Windows 10, notifiche aggiornate

Windows 10, notifiche aggiornate

Windows 10, notifiche aggiornate

Microsoft rinnoverà l’Action Center del nuovo sistema operativo con funzionalità cloud, compatibilità Android e altro ancora. Obbligatorio usare un account di Redmond, indispensabile Cortana.

Oltre a inglobare un sottosistema Linux necessario al funzionamento della shell Bash, Windows 10 potrà presto contare su un Action Center dotato di funzionalità a tutto mobile. Di particolare rilevanza, la compatibilità con i gadget Android, sebbene la novità non sia proprio adatta agli utenti che preferiscono la privacy alla messaggistica anche su computer.

L’Action Center di Windows 10 è già dotato di funzionalità “cloud” con la possibilità di sincronizzare diversi dispositivi che fanno uso dell’OS, e l’upgrade in arrivo per l’Anniversary Edition del sistema collegherà questa possibilità con i gadget Android per mezzo dell’assistente digitale Cortana.

Accedendo ad Android e Cortana con un account Microsoft, gli utenti di Windows 10 potranno visualizzare o interagire in maniera completa con le notifiche Android. Un modo per facilitare ulteriormente la vita di chi divide le proprie attività hi-tech tra l’ecosistema per computer più popolare e l’OS mobile più usato al mondo.

In futuro l’Action Center di Windows 10 sarà del tutto rinnovato, e tra le novità preannunciate da Microsoft c’è un nuovo stile di notifiche per le app universali (UWP) ridotte a icona sulla barra delle applicazioni; anche qui l’update è “mobile”, e consiste nella visualizzazione contestuale del numero di notifiche accanto all’icona delle singole app social o di messaggistica.

Tor, l’FBI vuole il segreto sull’exploit

Tor, l’FBI vuole il segreto sull’exploit

Tor, l'FBI

Il Bureau resiste ai tentativi di accesso alle tecniche usate per smascherare i PC degli utenti pedofili di Playpen. Conoscere i dettagli non serve alla difesa, dice l’agenzia, mentre Tor promette sicurezza e il pubblico disapprova.

 No, l’FBI non ha intenzione di fornire i dettagli sui meccanismi della “network investigative technique” (NIT) usata per smascherare i visitatori di Playpen nel corso dell’Operazione Pacifier. Il giudice dice il contrario? Non importa: conoscere l’exploit non serve alla difesa.

Con l’Operazione Pacifier il Bureau statunitense ha arrestato 137 persone, e molte altre sono state identificate grazie a un sistema capace di infettare il PC, identificare gli indirizzi di rete (IP) e fisici (MAC) della macchina (teoricamente) protetta dalla rete Tor e tracciare gli utenti anche in caso di modifica del summenzionato IP su connessioni ADSL dinamiche.

Jay Michaud, uno degli accusati per la fruizione di contenuti pedopornografici su Playpen, ha fatto richiesta per conoscere i dettagli delle tecniche usate dall’FBI, richiesta che il tribunale ha approvato qualche settimana fa.

Ma l’FBI continua a resistere alle richieste di pubblicazione, dicendo che l’exploit è semplicemente servito a bypassare le protezioni sul PC di Michaud per inviare le istruzioni NIT a scopo di identificazione e tracciamento. Conoscere l’exploit in dettaglio non fornirebbe informazioni aggiuntive utili alla causa, suggerisce il Bureau.

L’FBI si rifiuta di svelare i “ferri del mestiere” adoperati per compromettere Tor, mentre gli sviluppatori della darknet più popolare si richiamano al caso delle chiavi crittografiche di Apple per confermare di essere a loro volta indisponibili a capitolare alle richieste delle autorità USA.

