False CPU AMD vendute su Amazon: una truffa ingegnosa

False CPU AMD vendute su Amazon: una truffa ingegnosa

Su Amazon UK alcuni acquirenti di APU AMD A8-7600 si sono visti recapitare un prodotto diverso, nonostante avesse scatola e apparenti sembianze del chip desiderato. AMD e Amazon stanno già indagando.

Non ci sono casi segnalati in Italia, almeno che ci siano “giunti all’orecchio”, ma alcuni acquirenti di processori AMD su Amazon (in Regno Unito) si sono visti recapitare un modello sbagliato – o meglio dire contraffatto – rispetto al loro acquisto. Al centro della vicenda l’AMD A8-7600, una APU Kaveri dalle buone prestazioni.

Alcuni clienti del noto shop online hanno comprato il chip di AMD, ma una volta ricevuto hanno constatato che non funzionava. Un modello difettoso? No, almeno non sempre; semplicemente non era l’APU desiderata ma un altro prodotto. Osservando la disposizione dei pin sul fondo del processore gli acquirenti si sono accorti che non combaciavano in alcun modo con il socket della motherboard (FM2+).

processori amd

CPU falsa (a sinistra) e originale (a destra)

Secondo il sito tedesco Computer Base qualcuno (il chip è venduto direttamente da Amazon, che tuttavia l’avrà acquistato da terzi, per ora ignoti) ha preso delle vecchie e meno costose CPU, scoperchiandole. Poi ha preso le nuove CPU, ha fatto altrettanto e ha posizionato l’heatspreader della nuova CPU su quella vecchia – un Athlon 64 X2 5200+ (Brisbane) compatibile con socket AM2 – rivendendola al prezzo della APU (con tanto di scatola apparentemente corretta). Una vera e propria truffa.

Nonostante la situazione sembri limitata a quel singolo modello di APU AMD e al Regno Unito, riteniamo giusto avvisare i nostri lettori di questo “precedente”, sperando abbia dimensioni circoscritte. Quella delle “fake CPU” (così sono state ribattezzate dai media statunitensi) potrebbe essere una truffa relativamente facile da imbastire.

Come giustamente fanno notare i colleghi di Tom’s Hardware USA sarebbe piuttosto semplice fare altrettanto con delle CPU Intel Haswell, rimuovendo l’heatspreader da un Core i7 per piazzarlo su un Celeron, con il vantaggio che essendo entrambi compatibili con il socket LGA 1150 l’acquirente potrebbe non accorgersi immediatamente dello scambio.

AMD, vittima di questa vicenda e a cui non si può assolutamente addebitare nulla, ha comunque rilasciato un commento sulla vicenda:

“È evidente che questo incidente isolato non è legato in alcun modo alla produzione o al confezionamento di AMD, tuttavia prendiamo qualsiasi segnalazione di manomissione dei prodotti molto seriamente. Come parte del nostro continuo impegno nel garantire che a consumatori e imprese siano venduti solo processori AMD originali, indaghiamo a fondo su questi rarissimi episodi nel tentativo di determinare l’origine dei prodotti alterati, e consideriamo tutti gli interventi giuridici a disposizione – tra cui denunce sia civili che penali – contro le persone trovate ad aver partecipato ad azioni fraudolente che interessano i prodotti AMD.

Stiamo lavorando in stretta collaborazione con Amazon e le autorità di polizia locali per risolvere rapidamente questo incidente e assicurare i rigorosi standard di qualità e affidabilità che AMD è nota per mantenere. Inoltre, mentre attuiamo già ampie misure di sicurezza per garantire l’autenticità dei nostri prodotti, stiamo valutando ulteriori misure di sicurezza per il futuro”.

AMD ha anche dato alcuni consigli per valutare l’autenticità dei propri prodotti. Ogni AMD PIB (Processor in a box) ha un numero seriale unico che permette all’azienda di tracciarne la distribuzione e assicurarsi che i clienti ricevano prodotti di alta qualità e originali.

I numeri seriali sono anche usati per la verifica dell’autenticità di un processore in sede di garanzia. Ogni PIB ha un ologramma 3D sulla scatola che permette di verificare l’autenticità dei prodotti. L’azienda, infine, ha una guida sul suo sito web per aiutare a verificare la legittimità delle CPU.

