NEWS - scuola istruzione scienze ambiente tecnologia

figure
action figure
statue
resolution shop.it tante
offerte
Statuine
collezione
Bandai
Banpresto
Good Smile
Diamond S.
Hot Toys
Squarenix
pronta consegna in pre-order
Furyu
DC Comics
Ubisoft
Kotobukiya
Funko
Mezco,Neca
Game of Thrones
McFarlane resolution

News sul software da ilsoftware

#software #programmi #ilsoftware.it

News
Apple: il motore WebKit bloccherà ogni tentativo di tracciamento degli utenti
Data articolo:Mon, 19 Aug 2019 10:25:00 +0200

Rivelando che le recenti mosse di Mozilla in tema di privacy hanno direttamente ispirato il lavoro degli ingegneri di Apple, la società di Cupertino ha presentato la nuova WebKit Tracking Prevention Policy.
La Mela ha infatti intenzione di puntare sempre più sulla difesa della privacy degli utenti impedendo a pagine e applicazioni web di raccogliere dati personali, spesso senza alcun esplicito consenso.

WebKit, il motore di rendering delle pagine web utilizzato dal browser Safari, si arricchirà di nuove funzionalità volte al blocco automatico del tracciamento degli utenti: utilizzo di tracking pixel, cookie, tecniche di fingerprinting (Firefox proteggerà la privacy degli utenti usando una nuova tecnologia anti fingerprinting) e così via.


Il motore WebKit costituisce le fondamenta di Safari ma è anche utilizzato in Samsung Tizen così come negli ebook reader di Amazon.
News
Reti guest non sufficientemente sicure secondo un gruppo di ricercatori israeliani
Data articolo:Mon, 19 Aug 2019 09:29:00 +0200

La maggior parte dei router offre la possibilità di creare più reti isolate l'una dall'altra. L'obiettivo è quello di consentire l'utilizzo della connessione di rete da parte di soggetti terzi senza permettere loro di avere visibilità sui sistemi client collegati alla LAN principale né di accedere alle risorse condivise.
Un esempio molto conosciuto sono le reti guest, utili per assicurare la possibilità di collegarsi a Internet agli ospiti, ai clienti e in generale a tutti i dispositivi potenzialmente non affidabili.


La separazione logica avviene a livello software e un'implementazione non attenta delle necessarie misure di sicurezza può rendere comunque accessibile la rete LAN principale dalle reti guest.
Nell'articolo Reti WiFi guest: attenzione a come si condivide la connessione abbiamo visto come il firmware di molti moderni router WiFi non offra sufficienti garanzie.

Adesso alcuni ricercatori dell'Università Ben Gurion del Negev (Israele) hanno scoperto che è possibile superare la barriera tra reti principali e reti guest utilizzando pacchetti dati che vengono inoltrati verso entrambi i network.
Gli esperti hanno ad esempio rilevato che inviando una richiesta DHCP malformata alcuni router rispondono con un pacchetto NAK erroneamente inviato in broadcast su tutte le reti.
Altri metodi simili si basano sull'uso dei protocolli IGMP e ARP.

Per la loro ricerca, consultabile integralmente a questo indirizzo, gli accademici israeliani hanno concentrato la loro attenzione su diversi modelli di router a marchio Link, D-Link, Edimax, Belkin e Linksys..
News
Motorola One Action, smartphone con la prima action camera ultra-grandangolare
Data articolo:Fri, 16 Aug 2019 15:22:00 +0200

Motorola, azienda controllata da Lenovo, ha presentato quest'oggi One Action, nuovo smartphone che integra la prima action camera ultra-grandangolare del settore (117 gradi di angolo visivo): essa, ad esempio, consente di realizzare video in formato orizzontale mantenendo lo smartphone in posizione verticale.

I video vengono registrati da un sistema composto da tre fotocamere digitali; sfruttando l'intelligenza artificiale i contenuti vengono mostrati sul display CinemaVision Full HD+ da 6,3 pollici 21:9 integrato in un telefono dal design elegante e comodo da utilizzare con una mano sola.


Lo stabilizzatore ottico riduce l'effetto mosso, migliorando la qualità dei video; la tecnologia Quad Pixel da 2 µm offre una sensibilità alla luce quattro volte maggiore per ottenere video più nitidi in qualsiasi condizione di illuminazione.

