Mercoledì, 05 Aprile 2017 22:00

Apple introduce novita' per i Mac Pro

Apple anticipa Mac Pro completamente rinnovati, in arrivo forse per il 2018; nel frattempo è arrivato un refresh hardware per configurazioni più potenti a parità di prezzo.

il Mac Pro cilindrico sarà sostituito con un Mac Pro completamente diverso che arriverà però forse nel 2018, nel frattempo però Cupertino rivede leggermente gli attuali Mac Pro con un piccolo aggiornamento hardware che incrementa dotazione e prestazioni delle macchine a listino, mantenendone invariato il prezzo di vendita.

Ora le configurazioni principali proposte sono due: da 3.449,00 Euro per Mac Pro con Intel Xeon E5 quad core da 3,7 GHz e l’altra con Intel Xeon E5 6 core da 3,5 GHz a partire da 4.694,00 Euro. Con l’aggiornamento hardware in arrivo nel primo caso si ottiene un processore Intel Xeon a 6 core, 16GB di RAM invece di 12 GB e doppia scheda grafica AMD FirePro D500s invece del modello precedente D300. La seconda configurazione invece includerà il processore Intel Xeon a 8 core e scheda grafico AMD FirePro D700s invece di quella precedente D500.


Entro l’anno arriveranno a quanto parei  nuovi iMac e ci sarà anche una versione "iMac Pro".

Entro l’anno arriverà l’atteso aggiornamento alla linea iMac di Apple, questa volta con anche una versione Pro. A comunicarlo ufficialmente è Phil Schiller, Senior Vice President Apple della sezione marketing a livello mondiale. Le parole di Schiller, pronunciate durante un incontro ristretto con la stampa durante il quale si è parlato anche del refresh Mac Pro oltre che di modelli completamente rinnovati in arrivo in futuro, dovrebbero cancellare tutte le critiche indirizzate ad Apple per non avere nel corso degli ultimi mesi rinnovato l’hardware desktop.

Oltre gli inevitabili nuovi processori, si può ipotizzare che ci saranno porte USB Type-C. È certo che nessuno dei nuovi iMac avrà funzionalità touch, perchè dice Schiller, non è cosa che la gente cerca su macchine desktop. Intrigante l’anticipazione sulla nuova linea premium, che sarà chiamata iMac Pro, considerata un passo naturale dai dirigenti della società. Come spiega anche Craig Federighi, SVP Apple in campo software, la linea iMac, pur se destinata ai consumatori, è cresciuta tantissimo in termini di prestazioni, ragion per la quale, come avvenuto con i Macbook, era necessario lanciare nuovi modelli Pro, da affiancare alle soluzioni più economiche.


Mercoledì, 13 Gennaio 2016 23:00

Microsoft aggiorna Office 2016 per Mac

Microsoft ha rilasciato un aggiornamento di Office 2016 per Mac che risolve varie vulnerabilità individuate nella suite che, in determinate condizioni, potevano consentire l’esecuzione in remoto di codice malevolo aprendo documenti Office. Oltre alle migliorie in termini di sicurezza, l’aggiornamento di Office 2016 per Mac permette ora di sfruttare Outlook a tutto schermo, salvare i file in PDF da Word su unità esterne flash USB, integra piccole novità (un riquadro di selezione e ordinamento deli oggetti) e risolve alcuni bug in Excel, PowerPoint e OneNote. L’aggiornamento è installabile mediamente la funzione di AutoUpdate intgrata nelle suite.

Office 2016 per Mac integra elementi di continuità come l’interfaccia e il pannello attività già visti nelle precedenti edizioni, ed elementi di nuova concezione come l’integrazione con funzionalità specifiche per Mac, ad esempio la visualizzazione Full Screen, il supporto ai display Retina e la gestualità Multi-Touch. Oltre a Word (elaborazioni testi), Excel (foglio elettronico) e PowerPoint (presentazioni), la suite integra Outlook (gestione e-mail, calendario, contatti e attività), e OneNote (strumento che consente di annotare le proprie idea su un blocco digitale e di accedervi attraverso qualsiasi dispositivo).