Le rimostranze degli utenti britannici, visibili a questo indirizzo, sembrano inserire la truffa in un periodo recente, il mese di gennaio per la precisione, mentre ci sono tre recensioni positive relative all’anno passato. Per quanto riguarda la pagina di vendita su Amazon Italia, nessun acquirente segnala casi simili, per cui si può acquistare con fiducia.

Canon Connect : Condividere e catturare foto e filmati

Condividere e catturare foto e filmati

canon connect

Nel corso degli anni, avrete indubbiamente raccolto centinaia di preziosi ricordi fotografici, archiviandoli su diverse fotocamere e schede di memoria o su diversi dispositivi. Per gestire e utilizzare i vostri scatti con la massima semplicità quando ne avete bisogno, è un’ottima idea riunirli tutti in un unico posto.

Un utile consiglio per tenere traccia delle vostre foto è quello di rivederle subito dopo lo scatto. In questo modo, eviterete di archiviare nella vostra raccolta foto che non guarderete mai più in futuro. Pensate bene a quali desiderate tenere, visualizzandole su uno schermo grande, per vedere meglio i dettagli e selezionare gli scatti migliori.

Connect Station di Canon offre un modo estremamente semplice per archiviare foto e filmati in un’unica soluzione e mostrarli a tutta la famiglia su una TV HD nel massimo comfort. Utilizzate la fotocamera Canon con Dynamic NFC per trasferire le immagini in modalità wireless o importare i file utilizzando una scheda di memoria o un cavo USB. Potete utilizzare Connect Station per condividere con estrema semplicità le vostre foto sui social media o sulla piattaforma irista, stampare in modalità wireless e organizzare i vostri preziosi ricordi da diversi dispositivi.

Recensione MacBook 12 (2015), il bello dei compromessi

Recensione MacBook 12 (2015), il bello dei compromessi

Il MacBook è un bellissimo notebook, leggero, compatto e di alta qualità, ma richiede una serie di compromessi che non tutti accetteranno. Tuttavia, se volete il prodotto Apple migliore dalla massima portabilità, è quello che fa per voi.

MacBook 12 (2015)

Con un peso di 907 grammi e uno spessore di 13,1 millimetri il MacBook è uno dei notebook più sottili e leggeri mai realizzati. Ed è anche il primo MacBook da 12 pollici con schermo Retina da 2304 x 1440 pixel.

 

Firefox, pubblicità con rispetto

firefox_logo_newMozilla cerca la remunerazione attraverso inserzioni da mostrare nelle nuove schede, basate sulle cronologie di navigazione. Promette il rispetto della trasparenza e possibilità di controllo da parte degli utenti

Roma – Mozilla ha annunciato l’introduzione di una nuova forma di advertising basata ancora sull’utilizzo delle schede di navigazione di Firefox: questa volta, gli annunci proposti saranno basati sulle abitudini di navigazione degli utenti.
Quello di cercare nuovi metodi per monetizzare è in realtà un pensiero che sta decantando da diverso tempo in quel di Mozilla: già da un anno circolano le ipotesi dell’apertura di nuove schede a fini pubblicitari e ancor prima era stata avanzata la possibilità di una forma peculiare di advertising attraverso i riquadri mostrati ogni volta che si apre una nuova tab sul browser.

Il tutto si era concretizzato sei mesi fa con i Riquadri Catalogo in Firefox, una sorta di suggerimenti/consigli per la navigazione verso siti dei propri inserzionisti e promotori di iniziative a cui Mozilla aderisce. Ora – per il momento solo in versione Beta, a partire dagli USA – la strategia di Mozilla assume le forme dei Riquadri Consigliati, scelti e proposti sulla basedelle cronologie settimanali di navigazione degli utenti e sulla base di categorie di interesse secondo cui gli URL visitati vengono classificati.

Si tratta di tile che compaiono all’apertura di una nuova scheda e che contengono inserzioni di possibile interesse per l’utente. Il punto centrale, secondo quanto riferisce Mozilla, è ilrispetto delle modalità di utilizzo dei dati degli utenti, così come prescritto dalle sue licenze e ben chiaro dai suoi principi: un impegno alla trasparenza all’ottenimento del necessario consenso, e con semplici possibilità di opt-out.

Da un lato questo significa escludere la profilazione a mezzo supercookie e analoghi meccanismi, limitare la raccolta dei dati e gestirli in forma cifrata e anonimizzata, dall’altra significa garantire controllo sui dati e chiarezza sul tipo di contenuti mostrati e sull’inserzionista.

