Categorie
HardwareSoftware

Netflix lavora ad un nuovo strumento per il replay delle scene migliori

Author: Alessio Fasano Agemobile

Netflix nel corso del tempo ha introdotto diverse novità ed è ancora al lavoro per una soluzione definitiva al consumo eccessivo di banda dati in mobilità. Una delle più importanti però riguarda la possibilità di scaricare un film o un’intera serie TV.

Col passare del tempo però sono iniziate ad arrivare anche alcune limitazioni come quella al numero dei download o il blocco per i dispositivi rooted e qualche settimana fa abbiamo parlato di un possibile nuovo piano di abbonamento in arrivo, ma oggi parliamo di una funzione molto interessante alla quale starebbe lavorando l’azienda. Pare, infatti, che la società stia pensando ad una funzionalità che ci permetta di rivedere velocemente una scena “cult” di un film. Non è ancora chiaro come verranno scelte automaticamente le scene migliori dei film e delle serie TV, ma grazie a questo nuovo strumento avremo un tasto per riprodurre la scena senza dover tornare indietro.

Ricordiamo le principali funzionalità di Netflix in mobilità:

  • Guarda serie TV e film consigliati per te, tra cui serie, film e documentari originali pluripremiati.
  • Netflix ha qualcosa per tutti e aggiunge di continuo nuove serie TV e film. Sfoglia i titoli disponibili o cerca i tuoi preferiti. 
  • C’è anche uno spazio protetto pensato apposta per i bambini, con programmi adatti a tutta la famiglia
  • Senza pubblicità. Senza costi imprevisti. Provalo gratis per un mese. Puoi disdire quando vuoi.
  • Più programmi guardi, più saranno azzeccati i consigli su misura che riceverai, per scoprire le serie TV e i film che diventeranno i tuoi preferiti.
  • Puoi creare fino a cinque profili diversi con un solo account. I profili permettono ai diversi membri del tuo nucleo domestico di godere di un’esperienza personalizzata, basata sulle serie TV e i film che apprezzano di più. 

Potete scaricare Netflix per Android cliccando su questo badge:

Netflix
Netflix
Price: Free+

Potete scaricare Netflix per iOS cliccando su questo badge:

Netflix
Netflix
Price: Free+

Potete scaricare Netflix per Windows Phone cliccando su questo badge:

Netflix
Netflix

Developer: Netflix, Inc.

Price: Gratis

Via

Categorie
HardwareSoftware

Crittografia: come funziona e perché è fondamentale usarla

Author: IlSoftware.it

Enti governativi, spesso in Paesi retti da regimi totalitari ma da qualche tempo a questa parte anche in quelle che dovrebbero essere nazioni democratiche, autorità con compiti di controllo e alcune aziende private da tempo auspicano l’introduzione di norme che permettano di decodificare i messaggi crittografati scambiati attraverso la rete Internet.

Le autorità russe hanno ripetutamente esortato gli ideatori dell’app di messaggistica Telegram a fornire le chiavi per la decodifica dei messaggi inviati e ricevuti dagli utenti dell’applicazione (La Russia blocca Telegram ma manda in crisi decine di servizi di terze parti; ad inizio dicembre 2018 il Parlamento australiano ha approvato una legge che obbliga le società private a fornire gli strumenti per l’eventuale decodifica di comunicazioni crittografate; in Paesi come Russia, Turchia e Cina sono addirittura banditi i servizi che utilizzano meccanismi crittografici end-to-end (vedere più avanti); nel Regno Unito, l’ex primo ministro David Cameron ribadì più volte la sua convinzione circa l’opportunità e la necessità di bandire le comunicazioni cifrate end-to-end o comunque di ottenere, dagli sviluppatori delle varie app, gli strumenti per effettuare controlli sui dati scambiati; molti enti governativi avrebbero frequentemente richiesto, nel corso degli anni, l’inserimento di backdoor all’interno dei software di comunicazione.

