Privacy, vademecum per vacanzieri

Privacy, vademecum per vacanzieri

Nel periodo estivo aumentano le minacce online che minano la privacy degli utenti. Il Garante per la protezione dei dati personali ha stilato alcune regole da seguire per riuscire a tutelarsi. Ma il primo passo resta sempre il buon senso

Un’estate all’insegna della sicurezza online quella del Garante della Privacy che ha lanciato l’iniziativa “@-state in privacy“, un vademecum utile a tutti gli utenti per non cadere nelle numerose trappole che la stagione calda spesso acuisce. I dieci consigli spaziano da informazioni utili su selfie e foto, protezione di smartphone e tablet, acquisti online in sicurezza, uso di app, chat e social network.

Il primo consiglio verte sull’evitare un’eccessiva esposizione a selfie e foto, specialmente quando sono coinvolte altre persone (che andrebbero informate e il consenso dovrebbe essere preliminare a qualunque pubblicazione su social network e altre piattaforme) specialmente se si tratta di minori. Queste immagini nelle mani di malintenzionati potrebbero essere usate per scopi malevoli, all’insaputa dei proprietari. Attenzione poi ai dati veicolati inconsapevolmente tramite le foto: i metadati come titoli, descrizioni e dati di geolocalizzazione rappresentano un’arma a doppio taglio.

Per proteggere i propri movimenti è meglio bloccare la geolocalizzazione di PC e smartphone. Far sapere costantemente dove ci si trova, cela pericoli che dovrebbero essere sufficienti a convincere a questa piccola rinuncia. Per fare degli esempi, non sono poi così rari i casi di furti condotti dai cosiddetti social ladri (come li chiama il Garante): malintenzionati che prima di violare un’abitazione si accertano che il legittimo proprietario sia lontano da casa, indagando sui social network. Sulle piattaforme sociali è opportuno in tal senso evitare di pubblicare foto relative al domicilio, targa dell’auto e altri riferimenti che possano aiutare un delinquente a individuare la prossima abitazione da svaligiare in tutta tranquillità.

Per non incorrere in spiacevoli sorprese e aumentare il livello di sicurezza è meglio impostare i social network affinché i post siano visibili solo agli amici, non accettare sconosciuti nella propria cerchia di contatti, impostare il controllo degli accessi non noti su Facebook (attraverso il pannello delle impostazioni privacy), ricordarsi di navigare in incognito dalle strutture alberghiere e specificando che il browser non salvi mai le password. Se si sfruttano reti WiFi offerte da terzi, è bene ricordare che il loro grado di sicurezza non è detto che sia sempre così elevato come ci si aspetterebbe; quindi OK la navigazione, ma meglio evitare acquisti con carta di credito, accessi all’home banking e altre azioni che necessitano di un grado di protezione elevato.

In viaggio, così come a casa, essere protetti a sufficienza è la prima regola basilare. Un antivirus aggiornato è indispensabile così come lo è intercettare prontamente casi di phishing per evitare di abboccare alle truffe. Email con oggetti poco chiari, con richiami sessuali o richieste di accesso al proprio conto bancario, magari scritte in italiano incerto, e contenenti un invito ad aprire un allegato sono tutti elementi che devono far scattare un campanello d’allarme. In questi casi l’unica cosa da fare è cancellare la mail senza esitazioni. Inoltre, è bene ricordare che le infezioni possono essere veicolate non solo via posta elettronica, ma anche scaricando software e applicazioni da store paralleli o siti poco raccomandabili.

Il browser stesso offre alcuni accorgimenti utili per difendersi: nel caso in cui si nutrano dubbi su un link basta passarci sopra il mouse per vedere nella barra in basso il vero link di puntamento e decidere quindi se proseguire con l’apertura o meno; nel caso invece si stiano inserendo dati personali è bene verificare la presenza del protocollo SSL, che si riconosce sulla barra degli indirizzi dalla presenza di https:// ed un lucchetto chiuso.

