Logo dell'UIC Logo TUV

Unione Italiana dei Ciechi e degli Ipovedenti ETS - APS

 

Uiciechi.it

torna alla visualizzazione del numero 15 del Uiciechi.it

Numero 15 del 2020

Titolo: Novità dal Web.

Autore: Barbara Lispi.


Articolo:
Novità dal Web.

Di Barbara Lispi.

Ecco le novità dal Web:

1. Nuovi Apple iMac: cornici ultrasottili, GPU AMD Navi e chip T2. Apple rinnoverà l’iMac con una nuova versione: starebbe per lanciare sul mercato Device con uno schermo senza bordi e con FaceID integrato: una soluzione molto simile all'ultima generazione di iPad Pro. I nuovi iMac useranno ancora processori Intel di ultima generazione, mentre Apple abbandonerà definitivamente gli hard disk magnetomeccanici per usare SSD insieme con il file system APFS. Inoltre, saranno aggiunti modelli basati sulle nuove schede grafiche AMD Navi e l'integrazione di un chip T2 per la sicurezza e la crittografia dei dati dispensando il processore principale dall'assolvere tali compiti. Apple, però, come al solito, non ha né confermato né smentito queste indiscrezioni.

2. Google Meet: la nuova cancellazione del rumore è eccellente. Google sta integrando in Meet un meccanismo per la cancellazione del rumore basata sull'uso dell'intelligenza artificiale. Questo nuovo sistema riesce a rilevare tutti i rumori di fondo e a rendere le conversazioni molto più chiare, con la voce dell’interlocutore più facilmente comprensibile. L'intelligenza artificiale analizza in tempo reale l'audio durante la chiamata usando tecniche di machine learning disponibili su Google Cloud, identifica i flussi riconducibili a ciascun interlocutore ed elimina tutto il resto. Questa nuova tecnologia, però, potrebbe inavvertitamente rimuovere dalla chiamata anche suoni intenzionali.

3. Microsoft Teams anche per gli utenti privati con le nuove versioni per Android e iOS. La nuova versione mobile di Teams, gratuita e focalizzata su un uso più personale, offre chat testuali e videoconferenze, liste condivise, gestione avanzata di documenti, calendari e funzioni di location sharing per condividere con facilità la propria posizione o trovare quella di un amico, per archiviare e condividere in modo sicuro le informazioni sensibili come le credenziali di accesso, grazie all’autenticazione a due fattori e alla crittografia end-to-end. C'è anche un pannello di controllo ordinato per eventi, luoghi, attività e immagini condivise in gruppo. L'accesso a queste nuove funzioni sarà assicurato anche a chi usa un account personale Microsoft, senza che sia collegato ad alcun profilo aziendale.

4. Apple presenta iOS 14 e macOS Big Sur: niente effetto wow. La prima novità di iOS 14 è la libreria delle applicazioni, uno spazio che raccoglie e divide in automatico le applicazioni in cartelle; inoltre presenta diverse ottimizzazioni per le App native. L'assistente digitale è stata rinnovata: riesce a riconoscere meglio il parlato, le azioni e a offrire traduzioni immediate. Debutta poi una nuova app che appare quando si fa la scansione di un codice QR o si avvicina l'iPhone a un Device compatibile NFC. Con Big Sur, invece, le differenze tra iPadOS e macOS sono sempre più sfumate: sono state riprogettate le barre superiore e inferiore, l'aspetto delle finestre delle App e altri dettagli. L'area delle notifiche ora appare identica a quella di iPadOS; le opzioni della barra superiore sono state riviste, aggiunto il supporto per i widget nell'area delle notifiche e applicate altre personalizzazioni sul desktop. Il nuovo browser Safari migliora il motore JavaScript per essere ancora più veloce. Ci sono anche alcune funzioni inedite.

5. Documenti attendibili o Safe Documents: cos'è e come funziona in Microsoft Office. La Visualizzazione protetta di Office consente di aprire i documenti provenienti da fonti potenzialmente inaffidabili nella modalità di sola lettura, neutralizzando eventuali macro e script integrati. Spesso, però, gli utenti disattivano la modalità Visualizzazione protetta senza valutare se il documento sia realmente sicuro. La suite Microsoft, con Safe Documents, prima che l'utente possa abbandonare la Visualizzazione protetta e aprire un file, farà una analisi dei rischi e delle potenziali minacce. Ciascun file verrà esaminato con Microsoft Defender ATP per far emergere anche le tattiche più avanzate usate dai criminali per infettare i sistemi degli utenti. Se un documento fosse ritenuto pericoloso, Microsoft non autorizzerà la disattivazione della modalità Visualizzazione protetta.