La fotocamera principale da 12 Megapixel è dotata di autofocus a rilevamento di fase (PDAF) per ridurre i tempi di messa a fuoco del soggetto inquadrato.
News
Le soluzioni Kaspersky permettevano ai siti web di riconoscere univocamente lo stesso dispositivo
Data articolo:Fri, 16 Aug 2019 14:57:00 +0200

Sono stati pubblicati quest'oggi i dettagli su una lacuna che affliggeva tutte le versioni dei software per la sicurezza Kaspersky dalla release 2015 fino all'attuale 2019.
Un ricercatore ha infatti scoperto che i prodotti Kaspersky iniettano uno script all'interno di ogni pagina web: tale elemento viene attivamente utilizzato dai componenti di ciascuna suite antimalware per fornire servizi addizionali come il sistema di inserimento automatico delle credenziali di accesso nei form di login, la protezione dei dati di pagamento, il parental control e la modalità di navigazione in incognito.


La chiamata allo script JavaScript inserita dinamicamente dalle soluzioni Kaspersky nel codice delle pagine web, però, integrava un codice alfanumerico univoco (ID) che poteva essere sfruttato da terze parti per individuare uno stesso dispositivo usato per visitare a più riprese lo stesso sito.
Eventuale codice JavaScript sviluppato 'ad hoc' e presente nella pagina web, poteva andare alla ricerca del riferimento inserito da Kaspersky e identificare univocamente gli utenti.

La società russa ha immediatamente confermato l'esistenza del problema e a luglio scorso ha rilasciato un aggiornamento correttivo.
Oggi si fa presente che tale update non rimuove del tutto l'uso dell'identificativo: dopo l'installazione dell'aggiornamento ogni edizione di ciascun prodotto Kaspersky usa un ID a sé.
News
Robot aspirapolvere smart WiFi Xiaomi Roborock S50 in offerta speciale su eBay
Data articolo:Fri, 16 Aug 2019 12:35:00 +0200

I dispositivi per la smart home, dotati di modulo WiFi e amministrabili a distanza sia tramite app che mediante l'utilizzo di comandi vocali, sono sempre più diffusi e attuali.

L'aspirapolvere smart Xiaomi RoboRock S50 di seconda generazione, WiFi viene proposto in offerta speciale su eBay a 364,99 euro solamente per qualche giorno.


Il robot aspirapolvere Xiaomi può essere programmato per effettuare pulizie in maniera totalmente automatica ed è gestibile mediante app dedicata oppure attraverso i comandi vocali di Google Assistant e Amazon Alexa: Assistente vocale: come funziona e a cosa serve.
Anziché avviare l'app, si può dire ad alta voce OK Google oppure Alexa! quindi pronunciare comandi vocali quali fai partire l'aspirazione oppure accendi l'aspirapolvere o, ancora, sospendi aspirazione, sospendi aspirazione, ricarica l'aspirapolvere (per inviarlo alla stazione di ricarica) o dove è il mio aspirapolvere?


Il robot smart Xiaomi RoboRock S50 vanta una dotazione hardware eccezionale - in molti casi superiore ai prodotti più famosi con il logo delle marche più blasonate - e non lavora solo come aspirapolvere tradizionale ma integra un'eccellente funzionalità per il lavaggio dei pavimenti.

I sensori anticaduta fanno sì che il dispositivo riconosca automaticamente la presenza delle scale evitando di 'uccidersi'.
News
Google: l'1,5 percento delle password usate ancora oggi dagli utenti è nelle mani dei criminali informatici
Data articolo:Fri, 16 Aug 2019 11:18:00 +0200

All'inizio dell'anno Google ha presentato la nuova estensione Password Checkup, uno strumento utile per verificare se le credenziali personali usate per l'accesso ai vari siti web fossero state sottratte nel corso di qualche attacco: Password Checkup, Google presenta uno strumento per controllare la sicurezza delle password.

I portavoce di Google hanno appena annunciato che l'1,5% di tutte le credenziali di login oggi attivamente utilizzate sul web sono state sottratte dai criminali informatici e si trovano quindi nella loro disponibilità.


Una volta installata l'estensione Google Password Checkup controlla nomi utente e password utilizzati visualizzando un messaggio d'allerta nel momento in cui venisse rilevato l'impiego di credenziali note agli aggressori remoti.