Il garante della privacy invita infine a non conservare dati sensibili nei dispositivi che si portano in vacanza così come a fare un backup su supporti fisici o su cloud. Questo tipo di prevenzione può rivelarsi fondamentale nel caso in cui i dispositivi fossero compromessi (come per le infezioni da ransomware in stile WannaCry e varianti mobile) o semplicemente perduti.

In vacanza d’altronde, il relax psicofisico porta ad abbassare la guardia, ad essere un po’ più distratti e vulnerabili anche quando si tratta di usare il buon senso.

Salva

Salva

Cisco prevede il futuro del mobile

Cisco prevede il futuro del mobile

La corporation statunitense aggiorna le sue previsioni sui trend della connettività prossima ventura, con il mobile a giocare un ruolo sempre più da protagonista. Crescono le connessioni, la velocità e i dati consumati.

 Cisco Systems ha pubblicato la nuova versione del suo Visual Networking Index (VNI) Forecast, studio periodicamente aggiornato che illsutra i trend di crescita della connettività globale da qui ai prossimi cinque anni. Di particolare rilevanza, nell’edizione 2017, il VNI per le reti mobile con un’evoluzione (prevista) del mercato a dir poco sostenuta.

Entro il 2021, sostiene Cisco, il traffico dati veicolato dalle reti mobile raggiungerà i 49 exabyte mensili o 587 exabyte annuali, uno scambio di informazioni che rappresenterà il 20 per cento di tutto il traffico IP contro l’8 per cento attuale. In cinque anni il traffico mobile sarà cresciuto di 122 volte rispetto a quello generato nel 2011, anche se le diverse macro-aree del pianeta contribuiranno in maniera diversa.

Il traffico generato da Medio Oriente e Africa dovrebbe infatti sperimentare in incremento di 12 volte rispetto a quello attuale, prevede ancora il produttore americano, in Asia e Pacifico si assisterà a un aumento di 7 volte mentre America Latina ed Europa cresceranno di sei volte. Negli States l’aumento sarà “appena” del 500 per cento.

I fattori che più contribuiranno all’esplosione del mobile includono la crescita degli utenti che fanno uso delle reti cellulari – 5,5 miliardi nel 2021, 4,9 miliardi nel 2016 – il numero di dispositivi interconnessi – 12 miliardi contro 8 – e reti più veloci con una media di 20,4 Mbps contro gli attuali 6,8 Mbps.

Cisco prevede infine una crescita significativa della connettività “machine-to-machine” (M2M), ambito nel quale i bot la faranno da padroni e la Internet delle Cose contribuirà a intasare il 29 per cento di tutte le connessioni mobile (3,3 miliardi) contro l’attuale 5 per cento (780 milioni). Nel 2021 le reti 4G saranno la maggioranza (58 per cento contro il 26 per cento del 2016) contro un magrissimo 1,5 per cento del 5G, anche se la quantità di traffico generata sarà ovviamente molto superiore.

Salva

Apple lavora a un chip ARM per i Mac

Apple lavora a un chip ARM per i Mac

Scoop di Bloomberg su quanto stanno sviluppando a Cupertino per la prossima generazione dei loro PC. Ma l’addio alle CPU Intel è ancora molto lontano

 

Le fonti anonime di Mark Gurman e Ian King, le cui dichiarazioni sono riportate in un articolo su Bloomberg, parlano chiaro: Apple è impegnata sempre di più a costruire hardware su misura delle proprie esigenze, e questa volta punta a migliorare le performance energetice dei Macbook di prossima generazione. Sono almeno 12 mesi che i tecnici di Cupertino sono al lavoro ma, almeno per ora, quello a cui si applicano è un chip che collaborerà con la CPU Intel per far funzionare al meglio i PC della Mela.

