cibi posti all'interno del contenitore cui è applicata, la cui descrizione è pubblicata su ACS Nano.

food lable

Il principio in base al quale questa trovata funziona è il calcolo del tempo di esposizione a temperature estremo.A dire la verità non è la prima volta che viene realizzata un'invenzione del genere, ma i ricercatori che l'hanno creata sostengono che questa tecnologia è molto più economica delle alternative, e può essere programmata per molti cibi diversi.
etichetta
Per distinguere il grado di freschezza si adopera una serie di colori: il cibo fresco è indicato dal colore rosso; a mano a mano che il tempo passa e il cibo deperisce, l'etichetta passa attraverso varie gradazioni all'arancio, quindi al giallo e al verde.
La dimostrazione presentata dai ricercatori al National Meeting & Exposition della American Chemical Society, a Dallas, era tarata sul latte e adoperava come indicatore il batterio Escherichia Coli; qualche variazione permette di applicare lo stesso principio ad altri cibi da tenere al fresco, come le insalate o lo yogurt.
Ogni tag, più che a un'etichetta, assomiglia a una specie di piccola caramella gommosa, di cui ha anche la consistenza, grande quanto un seme di granturco.
Qui sotto, il video dimostrativo.



Da HTC uno smartphone con fotocamera 3D

Permette di fare foto e registrare video in tre dimensioni ma anche di ottenere effetti professionali.

HTC si prepara a svelare il nuovo One 2: la presentazione è prevista per oggi alle 18.
Già ora, però, si diffondono le indiscrezioni che, in particolare, si stanno concentrando sulla fotocamera: pare infatti che la seconda edizione del modello One abbia una doppia fotocamera posteriore.
Ciò permetterà di scattare foto e filmati in 3D e anche, stando a quanto pubblicato su un volantino del provider australiano Telstra, ulteriori «effetti 3D»


htc one fotocamera 3D


«Create immagini vivede anche in condizioni di bassa luminosità e modificate i ricordi in maniera professionale dopo aver scattato la foto. Scegliete ciò che volete mettere a fuoco, mettete in evidenza ciò che amate, attenuate lo sfondo e aggiungete effetti 3D» recita la brochure.
Al di là di queste notizie, al momento si sa che il nuovo One avrà uno schermo da 5 pollici con risoluzione 1080p.
Il prezzo, infine, dovrebbe essere di 699 euro.

Aggiornamento di Flash Player

Adobe ha rilasciato la versione 12.0.0.77 per Mac e Windows di Flash Player e la versione 11.2.202.346 per Linux.
Questi aggiornamenti turano falle di sicurezza importanti, come descritto nel bollettino Adobe.

Adobe flash logo 2014 02


Se usate Flash, controllate se avete già la versione più aggiornata cliccando qui e scaricate l'aggiornamento qui.
Se usate Google Chrome come browser, l'aggiornamento della versione di Flash usata in questo browser è automatico.

Occhio ai siti che usano Google per rubare password

E' in circolazione un tentativo di rubare le password degli account Google.


Una delle tecniche più diffuse e classiche per rubare le password è il cosiddetto phishing: la vittima riceve una mail, proveniente da un mittente apparentemente credibile, che contiene un invito a cliccare su un link allo scopo di aggiornare i propri dati o recuperare un account bloccato o altre scuse analoghe.
Il link porta in realtà a un sito falso, gestito dai ladri di password, che assomiglia visivamente al sito autentico relativo all'account: immettendovi la password, la vittima la regala ai ladri.
La difesa è altrettanto classica: guardare la destinazione del link, per esempio lasciando fermo il puntatore del mouse sopra il link per qualche istante oppure (soluzione meno preferibile) cliccando sul link e guardando se nella barra dell'indirizzo compare un lucchetto chiuso insieme all'indicazione "https" e al nome esatto del sito di cui è stata chiesta la password.

google

Questo di solito è sufficiente, ma di recente è stato segnalato da Symantec un caso di phishing per il quale questa difesa non basta.
Infatti è in circolazione un tentativo di rubare le password degli account Google che arriva, come consueto, sotto forma di una mail proveniente apparentemente da Google e contenente il solito link-trappola, con la differenza che stavolta il link ingannevole porta a Google.
I ladri di password, infatti, hanno creato in Google Drive una pagina che imita l'aspetto della schermata di login di Google, che è quello che l'utente tipicamente si aspetta di vedere. Essendo ospitata su Google, la pagina visualizza il lucchetto chiuso e l'https che solitamente garantiscono l'autenticità del sito visitato.
Se l'utente abbocca e immette la propria password, viene poi portato a un documento Google normalissimo, per cui è possibile che non si accorga neanche di essere stato ingannato dai ladri.

