Martedì, 10 Novembre 2015 23:00

arriva Apple iPad Pro

iPad Pro in vendita dall’11 novembre.
iPad Pro sarà disponibile per gli ordini da mercoledì 11 novembre. Lo annuncia Apple, la quale aggiunge anche che pure la Apple Pencil e la nuova Smart Keyboard saranno ordinabili da mercoledì 11.
Il costo dell’iPad con schermo da 12,9 pollici in Italia partirà da 919,00 Euro (per il modello 32GB con Wi-Fi) e arriverà a 1.249,00 Euro (per il modello Wi-Fi + Cellular da 128GB).
Come da tradizione, iPad Pro sarà affiancato da alcune custodie: Smart Cover in poliuretano disegnata da Apple e venduta a 69,00 Euro e in silicone che costerà invece 89,00 Euro. Entrambe le cover potranno essere in colore grigio antracite o bianco.
Apple Pencil sarà disponibile a 109,00 Euro mentre la Smart Keyboard costerà 179,00 Euro e sarà disponibile in colore grigio antracite.
iPad Pro dispone di un display Retina da 12,9″ con 5,6 milioni di pixel, un processore A9X a 64 bit e, stante i dati diffusi da Apple,  un’autonomia di 10 ore.

Torna alle NEWS

Martedì, 10 Novembre 2015 23:00

Software aggiornati per evitare virus e malware

Google Chrome, niente più supporto per OS X 10.6, 10.7 e 10.8
Il browser Google Chrome non supporterà più le vecchie versioni di OS X. Da aprile 2016 aggiornamenti garantiti dal supporto solo per utenti di OS X da 10.9 in poi. Il software continuerà a girare sulle vecchie versioni di OS X ma per i vecchi sistemi non saranno più rilasciati aggiornamenti o patch di sicurezza. Agli utenti Mac che vogliono avere la certezza di ricevere update in futuro, Google consiglia di aggiornare il sistema operativo a una versione più recente (OS X 10.9, 10.10 o 10.11). Situazione simile anche per gli utenti di Windows XP e Windows Vista, sistemi che non ricevono da Microsoft aggiornamenti di sicurezza critici e dunque potenzialmente in grado di essere attaccabili da virus e malware.


Flash Player, aggiornamento per risolvere altre vulnerabilità
Adobe ha rilasciato l’ultimissimo aggiornamento (il diciannovesimo dall’inizio dell’anno) per risolvere diverse vulnerabilità individuate nel Flash Player. Il software ora alla versione 19.0.0.245, corregge varie vulnerabilità indicate come “critiche”. il Flash Player è il vettore preferito dai pirati per attaccare vari sistemi. Da una recente statistica è risultato che nel corso del 2015 è stato utilizzato in 8 casi su 10 negli attacchi più comuni.

Torna alle NEWS

Mercoledì, 21 Ottobre 2015 22:00

Apple - ultimi updates disponibili

Apple rilascia l’aggiornamento OS X El Capitan 10.11.1 con le attese migliorie, tra cui maggiore affidabilità con Microsoft Office 2016 e nuove emoji. Disponibili inoltre gli aggiornamenti di sicurezza per OS X 10.9 e OS X 10.10. Update consigliati a tutti per migliorare la sicurezza di OS X.

Disponibile iTunes 12.3.1
Rilasciato iTunes 12.3.1. Secondo Cupertino l'aggiornamento "migliora la stabilità e le prestazioni globali"; accompagna il lancio di iOS 9.1 e di OS X 10.11.1


Nuovo WatchOS 2.0.1 per Apple Watch
Diversi i problemi risolti, tra cui quelli che influivano negativamente sulla durata della batteria. Si installa tramite l’app ufficiale presente su iOS.

Recentemente si sono intensificate le truffe cosiddette “Man in the mail” che hanno per oggetto le aziende che utilizzano i bonifici come metodo di pagamento e la posta elettronica per comunicare con i propri clienti.
Non si tratta proprio di una novità, anche in provincia di Reggio, ma ultimamente sono in forte aumento.