Tra le qualità più pubblicizzate dal marketing Apple c’è già l’autonomia del suo hardware: i MacBook sono i laptop che riescono a spremere più di tutti la singola carica della batteria integrata, con una durata di moltissime ore e funzioni avanzate per l’aggiornamento delle email e del software presente a bordo anche mentre il coperchio è chiuso e il dispositivo è in standby. Power Nap, così si chiama la funzione che permette di mantenere attivo il Mac a schermo spento, con un consumo minimo di batteria, e che alla riaccensione mostra materiale e app aggiornate all’utente.

Quello a cui stanno lavorando gli ingegneri è un chip ARM che sovrintenda agli stati di power management del Mac, proprio durante lo standby: nome in codice T310, verrebbe montato sulla logic board dei portatili (la mother board da sempre si chiama così nei prodotti Apple), per funzionare in collaborazione con la tradizionale CPU prodotta da Intel e il chipset che gestisce in parallelo anche tutti i vari canali di input/output. È già stato fatto un esperimento in tal senso: la Touch Bar presente sull’ultima generazione di Macbook, lanciata a ottobre 2016, è gestita appunto da un chip ARM sviluppata dalla stessa Apple allo scopo.

Un anno di lavorazione alle spalle è abbastanza per pensare, secondo le fonti di Bloomberg, per un debutto di questo chip direttamente nell’aggiornamento 2017 dei MacBook: oltre agli aggiornamenti consueti di CPU (Kaby Lake) e RAM (si arriverà a 32GB?), ci potrà essere anche una nuova modalità Power Nap che consumi ancora meno e permetta di lasciare il Mac in standby per tantissimo tempo pur garantendo di trovarlo perfettamente aggiornato alla riaccensione. Per sfruttare al meglio il nuovo hardware sarebbe indispensabile anche adeguare il software: ma con la piattaforma software che ha messo in piedi Apple, Swift in primis, potrebbe essere una questione di pochi clic mettere in piedi estensioni appositamente compilate per sfruttare le qualità del chip ARM.

Naturalmente l’aggiornamento hardware potrebbe coinvolgere anche i desktop, ovvero l’iMac, dove non c’è batteria ma per i quali una diminuzione dei consumi potrebbe essere comunque una bella notizia da verificare poi in bolletta. In ogni caso, è ancora presto per pensare alla autarchia hardware e software: per molto tempo ancora i Mac continueranno a girare su piattaforma Intel, con l’ausilio soltanto dell’hardware ARM.

Salva

Salva

Salva

Google fa miracoli con le foto

Google fa miracoli con le foto

Sviluppato un software, basato sulle reti neurali, in grado di aggiungere dettagli alle immagini a bassissima risoluzione. Così da rendere alcuni dettagli più riconoscibili

 

 Il team di Google Brain ha sviluppato un sistema basato su reti neurali in grado di aggiungere dettagli alle immagini a risoluzione molto bassa. Sebbene il risultato che si può ottenere sia ancora lontano dall’essere perfetto, in molti casi può avvicinarsi alla realtà. Una immagine di un primo piano da 8×8 pixel è inutilizzabile, ma grazie a questo software può diventare in pochi istanti un viso riconoscibile.

Se si guarda l’immagine sopra riprodotta, tratta dal documento di presentazione della tecnologia, si vede che la colonna di sinistra contiene una immagine da 8×8 pixel (indistinguibile), mentre nella colonna al centro si può vedere l’immagine che il software di Google Brain è in grado di creare dalla sorgente 8×8 pixel. Nella colonna a destra sono mostrate le immagini reali per effettuare una comparazione. Come si può vedere, il software ha apparentemente estratto una quantità incredibile di dettagli da soli 64 pixel.