L'estensione è stata sviluppata di concerto con gli accademici dell'Università di Stanford: essa non tiene traccia delle credenziali degli utenti e attinge a un database composto da oltre 4 miliardi di coppie username-password conosciute ai criminali informatici.
Come già precedentemente rilevato, Google Password Checkup può semmai rilevare gli URL dei siti web visitati dagli utenti.

Di circa 21 milioni di credenziali esaminate automaticamente dall'estensione, Google spiega che 315.000 sono coinvolte in attacchi di vario genere.
La pratica che consiste nel riutilizzo delle medesime password su più siti web è ancora molto radicata tra gli utenti: Google ricorda che le password devono essere uniche e non si devono mai utilizzare le medesime credenziali per accedere a più servizi.
Nell'articolo Creare password sicura: oggi ricorre il World Password Day abbiamo visto come generare e utilizzare password in tutta sicurezza.

Google ha spiegato che l'obiettivo del tool Password Checkup è anche quello di esortare gli utenti a sostituire le password troppo semplici con versioni più complesse, sicuramente meno vulnerabili ad attacchi brute force.

Google Password Checkup si propone come un'alternativa a servizi quali Have I been pwned, utilizzabili però anche in modalità offline: Password violate o insicure: come verificare le proprie..
News
Ultimi aggiornamenti Windows: problemi con gli script VBA e i programmi VB6
Data articolo:Fri, 16 Aug 2019 10:32:00 +0200

Una decina di giorni fa avevamo fatto presente che Microsoft sta a poco a poco mettendo da parte il supporto per VBScript in Windows: Microsoft comincia ad accantonare il supporto per VBScript. Il processo è iniziato a luglio scorso e con le patch rilasciate martedì Microsoft ha disattivato VBScript in Internet Explorer, su Windows 7, Windows 8 e Windows 8.1.

Il fatto è che, come confermano i tecnici dell'azienda di Redmond, qualcosa sembra essere andato storto e diversi utenti hanno segnalato problemi nell'esecuzione di script VBA (Visual Basic for Applications), utilizzati per automatizzare attività e operazioni all'interno delle applicazioni Office, nonché nell'impiego dei vecchi programmi compilati con Visual Basic 6 (VB6).


Le applicazioni e gli script mostrano l'errore 'chiamata di routine o argomento non valido' oppure 'invalid procedure call' bloccandosi o comunque rifiutando di rispondere alle richieste dell'utente.

Microsoft conferma che i problemi segnalati dagli utenti sono al momento al vaglio dei tecnici e che saranno risolti prima possibile con il rilascio di un aggiornamento correttivo..
News
Google Assistant permetterà di impostare promemoria per i membri della stessa famiglia
Data articolo:Fri, 16 Aug 2019 09:59:00 +0200

L'assistente digitale di Google a breve sarà in grado di leggere il testo dei messaggi in arrivo, esattamente come già permette di fare Android Auto: L'assistente Google legge i messaggi in arrivo su WhatsApp e Telegram.

Le novità, però, non finiscono qui e nelle prossime settimane Google Assistant consentirà ai membri di uno stesso nucleo familiare di impostare dei promemoria sui dispositivi altrui.

La nuova funzionalità verrà inizialmente portata al debutto in alcuni Paesi anglofoni per poi essere estesa al resto del mondo.
Basterà portarsi in questa pagina e indicare gli account utente Google corrispondente a ciascun membro della famiglia. Ci si dovrà inoltre accertare che ogni soggetto sia presente nella lista dei contatti di Google, consultabile anche a questo indirizzo.


Si potranno pronunciare frasi del tipo: 'OK Google, ricorda a Paolo di comprare il latte' o, addirittura, richieste più complesse 'OK Google, ricorda a Francesca di comprare una bottiglia di vino quando arriva alla stazione di Roma Termini'.
Google Assistant sarà cioè in grado di offrire il promemoria non soltanto a un orario ben preciso ma anche nel momento in cui un familiare raggiungesse il luogo specificato.

Nell'articolo Assistente vocale: come funziona e a cosa serve e nel precedente Assistente Google migliora ancora e risponde ai comandi vocali in italiano abbiamo visto come è possibile impostare dei promemoria personali usando solo i comandi vocali.
News
TV box Android 9.0 Pie H6 e drone con fotocamera 4K in offerta speciale
Data articolo:Wed, 14 Aug 2019 17:36:00 +0200

Se siete alla ricerca di un TV box Android economico ma versatile e completo, per pochi giorni H6 Smart TV Box Android 9.0 Allwinner H6 UHD 4K è in offerta speciale a soli 30,55 euro.