A cosa punta?
Il criminale informatico punta a ricevere i pagamenti che invece dovrebbe ricevere l’azienda fornitrice.

Come si svolge?
La truffa si svolge in questo modo:

1) L’azienda deve farsi pagare per i propri servizi o prodotti, quindi invia al proprio cliente una notula o una fattura con i dati relativi al pagamento, tra cui il codice IBAN su cui disporre il bonifico con il pagamento;

2) Il cliente riceve la mail, ma poco dopo riceve un’altra mail, identica alla precedente, che comunica che il codice IBAN indicato nella mail precedente non era corretto, quindi si chiede di disporre il pagamento su un altro conto corrente, con un codice IBAN differente da quello indicato nella prima mail;

3) Il cliente dispone il pagamento sul conto indicato sulla seconda mail, convinto di aver risolto i propri debiti, ma in realtà il conto indicato nella seconda mail è quello del truffatore;

4) L'azienda, non vedendo pervenire il pagamento sollecita il cliente che solo allora si accorgerà del problema, ma a quel punto si renderà conto che diventa impossibile recuperare i soldi dal conto del truffatore perché i soldi sono già spariti e il truffatore si è dileguato. Inoltre risulta impossibile recuperare la cifra bonificata dalla banca poiché la disposizione di bonifico ha tutti i crismi della legittimità, proviene da un utente riconosciuto e si tratta di un suo atto volontario.

Ma come fa il criminale a realizzare questo tipo di truffa?

Essenzialmente in due modi:
a) Tramite l’accesso abusivo alla mail di uno dei due attori in gioco (il cliente o il fornitore);

b) Tramite infezione del PC ad uno dei due attori in gioco con un virus trojan o un rootkit;


Cosa fare per prevenire ed evitare questo tipo di truffa?

Anzitutto occorre precisare che essendo due gli attori sulla scena (cliente e fornitore) bisogna che entrambi abbiano adottato le Misure Minime di Sicurezza.

Se uno dei due non le ha adottate, c’è il rischio che la truffa si verifichi lo stesso, poiché se uno dei due subisce l’accesso abusivo alla propria casella di posta elettronica evidentemente non c’è soluzione.

Anche perchè le modalità di attacco alle risorse della vittima sono essenzialmente due:

- Nel primo caso, l’accesso abusivo può avvenire perché la password utilizzata dalla vittima è debole oppure grazie ad un attacco di forza bruta (con un software che prova un elenco di password ad accedere alla casella postale della vittima).
La vittima ovviamente non si accorge di nulla poiché questo tipo di aggressione è del tutto silente, soprattutto se utilizzano servizi di posta poco presidiati come ad esempio quelli gratuiti (Libero.it, YahooMail, GMail, Virgilio.it ed altri).

- Nel secondo caso si è particolarmente esposti a questo tipo di truffa se:

- non si utilizzano antivirus adeguati ad un contesto lavorativo o non si utilizzano proprio gli antivirus (come capita di vedere ancora troppo spesso);

- si utilizzano dispositivi non aggiornati nel software (ad esempio un PC con Windows XP) o privo degli aggiornamenti del sistema operativo e dei programmi (Acrobat, Flash, Java, ecc.);

- si utilizzano dispositivi che sono stati infettati in passato e non sono stati “ripuliti” completamente;

- si è stati infettati da Cryptolocker o altri ransomware e si è deciso di pagare il riscatto per ottenere i dati senza riformattare completamente il PC infettato;

- non si utilizza un firewall opportunamente configurato;

In poche parole, se non si rispettano completamente le Misure Minime di Sicurezza menzionate nell’all. “B” del D. Lgs. 196/2003 conosciuto anche come Testo Unico Privacy.

Il truffatore che può disporre della mailbox dell’azienda fornitrice può inviare mail a nome del malcapitato, perpetrando un vero e proprio furto di identità.

D’altra parte, anche avendo accesso alla casella del destinatario c’è la possibilità di vedere la posta che ha già ricevuto e recapitargli la posta in forma clonata (quindi in tutto e per tutto uguale all’originale) da un altro server di posta.