Il progetto Tor rafforzerà la sicurezza, comunicano gli sviluppatori, e come quelli di Apple anche i programmatori della darknet sono disposti a licenziarsi piuttosto che essere costretti a inserire una backdoor all’interno del codice. La percezione di Tor presso il pubblico è però pessima, visto che il 71 per cento degli intervistati di una ricerca recente (Centre for International Governance Innovation) preferirebbe vedere il network chiuso e la considera come un semplice ricettacolo di attività illegali.

WebTorrent porta BitTorrent sul Web

WebTorrent porta BitTorrent sul Web

Un nuovo progetto vuole rivitalizzare la scena BitTorrent traslando il protocollo di P2P in un meccanismo di comunicazione nativo per il Web. La prospettiva di un uso più efficiente della banda di rete titilla Netflix e non solo.

WebTorrent porta BitTorrent sul Web

Lo sviluppatore Feross Aboukhadijeh ha deciso di “tradurre” il protocollo BitTorrent portandolo dal file sharing via client dedicati a una tecnologia nativa per il Web, un sistema potenzialmente in grado di aprire nuove prospettive di efficienza (e quindi di business) ai grandi colossi di rete e alle aziende dello streaming videoludico sopra tutti.

WebTorrent, il progetto nato appunto dalla conversione Web di BT, viene descritto dall’autore come “un client di streaming torrent per il browser”, scritto completamente in JavaScript e basato sull’uso del nuovo protocollo WebRTC per una “autentica” comunicazione peer-to-peer che non necessita di plug-in o estensioni aggiuntive per funzionare.

Esattamente come nei client di BitTorrent classici, un sito che fa uso di WebTorrent condivide con i suoi visitatori il carico di trasmissione dei dati a tutti gli utenti connessi in contemporanea raggiungibili da uno o più nodi della rete. Lo streaming audiovisivo di portali come YouTube e non solo sarebbe in tal modo “accelerato” e gioverebbe, piuttosto che soffrirne, della presenza online di un gran numero di utenti.

WebTorrent è in realtà pensato come una vera e propria traduzione completa di BitTorrent per il Web, quindi il nuovo protocollo può essere utilizzato per condividere i dati di qualsiasi tipo di sito Web e non solo delle trasmissioni audiovisive in streaming.

Prevedibilmente, la prospettiva di migliorare, piuttosto che ridurre la qualità video nelle ore di punta è una prospettiva che attrae soprattutto i siti di streaming: il succitato Netflix ha già contattato da tempo l’autore di WebTorrent, mentre l’Internet Archive sta valutando la possibilità di implementare la tecnologia per la distribuzione dei propri contenuti video.

OneDrive, chi prima è arrivato meglio alloggia

OneDrive, chi prima è arrivato meglio alloggia

Gli utenti di vecchia data del servizio gratuito potranno evitare il ridimensionamento degli spazi di archiviazione annunciato da Microsoft e godere di 15 GB. Ai nuovi utenti, invece, spettano 5 GB.

OneDrive

Quella del ridimensionamento dell’offerta di spazio di archiviazione per OneDrive annunciata a novembre era una semplice decisione di business, comunicata in maniera inopportuna, ha ammesso Microsoft: il malcontento degli utenti, all’idea di vedersi restringere da 5 a 15 GB gli account gratuiti, negare lo spazio dedicato allo stoccaggio delle immagini e limitare a 1 TB la proposta illimitata a pagamento, ha spinto Redmond a un parziale cambio di rotta.

Alla rumorosa petizione portata avanti dagli utenti più affezionati, oltre 72mila persone che si sono espresse per spingere Microsoft a ripristinare l’offerta proposta in precedenza, Redmond ha risposto con delle scuse, e con una revisione del piano di modifica.

Gli utenti del servizio gratuito, lanciato con 15 GB di spazio e ridotto dal 2016 a 5 GB, verranno omaggiati di una sottoscrizione di un anno a Office 365 Personal, che include spazio di archiviazione per 1 TB, nel caso in cui dimostrino di avere superato la soglia dei 5 GB per OneDrive e quindi finiscano per essere concretamente danneggiati dal ridimensionamento dell’offerta. Anche gli utenti che non abbiano superato i 5 GB ma desiderino conservare i termini della precedente offerta, compresi i 15 GB di spazio per le immagini, possono farne richiesta alla pagina appositamente approntata da Microsoft entro il 31 gennaio 2016.

