Categorie
HardwareSoftware

Microsoft vs Google, è guerra anche sulle notifiche di Windows 10

Microsoft ha iniziato a prendere di mira Chrome lo scorso mese di giugno con una nuova campagna progettata per sottolineare quanto il browser di Google fosse aggressivo sulla durata della batteria dei laptop. Sebbene inizialmente gli sforzi di Microsoft fossero limitati all’interno di un semplice video YouTube con sito web associato, la compagnia di Redmond sta portando la stessa guerra anche su altri lidi. Come ad esempio fra le notifiche di Windows 10.


Fonte: Rudy Huyn su Twitter

Alcuni utenti Windows 10 stanno riportando che fra i suggerimenti che appaiono di tanto in tanto sul nuovo sistema operativo, alcuni fra questi cercano di convincere la gente a passare da Chrome a Microsoft Edge. Su una notifica si legge, nello specifico: “Chrome ha un impatto elevato sulla tua batteria. Passa a Microsoft Edge per ottenere fino al 36% in più di tempo nella navigazione”. Il consiglio, in altre parole, è tutto fuorché implicito.

Microsoft ha iniziato a diffondere il messaggio di avviso nei primi giorni di luglio ad alcuni degli utenti di Chrome e Firefox, ma non tutti hanno ancora ricevuto la notifica. Non c’è troppo da indignarsi per l’operato di Microsoft, comunque, dal momento che anche la stessa Google utilizza da anni strategie di persuasione non troppo differenti: Big G ha infatti spesso praticato strategie di marketing mirate per gli utenti Internet Explorer all’interno delle proprie pagine web.

Ma non si era mai spinta a invogliare il passaggio al proprio browser attraverso il sistema di notifiche del sistema operativo, pratica che potrebbe irritare gli utenti e ottenere di fatto l’effetto opposto. La società minimizza il problema dichiarando attraverso un portavoce: “Con Windows 10 puoi scegliere con facilità il browser da usare di default e il suo motore di ricerca. Se non vuoi ricevere i suggerimenti puoi semplicemente disattivarli dalle Impostazioni di notifica”.

Autore: Le news di Hardware Upgrade

Categorie
HardwareSoftware

Seagate Re-Enters Enterprise SATA SSD Market with Nytro XF1230

It’s hard for any new SATA SSD to be big news. Aside from instances where new NAND flash enables higher capacities or a big price drop, almost everything we see is an incremental improvement where performance in particular doesn’t increase much from one generation to the next. The new Seagate Nytro XF1230 enterprise SATA SSD is notable not for its technical specifications, but for who’s selling it. Seagate has been absent from the SATA SSD market for quite a while since the 600 and 600 Pro SSDs were discontinued, but now they’re getting back in the game.

The Seagate Nytro XF1230 is intended for use with read-intensive workloads but its use of eMLC NAND flash also gives it decent write performance and endurance. Seagate isn’t disclosing who their partners are for the NAND or the SSD controller, but the combination of Micron NAND and Marvell controllers has been working well for Seagate lately in the PCIe space.

Seagate Nytro XF1230 Series Specifications
Capacity 240GB 480GB 960GB 1920GB
Form Factors 2.5″ 7mm
Controller unspecified
NAND unspecified eMLC
Seq Read 560 MB/s
Seq Write 290 MB/s 500 MB/s 460 MB/s 430 MB/s
4K Rand Read (QD32) 98K IOPS
4K Rand Write (QD32) 8K IOPS 15K IOPS 16K IOPS 17K IOPS
Max Power 2.9W 3.9W 4.7W 4.8W
Endurance 0.5 DWPD 0.6 DWPD 0.67 DWPD 0.67 DWPD
Warranty Five Years

The drive writes per day ratings are about twice the usual for read-oriented SSDs, which broadens its scope of appeal slightly. The steady-state random write performance is not record-breaking but is reasonable for this kind of product. As with virtually all enterprise SSDs, the XF1230 includes full power loss protection, but encryption support is not advertised.

The Seagate Nytro XF1230 is in mass production now and is sampling to Seagate partners.

Autore: AnandTech

Categorie
HardwareSoftware

Changing passwords is bad for security


FTC’s chief technology officer dispels myth

Carnegie Mellon University professor Lorrie Cranor, who is the US FTC’s technology guru, has debunked a myth that it is a good idea to change your password often.

Talking to Ars Technica she said that while frequent password changes can lock hackers out they make make security worse.

She told the BSides security conference in Las Vegas that frequent password changes do little to improve security and very possibly make security worse by encouraging the use of passwords that are more susceptible to cracking.

A study published in 2010 by researchers from the University of North Carolina at Chapel Hill more or less confirmed her views. The researchers obtained the cryptographic hashes to 10,000 expired accounts that once belonged to university employees, faculty, or students who had been required to change their passcodes every three months. Researchers received data not only for the last password used but also for passwords that had been changed over time.

By studying the data, the researchers identified common techniques account holders used when they were required to change passwords. A password like “tarheels#1”, for instance (excluding the quotation marks) frequently became “tArheels#1” after the first change, “taRheels#1” on the second change and so on. Or it might be changed to “tarheels#11” on the first change and “tarheels#111” on the second. Another common technique was to substitute a digit to make it “tarheels#2”, “tarheels#3”, and so on.