Google Brain sfrutta una combinazione di due reti neurali. La prima, la rete condizionata, prova a rappresentare la sorgente 8×8 pixel confrontandola con altre immagini ad alta risoluzione, dopo averle ridotte a 8×8 pixel e cercando di farle combaciare. La seconda, la rete prioritaria, utilizza una implementazione di PixelCNN per ricercare e aggiungere dettagli realistici ad alta risoluzione all’immagine sorgente da 8×8 pixel. In sostanza, la rete prioritaria incamera un gran numero di immagini reali ad alta risoluzione – nel caso preso in esame, di celebrità e di camere da letto. Poi, quando l’immagine sorgente viene ingrandita, essa cerca di aggiungere nuovi pixel che combacino con ciò che la rete “conosce” circa quella classe di immagine. Per esempio, se c’è un pixel marrone verso la sommità dell’immagine, la rete prioritaria può identificare quell’elemento come un sopracciglio. Così, quando l’immagine è portata a risoluzione maggiore, può riempire il vuoto con una collezione di pixel marroni a forma di sopracciglio.
Per creare l’immagine finale ad alta risoluzione, i risultati delle due reti neurali sono mescolati fra loro. Con il risultato finale di avere aggiunto nuovi dettagli.
La tecnica ad alta risoluzione di Google Brain è sufficientemente efficace nei test effettuati nella realtà. Quando agli osservatori umani è stata mostrata una immagine reale ad alta risoluzione di personaggi celebri, per confrontarla all’immagine ingrandita dal computer, questi sono stati ingannati per il 10 per cento delle volte (il 50 dovrebbe essere un punteggio ideale). Una percentuale maggiore (28 per cento) di osservatori si è fatta ingannare dall’immagine computerizzata di una camera da letto.

Non è ancora chiaro a chi potrebbe tornare utile una simile applicazione. Google Plus (su alcuni smartphone Android) dispone già di una funzione simile per la compressione delle immagini. È importante notare che l’immagine computerizzata ad alta risoluzione creata da Google Brain non è reale. I dettagli aggiunti – che vanno sotto il nome di “allucinazioni” nel gergo dell’image processing – sono niente altro che le migliori supposizioni. Questo fa sorgere alcuni problemi spinosi di applicazione, specialmente nel campo della sorveglianza e forense. La sofisticata tecnologia Google non potrebbe essere utilizzata dalla polizia, ad esempio, per identificare in modo definitivo un sospetto (non allo stato attuale, almeno), ma potrebbe aiutare a convalidare il fatto che un elemento sospettato sia realmente presente sullo sfondo di una fotografia. Inoltre, potrebbe essere utile per chiarire piccoli dettagli nelle foto, che sfuggono quando queste sono portate a dimensioni maggiori.

punto-informatico

Salva

Salva

Salva

Material Terminal

Material Terminal

Material Terminal

Sotto l’interfaccia colorata e reattiva di Android si nasconde un cuore Linux ed un sistema flessibile, confezionato per un’accurata gestione delle risorse.

Molti non dimenticano questo aspetto, in buona parte programmatori e sistemisti che sono interessati a vivere il Robottino Verde dall’interno e per questo necessitano di un terminale che permetta di muoversi nel sistema come in una comune distribuzione Linux: Material Terminal fa al caso loro.

L’applicazione è curata da vari punti di vista: ha un’interfaccia personalizzabile per aggiustare la leggibilità secondo le proprie necessità, dispone di finestre multiple e delle codifiche di caratteri UTF-8 in modo da permettere la compatibilità con gli alfabeti più vari.

Il suo funzionamento è quello di un vero terminale che permette di attivare comandi, verificare la disposizione delle risorse memorizzate, monitorare processi o, se si è dei programmatori, interagire con quanto si è salvato su disco con la propria app, ad esempio, su un database Sqlite o su file.

Importante notare che il software è finalizzato a scopi perfettamente legali, non al rooting del dispositivo, tantomeno a contraffazioni: il fatto che si possa operare al suo interno senza passare per l’interfaccia non significa che Android abbassi le difese ma semplicemente che offre delle vie di dialogo diverse.