Gli utenti paganti di Office 365 Home, Personal, e i fruitori dei servizi dedicati alle università a cui era offerto spazio illimitato, invece, non avranno modo di continuare ad approfittare dell’offerta: spetterà loro 1 TB di spazio di storage, ma potranno chiedere un rimborso nel caso la proposta non facesse più al caso loro.

I potenziali nuovi utenti si confronteranno direttamente con l’offerta ridimensionata: del resto l’obiettivo di Microsoft, in un contesto in cui l’abbassamento dei prezzi dello spazio di archiviazione in uno scenario sempre più competitivo va di pari passo con la sete di archiviazione per contenuti sempre più voluminosi, non è quello di proporre OneDrive non come una soluzione di hosting generalista, ma come collante per i propri servizi.

Microsoft, sviluppare app è un gioco nel cloud

Microsoft, sviluppare app è un gioco nel cloud

Redmond apre le porte di PowerApps, nuovo servizio dedicato alla creazione semplificata di app aziendali. Un settore in cui la corporation non vede quel boom che ci si potrebbe aspettare con la proliferazione dei gadget mobile.

Microsoft, sviluppare app è un gioco nel cloud

Stando a quanto sostiene Microsoft, nelle aziende si usano poche app rispetto agli smartphone e tablet (spesso BYOD) a disposizione dai dipendenti: per ovviare a questo “problema”, Redmond ha dunque creato il servizio PowerApps con l’obiettivo di facilitare quanto più è possibile la creazione delle suddette app.

PowerApps dovrebbe rappresentare la risposta di Microsoft al “divario di innovazione” che esiste nel settore delle app per il business, un gap che deriva – sempre secondo Redmond – dalla scarsa disponibilità di sviluppatori mobile rispetto alla richiesta, dalla difficoltà di connettere i dati presenti sul cloud e quelli sui sistemi on-premise, e dai problemi connessi alla condivisione delle app tramite gli app store controllati da remoto dalle grandi corporazioni di settore.

Con PowerApps, spiega Microsoft, creare nuove app su misura delle esigenze aziendali diventa facile come creare una presentazione PowerPoint con drag&drop degli elementi pertinenti, ed è ovviamente possibile connettere la propria app con i database locali (SQL Server, Oracle, SAP eccetera) e quelli cloud (Office 365, Salesforce, OneDrive, Dropbox eccetera) contemporaneamente.

Grazie a PowerApps, sostiene Redmond, qualunque dipendente può sviluppare app tramite un’interfaccia grafica con tanto di template predefiniti; una volta terminato lo “sviluppo”, la app può essere condivisa e distribuita (tramite URL) con la app ufficiale PowerApps disponibile su iOS, Android e Windows Phone/10 Mobile.

Il reparto IT aziendale può naturalmente avere l’ultima parola nell’accesso al servizio, mentre i “veri” sviluppatori di codice che non hanno bisogno di un’interfaccia semplificata potranno sfruttare l’offerta App Service disponibile su piattaforma Azure.

Mozilla e la zavorra di Thunderbird

Mozilla e la zavorra di Thunderbird

Il supporto, seppur limitato, allo storico client di posta elettronica rappresenta per la Fondazione una dispersione di risorse. Per questo Mozilla sta valutando la possibilità di esternalizzarne la gestione.

 

Mozilla

Che il client email Thunderbird rappresentasse per Mozilla un obiettivo non prioritario è cosa nota già da tempo: lo sviluppo del codice, fin dal 2012, è stato affidato alla community, mentre gli sviluppatori della Fondazione si limitano a manutenerlo. Ora i vertici di Mozilla contemplano la possibilità di affidarne a terzi la gestione: è prioritario che il team di sviluppatori di Mozilla si concentri su Firefox e altri prodotti che sappiano offrire più prospettive per il futuro.

