Google’s Unfinished AirDrop Clone Is Already Hiding on Your Phone

Author: Ryan Whitwam ExtremeTechExtremeTech

This site may earn affiliate commissions from the links on this page. Terms of use.

Sharing files on Android could get much easier in the near future. Google is working on a local sharing system similar to Apple’s popular AirDrop feature, and XDA managed to get it working for a quick demo. The core of Google’s “Nearby Sharing” is already live in Google Play Services, but it hasn’t been officially announced. 

The use case for Nearby Sharing appears similar to AirDrop; you have a file on your phone, and you want to get it on someone else’s phone without any tedious uploading and re-downloading. Nearby Sharing comes with a new settings menu where you can connect it to an account, set your device name, and determine if you want to be visible to some or all of your contacts. 

To share with this service, you’ll just select it from the sharing panel. Your phone looks for nearby devices with the service enabled, allowing you to select a target and start the transfer. As with AirDrop, the recipient has the option to block or accept transfer requests as they come in. 

Nearby Sharing requires Bluetooth and location services to make sure it only connects to devices that are physically close. The UI actually says devices should be no more than 1-foot apart, but that doesn’t seem like enough range. This is still a pre-release feature, so that distance requirement could change. While Bluetooth is necessary for linking devices, that’s the transfer mechanism. Bluetooth would be painfully slow, so Nearby Sharing uses Wi-Fi Direct to beam files to the other device. 

Android technically had a nearby sharing solution prior to Android 10. Starting in Android 4.0 Ice Cream Sandwich, Google Beam allowed devices to transfer files using NFC and Bluetooth. Google removed Beam in Android 10 because it was barely useful in 2012 and was woefully inadequate today. Nearby Sharing should be much more capable as it’s basically a clone of AirDrop, which had proven very popular among iPhone users. 

This feature won’t work on any devices in the wild yet — XDA had to poke around in the Play Services package to enable it. We don’t know when Google will make Nearby Sharing official, but it looks close to done in its current (hidden) state. If we don’t hear anything soon, Google might be planning to hold the announcement for the Google I/O event in May.

Now read: Samsung Galaxy S20 Ultra May Pack More RAM Than Typical PCs Malware Spotted on Government-Subsidized Android Phone For Google’s Android Search Auction in the EU, DuckDuckGo Is the Big Winner

IoT, tre capisaldi per la sicurezza dei dispositivi smart

Author: IlSoftware.it

I dispositivi appartenenti al mondo dell’Internet delle Cose (IoT) sono sempre più diffusi sia nelle grandi aziende che nelle realtà più piccole così come tra i consumatori. Ma è l’aspetto legato alla sicurezza che continua a preoccupare. Ci siamo concentrati proprio su questo punto nell’articolo I dispositivi IoT sono diventati il principale obiettivo dei criminali informatici evidenziando come vulnerabilità lato software e configurazioni approssimative possono esporre a rischi di attacco l’intera rete locale.

Dal Regno Unito arriva una proposta di legge che mira a offrire agli acquirenti, a qualunque livello, rassicurazioni sulla qualità dei dispositivi IoT commercializzati.

Tre sono i capisaldi che i dispositivi IoT di ogni produttore dovrebbero sempre rispettare scrupolosamente.

1) Tutte le password dei dispositivi IoT devono essere uniche e non resettabili a nessuna impostazione universale di fabbrica.
2) I produttori di dispositivi IoT di consumo devono fornire un contatto di riferimento che possa essere utilizzato per segnalare eventuali vulnerabilità, da risolvere tempestivamente.
3) I produttori di dispositivi IoT di consumo devono indicare esplicitamente il periodo minimo di tempo durante il quale il prodotto continuerà a ricevere gli aggiornamenti di sicurezza, sia online che presso i punti vendita.Si tratta di indicazioni che sono state suggerite dal National Cyber Security Centre (NCSC) e che vengono oggi proposte dal governo britannico.
Non è dato sapere se e quando verrà approvata una norma per costringere i produttori a supportare in maniera più attenta i dispositivi IoT immessi in commercio fornendo valide rassicurazioni in termini di sicurezza, qualità e assistenza. L’obiettivo è piuttosto, adesso, quello di coinvolgere fattivamente i singoli produttori aprendo un tavolo di discussione.
Sì perché il rischio per gli utenti è quello di mettersi in casa o in ufficio un dispositivo che può presentare delle lacune di sicurezza. Il consiglio, soprattutto se si volesse dapprima provare le funzionalità di un dispositivo IoT prima di scegliere se utilizzarlo stabilmente, consiste nel segmentare la rete e fare in modo che esso non abbia piena visibilità su tutti i sistemi connessi alla LAN.

Come già visto negli articoli Come rendere la rete sicura sia in azienda che a casa e Accedere a PC remoto, al router, a una videocamera o un dispositivo in rete locale, è fondamentale verificare le modalità con le quali è possibile connettersi da remoto al dispositivo IoT accertandosi del livello di protezione offerto dall’accesso via cloud (crittografia, autenticazione,…) ed evitando di esporre porte sull’IP pubblico. Nel caso in cui si preferisse non utilizzare il servizio cloud messo a disposizione dal produttore ma si volesse accedere direttamente, a distanza, al device IoT, il consiglio è quello di approntare sempre un server VPN locale.