La normativa approvata dai parlamentari australiani a dicembre 2018 di fatto impone l’inserimento di backdoor da parte degli sviluppatori di applicazioni che usano meccanismi crittografici.
Quasi sicuramente la normativa verrà modificata durante l’iter di approvazione finale ma è sconcertante apprendere quante volte ricorrano le medesime richieste, avanzate evidentemente da legislatori che non hanno alcuna conoscenza dal punto di vista tecnico.Apple ha subito commentato come segue: “qualcuno ritiene che in fatto di protezioni crittografiche possano essere fatte delle eccezioni e che possa essere attivato un canale di accesso che permetta di avere visibilità sulle comunicazioni scambiate da coloro che rappresentano una minaccia per la cosa pubblica. Non è possibile. La crittografia è matematica: ogni processo che indebolisce i modelli matematici utilizzati per proteggere i dati di un singolo utente, rende facilmente attaccabili le difese utilizzate da chiunque altro. Sarebbe sbagliato minare alla base la sicurezza di milioni di persone semplicemente per svolgere investigazioni su pochi soggetti“. Non avremmo potuto dirlo meglio.
Lo stesso Bruce Schneier, un pezzo da novanta nel mondo della crittografia, ha aspramente criticato il provvedimento promosso dal governo australiano definendo “imbarazzanti” i commenti successivamente condivisi.

Da parte nostra aggiungiamo che l’eventuale “blocco” di singole applicazioni che implementano soluzioni crittografiche end-to-end è solo una goccia nel mare. Esistono infatti centinaia di soluzioni software che permettono, per fini assolutamenti legittimi, di tutelare la privacy degli utenti e di evitare che chiunque possa accedere ai messaggi contenenti informazioni personali o riservate.
Gli esperti, tra cui spiccano – oltre al nome di Schneier – anche quelli di Whitfield Diffie, Ronald L. Rivest (il primo nome che appare nell’acronimo RSA dell’omonimo algoritmo) hanno sempre ricordato che qualunque tentativo di accordare un accesso privilegiato agli enti governativi per ciò che riguarda il contenuto delle comunicazioni cifrate rischierebbe di porre a rischio di furto ed alterazione da parte di terzi dati confidenziali e informazioni di alto profilo (come quelle gestite dagli istituti di credito). Per non parlare del fatto che nella stragrande maggioranza dei casi tali interventi non sarebbero tecnicamente fattibili.

Crittografia: cos’è e come funziona, in breve

La storia della crittografia si perde nella notte dei tempi. Il primo utilizzo documentato della crittografia, ossia di metodologie aventi come obiettivo quello di rendere un messaggio incomprensibile da parte delle persone non autorizzate a leggerlo, risale al 1900 a.C. quando uno scriba egizio fece uso, per preparare una iscrizione, di geroglifici “non-standard”.

Alcuni esperti sono però convinti che la crittografia sia nata spontaneamente dopo l’invenzione della scrittura per essere impiegata nelle applicazioni più disparate: dalla consegna di missive diplomatiche ai piani di battaglia.
Esempi “storici” dell’uso della crittografia sono il “codice di Cesare” o “cifrario di Cesare”, un algoritmo che operava per sostituzione monoalfabetica (ogni lettera del testo di partenza veniva sostituita, nel testo cifrato, con la lettera che si trova, nell’alfabeto, un certo numero di posizioni dopo) e il “codice Enigma”, usato dai nazisti durante la Seconda Guerra Mondiale.

La crittografia è divenuta oggi assolutamente essenziale nelle telecomunicazioni e in tutte quelle applicazioni che necessitano la garanzia di un’elevata protezione dei dati. Sulla rete Internet sono davvero importanti i rischi che si corrono veicolando informazioni in chiaro senza quindi utilizzare alcuna forma di cifratura.

La possibilità di accedere ad Internet da parte di chiunque implica notevoli problematiche di sicurezza dal momento che la Rete è ovviamente utilizzabile anche da parte di malintenzionati e le applicazioni sono divenute sempre più delicate (si pensi, per esempio, ad applicazioni commerciali, bancarie e fiscali).