In un messaggio indirizzato alla community la chairwoman Mitchell Baker descrive il supporto a Thunderbird come “una tassa da pagare”, una zavorra che pesa sullo sviluppo di Firefox: il client di posta elettronica lanciato nel lontano 2003 viene ora manutenuto da Mozilla nella sola modalità Extended Support Release, con cui garantisce aggiornamenti di sicurezza soprattutto a favore delle aziende. Si tratterebbe in ogni caso di un impegno consistente, per gli sviluppatori che si dedicano a Thunderbird ma anche per gli stessi sviluppatori di Firefox, a cui spesso viene richiesto di offrire assistenza a coloro che sono attivi nell’aggiornare il client di posta elettronica.

“Credo che Thunderbird potrebbe avere più fortuna separandosi dalla dipendenza dei meccanismi di sviluppo di Mozilla – scrive Baker – in alcuni casi, dalla tecnologia di Mozilla”. La chairwoman non è esplicita nel suggerire piani per il futuro, ma propone di “cominciare a prendere attivamente in considerazione le modalità con cui si possa effettuare una trasizione ordinata verso un futuro in cui Thunderbird e Firefox viaggino su binari separati”.

Più diretto è invece l’executive director della Findazione Mark Surman, che comunica che Mozilla è in contatto con “almeno una organizzazione che sta prendendo in considerazione l’idea di supportare Thunderbird”. Surman assicura alla community che il progetto non verrà abbandonato a se stesso: “dobbiamo investire del tempo e delle risorse per immaginare un buon futuro per Thunderbird”.

Windows 10 e la privacy perduta,

Windows 10 e la privacy perduta, Microsoft affronta l’argomento

Terry Myerson di Microsoft risponde ai dubbi sollevati dagli utenti sulla privacy di Windows 10, relativamente a report di crash, telemetria, Cortana e funzionalità parentali.

Windows-10

A due mesi dal lancio di Windows 10 Microsoft ha finalmente risposte alle preoccupazioni riguardo l’aspetto della privacy del nuovo sistema operativo. La società fa sentire il proprio punto di vista sulle metodiche, forse a volta opinabili, con cui raccoglie i dati dell’utente e li utilizza: “Windows 10 raccoglie informazioni così il prodotto funzionerà meglio per il singolo utente”, scrive Terry Myerson in una serie di articoli tecnici, sottolineando che l’utente ha sempre “la possibilità di determinare quali informazioni vengono raccolte”.

Ci sono state lamentele riguardo ai contenuti dei report dei crash delle applicazioni, ma Myerson specifica che Microsoft non si appropria di file dell’utente e che la compagnia non raccoglie “informazioni che possano direttamente svelare l’identità di chi usa il sistema o l’account ad esso legato”. Microsoft ha bisogno di quelle informazioni per garantire un servizio d’assistenza il più rapido possibile, e per far sì che il roll-out delle feature di sicurezza possa avvenire anche entro le 24 ore da un ipotetico bug scoperto o per una vulnerabilità non ancora sanata.

Ci sono tre livelli di quella che la società chiama “telemetria”: Base, Avanzata, Completa. L’utente può impostare questo livello a propria discrezione, sostanzialmente interagendo con un’impostazione del sistema operativo. Anche al livello Base, però, Microsoft può ottenere dei dati sensibili (su crash e bug di varia natura), mentre ai livelli successivi riceverà anche le modalità d’uso delle applicazioni, le loro prestazioni ed altri dati. Solo gli utenti di Windows 10 Enterprise o Education possono disabilitare la telemetria del tutto, anche se la società sconsiglia questa pratica.