AdBlock Plus, il blocco è libertà

AdBlock Plus, il blocco è libertà

Lo sviluppatore dell’adblocker vince di nuovo sull’industria dei contenuti: un tribunale tedesco ha giudicato che il suo modello di business è ancora troppo acerbo per minacciare quello dell’advertising.

adblock_plus

Selezionare dei partner con cui collaborare per proporre ai cittadini della Rete un web scevro dalla pubblicità più invasiva fa parte di un modello di business lecito e accettabile, anche perché AdBlock Plus non serve un numero di utenti tale da far crollare il mercato dell’advertising online. È su queste basi che Eyeo, sviluppatore del popolare adblocker, ha conseguito un’altra vittoria al cospetto della giustizia tedesca.

L’azienda è da tempo osteggiata da editori e inserzionisti: intravedono in Adblock Plus un sistema estorisivo, che minaccia i loro introiti consentendo ai netizen di non visualizzare l’ordinario advertising che nutre i siti web ma solo gli acceptable ads approvati e certificati dalla partnership con l’adblocker, compresi in una whitelist. Essere inclusi nella whitelist, a patto di veicolare pubblicità riconosciuta poco invasiva, è gratuito per gli attori piccoli e medi, ma non certo per i colossi della Rete. Google, Microsoft e Amazon già hanno scelto di ignorare le ricorrenti polemiche e abbracciare il meccanismo per non essere tagliato fuori contribuire alla causa di Eyeo in vista di una Rete popolata di advertising che non sia d’intralcio ma di supporto per gli utenti. Gli editori tedeschi, invece, hanno scelto le vie legali.

Il caso valutato ora dal tribunale di Monaco ha visto protagoniste le accuse delle emittenti Pro 7/Sat 1 e RTL Interactive, gestrici di numerosi siti web: analogamente al contenzioso perso di recente da Zeit Online e Handelsblatt, editori di siti quali Zeit.de, Handelsblatt.com e Wiwo.de, e a quelli ancora in corso con Spiegel Online e Sueddeutsche.de e con Axel Springer, con la denuncia si chiedeva che la giustizia determinasse l’illiceità del blocco dell’advertising e della lista degli Acceptable Ads.

Il tribunale di Monaco non ha ravvisato nelle attività di Eyeo alcun meccanismo che attenti alla concorrenza sul mercato: gli utenti sono liberi di aderire o meno al servizio e decidere se visualizzare o meno la pubblicità, e AdBlock Plus, pur godendo di una certa popolarità, è ancora ben lontano dal costituire una minaccia per il modello di business dell’advertising online. Il giudice non ha avuto nulla da eccepire nemmeno riguardo ad una rivendicazione delle emittenti che ricorda da vicino quella delle TV statunitensi che tentavano di imbracciare il diritto d’autore per contrastare l’avanzata dei DVR che consentono di escludere la pubblicità dai programmi registrati: AdBlock non viola alcuna sfumatura del copyright.

E mentre le emittenti tedesche valutano la possibilità di ricorrere in appello per difendere il proprio mercato, la libertà di stampa e tutto quanto, Eyeo celebra la propria ennesima vittoria, “una vittoria per tutti gli utenti di Internet”, ai quali viene confermato “il diritto di bloccare l’advertising più invasivo, proteggere la loro privacy e, per estensione, creare la propria esperienza della Rete”. Ora, coglie l’occasione per ricordare l’azienda, anche per mezzo del nuovo browser Android.

 

Cassandra Crossing – Maledetti hacker

Cassandra Crossing – Maledetti hacker

La spettacolarizzazione del cattivo del presente passa dall’ignoranza: i mass media si confrontano sempre più spesso con le cronache informatiche. E programmaticamente generano mostri stereotipati.

cassandra_crossing

Nelle ultime settimane la casuale visione di alcune puntate di “CSI:Cyber” ha rimesso in moto alcuni paranoici neuroni nella mente di Cassandra. Vari “ragionamenti” (se cosi si possono definire) hanno lentamente cominciato a formarsi.
Si sono improvvisamente completati pochi giorni or sono quando svariati media nazionali ci hanno informato sui risultati di alcune indagini relative a violazioni di siti, sia istituzionali che critici, e sulle persone denunciate o arrestate come diretta conseguenza.