Se avvenisse, la truffa sarebbe semplice da smascherare poiché basterebbe verificare le intestazioni del messaggio email per capire che non proviene dallo stesso server del mittente: ma chi fa realmente questo controllo quando riceve una mail uguale identica (e differente solo nel codice IBAN) a quella legittima?

Probabilmente nessuno. Più facile che ci sia una verifica telefonica, che consente di capire subito che c’è qualcosa che non va, ma anche in questo caso, chi si preoccupa di farla quando tutto sembra legittimo?

E allora? Cosa si può fare?

Le misure da attuare per essere immuni a questo tipo di truffa sono le seguenti:

1) Per l’accesso alla posta elettronica utilizzare password complesse e lunghe almeno 10 caratteri;

2) Preferire providers di posta elettronica che consentano l’accesso alla casella di posta in forma cifrata (con protocolli IMAPS, POP3S o MAPI);

3) Evitare i provider di posta elettronica gratuita (tipo Google, AOL, Hotmail, Libero, Virgilio ecc.) quando si utilizza la posta elettronica per lavoro;

4) Sui PC utilizzare un antivirus commerciale adeguatamente licenziato, meglio se invece del semplice antivirus si decida di adottare una suite di protezione (tipo internet security) oppure antivirus sugli endpoint della rete;

5) Installare l’antivirus anche su tutti i dispositivi mobili utilizzati (smartphone, tablet e portatili);

6) Installare tutte le patch e gli aggiornamenti dei programmi e del sistema operativo. Utilizzare solo sistemi aggiornati.

7) In caso di invio di una mail che comunica una variazione dei termini di pagamento, confermare la cosa anche telefonicamente o via fax;

8) In caso di ricezione di una mail che comunica una variazione dei termini di pagamento, verificare con una telefonata o di persona che effettivamente si tratta di una richiesta legittima;

9) Verificare che il codice IBAN indicato sia coerente con le banche normalmente utilizzate nei precedenti rapporti intercorsi (esempio se l’IBAN indicato porta ad una banca estera, la cosa potrebbe essere quanto meno strana);

Logicamente tutte queste misure sono valide sia per il mittente che per il destinatario, altrimenti la catena avrà sempre un anello debole e la truffa può sempre essere tentata.

SPIN Srl è in grado di consolidare la sicurezza dei dati dei propri clienti, perchè è sempre meglio prevenire che correre ai ripari, ed è Vostra disposizione per chiarire ogni dubbio.

 

Come rilanciato da tutti i media italiani, il 6 ottobre 2015 la Corte di Giustizia Europea ha dato ragione al cittadino austriaco Maximilian Schrems in merito alla tutela dei dati personali trasferiti negli Stati Uniti, dichiarando gli accordi cosiddetti “Safe Harbor” nulli.

Questa vicenda parte dalla constatazione fatta dallo stesso Schrems: utilizzando Facebook si è accorto che i dati che venivano cancellati dal suo account non erano più visibili al pubblico, ma venivano trasferiti lo stesso ai soggetti collegati con Facebook.

In questo modo non vengono rispettati i principi alla base delle legislazione in vigore nella Comunità Europea in materia di protezione dei dati personali.

La protezione dei dati personali in Europa è un principio sancito dalla Carta dei Diritti Fondamentali dell’Unione Europea come diritto fondamentale dell’individuo agli articoli 7 e 8, regolato poi nella legislazione italiana tra i principi dell’ D.Lgs. 196/2003.

Prima della sentenza i soggetti che trattavano i dati personali di cittadini europei e li trasferivano negli Stati Uniti dovevano garantire la loro protezione aderendo all’accordo quadro Safe Harbor (letteralmente “approdo sicuro”) che è stato stipulato nel 2000 tra l’Unione Europea e gli Stati Uniti.

Tale accordo prevedeva che qualsiasi soggetto statunitense che volesse raccogliere dati in Europa e trasferirli negli USA doveva rispettare una serie di norme che consentono di parificare la tutela dei dati in Europa con i dati trattati negli Stati Uniti.