Anche Cortana è stata protagonista di parecchie problematiche sul piano della privacy, soprattutto perché la sua integrazione è capillare all’interno del sistema operativo. Myerson parla anche dell’assistente virtuale di Windows 10, sostenendo che l’utente “ha il pieno controllo sulle informazioni che Microsoft può raccogliere o meno, e può comunque aggiornare le impostazioni sulla privacy in ogni momento”. Il dirigente Microsoft non ha purtroppo affrontato – o ha maliziosamente aggirato – il discorso su Cortana e OneDrive che macinano dati anche dopo essere stati disabilitati.

Nessun dato, scritto o parlato, viene però conservato per essere riutilizzato da Microsoft, ma solo per essere rielaborato dall’assistente vocale così come fatto da altri servizi analoghi. Non si tratta di una funzionalità di keylogging, come del resto opinione diffusa, ma solo una funzionalità che può comunque essere disattivata da parte dell’utente.

Windows 10 inoltre include delle feature parentali che sono abilitate di default per inviare automaticamente dati sulle attività svolte ai genitori. Fra le lamentele partite dai “sostenitori” della privacy, infatti, troviamo alcune accuse nei confronti del funzionamento della funzionalità, sviluppata per inviare automaticamente la cronologia di navigazione online – e non solo – ad un account collegato. Microsoft fa sapere che sta pianificando un corposo cambiamento nel suo funzionamento per rispettare il volere degli utenti.

“Tutti gli utenti Windows 10 riceveranno un aggiornamento per le funzioni parentali, con impostazioni di default più appropriate per gli adolescenti e diversificate per i ragazzi più piccoli”, scrive il dirigente Microsoft. “In aggiunta, stiamo lavorando su ulteriori metodi per migliorare le notifiche che bambini e genitori riceveranno riguardo i report delle attività su Windows”.

Microsoft non ha affrontato tutti i tasti mossi dagli utenti del nuovo Windows 10, tuttavia è certamente una buona notizia che la compagnia abbia iniziato ad imbastire un discorso sull’argomento della privacy. La società si è mostrata solerte a rispondere alle esigenze degli utenti, e si rivela apparentemente anche pronta a fugare tutti i loro dubbi. Se insoddisfatti, inoltre, gli utenti possono esprimere le loro perplessità sul sito ufficiale Microsoft o attraverso il programma Insider aperto al pubblico e, con Windows 10 inteso “come un servizio”, possono anche sperare che le proprie richieste vengano ascoltate.

 

Da Logitech tastiera meccanica con velocità di azionamento dei tasti superiore del 25%

Da Logitech tastiera meccanica con velocità di azionamento dei tasti superiore del 25%

“Logitech G presenta G410 Atlas Spectrum, la sua nuova tastiera meccanica compatta dotata di una velocità di azionamento tasti superiore del 25% rispetto alle tastiere meccaniche standard.”

Logitech G presenta G410 Atlas Spectrum

Logitech G410 Atlas Spectrum TKL Mechanical Gaming Keyboard offre maggiore resistenza e illuminazione RGB intelligente con design TKL. La tastiera è integrata anche con Arx Control, un’app Logitech G che consente di visualizzare una vasta gamma di informazioni in-game da dispositivo mobile.

Ma la principale caratteristica, stando ai proclami Logitech, riguarda la velocità di azionamento dei tasti, maggiore del 25% rispetto ad altre tastiere meccaniche. Ciò è merito degli switch meccanici Romer-G, i quali vantano un punto di azionamento a 1,5 mm.

Logitech parla di durata per 70 milioni di pressioni, “fino al 40% maggiore rispetto a quello che offre il mercato” e di illuminazione intelligente RGB sull’intero spettro. È infatti, possibile personalizzare l’illuminazione per ogni tasto da una tavolozza di 16,8 milioni di colori, oltre che sincronizzare gli schemi di illuminazione con gli altri dispositivi Logitech G.