Al di là dei fatti specifici, i cui particolari ci sono noti solo da brani di comunicati delle autorità competenti, opportunamente spezzettati e confusi dai commenti dei giornalisti, la figura negativa che emerge è perfettamente convergente, dalla costosa fiction americana fino alla stampa gratuita della metropolitana.
È possibile sintetizzare in poche sillabe il profilo dei nuovi cattivi. Solo due parole: “Maledetti hacker”.

Sono ormai lontani i tempi in cui molte persone, anche Cassandra, si sforzavano di spiegare, ogni volta ad ogni giornalista, cosa significasse il termine “hacker”, che nella maggior parte dei casi il termine corretto da utilizzare sarebbe stato “cracker”, e che i due termini avrebbero potuto essere approssimativamente tradotti in italiano in vari modi, ad esempio il positivo “smanettone” ed il negativo “pirata informatico”. Risultato?
Maledetti hacker!

La questione linguistica non ha mai appassionato i giornalisti con i quali Cassandra è venuta in contatto, e se in un decennio la parola “hacker” ha capovolto il suo significato malgrado tanti sforzi compiuti e l’evidenza linguistica e culturale, è ormai giunto il tempo di rassegnarsi.
La lingua cambia, le parole cambiano, i mass media pilotano (il più delle volte, spesso non da soli) il cambiamento di significato, e la passività di chi fruisce l’informazione lo rende permanente.
L’effetto netto è purtroppo che chiunque stia dietro lo schermo di un computer senza rincoglionirsi tra ecommerce, comunità sociali e siti hard, ma usandolo in maniera intelligente ed onesta, rischia da un momento all’altro, magari per caso, di ritrovarsi nella categoria dei maledetti hacker.

Infatti Cassandra si è convinta che dal semplice uso errato divenuto regola di un termine popolare, si stia passando ad un uso razionale, pilotato, orwelliano, distopico e stravolgente. Stalker, spie industriali, spie internazionali, cyberterroristi, cybercriminali, unità militari regolari, vandali, assassini, appena vengono descritti dalla stampa e purtroppo anche da coloro che detengono autorità e potere, vengono ricompresi immediatamente nella categoria degli “hacker”.
Stranamente a nessuno viene in mente di classificare come “ciclista” il pugnalatore assassino che mentre andava in bicicletta uccise un passante (un famoso caso di “nera”, avvenuto in Germania e già citato da Cassandra): le associazioni di amatori e quelle di categoria, i fabbricanti di velocipedi ed anche le pubbliche autorità che si occupano di sport insorgerebbero.
È evidente, i ciclisti sono quelle persone perbene che per diletto, per sport o per professione vanno in bicicletta, mentre un assassino in bicicletta non è un ciclista, è un assassino.

Qualunque malfattore dotato di computer, dal ragazzino sconsiderato al cybersoldato d’oriente, invece che cosa sono?
Dei maledetti hacker.

Quello che turba Cassandra non è il capovolgimento di un termine, accettabile anche se con tristezza nell’evoluzione di una lingua e di una cultura. È invece lo svilupparsi di un uso opportunistico, traumatizzante, terrorizzante e spettacolarizzante che appare voluto. Le streghe sono ormai relegate alle favole, e di cattivi nuovi, di cattivi convincenti, spettacolari c’è sempre bisogno. Dove trovarli? Ma è semplice.
Tra i maledetti hacker.

Tanto non c’è nessun sindacato che li difenda: coloro che si sentono hacker si vergognano ormai a dirlo, o più probabilmente lo giudicano autolesionistico se non addirittura pericoloso. Un giorno non lontano, per difendersi, potrebbero dover gridare: “Non sono uno dei maledetti hacker!”

E così tutti, dall’affermato professionista della sicurezza col cappello candido fino al cybercriminale con il cappello più nero del carbone, dal difensore dei diritti digitali al mulo di una organizzazione di truffe di carte di credito, dal ricercatore di zero-day a chi ne fa commercio, dal ragazzo che sviluppa software libero e gratuito a quello che cerca password di default con Google, tutti possono finire, salvo che il caso particolare non richieda altrimenti, in una singola categoria, facile da definire ed utile da usare.
Quella dei maledetti hacker.

Per smontare certi giochetti linguistici talvolta basta giocare sullo stesso piano ed utilizzare tecniche linguistiche: la creazione del termine pedoterrosatanista è stata in passato un esempio di una certa efficacia.