Si tratta di un dispositivo che si collega al televisore mediante cavo HDMI e che consente l'installazione di qualunque app Android grazie alla presenza della versione 9.0 Pie.
Basato su SoC Allwinner H6, quad core 64 bit Cortex-A53, GPU Mali-T720, 4 GB di memoria RAM DDR3 e 32 GB di storage eMMC (disponibile uno slot per l'inserimento di schede SD da 32 GB e porta USB per la connessione di unità esterne), questo TV box Android può essere usato sia come centro multimediale che per qualunque altra esigenza usando il televisore come schermo maxi.


Oltre a supportare la connettività WiFi 802.11 b/g/n, lo smart TV box H6 integra una porta Ethernet RJ-45 10/100, un'uscita video 4K UHD e permette la decodifica di contenuti H.265 e VP9, anche con risoluzione 6K (il produttore dichiara 6K a 30 fps, 4K a 60 fps, 1080p a 60 fps; con supporto HDR10, HLG, HDR).

Oltre al TV Box H6 Android 9.0 Allwinner UHD 4K, la confezione include anche il pratico telecomando a infrarossi.

Drone GoolRC H3 RC, quadricottero WiFi con fotocamera 4K

Lo stesso venditore propone il drone GoolRC H3 RC in promozione a 40,45 euro.
Si tratta di un dispositivo ripiegabile su se stesso (occupa quindi pochissimo spazio quando non utilizzato e gestibile da smartphone.
Commercializzato unitamente con il telecomando WiFi, il drone può essere controllato semplicemente installando un'app e fissando lo smartphone sul telecomando stesso.
News
Impronte digitali e altri dati biometrici di oltre un milione di soggetti trovati in un database pubblico
Data articolo:Wed, 14 Aug 2019 14:40:00 +0200

Impronte digitali e informazioni per il riconoscimento facciale relative a oltre 1 milione di dipendenti di imprese ed enti pubblici sono state scoperte in un database pubblicamente accessibile.
I dati sarebbero utilizzati dalla polizia britannica (Metropolitan Police Service) così come da istituti di credito e appaltatori della Difesa.

Gli esperti di vpnMentor hanno spiegato che i dati provverebbero dalla piattaforma BioStar 2, basata sul web e utilizzata per la gestione dello sblocco mediante parametri biometrici.


L'applicazione è stata sviluppata da Suprema, uno dei 50 produttori di soluzioni per la sicurezza più apprezzati al mondo, l'azienda con le quote di mercato più importanti nell'area EMEA (comprendente quindi anche l'Europa) in fatto di soluzioni per l'accesso mediante informazioni biometriche.
Di recente Suprema ha siglato una partnership con Nedap per integrare BioStar 2 nel sistema di controllo degli accessi AEOS.
AEOS è utilizzato da oltre 5.700 organizzazioni in 83 paesi, tra cui alcune delle più grandi multinazionali, molte piccole imprese locali, governi, banche e persino la Metropolitan Police britannica.
News
Nvidia: nuovo record nell'intelligenza artificiale conversazionale
Data articolo:Wed, 14 Aug 2019 12:54:00 +0200

Nvidia annuncia di aver siglato un nuovo record nel campo dell'intelligenza artificiale. Utilizzando la piattaforma basata sulle GPU della stessa azienda, i tecnici di Nvidia sono riusciti a sviluppare ed eseguire un'intelligenza artificiale conversazionale che capisce e risponde in modo incredibilmente preciso e pertinente alle richieste avanzate usando il linguaggio naturale.

Nvidia ha utilizzato il linguaggio BERT (Bidirectional Encoder Representations from Transformers): concepito da Google, permette di realizzare modelli avanzati per l'elaborazione del linguaggio naturale (NLP, Natural Language Processing), è opensource ed è ormai diventato un vero e proprio punto di riferimento.