Purtroppo non sono stati concordati controlli stringenti per verificare che effettivamente le norme fossero rispettate, quindi di fatto, (anche in seguito all’attentato terroristico del 2001 a New York ed alla conseguente introduzione del discusso Patriot Act, la legge messa a punto dal governo degli Stati Uniti per condurre la successiva lotta al terrorismo interno), i dati trasferiti negli USA sono stati sottratti ad ogni tutela, rendendo legale spiare continuamente i cittadini, sia statunitensi che stranieri, da parte delle autorità statunitensi.

Logicamente questo modus operandi è in aperto contrasto con le normative europee che tutelano i dati personali (e con la normativa italiana, il D. Lgs. 196/2003, dal momento che deriva dalla stessa direttiva europea recepita da tutti gli Stati Europei la 95/46 CE).


Cosa comporta questa sentenza?

La sentenza ha invalidato l’accordo Safe Harbor, quindi le facilitazioni che questo accordo offriva sono venute meno, ma dal punto di vista pratico, i riflessi della sentenza si avranno a medio termine.

In primo luogo, in presenza di evidenze o gravi presunzioni sul fatto che i dati trattati negli Stati Uniti non vengano tutelati come in Europa, i Garanti Privacy Europei adesso possono sospendere i trattamenti dati negli Stati Uniti, con un provvedimento specifico.

In secondo luogo, la aziende statunitensi dovranno adeguarsi sempre maggiormente alle richieste dei Garanti Europei, che a questo punto possono intervenire laddove ci sia qualche legittimo dubbio che il trattamento effettuato oltre oceano non sia conforme alle leggi europee.

Un altro effetto non secondario della sentenza è sugli accordi di libero scambio con gli USA (il cosiddetto Ttip in discussione ormai da diverso tempo) che non potrà tenere conto di quanto chiarito con la sentenza.

Diversi mezzi di informazione hanno trattato l’argomento, tra quelli italiani, Linkiesta e Valigia Blu sono stati i più chiari a spiegare tutto. Anche Repubblica e Corriere della Sera della Sera hanno pubblicato due articoli.

Interessante anche il punto di vista americano di CNet e New York Times York Times.



Lunedì, 12 Ottobre 2015 22:00

Apple rinnova la linea iMac

Apple ha completamente rinnovato la gamma iMac: arriva il primo 21,5” 4K ed il maggiore 27” 5K tutti con Magic Keyboard e Magic Mouse 2


Come annunciato nelle scorse settimane Apple presenta la nuova gamma iMac, introducendo per la prima volta iMac 21,5” con schermo Retina 4K e nuovi iMac 27” con schermo Retina 5K. Tutti i nuovi iMac includono i nuovi dispositivi di input Magic Keyboard e Magic Mouse 2 con batteria ricaricabile integrata, inoltre è possibile abbinare, acquistando separatamente, la nuova Magic Trackpad 2 che porta la tecnologia Force touch di Apple per la prima volta anche sui computer desktop della Mela.
Il nuovo iMac da 21,5″ è disponibile con il nuovo display Retina 4K, che offre una risoluzione di 4096 x 2304 e 9,4 milioni di pixel, 4,5 volte di più dell’iMac da 21,5″ con display standard. Tutti gli iMac da 27″ presentano un display Retina 5K, che Apple dichiara come lo schermo all-in-one dalla risoluzione più alta al mondo, con 14,7 milioni di pixel, 7 volte maggiore di un display HD.

“Dal primo iMac a oggi, la filosofia alla base dell’iMac non ha mai vacillato: offrire l’esperienza desktop perfetta con le tecnologie più recenti, display fantastici e design all’avanguardia” dichiara Philip Schiller, Senior Vice President Worldwide Marketing di Apple. “Questi sono gli iMac più straordinari che abbiamo mai fatto. Con i nostri nuovi spettacolari display Retina, processori e grafica più potenti e i nuovi accessori Magic, il nuovo iMac continua a ridefinire il concetto di esperienza desktop per eccellenza”.