Qualunque buon antivirus dovrebbe proteggere contro questo genere di trappola, ma è meglio comunque essere vigili:
1. Diffidate sempre delle mail che vi chiedono di cliccare su un link per accedere a un account per qualunque ragione e usano un testo molto generico.
2. Se le ricevete, cestinatele senza pietà.
3. Se volete essere sicuri di non aver cestinato un messaggio autentico, accedete manualmente al sito citato nella mail (digitandone il nome o cliccando sui Preferiti se l'avete incluso fra i Preferiti) per vedere se c'è davvero una comunicazione da parte del sito: se non c'è, vi siete appena salvati da un tentativo di furto di password.

Facebook salva tutte le ricerche: ecco come cancellarle

Tutto ciò che si fa su Facebook resta per sempre: forse dire così è un po' eccessivo, eppure non siamo lontani dal vero.
Per esempio non tutti sanno che è possibile consultare tutte le ricerche effettuate all'interno del social network sin dall'inizio, semplicemente aprendo il Registro AttivitàL'articolo continua qui sotto.

facebook richerche privacy


A pensarci bene, ciò non dovrebbe sorprendere più di tanto: dopotutto, ilRegistro Attività si chiama così proprio perché registra tutte le attività compiute su Facebook, ricerche comprese.
L'elenco di queste ultime, però, è un po' nascosto: l'opzione relativa non è infatti immediatamente visibile ma occorre rivelarla.
La prima operazione da fare è accedere al Registro Attività; quindi, nella colonna di sinistra, cliccare sulla voceAltro posta al di sotto dell'opzione Commenti.
registro attivita facebook cerca
A quel punto l'elenco verrà mostrato nella sua interezza; l'ultima voce, subito prima di Riduci, èCerca.
Cliccandovi sopra, nella colonna centrale appariranno tutte le ricerche compiute sin dall'iscrizione a Facebook.
Tale cronologia è visibile unicamente ai titolari del profilo, in quanto essi sono per lo meno in teoria gli unici a conoscere la password.
Chi tiene particolarmente alla propria privacy, usa una password poco sicura o ha l'abitudine di condividerla con amici o parenti potrà forse desiderare di coprire le proprie tracce tramite la funzione Cancella ricerche posta nella parte alta della colonna centrale.

Twitter aggiungerà presto i tag nelle foto e le immagini multiple

Subito dopo l’aggiornamento minore rilasciato oggi, Twitter fa sapere che presto arriveranno importanti novità per l’applicazione mobile.
Twitter-multi-upload-image-001

La prima novità riguarda la possibilità di taggare le persone presenti nelle foto, proprio come fa Facebook, mentre la seconda permetterà di inserire fino a quattro foto in uno stesso tweet.
Dall’applicazione per iPhone e iPad sarà possibile selezionare fino a quattro foto e inserirle tutte in un solo tweet. Tutte le miniature appariranno poi all’interno della timeline. Chi legge il tweet potrà ingrandire le singole foto semplicemente cliccando sull’anteprima.
Inoltre, per ogni singola foto sarà possibile targare fino ad un massimo di dieci persone, sfruttando una funzione molto simile a quella già presente su Facebook. Il tagging non influisce sul conteggio dei 140 caratteri. Twitter fa sapere che non sarà possibile eliminare un tag una volta pubblicata la foto.
Se qualcuno vi tagga in una foto, verrà ricevuta un’apposita notifica. Dalle impostazioni è possibile scegliere chi può taggarci, tra tutti o solo tra coloro che seguiamo o che ci seguono.

Aggiornate Firefox





Se usate Firefox, aggiornatelo allanuova versione, la 28.0, che è stata pubblicata il 18 marzo: risolve quattro falle di sicurezza molto gravi, che consentivano di prendere il controllo del computer della vittima.
Le falle sono state corrette in tempi brevissimi: erano state annunciate il 13 marzo scorso, durante la gara annuale di attacco ai browser PWN2OWN che si tiene a Vancouver, in Canada.


firefox

La gara offre ai migliori esperti di sicurezza l'occasione di vincere premi tutt'altro che trascurabili: gli sponsor hanno pagato 50.000 dollari a ciascuno degli specialisti che sono riusciti a superare le difese di Firefox.
Le regole del premio obbligano i vincitori a spiegare in modo riservato come hanno agito, in modo che i creatori di Firefox e degli altri browser possano correggere la falla senza divulgarla ai malfattori.