 

Oculus Rift, aspettative e attese

Oculus Rift, aspettative e attese

Oculus Rift

Il caschetto per la realtà virtuale giungerà con ritardo per una parte di coloro che lo hanno ordinato, a causa di problemi logistici. Nel frattempo c’è chi si intrattiene analizzandone le condizioni d’uso

Le ordinazioni sono state aperte nel mese di gennaio, i primi esemplari di Oculus Rift destinati al mercato consumer sarebbero dovuti essere consegnati nei primi giorni di aprile, con le spedizioni in partenza alla fine di marzo. Qualcosa, però, è andato storto nella catena logistica.
Coloro che hanno stanziato 600 dollari (o oltre 740 euro) per aggiudicarsi un esemplare del caschetto per la VR, nei giorni scorsi sono stati informati del fatto che avrebbero ricevuto una notifica nel momento in cui l’ordine sarebbe stato evaso. I mormorii, sull’onda delle aspettative deluse, si sono trasformati in polemiche e l’intervento su Twitter e su Reddit del fondatore di Oculus Palmer Luckey non è servito a placarle, anzi.

Coloro che hanno effettuato gli ordini hanno ricevuto nelle scorse ore una email nella quale si attribuisce il ritardo ad una non meglio precisata “inattesa indisponibilità di componenti” e a mo di risarcimento il CEO di Oculus ha promesso la spedizione gratuita a tutti coloro che abbiano ordinato Rift tra gennaio e il primo giorno di aprile.

Facebook, che ha acquisito Oculus nel 2014, stima di conquistare entro il 2016 600mila utenti per Oculus Rift, 2,7 milioni entro il 2017, nel contesto di un mercato che si sta popolando di offerte per i consumatori della prima ora.
Le sfide che i dispositivi per la realtà virtuale dovranno dimostrare di vincere per affermarsi sul mercato di massa sono ancora numerose, e non solo puramente tecnologiche: immergersi in scenari virtuali, come dimostrano le condizioni d’uso di Oculus, potrebbe dare origine a nuovi attriti con questioni trasversali come il diritto alla privacy.

America Latina, la democrazia è compromessa

America Latina, la democrazia è compromessa

america latina

Un hacker si assume le responsabilità delle peggiori campagne di cyber-warfare politico delle ultime decadi, un’attività che si estende per tutto il Sudamerica e che ha portato alla vittoria l’attuale classe dirigente del Messico

Roma – Andrés Sepúlveda dovrà restare in galera per i prossimi 10 anni, ma non per questo ha perso la voglia di parlare. In sostanza, Sepulveda sostiene di aver compromesso un gran numero di elezioni e campagne politiche in America Latina, una serie di operazioni altamente organizzate che potevano contare sul supporto economico di un consulente politico di origini venezuelane.

L’hacker colombiano, che di professione faceva lo “stratega” di campagne politiche telematiche, sostiene di essere stato finanziato da Juan José Rendón per mettere a soqquadro i regimi democratici del Sudamerica impiantando malware, spiando i candidati, diffondendo disinformazione e propaganda e più in generale conducendo una “guerra sporca” a favore del cliente di turno.

Le operazioni di hacking di Sepulveda avrebbero negli anni riguardato otto diversi paesi sudamericani (Colombia, Guatemala, Honduras, Nicaragua, Messico, Venezuela, Costa Rica, Panama), e alla fine il criminale è stato arrestato e incarcerato per crimini quali violazione dei dati personali e spionaggio, uso di software malevolo e altro ancora.

Tra i casi più eclatanti di cui Sepulveda si attribuisce le responsabiliutà c’è quello delle elezioni politiche messicane del 2012, vinte dal candidato del Partito Rivoluzionario Istituzionale (PRI) Pena Nieto: il team di hacker assemblato da Sepulveda avrebbe tenuto sotto controllo i telefoni e i computer dei concorrenti, avendo accesso in anticipo alla pianificazione della campagna elettorale, ai discorsi, alle email riservate e tutto quanto.

Alla fine Nieto ha vinto le elezioni, e ora lo stesso Sepulveda collabora con le autorità messicane per contrastare telematicamente i cartelli della droga sudamericani. Molti dei politici citati dal cybercriminale hanno respinto le sue accuse, così come hanno reagito in malo modo i vertici istituzionali del Messico. La democrazia messicana non è compromessa, ha suggerito il governo.