I portavoce di Nvidia hanno spiegato che la piattaforma messa a punto è stata capace di addestrare il modello in soli 53 minuti.
News
MacBook Pro da 15 pollici: possono viaggiare in aereo?
Data articolo:Wed, 14 Aug 2019 12:25:00 +0200

La Federal Aviation Administration (FAA), agenzia del Dipartimento dei Trasporti statunitense incaricata di regolare e sovrintendere a ogni aspetto riguardante l'aviazione civile, ha chiarito che i MacBook Pro da 15 pollici che ancora utilizzano una batteria potenzialmente a rischio, oggetto di un recente richiamo Apple, non possono essere portati in aereo.

L'ente ha rilasciato la seguente dichiarato: 'FAA è al corrente del richiamo sui notebook MacBook Pro da 15 pollici presentato da Apple. All'inizio di luglio abbiamo allertato le compagnie aeree a proposito di tale richiamo e informato i viaggiatori. Abbiamo inoltre pubblicato alcuni promemoria per invitare il pubblico a seguire le linee guida esposte a questo indirizzo'.

Com'è facile evincere, la FAA osserva che 'se un prodotto è considerabile merce pericolosa o contiene un componente pericoloso (ad esempio una batteria) ed è soggetto a un richiamo di sicurezza relativo, non deve essere trasportato a bordo di un aereo o nel bagaglio a meno che il prodotto/componente richiamato non sia stato sostituito o riparato o altrimenti reso sicuro secondo le istruzioni del produttore/fornitore'.

L'Agenzia europea per la sicurezza aerea (EASA), con esplicito riferimento ai prodotti elettronici oggetto di richiamo, scrive invece in questa pagina: 'EASA raccomanda che gli operatori informino gli equipaggi, i passeggeri e il personale in merito ad eventuali restrizioni e limitazioni al trasporto di tali dispositivi a bordo.
News
Anche Facebook trascriveva i file audio di Messenger e li faceva analizzare da soggetti incaricati
Data articolo:Wed, 14 Aug 2019 11:11:00 +0200

Dopo Google (Google sospende la trascrizione dei comandi vocali per tre mesi), Amazon, Apple e Microsoft - che hanno ammesso di aver assoldato team di persone incaricate a verificare e migliorare la trascrizione delle registrazioni vocali degli utenti, anche Facebook ha ammesso di comportarsi allo stesso modo nel caso dei messaggi audio scambiati con Messenger.

Bloomberg, citando una presa di posizione dei portavoce dell'azienda di Mark Zuckerberg, precisa che le trascrizioni dei messaggi vocali venivano effettuate solo nel caso in cui gli utenti avessero spuntato l'apposita opzione.
In ogni caso, Facebook ha comunicato di aver cessato questo tipo di attività, avente come fine ultimo quello di verificare il corretto funzionamento degli algoritmi di intelligenza artificiale adoperati in seno al social network.


Tutte le aziende hanno fatto presente che in nessun caso le registrazioni e le trascrizioni testuali automatizzate potevano essere collegate ai corrispondenti utenti.
News
Bluetooth, rilasciate le patch per ridurre rischi di attacco
Data articolo:Wed, 14 Aug 2019 10:25:00 +0200

Gli aggressori possono riuscire ad effettuare il brute force della chiave crittografica utilizzata durante la fase di pairing dei dispositivi Bluetooth con la possibilità di monitorare e modificare il traffico scambiato tra i vari device.

Battezzata KNOB, la nuova vulnerabilità nell'implementazione dello standard Bluetooth è stata scoperta dal Center for IT-Security, Privacy and Accountability (CISPA), ICASI e dai tecnici di Microsoft, Apple, Intel, Cisco e Amazon.

Alla falla di sicurezza è stato attribuito l'identificativo CVE-2019-9506 ed è stata universalmente indicata come davvero severa. Come si legge in un comunicato da poco diramato da Bluetooth SIG (vedere questa pagina), un aggressore può interferire con il meccanismo di accoppiamento e ridurre artificiosamente le dimensioni della chiave utilizzata, anche a un singolo ottetto.


Questo genere di attacco rende ovviamente molto semplice risalire per tentativi alla chiave di cifratura usata per proteggere i dati trasferiti mediante un collegamento Bluetooth.
Al momento non sono stati rilevati attacchi e non è stato pubblicato il codice exploit per fare leva sul problema di sicurezza.

Ovviamente, ed è questo un aspetto che limita un po’ la gravità del problema, è necessario che l'aggressore si trovi fisicamente nelle immediate vicinanze dei dispositivi Bluetooth da attaccare e che riesca a 'cogliere l'attimo', ovvero il momento in cui i device stabiliscono una connessione reciproca.