Si tratta di una tastiera compatta, quindi non dotata di tastierino numerico, pensata espressamente per gli scopi di gaming e i LAN party. Senza il tastierino numerico o i tasti macro, infatti, si ottiene spazio supplementare che rende più agevoli i movimenti con il mouse.

Logitech G410 Atlas Spectrum sarà disponibile in Italia a partire da metà ottobre a un prezzo suggerito al pubblico di € 154,99 Iva inclusa. Altri dettagli si trovano sul blog di Logitech.

GitHub, nuovo client desktop unificato

GitHub, nuovo client desktop unificato

GitHub ha annunciato la disponibilità di un nuovo tool per PC Windows e Mac, un’interfaccia pensata per semplificare la collaborazione sui progetti software ospitati sui server del servizio.

gitup

Gli utenti di GitHub hanno a disposizione un nuovo client desktop per accedere ai loro progetti software preferiti, un tool chiamato prevedibilmente GitHub Desktop e che è destinato a sostituire i client singoli già disponibili per sistemi Windows e Mac OS X.

L’esperienza di GitHub Desktop sarà unificata su entrambe le piattaforme, dice l’azienda, permetterà di accedere facilmente alle “biforcazioni” del codice nei vari repository software, di collaborare e proporre una modifica al codice senza dover ricorrere alla riga di comando e di accorpare facilmente le branch disponibili locali e in remoto.

Al momento GitHub può contare sulla presenza di 25 milioni di progetti software tra i suoi repository online, mentre una mossa come il nuovo client desktop è evidentemente pensata per attirare l’interesse di quegli sviluppatori molto più portati a utilizzare un’interfaccia grafica che a dedicarsi alle gioie – e i dolori – della riga di comando.

In ogni caso la popolarità di GitHub è in crescita anche sul fronte degli account Enterprise, e la corporation si è recentemente assicurata 250 milioni di dollari di fondi aggiuntivi – per 350 milioni di dollari totali – da dedicare, secondo le intenzioni del CEO e co-fondatore Chris Wanstrath, a finanziare la crescita e l’espansione nelle vendite ma anche a prendersi qualche “rischio”.

Datagate, il ruolo degli operatori

Datagate, il ruolo degli operatori

AT.T e Verizon sarebbero stati determinanti nelle operazioni di sorveglianza di massa dell’NSA.

Datagate

Nuove rivelazioni, trapelate dall’archivio dei documenti trafugati dall’ex-contractor NSA Edward Snowden, mostrano il ruolo determinante svolto dai carrier Verizon e AT.T nelle attività di tecnocontrollo dell’intelligenze statunitense.

Mentre la politica ha cercato di imporre limiti alla sorveglianza di massa dei suoi servizi segreti attraverso la riforma del Patriot Act firmata da Barack Obama lo scorso giugno, nei nuovi documenti dellaNational Security Agency (NSA) trapelati online e che rientrano nel filone del cosiddetto datagate si legge della collaborazione che legava le telco alle spie a stelle e strisce: proprio tale partnership – avviata all’indomani dell’11 settebre – avrebbe permesso all’NSA di mettere in piedi il suo programma di intercettazione di massa.

Nei documenti in realtà si parla di programmi Fairview e Stormbew, senza nominare direttamente i carrier legati ad essi: tuttavia secondo un’indagine condotta dal New York Times e da ProPublica essi sarebbero ricondubibili rispettivamente a AT.T e Verizon. Una supposizione basata soprattutto sui numeri di utenti chiamati in causa dai due programmi.

La collaborazione di AT.T e di Verizon avrebbe permesso alle spie di avere accesso alle comunicazioni Internet internazionali e che si tenevano fuori dal suolo degli Stati Uniti, ma che passavano comunque sulle connessioni degli hub con sede negli Stati Uniti.