Il Regno Unito non è il solo a voler ampliare le garanzie per chi compra dispositivi IoT: l’Agenzia europea per la sicurezza delle reti e dell’informazione (ENISA), ad esempio, sta prendendo provvedimenti che guardano nella medesima direzione (se ne parla già dal 2017).

Il futuro dell'iMac? Tutto vetro e piegature. Ecco il brevetto di Apple che sa tanto di realtà

Author: Le news di Hardware Upgrade

Il nuovo iMac, quello che tutti attendono da tempo, rivoluzionato, cambiato nell’aspetto e proiettato soprattutto al futuro potrebbe essere nelle idee di Apple e dei suoi ingegneri. L’azienda di Cupertino ha rilasciato alcuni brevetti che puntano ad un iMac completamente (o quasi) in vetro con un design mai visto ad oggi che permetterebbe di mantenere quella caratteristica di “All-In-One” da tempo baluardo di questo device. Qui però tutto cambierebbe con un iMac del futuro caratterizato da un unico vetro curvo nella parte della tastiera e del pad capace di rendersi non solo utile ma anche e soprattutto bello alla vista.


Clicca per ingrandire

iMac in vetro: è possibile?

L’idea di un iMac completamente in vetro arriva dal deposito di alcuni brevetti che Apple ha rilasciato al US Patent & Trademark Office dove è stato descritto come device elettronico “ospitato all’interno di un vetro, con la porzione superiore riservata al display e la porzione inferiore per l’input”. Guardando le immagini, effettivamente, quello che si vede è un iMac che sfiora l’idea del futurismo: un prodotto che prende spunto dai classici All-In-One ma che si sviluppa su di un unico foglio di vetro continuativo e curvato nella parte inferiore permettendo di posizionare una tastiera.


Clicca per ingrandire

Al posteriore una semplice struttura contenente probabilmente l’unità per l’elaborazione e dunque le varie parti per la connettività. Un concept in pieno stile Apple che risale allo scorso maggio 2019 ma che è apparso solo oggi in Rete. Nelle varie pagine del brevetto depositato si vedono anche immagini che contemplano la connessione di un MacBook al nuovo iMac con una soluzione particolare che garantirebbe l’uso del display dell’iMac ma la tastiera del MacBook in una sorta di intreccio.


Clicca per ingrandire

Interessante anche scoprire come la tastiera ma anche il touchpad potrebbero essere integrati direttamente nell’iMac e dunque nella parte di vetro curvo invece di proporli distaccati ed attaccarli all’evenienza. Non solo perché secondo alcune indicazioni del brevetto, Apple, avrebbe pensato anche alla possibilità di piegare la parte di vetro curvo in modo che lo stesso iMac vada ad occupare meno spazio sulla scrivania quando non è in utilizzo.

 

NZXT rinnova l’intera gamma di dissipatori a liquido AIO Kraken: ecco la nuova serie Z

Author: Vittorio Rienzo Tom's Hardware

NZXT ha appena annunciato il rinnovo dell’intera gamma di dissipatori Kraken RGB, sistemi di raffreddamento a liquido All-in-One da anni apprezzati da giocatori e assemblatori.

Per il 2020 la società ha deciso di dividere i cooler in due serie, la X-3 che rappresenta il restyling della gamma tradizionale, e la Z-3 che rappresenta un modello tutto nuovo con nuove feature dedicate all’utenza più esigente.

“Il dissipatore è il fulcro di ogni configurazione PC”, ha affermato Johnny Hou CEO e fondatore di NZXT. “Abbiamo fatto di tutto per garantire che la nuova generazione di Kraken sia l’AIO visivamente più attraente e dalle prestazioni più elevate di sempre. Le possibilità di personalizzazione con Kraken Z sono infinite e sono impaziente di vedere cosa farà la community con questo potenziale”.

Partendo proprio da quest’ultima, la serie Z-3 trova la maggiore novità nella pompa che ospita un display LCD da 2,36 pollici. In questo modo è possibile ottenere in tempo reale i dati non solo relativi all’attività del sistema di raffreddamento, ma anche informazioni vitali sullo stato del sistema come la temperatura del processore o la tensione. Il display può inoltre mostrare immagini o gif animate personalizzate dando ai giocatori maggiori possibilità di rendere unico il proprio case.

Per quanto riguarda la rivisitazione della serie X-3, NZXT ha allargato del 10% l’anello RGB che contraddistingue la gamma mantenendo il design infinity mirror. In questa maniera la luminosità del dispositivo è stata resa più omogenea ed evidente una volta montato. Il sistema di entrambe le serie inoltre presentato un ulteriore canale RGB che permette di aggiungere un qualsiasi accessorio con illuminazione LED compatibile, inclusa la nuova ventola Aer 2 RGB.