Per questo motivo da qualche tempo a questa parte tutti i grandi nomi dell’IT hanno spinto sull’adozione del protocollo HTTPS che, al tradizionale protocollo HTTP (con cui i dati viaggiano sempre in chiaro), aggiunge l’utilizzo di un algoritmo crittografico (TLS) e di un certificato digitale utile a dichiarare l’identità del server remoto e del soggetto che lo gestisce: vedere Passare da HTTP a HTTPS: l’importanza del certificato SSL.
Nel caso della posta elettronica, per esempio, è bene attivare solo account che permettano l’utilizzo del protocollo TLS cosicché i dati vengano scambiati in forma cifrata: Email: SSL, TLS e STARTTLS. Differenze e perché usarli.

Quando si parla di un algoritmo crittografico è fondamentale che esso offra:

Autenticazione. Il processo che permette di attestare l’identità di ciascun partecipante ad una comunicazione.
Segretezza. Indispensabile fare in modo che nessuno possa leggere un messaggio, fatta eccezione per il destinatario desiderato.
Integrità. La protezione da modifiche non autorizzate operate sul messaggio trasmesso. Il materiale inviato al destinatario non deve poter essere alterato prima della consegna.
Non ripudio. Un meccanismo atto a fornire la certezza che chi trasmette un messaggio non possa negare di averlo inviato.

Sulla rete un malintenzionato può effettuare il cosiddetto sniffing ossia può cercare di “spiare” il contenuto dei pacchetti dati in transito alla ricerca di informazioni utili. Questa tipologia di attacco è molto semplice da mettere in atto su reti LAN dal momento che le schede di rete Ethernet in modalità promiscua permettono di gestire tutti i pacchetti dati in transito.
Il packet sniffing non è necessariamente un’attività illecita. Un amministratore di rete può servirsene, ad esempio, per monitorare quali protocolli e quindi quali applicazioni vengono impiegate all’interno della LAN e per “smascherare” eventuali operazioni sospette.
Uno tra i migliori “packet sniffer” è l’opensource WireShark.

Un’altra modalità di attacco è lo spoofing di indirizzi IP che si concretizza nella generazione di pacchetti IP contenenti, come indirizzo IP del mittente, un indirizzo falso che non corrisponde a quello realmente usato dall’aggressore.

La crittografia non solo protegge i dati trasmessi evitando che possano essere alterati o sottratti da parte di aggressori, ma può essere adottata anche per autenticare un utente.

Crittografia simmetrica e crittografia asimmetrica

Quando si parla di crittografia sono essenzialmente tre gli schemi ai quali ci si riferisce: crittografia a chiave simmetrica, crittografia a chiave pubblica (o asimmetrica) e utilizzo di funzioni hash.
In tutti i casi il messaggio di partenza viene definito testo in chiaro o plaintext; tale messaggio viene crittografato (diventando ciphertext) così da risultare incomprensibile alle persone non autorizzate infine può essere decifrato e riportato a plaintext.

Nella crittografia a chiave simmetrica i messaggi sono decodificabili solo dalla persona che conosce la password o passphrase corretta.
Questi schemi crittografici non vengono di norma utilizzati sulla rete Internet perché la password non può ovviamente viaggiare sullo stesso canale (altrimenti cadrebbe facile preda di utenti malintenzionati interessati alla decodifica del messaggio).
La password può essere al limite condivisa usando altri canali ma non è certo l’approccio migliore per scambiarsi messaggi con utenti remoti.

Se negli algoritmi a chiave simmetrica le chiavi sono identiche e segrete, in quelli a chiave pubblica si usano una chiave pubblica e nota a chiunque mentre un’altra – privata – che è nota soltanto al legittimo proprietario.
La caratteristica dei sistemi crittografici asimmetrici consiste nel fatto che per ogni persona che voglia avviare una comunicazione “sicura” sono due le due chiavi generate: l’una detta “pubblica”, l’altra “privata”.

La chiave “privata” viene impiegata per decodificare un documento e deve essere mantenuta sempre segreta da parte del proprietario; la chiave “pubblica”, invece, deve essere distribuita e resa nota. Quest’ultima servirà a una qualunque persona per cifrare un’email o qualunque altro messaggio destinato al soggetto cui si riferisce la chiave pubblica.