I nuovi display Retina offrono una gamma cromatica più estesa che dà vita a colori più brillanti e realistici sul desktop. Con i normali display sRGB, molti dei colori che vediamo nel mondo reale non vengono resi correttamente sullo schermo. I nuovi display Retina 5K e 4K hanno una gamma cromatica più ampia basata su P3, che offre uno spazio colore del 25% superiore: con più colori disponibili, le immagini sono più intense, dettagliate e realistiche.
Ancora più veloce e potente, il nuovo iMac da 27″ con display Retina 5K integra ora processori Intel Core di sesta generazione e la più recente grafica AMD ad alte prestazioni, con una potenza di elaborazione che arriva fino a 3,7 teraflops. Il nuovo iMac da 21,5″ con display Retina 4K ha un processore Intel Core di quinta generazione e grafica Intel Iris Pro migliorata. Tutti gli iMac hanno ora di serie due porte Thunderbolt 2, per velocità di trasferimento fino a 20 Gbps per dischi esterni e periferiche ad alte prestazioni. E con la tecnologia Wi-Fi 802.11ac a tre stream, l’iMac supporta un trasferimento dati in wireless fino a 1,3 Gbps.
Fusion Drive combina il grande spazio di archiviazione dei dischi fissi con le prestazioni incredibili dell’archiviazione flash, per offrire tempi di avvio più rapidi e un accesso più veloce a file e app. Fusion Drive collabora con OS X per adattarsi al modo in cui usi l’iMac e sposta in automatico i file e le app che utilizzi più spesso nell’unità flash. Le prestazioni incredibili della tecnologia Fusion Drive sono ora più accessibili grazie a una nuova configurazione dal costo inferiore, che unisce un disco fisso da 1TB e una veloce unità flash da 24 GB. Fusion Drive è disponibile anche in configurazioni da 2 TB e 3 TB, con 128 GB di archiviazione flash per gestire i carichi di lavoro più impegnativi. E per prestazioni al top, è possibile scegliere una configurazione interamente flash fino a 1 TB di archiviazione che è ora fino a 2,5 volte più veloce.
Mercoledì, 30 Settembre 2015 22:00

Novita' da Apple

Come preannunciato da Apple il nuovo OS X 10.11 El Capitan è disponibile per il download.

Rilasciato anche un aggiornamento per iOS, ora giunto alla versione 9.02

OS X 10.11 El Capitan esce il 30 Settembre. Elenchiamo alcuni brevi consigli su come eseguire le routine di pulizia del system e prepararsi per scaricare e installare il nuovo sistema operativo sul vostro Mac.

Il nuovo OS X 10.11 El Capitan è in arrivo domani, 30 settembre. Prima di installare il nuovo sistema operativo è bene fare un po’ di verifiche e pulizie al sistema attuale, cautelandosi da potenziali malfunzionamenti. Di seguito trovate i nostri consigli, suggerimenti molto semplici da eseguire anche per chi è alle prime armi e ha da poco comprato un Mac.

il nuovo OS sara' compatibile con i seguenti modelli:
iMac metà 2007 o più recenti, MacBook Air fine 2008  o più recente, MacBook fine 2008 Alluminio o inizio 2009 o più recente
Mac mini inizio 2009 o più recente, MacBook Pro metà-fine 2007 o più recente, Mac Pro inizio 2008 o più recente, Xserve inizio 2009.

Riparazione dei permessi del disco

L’applicazione Utility Disco permette di verificare ed eventualmente riparare errori causati da alcuni pacchetti in fase di installazione.  A volte, l’errata impostazione di alcuni “privilegi” può causare malfunzionamenti.