Entrambe le serie sfruttano la potenza delle nuove pompe Asetek di settima generazione, che offrono prestazioni migliorate ed una maggiore silenziosità grazie alla alta efficienza già a 800 RPM. Anche il coperchio della pompa è stato aggiornato, utilizzando un design rotante che permette di adattare la posizione del logo NZXT a qualsiasi configurazione.

L’azienda non ha trascurato la sicurezza dei propri dispositivi dotando tutti i dissipatori di tubi in gomma rinforzati con una rete in nylon sottile per scongiurare qualsiasi danno, anche dovuto a manipolazioni errate.

A chiudere l’offerta ci pensa NZXT CAM, il software gratuito già noto ed apprezzato dalla comunità per l’accessibilità dell’interfaccia e la semplicità d’uso. Grazie ad NZXT CAM gli utenti potranno controllare in maniera semplice e veloce lo stato generale del sistema in tempo reale. È inoltre possibile gestire direttamente all’interno del software, le impostazioni del dissipatore inclusa l’illuminazione anche degli altri accessori compatibili installati all’interno del case.

Per quanto riguarda la compatibilità, i nuovi AIO Kraken RGB si adattano praticamente a qualsiasi configurazione: sono compatibili con i socket Intel LGA 1151, 1150, 1155, 1156, 2011, 2011-v3, 2066 per processori Core i3, i5, i7, i9, Pentium e Celeron. Per quanto riguarda AMD invece la compatibilità è con socket AM4 e TR4 per processori Ryzen 3, 5, 7, 9 e processori Threadripper.

I nuovi dissipatori di NZXT saranno disponibili all’acquisto entro fine febbraio. La serie X-3 include tre modelli in base alle dimensioni del radiatore: il Kraken X53 con radiatore da 240 mm, il Kraken X63 con radiatore da 280 mm ed il Kraken X73 con radiatore da 360 mm. I prezzi saranno rispettivamente di 129,99 dollari, 149,99 dollari e 179,99 dollari.

La serie Z-3 invece vedrà per il momento solo due varianti, il Kraken Z63 con radiatore da 280 mm ed il Kraken Z73 con radiatore da 360 mm al prezzo rispettivamente di 249,99 dollari e 279,99 dollari.

CacheOut, scoperta nuova vulnerabilità nei processori Intel

Author: IlSoftware.it

Intel deve fare i conti con una nuova lacuna individuata nei suoi processori. I ricercatori dell’Università del Michigan che l’hanno scoperta l’hanno battezzata CacheOut e hanno già portato al debutto un sito web dedicato che ne illustra “i fondamentali”.

Nonostante gli interventi che Intel, anche con la collaborazione dei vari vendor di sistemi operativi, ha posto in essere per fronteggiare tutte le tipologie di aggressione e che da ormai due anni si sono succedute a livello di gestione dell’esecuzione speculativa sulle CPU (Spectre e Meltdown sono le vulnerabilità sicuramente più note: Spectre e Meltdown: le patch sono davvero indispensabili?), i processori si dimostrano ancora vulnerabili. Zombieload 2 è una delle più recenti vulnerabilità venute a galla in ordine di tempo: Nuova vulnerabilità nei processori Intel: ZombieLoad 2.

Nel caso di CacheOut, come spiegano i ricercatori, il bug di sicurezza riguarda la maggior parte delle CPU Intel e permette a un aggressore – ancora una volta – di andare a leggere da aree che dovrebbero essere per loro natura off-limits, ad esempio l’enclave SGX.Il problema che fa emergere CacheOut interessa principalmente i provider di servizi cloud perché consente a processi malevoli eventualmente in esecuzione in una macchina virtuale di superare il perimetro della stessa e accedere ai dati di altri clienti gestiti dall’hypervisor. C’è però una buona notizia: dal momento che i ricercatori hanno informato privatamente Intel circa l’esistenza della vulnerabilità CacheOut (alla quale è stato assegnato l’identificativo CVE-2020-0549), i principali provider cloud hanno già applicato le più appropriate contromisure.
Per i professionisti e gli utenti finali, le patch correttive arriveranno nel prossimo futuro – come sempre accade in questi casi – sotto forma di aggiornamenti del BIOS della scheda madre o update dei driver. Non è escluso che il codice adatto a ridurre l’impatto della vulnerabilità possa essere integrato anche nei principali sistemi operativi.

Gli unici processori Intel esclusi dal problema CacheOut sarebbero quelli che l’azienda di Santa Clara ha rilasciato nell’ultimo trimestre del 2019. Sebbene non siano ancora giunte conferme nel merito, anche i processori ARM e IBM potrebbero essere affetti dalla medesima falla. Il bug non sarebbe invece presente nelle CPU di casa AMD, come spiegato in questo documento tecnico.

Gli esperti autori della ricerca hanno aggiunto che facendo leva su CacheOut un aggressore può aggredire anche il kernel Linux e superare le difese imposte del meccanismo chiamato kernel address space layout randomization (KASLR).