Per cifrare un testo, quindi, con la crittografia asimmetrica basta usare la chiave pubblica del destinatario del messaggio mentre quest’ultimo, per la decodifica dovrà essere necessariamente in possesso della sua chiave privata.

Crittografia end-to-end: cos’è

Con il termine crittografia end-to-end si fa riferimento a quella comunicazione sicura, cifrata, che viene instaurata da un capo all’altro, tra mittente e destinatario del messaggio (e viceversa).
Se correttamente implementata essa consente di evitare che il messaggio scambiato utilizzando un mezzo intrinsecamente insicuro qual è la rete Internet, possa essere “intercettato” e letto da parte di soggetti terzi.

Viene così scongiurata l’eventualità di un attacco man-in-the-middle (MITM) lungo tutto il tragitto compiuto dal messaggio.
In altre parole, solo il destinatario (ed il mittente) possono leggere il contenuto del messaggio impedendone automaticamente l’eventuale lettura o modifica da parte di altri utenti, agenzie investigative, enti governativi, operatori di rete e provider.

Nel caso della crittografia end-to-end di WhatsApp o delle chat segrete di Telegram, ad esempio, i messaggi cifrati non possono essere esaminati neppure dai tecnici delle società sviluppatrici. E ciò perché i messaggi inviati vengono crittografati usando la chiave pubblica del destinatario e il destinatario potrà leggerli usando unicamente la sua chiave privata. Esattamente come fanno gli algoritmi che usano la crittografia asimmetrica o a chiave pubblica.

Come accennato in apertura i legislatori più miopi e arretrati hanno spesso tentato di bloccare, a livello normativo, proprio l’utilizzo degli algoritmi end-to-end perché la chiave privata indispensabile per decifrare i messaggi resta sempre memorizzata sui dispositivi degli utenti. E talvolta non è neppure recuperabile perché salvata in aree del sistema (si pensi alla Secure Enclave dei dispositivi Apple) il cui contenuto è a sua volta cifrato in hardware.

L’attacco base utilizzato per scardinare un algoritmo crittografico è l’attacco brute force: la complessità di questo tipo di operazione è strettamente correlata alla lunghezza della chiave utilizzata.
Come fare per difendersi da simili attacchi? Aumentando la lunghezza della chiave, utilizzando ad esempio chiavi con un maggior numero di bit.

È inoltre sempre bene utilizzare software il cui sorgente sia conosciuto e soprattutto il funzionamento dell’algoritmo crittografico utilizzato sia stato accuratamente documentato.
Quando il codice non è opensource è decisamente più difficile da controllare ed è quindi molto complesso stabilire se esso sia effettivamente privo di backdoor.
I concetti matematici, come osserva Apple, non si possono manomettere: è invece molto più probabile che qualche agenzia governativa riesca a persuadere una software house a implementare in maniera non corretta gli standard crittografici.

Categorie
HardwareSoftware

ISS: passeggiata spaziale alla ricerca del foro per due russi

Author: Le news di Hardware Upgrade

Qualche mese fa un foro su una Soyuz ancorata alla ISS (Stazione Spaziale Internazionale) ha destato una certa preoccupazione. Benché gli astronauti non siano mai stati in serio pericolo, ora si cercano le cause. Ed è per questo che due cosmonauti hanno fatto una passeggiata spaziale della durata di oltre sette ore.

ISS hole russian

L’indagine servirà a capire le cause della problematica, inizialmente attribuita a un micrometeorite e poi a un danneggiamento probabilmente di origine umana. Non è ancora chiaro se sia stato accidentale o meno e proprio per questo i cosmonauti hanno prelevato alcuni campioni.

La passeggiata spaziale ha previsto l’utilizzo di diversi attrezzi e la rimozione sia dello strato isolante esterno sia di alcune porzioni di metallo così da poter fare un’esame più accurato in seguito. Ricordiamo che la Soyuz sarebbe stata comunque distrutta al rientro con l’atmosfera.