 

Windows 10, notifiche aggiornate

Windows 10, notifiche aggiornate

Windows 10, notifiche aggiornate

Microsoft rinnoverà l’Action Center del nuovo sistema operativo con funzionalità cloud, compatibilità Android e altro ancora. Obbligatorio usare un account di Redmond, indispensabile Cortana.

Oltre a inglobare un sottosistema Linux necessario al funzionamento della shell Bash, Windows 10 potrà presto contare su un Action Center dotato di funzionalità a tutto mobile. Di particolare rilevanza, la compatibilità con i gadget Android, sebbene la novità non sia proprio adatta agli utenti che preferiscono la privacy alla messaggistica anche su computer.

L’Action Center di Windows 10 è già dotato di funzionalità “cloud” con la possibilità di sincronizzare diversi dispositivi che fanno uso dell’OS, e l’upgrade in arrivo per l’Anniversary Edition del sistema collegherà questa possibilità con i gadget Android per mezzo dell’assistente digitale Cortana.

Accedendo ad Android e Cortana con un account Microsoft, gli utenti di Windows 10 potranno visualizzare o interagire in maniera completa con le notifiche Android. Un modo per facilitare ulteriormente la vita di chi divide le proprie attività hi-tech tra l’ecosistema per computer più popolare e l’OS mobile più usato al mondo.

In futuro l’Action Center di Windows 10 sarà del tutto rinnovato, e tra le novità preannunciate da Microsoft c’è un nuovo stile di notifiche per le app universali (UWP) ridotte a icona sulla barra delle applicazioni; anche qui l’update è “mobile”, e consiste nella visualizzazione contestuale del numero di notifiche accanto all’icona delle singole app social o di messaggistica.

Tor, l’FBI vuole il segreto sull’exploit

Tor, l’FBI vuole il segreto sull’exploit

Tor, l'FBI

Il Bureau resiste ai tentativi di accesso alle tecniche usate per smascherare i PC degli utenti pedofili di Playpen. Conoscere i dettagli non serve alla difesa, dice l’agenzia, mentre Tor promette sicurezza e il pubblico disapprova.

 No, l’FBI non ha intenzione di fornire i dettagli sui meccanismi della “network investigative technique” (NIT) usata per smascherare i visitatori di Playpen nel corso dell’Operazione Pacifier. Il giudice dice il contrario? Non importa: conoscere l’exploit non serve alla difesa.

Con l’Operazione Pacifier il Bureau statunitense ha arrestato 137 persone, e molte altre sono state identificate grazie a un sistema capace di infettare il PC, identificare gli indirizzi di rete (IP) e fisici (MAC) della macchina (teoricamente) protetta dalla rete Tor e tracciare gli utenti anche in caso di modifica del summenzionato IP su connessioni ADSL dinamiche.

Jay Michaud, uno degli accusati per la fruizione di contenuti pedopornografici su Playpen, ha fatto richiesta per conoscere i dettagli delle tecniche usate dall’FBI, richiesta che il tribunale ha approvato qualche settimana fa.

Ma l’FBI continua a resistere alle richieste di pubblicazione, dicendo che l’exploit è semplicemente servito a bypassare le protezioni sul PC di Michaud per inviare le istruzioni NIT a scopo di identificazione e tracciamento. Conoscere l’exploit in dettaglio non fornirebbe informazioni aggiuntive utili alla causa, suggerisce il Bureau.

L’FBI si rifiuta di svelare i “ferri del mestiere” adoperati per compromettere Tor, mentre gli sviluppatori della darknet più popolare si richiamano al caso delle chiavi crittografiche di Apple per confermare di essere a loro volta indisponibili a capitolare alle richieste delle autorità USA.

Il progetto Tor rafforzerà la sicurezza, comunicano gli sviluppatori, e come quelli di Apple anche i programmatori della darknet sono disposti a licenziarsi piuttosto che essere costretti a inserire una backdoor all’interno del codice. La percezione di Tor presso il pubblico è però pessima, visto che il 71 per cento degli intervistati di una ricerca recente (Centre for International Governance Innovation) preferirebbe vedere il network chiuso e la considera come un semplice ricettacolo di attività illegali.