Se volete sapere che versione di Firefox state usando, guardate nei menu del browser oppure andate per esempio a What is my browser. L'aggiornamento alla versione 28.0 è solitamente automatico, ma potete anche effettuarlo manualmente visitando Mozilla.
Fra l'altro, non è andata meglio agli altri browser: Internet Explorer 11, Google Chrome e Apple Safari sono tutti crollati sotto i colpi precisi degli aggressori a fin di bene. Anche le loro falle verranno corrette, si spera, altrettanto prontamente.



Microsoft Office Mobile per iPhone diventa completamente gratuita

Con il rilascio di Office per iPad, di cui vi abbiamo parlato su iPadItalia.com, Microsoft ha reso completamente gratuita l’applicazione Office Mobile che porta le app Word, Excel e PowerPoint su iPhone.
Office Mobile for Office 365 subscribers iPhone pic0


Microsoft Office Mobile è la versione ufficiale di Office ottimizzata per il tuo iPhone. Ti consente di accedere, visualizzare e modificare i tuoi documenti di Microsoft Word, Microsoft Excel e Microsoft PowerPoint ovunque ti trovi. I documenti avranno lo stesso aspetto degli originali, grazie al supporto per grafici, animazioni, grafica SmartArt e forme. Quando apporti modifiche rapide o aggiungi commenti a un documento, la formattazione e i contenuti rimarranno inalterati.
Ecco le principali caratteristiche dell’applicazione.
Accesso ai documenti disponibile ovunque:
  • Cloud: con il tuo telefono puoi accedere ai documenti di Office archiviati in OneDrive, OneDrive for Business o SharePoint.
  • Documenti recenti: Office Mobile è connesso al cloud. I documenti che visualizzi sul computer sono immediatamente disponibili sul telefono nel riquadro dei documenti recenti.
  • Allegati di posta elettronica: puoi visualizzare e modificare i documenti di Office allegati ai messaggi di posta elettronica.
Documenti di Office con un aspetto straordinario:
  • Documenti dall’aspetto straordinario: i documenti di Word, Excel e PowerPoint verranno visualizzati perfettamente sul tuo telefono, grazie al supporto per grafici, animazioni, grafica SmartArt e forme.
  • App ottimizzate per il telefono: queste versioni di Word, Excel e PowerPoint sono ottimizzate per il piccolo schermo del tuo telefono.
  • Riprendi lettura: quando apri un documento di Word da OneDrive o OneDrive for Business sul tuo telefono, lo troverai allo stesso punto in cui lo hai lasciato, anche se l’ultima volta lo hai visualizzato sul PC o sul tablet.
  • Visualizzazioni di presentazioni: la visualizzazione Scelta diapositive di PowerPoint ti consente di sfogliare più rapidamente le diapositive, mentre le note del relatore risultano utili mentre svolgi la presentazione.
Modifiche rapide e condivisione:
  • Modifica: puoi apportare modifiche rapide ai documenti di Word, Excel e PowerPoint.
  • Documenti inalterati: la formattazione e i contenuti rimangono inalterati quando modifichi documenti di Word, Excel o PowerPoint sul tuo telefono.
  • Modifiche offline: il tuo dispositivo non deve essere necessariamente sempre connesso alla rete per lavorare a un documento di Office archiviato online. Puoi visualizzare e modificare i documenti usati di recente anche offline. Le modifiche verranno salvate online quando il dispositivo verrà riconnesso alla rete fissa o Wi-Fi.
  • Creazione: puoi creare nuovi documenti di Word ed Excel sul telefono.
  • Commenti: puoi rivedere i commenti apportati ai documenti di Word ed Excel sul telefono e aggiungerne altri.
  • Condivisione: quando hai completato le tue modifiche o i commenti, puoi inviare il documento tramite posta elettronica o salvarlo in OneDrive o SharePoint.
Accedi con un account Microsoft gratuito per creare, modificare e salvare i documenti per uso privato.
Con il rilascio di Office Mobile per iPad, Office Mobile per iPhone diventacompletamente gratuita per un utilizzo domestico: questo vuol dire che gli utenti Business dovranno comunque utilizzare un account a pagamento di Office 365 per utilizzare l’applicazione su iPhone.