Le operazioni sono state vigilate da terra dal centro di controllo russo avvertendo ripetutamente gli stessi di stare attenti a spigoli e pezzi di metallo tagliente che avrebbero potuto forare le tute e mettere in serio pericolo i cosmonauti Oleg Kononenko e Sergey Prokopyev. La passeggiata spaziale è la numero 213 per la ISS e i due operatori hanno potuto scattare alcune foto da distanza ravvicinata.

Il buco ha una dimensione di circa due millimetri ed è stato sigillato poche ore dopo il calo di pressione. Una delle ipotesi è che si tratti di un problema in fase di produzione anche se l’ipotesi più “esotica” del sabotaggio non è comunque stata scartata.

Categorie
HardwareSoftware

3DMark Port Royal, solo 51 FPS con una RTX 2080 Ti pesantemente overcloccata?

Author: Marco Pedrani Tom's Hardware

Di recente UL Benchmarks, azienda sviluppatrice della suite 3DMark, ha presentato Port Royal, benchmark dedicato al ray tracing che sarà disponibile dal prossimo 8 gennaio.

Lo scorso fine settimana, in occasione delle fasi finali del Galax GOC 2018, gli sviluppatori hanno deciso di fornire un’anteprima del software ad alcuni dei maggiori overclocker mondiali, per vedere chi fosse in grado di raggiungere il punteggio più alto.

Armati di azoto liquido, gli overclocker si sono dati battaglia e ad aggiudicarsi la sfida è stato lo svedese Tobias “Rauf” Bergström, totalizzando 11069 punti e un massimo di 51 FPS. Rauf ha usato un Core i9-9900K e una RTX 2080 Ti pesantemente overcloccata.

Il risultato, inferiore ai 60 FPS, può sembrare a prima vista deludente, soprattutto considerando i quasi 2000 euro di componenti e l’overclock. C’è da sottolineare però che Port Royal è un test che mette a dura prova le GPU, sviluppato con AMD, Intel, Nvidia e Microsoft per spingere al limite le schede e dare un assaggio di come saranno i videogiochi di prossima generazione.

Il punteggio dimostra quanto il benchmark sia impegnativo anche sull’hardware più potente e come UL l’abbia progettato non solo per l’attuale generazione di schede video con supporto al ray tracing ma anche per quelle future.

È importante ricordare inoltre che le attuali RTX rappresentano la prima generazione di schede video con supporto al ray tracing, quindi ci sono ampi margini di miglioramento. UL Benchmarks ha voluto poi nuovamente ricordare che, al momento, le schede compatibili con Port Royal sono poche (solamente RTX 2070, 2080 e 2080 Ti) ma che nel 2019 arriveranno più prodotti con supporto al ray tracing.

Categorie
HardwareSoftware

Smartphone 5G: quali saranno i primi sul mercato

Author: IlSoftware.it

Il prossimo anno sarà quello in cui avrà inizio la rivoluzione 5G sul versante della connettività mobile. Gli operatori di telecomunicazioni italiani stanno fattivamente lavorando sulle sperimentazioni in diverse città (TIM, Fastweb e Huawei stanno sperimentando la rete 5G a Bari e Matera, per la copertura di Prato e L’Aquila si stanno impegnando Open Fiber e Wind Tre; Milano è stata la scelta di Nokia e Vodafone; Fastweb sta lavorando anche su Roma e Genova) e stanno mano a mano dispiegando la nuova rete sul territorio nazionale: Accesa la prima antenna 5G in configurazione standard nell’ambito del progetto di TIM, Fastweb e Huawei.

Ericsson ha recentemente presentato un prototipo di smartphone 5G utilissimo per effettuare i test sul campo (Ericsson presenta un prototipo di smartphone 5G, un router mobile per provare la rete) ed è ancora più recente la notizia della prima chiamata su rete 5G: 5G, prima chiamata reale. TIM e Qualcomm mostrano le potenzialità della tecnologia.