Ma oggi la situazione è più seria, più pericolosa. C’è una convergenza di utilità di vario tipo, dall’evidente al sussurrato.

Hanno preso uno dei maledetti hacker!” Chi è? Cosa ha fatto? Chi lo dice? Non importa, il termine hacker ormai si autodefinisce, è un termine jolly come “strega”, certamente indica un cattivo.
Se la cosa, messa in questi termini, vi preoccupa un po’, probabilmente avete ragione.
Potrebbe capitarvi di essere, vostro malgrado, un maledetto hacker.

Debian 8 Jessie

Debian è una delle distribuzioni madre più longeve di sempre, nonché quella che sul suo ciclo di sviluppo non ha mai dato certezze: fin dall’inizio chi tiene le redini della distro ha sempre affermato che le nuove versioni stabili vengono rilasciate “quando sono pronte“, eliminando quindi il rischio di far parlare (male) la community a causa di ritardi inattesi e di incappare in malfunzionamenti a posteriori dovuti alla fretta di rispettare le scadenze.

Ed oggi, 26 Aprile 2015, il ramo stabile si aggiorna con una distribuzione pronta.

Dopo poco più di due anni di sviluppo ha visto ufficialmente la luce il sistema operativo Debian 8 “Jessie”, che porta con sé una marea di aggiornamenti e bugfix ma, soprattutto, una new entry che tanto ha fatto chiacchierare – o meglio, arrabbiare – la comunità. Ma andiamo con ordine.

Innanzitutto guardiamo agli aggiornamenti core: il kernel di Debian 8 è il 3.16.7, affiancato nei vari flavor dai desktop GNOME 3.14, KDE Plasma 4.11.13 e Xfce 3.10; aggiornamenti anche per il parco applicativo, che porta Apache alla versione 2.4.10, GCC alla versione 4.9.2, il browser Iceweasel alla versione esr 31.6, la suite LibreOffice alla versione 4.3.3, il database MySQL alla versione 5.5.42 e numerosissimi altri aggiornamenti per gli oltre 43.000 pacchetti software presenti nei repository.

In Debian 8 vediamo un ulteriore miglioramento al supporto per la nuova interfaccia d’avvio UEFI: arriva in via ufficiale il supporto per i sistemi UEFI a 32 bit ed il supporto per i kernel a 64 bit sul firmware UEFI a 32 bit (quest’ultimo, però, soltanto per le immagini multi-arch).

E in ultima, ma non di minore importanza, la notizia che a malincuore o meno l’intera comunità open source si aspettava: Debian 8 Jessie manda definitivamente in pensione upstart ed adotta systemd come gestore dell’avvio del sistema, materializzando definitivamente le speranze dei “progressisti” e le paure di tutti quei “conservatori” che, considerando il tutto una minaccia all’integrità del kernel Linux a causa della scarsa modularità dell’intero meccanismo, avevano scatenato una delle “guerre” più accese di sempre materializzatasi poi con un fork del sistema operativo.

Debian 8 ‘Jessie’ è disponibile sotto forma di immagine installabile per un totale di 10 architetture – i386, x86-64, PowerPC, MIPS, MIPSEL, IBM S/390, ARM, armel, armhf e arm64 – e sotto forma di sistema live (con possibilità di installazione) per le architetture i386 e x86-64. E’ possibile scaricare Debian 8 ‘Jessie’ direttamente dal link in basso:

DOWNLOAD | Debian 8 ‘Jessie’ (HTTP, immagini installabili)

DOWNLOAD | Debian 8 ‘Jessie’ (HTTP, immagini live per sistemi x86 e x86-64)

L’aggiornamento dalla versione stabile precedente ‘Wheezy’ sarà come al solito disponibile automaticamente tramite il gestore APT.

 

Linux Mint 17.1 “Rebecca”

 

Descrizione: Linux Mint è una distribuzione GNU/Linux per personal computer, conosciuta per la sua facilità d’uso e per la semplicità di installazione. Si basa su Ubuntu (a sua volta basata su Debian) e usa sia repository propri sia quelli di Ubuntu. Attualmente Linux Mint viene distribuito ufficialmente in 4 versioni desktop: Cinnamon, Mate, Kde e Xfce.