Controlliamo la presenza di aggiornamenti


Prima di installare un nuovo sistema operativo, è bene verificare che il sistema attuale sia aggiornato. Se usiamo ancora OS X 10.6.x basta scegliere dal menu Mela la voce “Aggiornamenti Software”; con i sistemi più recenti si può selezionare la voce “Aggiornamenti” dal Mac App Store. Tutte e due le operazioni verificano solo la presenza di aggiornamenti software di Apple o di quelli presenti nello store; software di terze parti (non acquistati o scaricati dal Mac App Store) devono essere aggiornati dalle rispettive applicazioni o verificando sul sito dei produttori se esistono versioni aggiornate. Le versioni più recenti di tutte le applicazioni più note sono compatibili senza problemi con OS X 10.11 El Capitan. Generalmente se i programmi funzionano su OS X 10.10, funzioneranno anche su OS X 10.11. Potrebbe ad ogni modo esserci qualche eccezione (Quark Xpress, ad esempio): se utilizzate programmi per voi indispensabili, verificate sui siti degli sviluppatori se i software in questione sono compatibili o meno con El Capitan.

Eseguiamo sempre un backup di sicurezza

Operazione importantissima perche' ci consente di tornare indietro se qualcosa dovesse andare storto durante o dopo l’installazione di OS X 10.11 El Capitan. Possiamo fare le copie con Time Machine, utility integrata di serie in OS X che consente di fare il backup su un’unità esterna (es. un HDD collegato via USB). Time Machine esegue automaticamente il backup dell’intero Mac, inclusi i file di sistema, le applicazioni, gli account, le preferenze, i messaggi email, la musica, le foto, i filmati ed i documenti.
Alternativa a Time Machine sono le utility commerciali come ad esempio Carbon copy Cloner e SuperDuper che consentono di clonare il disco o l’unità SSD sulla quale sono presenti sistema operativo e applicazioni.Tali applicazioni permettono di creare dischi rigidi e unità SSD avviabili con esattamente il contenuto del disco originale permettendo in caso di problemi persino di partire dall’unità creata come riserva.


Pulizie con Utility dedicate


OS X esegue periodicamente e automaticamente (in background) alcune utility di manutenzione. I più esperti possono forzare l’avvio di queste utility dal Terminale; i meno esperti possono ricorrere a utility quali Cocktail (shareware), Onyx e Maintenance (freeware)

Pulizie contro i meccanismi di adware dei browser
Da qualche tempo anche gli utenti Mac sono presi di mira da siti che, sfruttando l’ingenuità di alcune persone, propongono lo scaricamento di applicazioni e utility per “velocizzare il computer”, integrare “codec fondamentali per vedere filmati” o altre frasi del genere proponendo in realtà lo scaricamento, l’installazione e l’esecuzione di utility che servono a poco o a nulla e in alcuni casi addirittura installano adware, applicazioni spia che mostrano inserzioni pubblicitarie di vario tipo. È possibile verificare e rimuovere manualmente questi adware in vari modi ma il più semplice consiste nell’uso di un progammma ad hoc quale Malwarebytes antimalware for Mac.

Giovedì, 24 Settembre 2015 22:00

Nuovi software aggiornati

Nuovo aggiornamento per Mozilla Firefox, giunto ora alla versione 41.

Microsoft rilascia invece l'aggiornamento 14.5.5 per la suite Microsoft Office Mac 2011 ed anche l'update 15.14.0 per la nuovissima suite Office Mac 2016 con importanti migliorie alle applicazioni Outlook, Word, Excel, PowerPoint e OneNote

Mercoledì, 23 Settembre 2015 22:00

Primo aggiornanento per iOS 9

Apple rilascia iOS 9.01. Risolti problemi che erano stati segnalati da alcuni utenti, tra cui il blocco dell’aggiornamento ad iOS 9.


Per chi ha avuto problemi con iOS 9, Apple rilascia iOS 9.01. Un aggiornamento del nuovo sistema operativo nato per fare fronte ad una serie di problematiche incontrate in questi giorni.
Tra i bug risolti c’è il problema del mancato update che hanno registrato alcuni utenti, un bug che riguarda allarmi e timer che a volte non suonano, immagini distorte quando Safari e Foto mettono in pausa un filmato e la perdita della connessione dati per chi ha degli APN personalizzati.
Per scaricare l’aggiornamento come al solito basta usare il proprio iPhone o iPad, andare in Impostazioni –> Generali e poi aggiornare. Ovviamente la stessa procedura la si puo' lanciare con iTunes.

< Prev1234...Next >
Pagina 3 di 5