Logo dell'UIC Logo TUV

Unione Italiana dei Ciechi e degli Ipovedenti ETS - APS

 

Uiciechi.it

torna alla visualizzazione del numero 09 del Uiciechi.it

Numero 09 del 2020

Titolo: Novità dal Web.

Autore: Barbara Lispi.


Articolo:
Novità dal Web.

Di Barbara Lispi.

Ecco le novità dal Web:

1. Sostituire la batteria dello smartphone: provvedimento della Commissione Europea. La Commissione Europea starebbe lavorando su un provvedimento che renda più facile per i proprietari di smartphone la sostituzione delle batterie. La maggior parte degli smartphone è costituito da un corpo unico che non permette la rimozione della batteria. Quando la batteria è usurata, i consumatori preferiscono acquistare un nuovo smartphone ritenendo l'intervento troppo costoso. La Commissione Europea vorrebbe ridurre i rifiuti elettronici facilitando la sostituzione della batteria e promuovendo la produzione sostenibile, il riutilizzo delle materie prime e il riciclo.

2. Vulnerabilità multiple in Google Chrome: aggiornare subito. Nel mese di febbraio Google ha rilasciato 2 aggiornamenti per Chrome che hanno risolto 6 vulnerabilità di sicurezza ad elevata criticità. Alcune di esse sono state scoperte dai membri del team del Google Threat Analysis Group, altre, invece, da ricercatori autonomi. Google ha preferito non fornire dettagli sulle problematiche risolte grazie a l'ultimo aggiornamento di Chrome. Si sa già, però, che alcuni exploit sarebbero già stati usati da gruppi di criminali informatici per eseguire codice malevolo sui sistemi degli utenti finali.

3. Password manager dei browser: non sono sicuri. Anche dopo la modifica di Google. Conservare le proprie credenziali di accesso nel password manager non è sicuro, nonostante che il browser permetta di impostare una master password. Col rilascio di Chrome 80, Google ha modificato l'approccio utilizzato dal suo browser per la gestione dell'archivio delle credenziali. Dopo soli 4 giorni dalla pubblicazione della nuova versione di Chrome, il codice utile a superare la misura di protezione adottata da Google era già venduto online. Oltre all'uso di password manager sicuri separati dal browser, è sempre più importante attivare la crittografia del sistema con Bitlocker.

4. Come pulire iPhone, iPad e gli altri prodotti Apple. Apple ha sempre sconsigliato l'uso di prodotti chimici e detergenti per la pulizia dei display dei suoi Device temendo che liquidi molto aggressivi potessero danneggiare il rivestimento oleorepellente dello schermo. A causa del Coronavirus, però, ha mutato rotta. Si può pulire delicatamente la superficie dura e non porosa dei Device con una salviettina a base di alcool isopropilico al 70% o salviettine disinfettanti Clorox. Si raccomanda di non usare candeggina, di non far entrare umidità in qualsiasi apertura e di non immergere il Device nel detergente.

5. Google aveva bollato il nuovo Edge come non sicuro ma adesso rimuove l'avviso. Nei giorni scorsi Google ha iniziato a mostrare un avviso agli utenti di ChrEdge che visitavano Chrome Web Store consigliandoli di passare a Chrome per usare le estensioni in modo sicuro. Questo, nonostante che ChrEdge e Chrome condividono il codice di Chromium; inoltre, le stesse vulnerabilità di sicurezza corrette in Chrome vengono sanate dai tecnici di Microsoft nel nuovo Edge aggiornando Chromium. Adesso il messaggio che avvisava gli utenti circa la scarsa sicurezza di Edge è stato rimosso.

6. L'app Google Authenticator permette l'acquisizione di screenshot, e non è un bene. Cerberus è un malware molto evoluto che integra anche funzioni presenti solo nei trojan e che è in grado di acquisire informazioni utili a superare i meccanismi di autenticazione a 2 fattori usati dagli utenti per proteggere i loro account. Per aggredire utenti che usano un'app come Google Authenticator, una volta penetrato sullo smartphone della vittima, Cerberus avvia l'applicazione, genera un codice una tantum e lo usa per violare l'account altrui. Alcuni esperti spiegano che il problema deriva dall'assenza di una restrizione, FLAG_SECURE, non inserita da Google nell'app Authenticator.

7. Tornano gli attacchi omografici: facile imitare i nomi a dominio più famosi. Gli attacchi omografici sono una particolare tecnica di aggressione che consiste nell'uso di caratteri speciali che sembrano identici o quasi ai simboli dell'alfabeto latino, all'interno di un nome a dominio. I criminali informatici possono così diffondere efficaci campagne phishing indirizzando gli utenti verso siti web fraudolenti. I principali registrar bloccano le richieste di registrazione di nomi a dominio omografici. Un ricercatore ha però scoperto una falla nei sistemi di registrazione di alcuni tra i principali registrar.

8. Accordo tra TIM e Google Cloud per creare in Italia nuovi servizi di cloud pubblico, privato e ibrido. TIM e Google Cloud hanno firmato un importante accordo che darà il via a una collaborazione tecnologica congiunta con l'obiettivo di creare innovativi servizi di cloud pubblico, privato e ibrido. Le due società implementeranno iniziative congiunte per supportare le aziende italiane, di tutte le dimensioni e di tutti i settori. TIM ha confermato i suoi impegni per la realizzazione di nuovi data center e per lo sviluppo di nuove competenze in ambito cloud tramite assunzioni e un esteso piano di formazione. Google, invece, attiverà data center per l'erogazione dei servizi cloud fisicamente molto più vicini ai clienti italiani.