Ultima versione: Linux Mint 17.1, codename “Rebecca”

Basata su: Debian, Ubuntu (LTS)

Origine: Ireland

Architecture: i386, x86_64

Desktop: Cinnamon, GNOME, Kde, Mate, Xfce

Pacchetti: La distribuzione utilizza pacchetti software in formato .deb e adotta come gestore degli stessi il programma da riga di comando APT (Advanced Packaging Tool). In ambiente grafico il programma deputato alla gestione dei pacchetti è Synaptic.

Curiosità: Linux Mint, fin dalla sua prima release, usa nomi femminili per il nome in codice delle sue versioni.

Sito Ufficiale: Linux Mint

YouTube, via alle televendite

YouTube, via alle televendite

Intrattenimento al servizio degli acquisti, con schede dei prodotti e link agli store presentati nel contesto dei video. YouTube è alla continua ricerca di pubblicità di valore.

YouTube

Mentre il protagonista del video intrattiene le platee illustrando le qualità degli ultimi ritrovati dell’azienda che rappresenta, delle schede si sovrapporranno alla clip: si tratta di descrizioni dettagliate dei prodotti, corredate di link diretti ai siti dei venditori. YouTube ha comunicato agli inserzionisti nuove opportunità per convertire gli sprazzi d’attenzione degli spettatori in acquisti d’impulso.

Il programma TrueView for shopping, che sarà lanciato nei prossimi mesi, si basa sul sistema delle schede presentato di recente per sostituire le annotazioni: offrendo all’inserzionista la possibilità di personalizzarne i contenuti e garantendo le visualizzazioni anche su piattaforme mobile, si configura come l’ennesimo tentativo di monetizzare le sconfinate platee del Tubo con dell’advertising che possa convincere gli inserzionsti ad investire di più.

Google propone così l’integrazione tra YouTube e il proprio Merchant Center, la piattaforma che consente ai venditori di gestire la propria visibilità e le proprie attività trasversalmente entro i servizi di Mountain View: in questo modo i venditori potranno articolare le proprie campagne anche attraverso i video e le schede correlate, disseminando i prodotti nelle clip anche sulla base delle caratteristiche dell’utenza.

I test preliminari condotti da Google con partner che operano nel settore della cosmetica e dell’arredamento hanno offerto risultati soddisfacenti: i consumatori hanno mostrato attenzione nei confronti dei brand e interesse nei confronti degli acquisti più di quanto sia avvenuto con le precedenti campagna sviluppate su YouTube.

Blackberry spera nella potatura

Blackberry spera nella potatura

L’azienda canadese taglia per tornare a crescere, nonostante il colossale ridimensionamento degli anni passati abbia iniziato a dare i propri frutti. Nel mentre, si levano le solite voci che prospettano l’acquisizione.

Blackberry

Blackberry ha dichiarato di voler crescere: per farlo, ha scelto di tagliare sui dipendenti. Quella che l’azienda canadese non presenta come una strategia di riduzione dei costi, ma come una soluzione per “creare efficienza nella gestione della forza lavoro” è un ridimensionamento dei dipendenti a cui deve ancora attribuire la portata.

Blackberry, solo lo scorso anno, aveva comunicato la fine della propria crisi, dopo i drastici tagli operati a partire dal 2012 che hanno determinato una riduzione del personale da 16mila a poco più di 6mila dipendenti: l’ottimismo che sembrava essere confermato dal ritorno in positivo dell’ultima trimestrale lascia ora spazio ad una propositiva cautela.

La divisione dedicata ai dispositivi, nonostante le nuove proposte sul mercato, verrà così ridimensionata in termini di forza lavoro, affinché torni al profitto. Al contempo, Blackberry si ripropone di aumentare i fatturati per il comparto software, dedicandosi ai mercati della sicurezza e della IoT, e per il licensing delle proprie soluzioni enterprise: saranno queste le divisioni per cui l’azienda canadese investirà con nuove assunzioni.

Insieme allo spettro dei licenziamenti, su Blackberry torna ad aleggiare anche la prospettiva dell’acquisizione, ipotesi ventilata ufficialmente nel mese di agosto 2013 e archiviata con un ribaltone assestato ai vertici e alla strategia aziendale. Le indiscrezioni che riemergono ora citano la solita Lenovo, il cui andamento le consentirebbe di mettere a segno un’operazione periodicamente chiacchierata e puntualmente smentita, ma anche Microsoft, il cui destino è già appaiato con quello della canadese in ambito automotive, e le cinesi Xiaomi e Huawei.

1 7 8 9 10 11 12