Tag: 2020

Hardware, Sistemi, Tech

Un solo centimetro di spessore: il nuovo iMac 24″

Sparisce la mela sul frontale, non serve più: impossibile non riconoscere il nuovo iMac da 24” con un solo centimetro di spessore (praticamente da record!) in mezzo a decine di modelli di all in one, tipologia di computer desktop che si contraddistingue per avere tutte le componenti uniti in un unico blocco. Apple realizza quello che è un prodotto unico, coloratissimo come gli iMac di un tempo e con uno spessore di soli 11,5 mm.

Tutto per un computer vero, un all in one, che capitalizza al massimo le potenzialità offerte dal processore M1.
Il processore è lo stesso M1 usato su MacBook Air, MacBook Pro da 13” e sul Mac Mini, un processore fatto in casa del quale conosciamo già in tantissimi pregi e i pochi difetti. Le app ottimizzate per Apple Silicon si aprono in una frazione di secondo, si possono tenere aperte sullo schermo decine di applicazioni in contemporanea e nonostante questo il processore resta fresco, e richiede una dissipazione minima.

Un solo centimetro di spessore per il nuovo iMac 24

Apple ha preso la base del Mac Mini, unico Mac con Apple M1 alimentato a corrente, e ci ha aggiunto un display retina da 4.5K di risoluzione da 24”. Il risultato? E’ il nuovo iMac.

L’elettronica risiede nella parte bassa, e trattandosi di un SoC con dentro tutto quello che serve possiamo dire che il nuovo iMac è una sorta di iPhone gigante, o iPad gigante, sul quale gira macOS Big Sur.

Storage

Lo spazio sulla scheda madre è occupato quasi esclusivamente dallo storage, saldato, e dalle memorie che sono inserite sul processore stesso. Rispetto agli iMac del passato quest’ultime non sono più espandibili. Apple vende due versioni: un modello che parte da 1.499 euro che usa lo stesso M1 del MacBook Air base, CPU a 8 core e GPU a 7 core con 8 GB di RAM e 256 GB di storage e una versione che invece parte da 1.719 euro con CPU e GPU a 8 core ma con sempre 8 GB di memoria e 256 GB di storage.

Le differenze tra le due versioni non si fermano solo al core in più nel processore grafico. Il modello più economico è disponibile in meno colori e ha solo due porte Thunderbolt. L’altro modello invece, quello che parte da 1.719 euro, è disponibile in tutti i colori e oltre alle due Thunderbolt ha anche due porte USB C tradizionali.

11,5 mm imac 24

Il modello più costoso ha anche la gigabit ethernet che Apple ha inserito, per questione di eleganza, nell’alimentatore esterno. Porta quella di rete assente sul modello entry level.

Cambia anche la dotazione: la versione base ha la tastiera standard, le versioni più costose hanno la tastiera con touch id integrato.

Apple vende anche una versione da 1.949 euro con 512 GB di storage. E’ anche possibile come sempre configurare l’iMac portando la memoria a 16 GB (nessun modello preconfigurato esce con 16 GB) e lo storage a 2 TB. Il prezzo cresce, crediamo non di poco: ancora sul sito italiano il configuratore non è attivo.

11,5 mm di spessore

Nei suoi 11,5 mm di spessore (meno di 5 kg di peso) questo computer concentra la potenza di fuoco di un impianto stereo e di un home cinema. Un solo centimetro di spessore fa di questo iMac da 24″ il nuovo gioiello da record di casa Apple.

Un solo centimetro di spessore per il nuovo iMac 24" da record

Audio

Due ventole tengono il processore fresco durante i processi più pesanti. Sono inserite nella zona bassa insieme al sistema audio che secondo Apple è il miglior sistema audio mai realizzato su un Mac. Ha due woofer che lavorano in contrapposizione ad altri due woofer per smorzare le distorsioni e due tweeter: 6 speaker in totale. Il sistema audio, con configurazione stereofonica, riesce anche a gestire il virtual surround con tracce audio Dolby Atmos.

audio imac 24"

Schermo

Apple ha migliorato anche la camera frontale portandola a 1080p come quella dei recenti iMac da 27”. Inoltre usa il processore ISP del processore M1 per ottimizzare la resa e il tone mapping. Lo schermo, da 24”, è da 4480×2520 e 218 pixel per pollice, wide color con 500 nits di luminosità di picco. E’ un classico IPS, e usa la tecnologia True Tone per il bilanciamento del bianco.

1080p

Il nuovo iMac sarà disponibile a partire da metà maggio, ma può essere preordinato da fine aprile.

Siamo davanti ad un prodotto unico. Con un prezzo che non è affatto basso se consideriamo che alla fine le prestazioni sono quelle di un Mac mini associato ad un ottimo monitor esterno. Si paga tuttavia un design raffinatissimo, elegante, e uno spessore da record con uno schermo comunque di qualità anche se non enorme. E’ un 24”, via di mezzo tra il 21.5” e il 27” che Apple ha usato fino ad oggi.

contattaci
Formazione, Social media

Cosa abbiamo cercato nel web nel 2020?