Microsoft ha rilasciato una patch per Windows nel corso del 'patch day' di agosto 2019 (questo il bollettino che illustra il problema).
News
Patch day Microsoft di agosto: nuove vulnerabilità in Desktop Remoto
Data articolo:Wed, 14 Aug 2019 09:42:00 +0200

In occasione del suo 'patch day' ferragostano Microsoft ha rilasciato qualcosa come 90 patch sviluppate per risolvere decine di problematiche di sicurezza individuate nei suoi software.

Questo mese gli aggiornamenti più delicati sono certamente quelli destinati a risolvere alcune nuove falle di sicurezza nei servizi di Desktop Remoto (Remote Desktop Services): CVE-2019-1181, CVE-2019-1182, CVE-2019-1222 e CVE-2019-1226.


Chi espone la porta utilizzata dal servizio di Desktop remoto sull'IP pubblico - cosa assolutamente sconsigliata - dovrebbe installare gli aggiornamenti quanto prima.
Le nuove falle relative a Desktop Remoto e all'utilizzo del protocollo RDP sono state da molti battezzate BlueKeep II e BlueKeep III mentre il ricercatore Kevin Beaumont le ha scherzosamente chiamate DejaBlue.
Sì perché le lacune appena risolte da Microsoft si pongono sullo stesso solco di BlueKeep (vedere Come cercare i sistemi che usano una versione vulnerabile di Desktop remoto) e sono esse stesse 'wormable'.
News
Apple non avrebbe chiarito dove vengono conservati i dati di iCloud: è class action
Data articolo:Tue, 13 Aug 2019 18:04:00 +0200

Curioso che la class action appena avviata nei confronti di Apple non sia partita dall'Europa, particolarmente attenta a tutti gli adempimenti in materia di privacy e trattamento dei dati, dopo l'entrata in vigore del GDPR, il Regolamento generale sulla protezione dei dati.

Presentata presso il tribunale distrettuale della California settentrionale, nella contestazione formale a carico di Apple si accusa la società di Cupertino di poca chiarezza sulla dislocazione e sulla proprietà dei server cloud usati per fornire i suoi servizi.

In particolare, la Mela sostiene che i dati di iCloud sono 'conservati da Apple' quando in realtà verrebbero ospitati anche su macchine gestite da Amazon, Google e Microsoft.

Secondo la tesi dei ricorrenti, Apple avrebbe violato la fiducia dei clienti e non rispettato contratti legalmente vincolanti utilizzando il proprio nome per vendere abbonamenti iCloud a clienti che credono che i loro dati saranno memorizzati all'interno di un'infrastruttura cloud interamente di proprietà della società guidata da Tim Cook.
'Presentandosi come fornitore del servizio iCloud (quando, in realtà, si limitava a rivendere lo spazio di cloud storage su strutture cloud di altre entità) Apple avrebbe tradito la fiducia dei suoi clienti', si legge nei documenti presentati in giudizio.
News
Port scanner: a distanza di un anno, rilasciato Nmap 7.80
Data articolo:Tue, 13 Aug 2019 15:12:00 +0200

In occasione della conferenza DEF CON, è stata pubblicata una nuova versione di Nmap, il port scanner più completo, famoso e utilizzato. Ne abbiamo parlato nel nostro articolo Nmap, cos'è e come funziona il re dei port scanner.

Si tratta del primo aggiornamento di Nmap da ormai oltre un anno e l'ideatore del progetto, Gordon Lyon, ha voluto mettere in evidenza tutte le principali novità della nuova versione dell'apprezzato software.


Nell'immagine, l'interfaccia di ZenMap, la GUI di Nmap.

Nmap è un programma che consente di verificare la struttura di qualunque rete accertando i dispositivi che sono connessi alla LAN, la loro tipologia, gli indirizzi IP e MAC address, le porte aperte e i servizi in esecuzione.
News
I produttori che hanno venduto più smartphone e i modelli di maggior successo
Data articolo:Tue, 13 Aug 2019 10:56:00 +0200

Gli analisti di Canalys hanno pubblicato i dati aggiornati relativi alle vendite di smartphone in Europa, relativi al secondo trimestre 2019.
A festeggiare sono Samsung e Xiaomi che, rispettivamente, rafforzano il primo e quarto posto assoluti con una crescita su base annua del 20% e del 48%.
I diretti avversari di Samsung, Huawei ed Apple perdono invece il 16% e il 17% rispetto allo stesso periodo dello scorso anno.