Nei documenti si legge infatti che AT.T ha collaborato in numerose attività classificate tra il 2003 ed il 2013, dando – con diverse modalità tecniche – accesso all’NSA a miliardi di email scambiate attraverso la sua rete domestica ed alle registrazioni più di 1,1 miliardi di telefonate al giorno. Inoltre AT.T avrebbe collaborato con le spie per agevolere il processo di ottenimento dei permessi necessari a condurre le intercettazioni delle comunicazioni Internet.

Non basta: AT.T avrebbe installato dispositivi per le intercettazioni in 17 dei suoi hub statunitensi ed il budget top secret stanziato da NSA per la partnership con AT.T sarebbe stato, per il solo 2013, più del doppio di quello stanziato per il programma immediatamente meno caro. Infine, i tecnici AT.T sarebbero stati i primi a sperimentare alcune tecnologie per le intercettazione sviluppate dalle spie a stelle e strisce.

 

Lenovo, software persistenti installati sfruttando Windows

Lenovo, software persistenti installati sfruttando Windows

Sfruttando una funzionalità in origine pensata per i sistemi anti-theft, Lenovo ha installato programmi di dubbia utilità e di impossibile rimozione sui suoi sistemi desktop e notebook da ottobre 2014 ad aprile 2015.

Lenovo

I sistemi operativi Windows 8 e Windows 10 incorporano una funzionalità che consente ai produttori di PC di integrare un eseguibile di Windows all’interno del firmware di sistema. Questo eseguibile potrà essere estratto durante il boot e avviato, permettendo così al produttore di installare un proprio software anche nel momento in cui un computer viene “piallato” e viene eseguita una installazione ex-novo.

Se la maggior parte degli OEM non sembra fare uso di questa funzionalità, Ars Technica ha recentemente scoperto che Lenovo l’ha invece sfruttata tra ottobre 2014 e aprile 2015 per installare un software in alcuni dei suoi sistemi desktop e notebook. Si tratta del software Lenovo Service Engine, che compie attività differenti a seconda che sia installato su un sistema desktop o su un notebook.

Nel primo caso il software raccoglie solamente alcune informazioni di base (il modello di PC, la regione geografica, la data e l’ID di sistema) e le invia ai server Lenovo solo al momento della prima connessione del sistema ad Internet. Le informazioni raccolte non dovrebbero consentire alcun tipo di identificazione dell’utente, anche se l’ID di sistema è un codice unico per ciascun dispositivo.

Quando LSE è installato su un notebook, provvede ad installare un’altra applicazione chiamata OneKey Optimizer. Si tratta di un software che pur occupandosi di alcune attività utili, come ad esempio l’aggiornamento dei driver, svolge anche altre funzioni la cui utilità è invece dubbia, come “ottimizzazione” del sistema e “pulizia” di file.

Il problema, però, è che LSE e/o OKO non sono software affidabili, avendo mostrato una serie di problemi (tra cui buffer overflow e connessioni di rete non sicure) che sono stati resi noti a Lenovo e a Microsoft negli scorsi mesi dal ricercatore di sicurezza Roel Schouwenberg. A seguito delle notifiche ricevute da Schouweberg, Lenovo ha deciso di non includere più LSE nei nuovi sistemi (i prodotti in commercio da giugno non dovrebbero più presentare il software) e ha rilasciato un aggiornamento firmware sia per notebook, sia per desktop.

Legato ad LSE, però, è stato scoperto un problema ancor più fastidioso e che riguarda inaspettatamente il sistema operativo Windows 7. In questo caso LSE pare andare a sostituire un file di sistema di Windows, autochk.exe, che esegue un controllo del disco all’avvio. Il finto autochk.exe crea servizi di sistema che riportano file su una connessione HTTP non cifrata.

Le indicazioni di Lenovo parlano della possibile sovrascrittura di file di sistema, ma non è chiaro come ciò possa avvenire su Windows 7 dal momento che la capacità di avviare eseguibili stoccati nel firmware è una caratteristica inserita solo da Windows 8 in poi e non è nemmeno chiaro per quale motivo debba sovrascrivere un file di sistema.