Quest’anno è cambiato il modo di vivere il digitale, sono esplosi i consumi dello streaming e delle piattaforme per lavorare, è aumentato di oltre il 100 per cento la pubblicazione di video e di fotografie.

“Durante il primo lockdown le persone hanno combattuto il distanziamento sociale sfruttando la messaggistica e raddoppiando i normali flussi di chiamate per potersi tenere in contatto” fa ad esempio sapere Facebook. “Ma sono cambiate anche le modalità di interazione, ad esempio le chiamate di gruppo – quelle con tre o più partecipanti – aumentate di oltre il mille per cento solo a marzo. E ad aprile, oltre tre milioni di italiani erano parte di gruppi locali impegnati a offrire supporto durante l’emergenza Covid-19”.

“Andrà tutto bene” lo ricorderemo a lungo. Un messaggio che ha unito quattro milioni di persone quando il nostro Paese venne colpito duramente dalla prima ondata. E poi ovviamente “Io resto a casa”. Google fra le parole più cercate mette al primo posto “Coronavirus”, seguito da “Elezioni Usa”, “Nuovo Dpcm” e “Diego Armando Maradona”.

Ecco quali sono le parole più cercate e usate su internet | Ultime Notizie  Flash



Il 2020 infatti è stato l’anno di lutti eccellenti che vanno dall’ex campione argentino a quello del basket Kobe Bryant fino a Paolo Rossi.
E poi i musicisti Ezio Bosso e Ennio Morricone, l’attore Sean Connery, i comuni cittadini come George Floyd che negli Usa ha innestato la protesta di “Black Lives Matter”.

La rivolta in America seguita dall’uccisone di Floyd è stata fra i temi più discussi su Facebook, anche se in cima alla lista in Italia c’è il concerto di Andrea Bocelli da Piazza del Duomo a Milano. Seguono l’esplosione nel porto di Beirut e le proteste ad Hong Kong. Proteste delle quali il social network cinese TikTok, grande protagonista del 2020 sia per la crescita di utenti sia per essere stato al centro dello scontro fra Washington e Pechino, non fa menzione. Cita invece fra le parole d’ordine più usate gli hashtag #IoRestoaCasa, #ActivePlank, #UsoLaMiaVoce: #AmoIlMioCorpo e #MuseoaCasa.

Google classifica anche le richieste di imparare a fare qualcosa; i primi in questo ordine: come imparare a fare il pane, come costruire le mascherine antivirus, come fare il lievito di birra, la pizza, il lievito madre, gli gnocchi.

Di certo che il 2020, fra le tante cose, sia stato un anno d’oro per il digitale entrato definitivamente nella vita di tutti, anche di coloro che fino a ieri lo frequentavano solo di sfuggita.

Sicurezza informatica

I malware più subdoli del 2020

Un tempo si chiamavano virus informatici, ma oggi gli esperti preferiscono usare il termine malware.
La differenza? Il termine virus viene usato per quei programmi che tendono a diffondersi da un computer all’altro in maniera incontrollata e sono studiati per attaccare il maggior numero di sistemi possibili.

I malware, di contro, non sono pensati per diffondersi, ma per danneggiare i sistemi o per sottrarre informazioni riservate. All’interno di questa categoria è poi possibile individuare differenti tipologie di minacce. Si va dai ransomware, una delle piaghe del 2020, che cifrano i dati sull’hard disk, che rimangono inaccessibili a meno di pagare un riscatto in bitcoin o altre criptovalute; gli skimmer, che si installano sui servizi di e-commerce, ma anche sulle app per smartphone, e tentano di sottrarre numeri di carte di credito e credenziali di accesso ai siti di home banking; i trojan, che cercando di nascondersi nel sistema per non essere individuati mentre registrano l’attività degli utenti, sottraendo password e altre informazioni riservate; i cryptominer, che sfruttano le risorse di calcolo dei sistemi colpiti per minare criptovalute a insaputa dei proprietari.

La diffusione di malware aumenta di anno in anno, ma il 2020 è stato a tutti gli effetti un annus horribilis per gli utenti: la pandemia ha costretto tantissime persone a lavorare da remoto, al di fuori del più protetto perimetro aziendale, fatto che non è passato inosservato ai criminali informatici che hanno incrementato i loro sforzi per colpire un numero enorme di bersagli, spesso con successo.

I bersagli principali sono le grandi aziende, alle quali possono sottrarre informazioni di grande valore o chiedere riscatti milionari dopo aver cifrato i dati, ma per arrivare a colpire queste realtà, gli hacker passano dai computer dei loro dipendenti, sicuramente più facili da violare rispetto ai sistemi aziendali. Questo non significa che i “normali utenti” siano al sicuro: anzi.