Fotor Photo Editor

Fotor Photo Editor

Fotoritocco multipiattaforma con filtri preconfezionati, ma con funzioni interessanti. Provato per OSX.

Fotor Photo Editor

Con Apple, si sa, per avere la migliore integrazione tra computer, mobile e cloud, occorre utilizzare i prodotti di Cupertino; ma proprio a Cupertino hanno ideato il concetto di App Store, che porta con sé la possibilità di utilizzare molte più applicazioni per realizzare quel che si vuole, e questo concetto vale anche per i software di fotoritocco, campo in cui la casa della Mela si è sempre distinta.
L’applicazione di cui parliamo oggi è Fotor, software che non ha certo la pretesa di volersi sostituire a Foto di Apple (il cui scopo è principalmente quello di archiviare le proprie foto e permetterne la condivisione in cloud con tutti i dispositivi Apple) ma piuttosto quello di realizzare delle operazioni complementari rispetto a ciò che può fornire il software incluso in OSX.

Compatibile per OS X 10.6 e successivi (64 bit), Fotor consente fondamentalmente di effettuare tre tipi di operazione: modificare un’immagine, realizzare un collage di più foto, o eseguire un’operazione “batch” capace di applicare una serie di modifiche ad un insieme di foto. L’editor offre un’interfaccia molto semplice ed immediata che consente di scegliere tra numerose opzioni di regolazione dell’immagine e un numero anche più ampio di filtri ed effetti per ogni gusto. Il rovescio della medaglia è che questi effetti non offrono alcuna opzione di personalizzazione, se non sull’intensità dell’applicazione del filtro stesso. Rispetto a Foto di OSX ci sono molti più filtri, ma sono tutti preconfezionati senza opzione di scelta: prendere o lasciare, soluzione che sicuramente farà storcere il naso a chi preferisce un approccio più personale alla post-produzione fotografica.La seconda modalità di lavoro di Fotor è quella che offre la possibilità di realizzare una composizione fotografica con più immagini, opzione totalmente preclusa in Foto (a meno di realizzare album o calendari da stampare). Anche qui le opzioni sono semplici e immediate, ed è anche possibile effettuare dei piccoli aggiustamenti sulle foto utilizzate nel collage.L’ultima modalità di lavoro di Fotor è quella forse più potente: in un colpo solo potete dare in pasto al software una cartella di immagini e richiedere che vengano applicate a tutte le foto che essa contiene una serie di modifiche, che possono riguardare sia le comuni operazioni di ridimensionamento o conversione, sia l’applicazione di uno o più effetti di quelli messi a disposizione dell’applicazione. Si tratta una funzione estremamente utile in molte circostanze, per esempio quando si deve preparare una lunga serie di immagini per il web, secondo determinati standard di formato e dimensione.

Infine, una delle caratteristiche apprezzabili di Fotor è che possiamo trovarlo su tutte le piattaforme, fra cui iOS e Android per il mobile, e Windows: chi apprezza gli strumenti che offre, li può ritrovare pressoché identici in ogni sistema.

WebTorrent porta BitTorrent sul Web

WebTorrent porta BitTorrent sul Web

Un nuovo progetto vuole rivitalizzare la scena BitTorrent traslando il protocollo di P2P in un meccanismo di comunicazione nativo per il Web. La prospettiva di un uso più efficiente della banda di rete titilla Netflix e non solo.

WebTorrent porta BitTorrent sul Web

Lo sviluppatore Feross Aboukhadijeh ha deciso di “tradurre” il protocollo BitTorrent portandolo dal file sharing via client dedicati a una tecnologia nativa per il Web, un sistema potenzialmente in grado di aprire nuove prospettive di efficienza (e quindi di business) ai grandi colossi di rete e alle aziende dello streaming videoludico sopra tutti.