6. Oltre 100 estensioni di Chrome utilizzate per spiare gli utenti e raccogliere dati sensibili. I ricercatori di Awake Security hanno pubblicato un dettagliato report dove si spiega che oltre 100 estensioni per il browser Chrome, pubblicate nello store ufficiale di Google, includevano alcuni componenti malware progettati per spiare i sistemi infettati, acquisire screenshot e password altrui, cookie di autenticazione, contenuto degli appunti, tasti premuti e altro ancora per poi trasmettere le informazioni verso i server amministrati da criminali informatici. Gli aggressori avrebbero usato schemi che avrebbero permesso loro di sfuggire ai controlli di Google: le estensioni sono state scaricate e installate sui sistemi degli utenti finali oltre 33 milioni di volte. Gli aggressori hanno preso di mira obiettivi di alto profilo: aziende operative nei settori dell'energia, della finanza e della sanità.

7. Windows Defender è adesso capace di esaminare il contenuto del BIOS UEFI. Windows Defender riesce a esaminare il contenuto del BIOS UEFI e in generale del firmware del Device in uso, aree in cui le minacce più evolute possono nascondersi e passare inosservate alle soluzioni per la sicurezza. L'infezione del BIOS UEFI è, soprattutto nel caso di obiettivi di alto profilo, una tattica sempre più utilizzata dai criminali informatici. Anche formattando il Pc e reinstallando il sistema operativo integralmente, il malware resterà presente a livello firmware e sarà sempre ricaricato in memoria. Windows Defender può rilevare e bloccare anche le minacce che agiscono a più basso livello. La rimozione a livello di BIOS UEFI/firmware non potrà ovviamente essere effettuata da Windows Defender: dovrà invece procedere manualmente l'utente.

8. Edge basato su Chromium consuma il 27% di memoria RAM in meno su Windows 10 release 2004. In Windows 10 Aggiornamento maggio 2020, Microsoft Edge usa il sistema segment heap che permette ai programmi Win32 di usare la memoria RAM in modo molto più efficiente. Nelle passate versioni di Windows 10 segment heap era usato solo dalle App UWP; ora, Edge è il primo programma Win32 a servirsene. Le API che consentono di usare segment heap sono state messe a disposizione di tutti gli sviluppatori; quindi, le versioni Windows di Chrome e Firefox probabilmente ne possono approfittare. L'aggiunta del supporto segment heap per i programmi Win32 conferma la volontà di Microsoft di ottimizzare il caricamento e l'esecuzione delle applicazioni Windows più tradizionali.

9. Zoom renderà disponibile la crittografia end-to-end per tutti gli utenti. Dopo le critiche incassate da Zoom a causa della decisione di voler abilitare l'utilizzo della crittografia end-to-end solo per gli utenti paganti, l'azienda è tornata sui suoi passi. La cifratura end-to-end sarà applicata anche sulle videoconferenze avviate dagli utenti aventi un account gratuito. L'unica condizione è la verifica dell'identità di ciascun utente inserendo informazioni addizionali. Si tratta di una misura che consentirà a tutti di proteggere le proprie conversazioni, con la certezza che neppure Zoom possa risalire al loro contenuto; allo stesso tempo, l'azienda potrà tutelare l'integrità del network combattendo in modo più efficace eventuali usi abusivi della piattaforma. Ogni utente sarà libero di attivare e disattivare la crittografia end-to-end sia a livello di gruppo, sia di account.

10. Skill Alexa: tutti possono crearle senza sviluppare codice. Le skill Alexa sono App che permettono di estendere le abilità dei dispositivi per la smart home compatibili con l'assistente digitale di Amazon. Alexa Blueprint è uno strumento presentato da Amazon che, attraverso una comoda interfaccia web, consente di creare skill Alexa senza scrivere una sola riga di codice, grazie a una serie di template predefiniti che fungono da panoramica su ciò che è possibile fare programmando in proprio Alexa per rispondere a specifiche sollecitazioni. A seconda dei campi di utilizzo, si può addestrare Alexa in modo che possa offrire risposte il più possibile pertinenti alle richieste avanzate con i comandi vocali. Applicate le modifiche desiderate al template preferito sarà possibile salvarlo e utilizzarlo da tutti i dispositivi compatibili come se fosse una normale skill Alexa.