Samsung puntella la sua posizione di leadership con il 40,6% delle quote di mercato; a seguire Huawei con il 18,8%, Apple con il 14,1%, Xiaomi con il 9,6% e HMD Global (Nokia) con il 2,7% (-18% su base annua).


Samsung ha evidentemente capitalizzato al massimo le incertezze degli utenti circa l'acquisto di nuovi device Huawei dopo il bando che la società ha dovuto incassare negli Stati Uniti.
News
Scoperte diverse vulnerabilità nei router 4G/LTE
Data articolo:Tue, 13 Aug 2019 10:25:00 +0200

Durante la conferenza DEF CON di quest'anno, uno dei ricercatori di Pen Test Partners ha voluto porre l'accento sulle molteplici vulnerabilità che affliggono alcuni modelli di router 4G/LTE.
L'esperto ha dimostrato che un utente malintenzionato o un criminale informatico possono agevolmente modificare la configurazione di tali dispositivi, anche se protetti con nome utente e password, e provocare l'esecuzione di codice dannoso.

In tutti i casi, viene spiegato, basterebbe indirizzare la vittima su una pagina web malevola, ospitata su un qualunque server remoto, per mettere a segno l'attacco.


Da Pen Test Partners si fa presente che le varie lacune di sicurezza sono state tempestivamente segnalate ai produttori dei router vulnerabili e che quindi per gli utenti è fondamentale scaricare e installare gli aggiornamenti di sicurezza più recenti.

Al momento l'attenzione è stata concentrata sui router 4G/LTE ZTE MF910, MF65+ e MF920; Netgear Nighthawk M1; TP-Link M7350.
Tutti i modelli indicati risultavano vulnerabili prima del rilascio delle nuove versioni del firmware anche se, con una scelta francamente poco condivisibile, ZTE ha preferito non risolvere le vulnerabilità nei modelli MF910 e MF65+, indicati come non più supportati.
News
Intel NUC Phantom Canyon: schede grafiche dedicate, PCIe 4.0 e altro ancora
Data articolo:Tue, 13 Aug 2019 10:02:00 +0200

Uno dei migliori prodotti che Intel ha portato sul mercato negli ultimi anni è stato il NUC noto con il nome di Hades Canyon.
Acronimo di Next Unit of Computing, i NUC sono dispositivi che si presentano come Mini PC e integrano tutti i principali componenti hardware di un computer desktop in uno spazio contenuto. Gli Hades Canyon includono un processore Intel quad-core con un chip grafico AMD dedicato, che nel suo modello più avanzato risulta più potente rispetto a una GPU NVidia GTX 1050 Ti. Niente male per un Mini PC.


In queste ore, però, è emerso che Intel sta utilizzando il lavoro compiuto nello sviluppo delle sue schede video dedicate (vedere Schede grafiche dedicate Intel: la società presenterà modelli da 200 euro) al fine di integrare la sua nuova offerta nei futuri NUC.

La prossima generazione degli Intel NUC sarebbe chiamata Phantom Canyon e potrebbe avere un design molto simile all'attuale Hade Canyon.

Le notizie su scuola, scienze, tecnologia, ambiente

Scuola, istruzione, Ministero istruzione, ricerca

Video Superquark RAI News educazione e scuola da edscuola.eu News da MIUR News da orizzontescuola.it News da FLC CGIL News da USR per la Lombardia News da USR per la Sicilia News da CNR

News Universita' News istruzione Lombardia Recensioni figures e action figures

Hi-tech, tecnologia,

News Vita digitale News hi-tech da everyeye.it News Tecnologia da ANSA

News Auto e Motori News sul software da software.it News Passione Motori

News Musicainformatica.it News hardware punto-informatico.it News download punto-informatico.it News download hwupgrade.it

Ambiente, agricoltura, scienze

News da lescienze.it News ricerche da lescienze.it News agricoltura da lescienze.it News alimentazione da lescienze.it

News animali da lescienze.it News clima da lescienze.it News Agricoltura topic.it News cambiamento il cambiamento.it News Scienze da repubblica.it News Home da green.it News ambiente da green.it News sul riciclo da green.it News Ambiente da lifegate News per gli amanti delle actions figures