9. Proseguire con l'attività lavorativa in situazioni critiche: dal business continuity al business as usual. Un'efficace strategia di business continuity è fondamentale per le aziende di qualsiasi dimensione: essere impreparati potrebbe limitare la quotidiana attività lavorativa. In caso di un evento catastrofico non sarà possibile avere tutti i servizi disponibili. Bisogna quindi identificare e prioritizzare le funzioni chiave per continuare a essere operativi. Citrix promuove un modo innovativo e avanzato per lavorare all'interno e all'esterno delle imprese grazie a un workspace unificato, funzionalità di networking e soluzioni di analytics che aiutano le organizzazioni a spingere sull'innovazione, fidelizzare i clienti e migliorare la produttività senza sacrificare la sicurezza.

10. Google Assistant ed Apple Siri rispondono a comandi inviati come vibrazioni fisiche. I principali assistenti digitali possono interpretare correttamente anche le richieste vocali tramite gli ultrasuoni. Alcuni ricercatori, statunitensi e cinesi, hanno messo a punto una modalità d'attacco, battezzata SurfingAttack, che consente di trasmettere in segreto comandi potenzialmente dannosi per la privacy dell'utente e la riservatezza dei suoi dati a Google Assistant ed Apple Siri ma anche per raccogliere le risposte fornite. Gli aggressori possono effettuare chiamate verso numeri a pagamento, recuperare codici di verifica inviati via SMS così da superare meccanismi di autenticazione a due fattori e in generale interagire con gli altrui Device grazie all'assistente digitale.

11. Con il chip neuromorfico Intel Loihi il computer diventa in grado di riconoscere gli odori. Intel presenta il suo sistema neuromorfico Pohoiki Beach, basato su 64 chip Loihi. Sono usati per sviluppare reti neurali e sovrintendere il funzionamento degli algoritmi di intelligenza artificiale. Alcuni ricercatori hanno dimostrato le capacità del chip neuromorfico nell'imparare a riconoscere sostanze chimiche dal loro odore. Loihi ha appreso le informazioni su ciascun odore usando solo un singolo campione; è stato fatto un confronto anche con un'avanzata soluzione di deep learning che però ha richiesto un numero di campioni per l'attività di addestramento 3.000 volte superiore per raggiungere lo stesso livello di accuratezza nella classificazione delle informazioni olfattive da parte di Loihi.

12. Con l'avvento di .NET 5, Microsoft si appresta a mandare in pensione Visual Basic. Il linguaggio di programmazione Visual Basic continuerà ad essere supportato in .NET 5 ma non verrà fatto evolvere: non sarà più arricchito di funzioni e caratteristiche nuove. L'adozione di C# da parte di molti programmatori ha indotto Microsoft ad abbandonare Visual Basic. Già oggi tutta la documentazione rilevante per gli sviluppatori Microsoft si trova solo in C#, con esempi di codice sorgente Visual Basic sempre più difficili da trovare.

13. Diritto alla riparazione in Europa dal 2021, per ridurre i rifiuti elettronici. La Commissione Europea ha appena presentato una serie di proposte volte a rendere più sostenibile il settore dell'elettronica e dell'informatica. Il provvedimento più importante, che dovrebbe essere adottato entro il 2021, è quello incentrato sul cosiddetto diritto alla riparazione su smartphone, tablet, notebook e convertibili. Oltre ad introdurre il diritto alla riparazione, il nuovo piano propone misure volte a garantire che i dispositivi siano progettati per durare nel tempo e offrire una buona efficienza energetica, essere riparabili, aggiornabili, riutilizzabili e riciclabili il più possibile.

14. Google presenta la modalità guest di Chrome: cos'è e come funziona. Default to Guest è una nuova funzione di Chrome che permette di avviare il browser in una speciale modalità che evita la memorizzazione in locale dei dati di navigazione, della cache e di tutte le attività svolte dall'utente; ricorda la navigazione in incognito. La navigazione in incognito consente di usare tutte le informazioni conservate nel profilo dell'utente: gli elenchi delle credenziali, la lista dei siti preferiti, le scorciatoie che appaiono come pulsanti sotto la barra degli indirizzi. La modalità guest, invece, attiva un profilo stateless, completamente pulito a ogni nuova sessione di lavoro. Per utilizzare Default to Guest, basta aggiungere --guest nel percorso completo usato per avviare il browser.

15. Bloccare chiamate commerciali e indesiderate sul fisso con Tellows. Tellows è un servizio che conserva, all'interno dei suoi database, le numerazioni di call center e società molto aggressive durante i tentativi di contatti telefonici a fini promozionali, pubblicitari o nella stipula di nuovi contratti; si basa anche sui contributi degli utenti. Tellows ha annunciato che è disponibile il server CardDAV. Chi usa un router Fritzbox può andare nella sezione Telefonia, Rubrica quindi scegliere di collegare il dispositivo al server CardDAV di Tellows. Gli elenchi delle numerazioni utilizzate in Italia dagli spammer telefonici saranno aggiornate una volta al giorno, senza più la necessità di alcun intervento manuale.

Per ulteriori spiegazioni, scrivere a:
Barbara Lispi



Torna alla pagina iniziale della consultazione delle riviste

Oppure effettua una ricerca per:


Scelta Rapida