WebTorrent, il progetto nato appunto dalla conversione Web di BT, viene descritto dall’autore come “un client di streaming torrent per il browser”, scritto completamente in JavaScript e basato sull’uso del nuovo protocollo WebRTC per una “autentica” comunicazione peer-to-peer che non necessita di plug-in o estensioni aggiuntive per funzionare.

Esattamente come nei client di BitTorrent classici, un sito che fa uso di WebTorrent condivide con i suoi visitatori il carico di trasmissione dei dati a tutti gli utenti connessi in contemporanea raggiungibili da uno o più nodi della rete. Lo streaming audiovisivo di portali come YouTube e non solo sarebbe in tal modo “accelerato” e gioverebbe, piuttosto che soffrirne, della presenza online di un gran numero di utenti.

WebTorrent è in realtà pensato come una vera e propria traduzione completa di BitTorrent per il Web, quindi il nuovo protocollo può essere utilizzato per condividere i dati di qualsiasi tipo di sito Web e non solo delle trasmissioni audiovisive in streaming.

Prevedibilmente, la prospettiva di migliorare, piuttosto che ridurre la qualità video nelle ore di punta è una prospettiva che attrae soprattutto i siti di streaming: il succitato Netflix ha già contattato da tempo l’autore di WebTorrent, mentre l’Internet Archive sta valutando la possibilità di implementare la tecnologia per la distribuzione dei propri contenuti video.

OneDrive, chi prima è arrivato meglio alloggia

OneDrive, chi prima è arrivato meglio alloggia

Gli utenti di vecchia data del servizio gratuito potranno evitare il ridimensionamento degli spazi di archiviazione annunciato da Microsoft e godere di 15 GB. Ai nuovi utenti, invece, spettano 5 GB.

OneDrive

Quella del ridimensionamento dell’offerta di spazio di archiviazione per OneDrive annunciata a novembre era una semplice decisione di business, comunicata in maniera inopportuna, ha ammesso Microsoft: il malcontento degli utenti, all’idea di vedersi restringere da 5 a 15 GB gli account gratuiti, negare lo spazio dedicato allo stoccaggio delle immagini e limitare a 1 TB la proposta illimitata a pagamento, ha spinto Redmond a un parziale cambio di rotta.

Alla rumorosa petizione portata avanti dagli utenti più affezionati, oltre 72mila persone che si sono espresse per spingere Microsoft a ripristinare l’offerta proposta in precedenza, Redmond ha risposto con delle scuse, e con una revisione del piano di modifica.

Gli utenti del servizio gratuito, lanciato con 15 GB di spazio e ridotto dal 2016 a 5 GB, verranno omaggiati di una sottoscrizione di un anno a Office 365 Personal, che include spazio di archiviazione per 1 TB, nel caso in cui dimostrino di avere superato la soglia dei 5 GB per OneDrive e quindi finiscano per essere concretamente danneggiati dal ridimensionamento dell’offerta. Anche gli utenti che non abbiano superato i 5 GB ma desiderino conservare i termini della precedente offerta, compresi i 15 GB di spazio per le immagini, possono farne richiesta alla pagina appositamente approntata da Microsoft entro il 31 gennaio 2016.

Gli utenti paganti di Office 365 Home, Personal, e i fruitori dei servizi dedicati alle università a cui era offerto spazio illimitato, invece, non avranno modo di continuare ad approfittare dell’offerta: spetterà loro 1 TB di spazio di storage, ma potranno chiedere un rimborso nel caso la proposta non facesse più al caso loro.

I potenziali nuovi utenti si confronteranno direttamente con l’offerta ridimensionata: del resto l’obiettivo di Microsoft, in un contesto in cui l’abbassamento dei prezzi dello spazio di archiviazione in uno scenario sempre più competitivo va di pari passo con la sete di archiviazione per contenuti sempre più voluminosi, non è quello di proporre OneDrive non come una soluzione di hosting generalista, ma come collante per i propri servizi.

1 2 3 10