Sempre Ericsson, azienda in prima linea nell’implementazione e nel dispiegamento della rete 5G (Ericsson festeggia 100 anni di presenza in Italia e mostra i vantaggi del 5G) ha lasciato intendere quanti smartphone 5G saranno immessi sul mercato nel corso del 2019 e quando comincerà la loro commercializzazione.Utili indizi sono contenuti nel Mobility Report, lo studio che Ericsson ha pubblicato a fine novembre 2018: Ericsson: il traffico mobile aumenta a dismisura. Serve spingere sul 5G.
Nel suo studio Ericsson prevede che i primi smartphone 5G possano debuttare ad aprile 2019: si tratterà, secondo la multinazionale svedese, di 6 dispositivi mobili dotati di modem compatibile con il nuovo standard, molto probabilmente tutti dotati del modem Qualcomm Snapdragon X50 che usa lo spettro dei 28 GHz e le cosiddette onde millimetriche (mmWave).
Secondo Ericsson, comunque, i primi dispositivi che saranno rilasciati a partire da aprile 2019 non saranno smartphone in grado di scambiare dati usando la banda mmWave ma lavoreranno su frequenze mid-band.
Ericsson prevede che i primi dispositivi compatibili mmWave possano essere commercializzati da giugno-luglio 2019.

Con ogni probabilità, come abbiamo fatto presente nell’articolo I nuovi Samsung Galaxy S10 saranno presentati il 20 febbraio, non sarà il nuovo Samsung Galaxy S10 il primo smartphone 5G, o almeno non i modelli che il produttore coreano svelerà il 20 febbraio 2019.
L’operatore statunitense Verizon ha infatti rivelato che la tecnologia 5G sbarcherà in una variante del Samsung Galaxy S10 Plus che solo successivamente potrebbe giungere sul mercato italiano.

Uno smartphone che già supporta, almeno non direttamente, la tecnologia 5G esiste già: si tratta del Moto Z3 di Lenovo-Motorola.
Il modem 5G Snapdragon X50 può essere infatti aggiunto opzionalmente al dispositivo mobile attraverso un moto mod, componente aggiuntivo che sarà venduto solo negli Stati Uniti ad inizio 2019.

Nokia, stando a quanto riferito, dovrebbe aver già concluso i suoi test per l’integrazione di un modem 5G nei suoi nuovi smartphone mentre i produttori cinesi dovrebbero essere già schierati in prima fila.

Prima tra tutti Xiaomi che ha confermato che nei prossimi mesi presenterà il suo Mi Mix 3 con supporto 5G. A gennaio debutterà la versione “Global” ma quella equipaggiata con Snapdragon 855 e modem Snapdragon X50 è attesa per i mesi seguenti.

OPPO ha recentemente svelato di aver realizzato uno smartphone R15 aggiungendovi il supporto 5G: l’azienda cinese dovrebbe quindi essere nelle condizioni di presentarsi sul mercato già all’inizio del 2019.

OnePlus ha firmato un accordo con l’operatore inglese EE: l’obiettivo sembra essere quello di forzare le tappe per lo sbarco del 5G in terra europea, probabilmente già entro i primi mesi del prossimo anno, sempre che le reti siano davvero pronte.

Quanto a Huawei non abbiamo, al momento, particolari riscontri: gli smartphone P30 o Mate 30 potrebbero essere i primi a supportare la connettività 5G anche se non sono attesi prima di metà 2019. Già in primavera, tuttavia, Huawei potrebbe sorprendere tutti presentando uno smartphone pieghevole con supporto 5G.

Mentre non si hanno notizie sul versante Google, Apple ha preferito muoversi con estrema cautela: il primo iPhone con supporto 5G non è atteso prima del 2020, verosimilmente tra settembre e ottobre. È quindi ormai certo che i successori degli attuali iPhone XS e XS Max non offriranno connettività 5G.
Apple vuole insomma prima “vedere” le reti di nuova generazione adeguatamente dispiegate per poi pensare al lancio di un iPhone con modem 5G, che molto probabilmente sarà Apple viste le continue liti nelle aule di tribunale con Qualcomm: Intel presenta il suo primo modem 5G, XMM 8060. Debutterà a metà 2019.

Per approfondire, suggeriamo la lettura dell’articolo 5G, cos’è, come funziona e quando i terminali saranno compatibili.