“The UNC researchers said if people have to change their passwords every 90 days, they tend to use a pattern and they do what we call a transformation. They take their old passwords, they change it in some small way, and they come up with a new password.”

The researchers used the transformations they uncovered to develop algorithms that could predict changes with great accuracy.

A separate study from researchers at Carleton University showed that frequent password changes hamper attackers only minimally and probably not enough to offset the inconvenience to end users.

Autore: Fudzilla.com – Home

Categorie
HardwareSoftware

Moon Express, di nuovo sulla Luna entro il 2017

Il primo volo spaziale organizzato da un’azienda privata sta per diventare realtà. Una società statunitense, con sede in Florida, ha infatti appena ottenuto il “nulla osta” della Federal Aviation Administration (FAA), agenzia incaricata di regolare e sovrintendere a ogni aspetto riguardante l’aviazione civile, per iniziare la missione che porterà Moon Express sulla Luna, nel 2017.

Il “via libera” non ha richiesto un particolare iter burocratico ma è stato concesso solo previa consultazione con i responsabili della NASA e della Casa Bianca.

Moon Express, di nuovo sulla Luna entro il 2017

Il prossimo anno Moon Express dovrebbe quindi portare sulla Luna un lander robotico che sarà utilizzato per effettuare esperimenti. Sotto lo slogan “We return“, la società statunitense desidera utilizzare il nostro satellite come base di partenza per l’esplorazione del cosmo trasformando la Luna in una vera e propria “stazione di rifornimento” per qualunque missione.

La recente scoperta di acqua sulla Luna contribuirà a cambiare il futuro dell’umanità“, spiega il fondatore di Moon Express, Bob Richards. Il nostro satellite viene insomma considerato come una preziosissima risorsa per la vita della Terra, anche per ciò che riguarda l’estrazione di materiali utili.

La “visione” di Moon Express è dettagliata in questa brochure riassuntiva.

La decisione assunta dalla FAA e dagli altri enti USA è epocale perché spiana la strada alle altre missioni spaziali promosse da società private. La mente corre immediatamente al progetto di SpaceX e del suo fondatore Elon Musk (Tesla): l’obiettivo è quello di atterrare su Marte, con la capsula Dragon entro il 2018 (SpaceX: missione su Marte con Dragon entro il 2018).

Autore: IlSoftware.it

Categorie
HardwareSoftware

Telegram violato, privacy compromessa da hacker iraniani

Telegram è una delle applicazioni di messaggistica istantanea più diffuse in Iran, con decine di milioni di account nello stato asiatico. Caratteristica peculiare del servizio sin dagli albori è stata la sua sicurezza, tuttavia sappiamo bene che nessun sistema informatico è infallibile al 100%. E infatti anche Telegram è stato violato, almeno secondo i ricercatori di sicurezza Collin Anderson e Claudio Guarnieri, che hanno rivelato la notizia in esclusiva a Reuters. Alcuni utenti iraniani sono stati vittima di un attacco “SMS Redirection” che ha dato agli aggressori l’accesso agli account violati.

Rimane inviolato il sistema di protezione crittografica che ha reso celebre Telegram e la scelta principale di parecchi utenti, tuttavia il particolare tipo di attacco ha dato agli aggressori l’accesso agli archivi delle conversazioni e alla lista dei contatti. L’exploit veniva applicato in maniera piuttosto semplice: quando un utente aggiunge un nuovo dispositivo al proprio account Telegram il dispositivo viene confermato attraverso un SMS unico. Se l’SMS viene intercettato da un aggressore, tuttavia, l’account può essere clonato anche su un ulteriore dispositivo, che ha accesso ad alcune funzioni.

Gli utenti Telegram hanno la possibilità di aggiungere una password addizionale al processo, ma è raro che la possibilità venga attivamente sfruttata. Il risultato di una modalità di autenticazione simile è che chiunque abbia la possibilità di controllare le reti di comunicazione delle compagnie telefoniche ha la possibilità di clonare la maggior parte degli account Telegram. Si tratta di un vettore difficile da poter essere portato a compimento e che necessita di competenze molto particolari, ma in Iran è successo ed è probabile che l’exploit possa essere sfruttato anche in altre aree ad alto rischio.

Nel paese asiatico attivisti, giornalisti e gruppi sociali sono spesso presi di mira, hanno sottolineato i ricercatori che hanno scoperto l’esecuzione dell’attacco, spesso anche con la collaborazione delle compagnie telefoniche controllate dallo stato. Sebbene gli esperti si siano ben guardati dall’attribuire la responsabilità degli ultimi attacchi al governo iraniano, molti degli obiettivi sembrano essere stati gli stessi obiettivi presi recentemente di mira dalle forze di legge nazionali. Pare che i numeri rubati siano 15 milioni e tutti provenienti dall’Iran, con ulteriori dettagli che verranno rilasciati alla conferenza di sicurezza Black Hat di Las Vegas.

Autore: Le news di Hardware Upgrade