Le minacce e le difese

Emotet: è una delle minacce più insidiose, nonostante sia diffuso già dal 2018. Si tratta di un banking trojan che punta a sottrarre informazioni riservate, come le credenziali di accesso ai sistemi, ma che con il tempo è stato modificato e ora viene usato anche per lanciare campagne di spam dai computer delle ignare vittime. Gli attaccanti continuano ad aggiornare Emotet così da aggiungere nuove funzioni e renderlo più difficile da individuare: è in grado di riconoscere se viene eseguito in una macchina virtuale, e in tal caso si nasconde, per poi scatenare la sua potenza non appena viene eseguito su PC veri e proprio. Per questi motivi è attualmente considerato uno dei malware più pericolosi in circolazione.
Come difendersi?
Emotet si diffonde soprattutto via mail. Spesso si tratta di lettere che sembrano provenire da contatti reali, e una volta infettato il computer non dà segni della sua presenza. Meglio disabilitare le macro dai documenti di Office e fare estrema attenzione a link e allegati che si ricevono

Agent Tesla: è un keylogger, cioè un malware che registra i tasti digitati ed estrapola le informazioni utili (prevalentemente credenziali di accesso). Oltre a “spiare” quello che viene digitato, è in grado di recuperare dati di accesso dai client di posta elettronica, dai browser e dal registro di Windows. Nonostante sia in circolazione fin dal lontano 2014, rimane ancora discretamente pericoloso, anche grazie al fatto che i suoi sviluppatori continuano ad aggiornarlo con nuove funzionalità, come la possibilità di sottrarre le password delle reti Wi-Fi.

Agent Tesla, il trojan colpisce le aziende italiane: i consigli per  difendersi - Cyber Security 360

Come difendersi? Tendenzialmente Agent Tesla si diffonde attraverso campagne di phishing mirate (potrebbe arrivare da indirizzi che assomigliano a quelli dei nostri contatti) che contengono documenti o file compressi come allegati. Spesso, sfrutta doppie estensioni per mascherarsi, tipo documento.doc. Anche in questo caso, il modo migliore per evitare il contagio è di essere un po’ paranoici con gli allegati delle e-mail: se proprio dobbiamo aprirli, facciamoli prima controllare dall’antivirus.

Ryuk: un ransomware decisamente aggressivo. Non si limita a cifrare i dati sugli hard disk e chiedere un riscatto in bitcoin, ma va anche alla ricerca dei backup così da rendere ancora più difficile il ripristino dei dati. Tipicamente viene usato per prendere di mira grandi aziende, quelle che hanno a disposizione abbastanza denaro da poter pagare riscatti milionari.

ryuk ransomware protezione

Come difendersi? Al contrario di altri ransomware che sono stati decifrati, non è ancora possibile recuperare i dati crittografati da Ryuk, quindi l’unico modo per recuperarli e avere un backup offline (su un disco USB scollegato dalla rete e dai computer, per esempio). Si diffonde prevalentemente via mail (attenzione agli allegati, quindi) ma anche tramite le connessioni RDP, il Remote Desktop di Windows. Se non usiamo questo servizio conviene disabilitarlo andando nelle Impostazioni, poi su Sistema e infine Desktop remoto. Qui bisogna disattivare la voce Abilita desktop remoto.

Gh0st: è un RAT, Remote Access Tool, uno strumento che si nasconde all’interno del sistema per spiare l’attività degli utenti. Spiare inteso in senso letterale: oltre a sottrarre password e registrare le pressioni dei tasti, è in grado di attivare la webcam e il microfono del computer vittima, acquisendo quindi informazioni estremamente personali per poi trasferire questi file, insieme ad altri presenti sul sistema, agli attaccanti.
È molto versatile, e può essere usato per installare ulteriori malware, per esempio dei cryptominer.

Gh0st (@Aussie_Gh0st) | Twitter

Come difendersi? Anche in questo caso il principale veicolo di attacco è l’e-mail. Gli attaccanti realizzano campagne di spear phishing estremamente mirate, così da abbassare il livello di guardia delle potenziali vittime. Bisogna fare quindi estrema attenzione alle email contenenti allegati: in caso di dubbi, conviene aprirli solo all’interno di macchine virtuali o di sandbox. Questo anche se le email apparentemente provengono da contatti fidati, come colleghi, familiari e amici.

Xhelper: un malware per Android noto dal 2019 che da un certo punto di vista è relativamente poco pericoloso: non cifra né sottrae dati. D’altro canto, è una scocciatura perché inizia a visualizzare pubblicità pop-up come se non ci fosse un domani e installa automaticamente ulteriori app sul dispositivo. Se si usano connessioni a consumo, c’è il rischio che faccia fuori velocemente i Gigabyte dell’abbonamento a Internet, lasciandoci senza al momento meno opportuno. L’aspetto più fastidioso è che si nasconde bene ed è in grado di reinstallarsi da solo, anche dopo un reset alle impostazioni di fabbrica del telefono.

Malware xHelper, ecco come rimuovere la pubblicità indesiderata dagli  smartphone Android - Cyber Security 360

Come difendersi? Evitare di farsi infettare da Xhelper è semplice: basta evitare di scaricare APK di dubbia provenienza. Seguendo questa regola è impossibile infettarsi. Nel caso il nostro consiglio arrivi troppo tardi, la buona notizia è che può essere rimosso tramite l’app Malwarebytes, strumento di rimozione virus per Android.