Lo scopo principale della funzionalità di avvio di eseguibili dal firmware è pensata principalmente per poter installare in maniera automatica le soluzioni software anti-theft. Questo tipo di software fa una serie di cose che richiedono la connettività, come ad esempio comunicare la propria posizione o consentire il blocco da remoto. Dato che è abbastanza frequente che i portatili si vedano il disco cancellato, la funzionalità è stata pensata per consentire di ristabilire il software anti-theft anche a seguito della cancellazione del disco e poter così segnalare che il sistema è stato rubato.

Non è l’unica tecnica che viene utilizzata nel settore per iniettare nel sistema operativo soluzioni anti-theft: nel caso ad esempio di una delle soluzioni anti-theft più usate, LoJack/Computrace, viene impiegata una porzione di codice BIOS che va a modificare i file di sistema Windows, incluso autochk.exe. E’ quindi possibile che anche LSE usi una tecnica simile quando si esegue l’avvio si sistemi operativi meno recenti come Windows 7.

Limitatamente ai sistemi anti-theft si tratta di una funzionalità sensata e utile che lascia a tutti gli effetti al proprietario di un sistema la decisione di determinare un adeguato livello di protezione in caso di furto. LoJack/Computrace, per esempio, è di norma presente in stato “disabilitato” e richiede un intervento dell’utente per poter essere reso operativo. Molto differente è il caso di LSE: non si tratta di un software realmente utile, mostra problemi di sicurezza e, per di più, è abilitato di default.

 

 

Acer, il Cloudbook monta Windows 10

Acer, il Cloudbook monta Windows 10

acer Cloudbook

Il produttore taiwanese presenta i propri Cloudbook, dispositivi dalle caratteristiche hardware modeste e dalla forte propensione ad appoggiarsi ai server remoti del cloud. Windows 10 è in versione completa.

Acer ha comunicato le caratteristiche dei suoi nuovi Aspire One Cloudbook, un paio di sistemi ultraeconomici basati su hardware Intel e sistema operativo Windows 10. L’OS è completo ma lo storage non è granché, e non a caso i Cloudbook sono stati pensati soprattutto per un uso connesso in concomitanza con i servizi cloud.

I due modelli base di Aspire One Cloudbook includono un sistema con display (LCD-LED, risoluzione HD) da 11,6″ e uno da 14″, la CPU/SoC è in entrambi i casi un dual-core Intel Celeron N3050 così come la memoria di 2 Gigabyte, e sono equipaggiati con porte USB (una 3.0 e una 2.0), porta HDMI, connettività WiFi/Bluetooth, speaker e due microfoni integrati.

La batteria varia da quella a 4200 mAh e 2 celle del modello minore alla 4780 mAh (3 celle) del modello da 14″, mentre lo storage a stato solido (eMMC) integrato è configurabile fra i 16 e i 32 Gigabyte ed espandibile tramite scheda di memoria SD. Windows 10 Home, da solo, occupa in ogni caso 10 Gigabyte.

Per un sistema chiamato Cloudbook – marchio d’altronde non esattamente nuovissimo – è ovviamente prevedibile la disponibilità di un’offerta integrata di servizi telematici ad abbonamento, e i due nuovi dispositivi Acer includono giustappunto una sottoscrizione annuale a Office 365 Personal e un quantitativo di storage cloud su OneDrive variabile fra i 100GB e 1 Terabyte.

I “Chromebook killer” di Acer offrono l’esperienza “completa” di Windows 10 con in più l’accesso ai servizi remoti del cloud. La corporation asiatica ha deciso di commercializzarli con prezzi aggressivi: Aspire One Cloudbook 11 sarà disponibile in Europa da settembre con prezzi a partire da 269 euro, mentre Aspire One Cloudbook 14 sarà in vendita da ottobre a partire da 299 euro.

1 2 3