11. Sky da oggi offre connettività a banda ultralarga su rete Open Fiber. Il servizio Sky WiFi permette di trasferire dati alla massima velocità tramite una connessione ultrabroadband a postazione fissa. Sky WiFi si appoggia alla rete Open Fiber ed è attivabile solo nelle aree già raggiunte dall'infrastruttura dell'azienda. L'architettura della rete Sky Ultra Network riduce al minimo il numero dei nodi attraversati dai pacchetti dati degli abbonati ottimizzando così la distribuzione e la fruizione di contenuti video in streaming. Agli abbonati è offerto lo Sky WiFi Hub, un dispositivo che usa tutte le più recenti tecnologie per migliorare la copertura e la stabilità della connessione wireless direzionando il segnale laddove sono fisicamente dislocati i vari client. Sky WiFi Hub riesce a selezionare automaticamente i canali WiFi migliori e meno affollati assicurando la connessione di un numero massimo di 100 dispositivi wireless.

12. Windows 10: impostare la versione da installare. Microsoft, dall'anno scorso, ha modificato la politica relativa al download e all'installazione degli aggiornamenti semestrali di Windows 10. Gli aggiornamenti che introducono nuove funzioni non vengono più scaricati e applicati automaticamente ma solo quando la versione in uso si avvicina alla data di fine supporto. C'è però una funzione non documentata di Windows 10 che permette di stabilire la versione del sistema operativo che s'intende installare. L'impostazione, compatibile con le edizioni Pro ed Enterprise, consente di definire la versione di Windows 10 che si desidera venga utilizzata sul sistema in uso.

13. Decine di app iOS leggono il contenuto degli appunti senza averne diritto. Già a marzo scorso due ricercatori avevano affermato che 53 applicazioni per Apple iOS leggono il contenuto degli appunti e se ne impossessano senza alcuna autorizzazione da parte degli utenti. Il problema non è stato ancora risolto e viene valutato come estremamente grave. Non c'è ragione per cui queste App accedano al contenuto degli appunti. Un'app che non dispone di alcun campo per l'inserimento del testo, poi, non ha alcun titolo per usare la clipboard. Il problema non è di poco conto considerando che i Device Apple possono usare la cosiddetta universal clipboard: un'area degli appunti condivisa tra tutti i device che non sono distanti più di tre metri l'uno dall'altro. Apple ha deciso di arginare, almeno parzialmente, questa pratica con il rilascio di iOS 14, al momento in versione beta.

14. La durata dei certificati digitali non potrà superare 13 mesi. Apple aveva deciso di ritenere non più validi tutti i nuovi certificati creati con una scadenza superiore a 398 giorni. Dal 1° settembre 2020 anche Chrome e Firefox mostreranno un errore quando si proverà a collegarsi con un sito web che usa un certificato a lunga scadenza. La novità non riguarda ovviamente i siti che usano certificati digitali biennali creati in passato e attualmente in uso, ma solo chi genererà nuovi certificati da settembre prossimo. Vero è che riducendo il ciclo di vita di un certificato digitale si complica un po’ la vita anche a chi realizza siti web malevoli e campagne phishing ma si rende tutto più complesso anche per chi gestisce decine di siti web assolutamente legittimi.

15. Dati delle carte di credito rubati usando codice nascosto nei metadati EXIF delle immagini. Malwarebytes ha scoperto l'uso di immagini favicon malevoli all'interno di siti di ecommerce precedentemente violati. La favicon, abbreviazione di favorite icon, è una piccola immagine posta a sinistra dell'URL nella barra degli indirizzi ed è usata come simbolo del sito in corso di visita. Una volta attaccato un sito, il favicon viene modificato con una versione che all'apparenza mostra sempre l'immagine originale, ma che causa anche il caricamento di codice JavaScript che trasferisce a terzi i dati delle carte di credito usate per fare acquisti sulle piattaforme online. Malwarebytes ha aggiornato le sue soluzioni software per riconoscere e neutralizzare questi attacchi. Al momento, comunque, i siti di ecommerce più bersagliati sono quelli basati su WooCommerce per WordPress.

Per ulteriori spiegazioni, scrivere a:
Barbara Lispi



Torna alla pagina iniziale della consultazione delle riviste

Oppure effettua una ricerca per:


Scelta Rapida