La versione attuale dopo l'ultimo aggiornamento è la 15.18.0

Giovedì, 07 Gennaio 2016 23:00

Proteggere i dispositivi Android

Perché  è diventato importante proteggere il proprio dispositivo Android.
L'adozione di un sistema di protezione sul proprio smarthphone o tablet è un buon punto di partenza per salvaguardarsi da attacchi esterni che violano la privacy.

 

Il 2015 appena concluso, è stato un anno pieno di truffe e trucchi finalizzati per gli utenti di WhatsApp. 
Il 2016 non sarà diverso! I criminali informatici cercano sempre le  potenziali vittime. Ricordiamo le 5 memorabili truffe su WhatsApp del 2015:

Amazon-regalo: un virus in WhatsApp
Il Virus conosciuto come Amazon-regalo è un Trojan che infetta il tuo cellulare rendendo il network del tuo dispositivo vulnerabile agli attacchi informatici.
Quindi, se qualcuno ti invia un Amazon-Gift, non cliccare sul link!

Messaggi vocali per WhatsApp?
In questo caso si riceve  per e-mail una notifica di un messaggio vocale in attesa di essere ascoltato. Non appena si clicca il tasto per l’ascolto, il virus colpisce la  rubrica della posta elettronica, inviando ai tuoi contatti la stessa email infetta.

Buoni Sconto da Ikea  E McDonald
Né McDonald né Ikea stanno offrendo coupon per la collaborazione alle indagini di mercato tramite WhatsApp: l’iniziativa ha il solo scopo di rubare informazioni riservate, non cadete in queste trappole! 
Fidatevi solo dagli inviti provenienti esclusivamente dai siti ufficiali!

WhatsApp Trendy Blu
L’utente  riceve un invito a scaricare l’app aggiornata ricca di nuove opzioni aggiuntive, in realtà si tratta di una sottoscrizione ad un contratto a pagamento a sua insaputa 

Spiare le conversazioni dei nostri contatti
A chi non piacerebbe leggere i messaggi privati ​​di qualcuno? 

Questa truffa, lanciata precedentemente nel 2014, si è riproposta anche nel 2015 con l'obiettivo di sfruttare la curiosità dell’utente; criminali informatici creano applicazioni fraudolente certi che questo sia un modo più facile per adescare potenziali vittime.




Torna alle NEWS

Fine supporto ufficiale per le vecchie versioni di Internet Explorer. Dopo il 12 gennaio 2016, Microsoft non fornirà più aggiornamenti della sicurezza e supporto tecnico per le versioni precedenti del browser web

ll supporto per le vecchie versioni di Internet Explorer termina ufficialmente il 12 gennaio 2016.

A partire dalla data suddetta, il supporto tecnico e gli aggiornamenti della sicurezza verranno forniti solo per la versione più recente di Internet Explorer disponibile per un sistema operativo supportato. Internet Explorer 11 è la versione più recente di Internet Explorer, che continuerà a ricevere aggiornamenti della sicurezza, correzioni rapide per la compatibilità e supporto tecnico in Windows 7, Windows 8.1 e Windows 10.

La versione 11 offre livelli migliori di sicurezza, prestazioni superiori nonché supporto per gli standard Web su cui si basano gli attuali servizi e siti Web.

Con Windows 10, Microsoft propone oltre a Explorer 11 anche Edge, browser nuovo, completamente separato dal precedente che offre nuovi modi per trovare contenuti, leggere e scrivere sul Web. Tra le peculiarità di Edge il supporto dell’assistente personale, Cortana con il quale basta evidenziare una parola o una frase per ottenere ulteriori dettagli.

Martedì, 08 Dicembre 2015 23:00

Apple - aggiornamenti per iOS ed El Capitan

Apple rilascia aggiornamenti software per tutti i suoi prodotti con gli updates di OS X El Capitan 10.11.2, WatchOs 2.1, tvOS2.1 e iOS 9.2 per iPhone e iPad.


Lunedì, 16 Novembre 2015 23:00

Chromebit, il computer in una chiavetta


Google e Asus lanciano finalmente Chromebit, il computer miniaturizzato in una chiavetta HDMI: pesa 75 grammi e costa 85 dollari. Trasforma qualsiasi monitor con HDMI in un computer cloud, ideale per uffici, scuole e chioschi interattivi

Chromebit è un computer essenziale e miniaturizzato, interamente contenuto in una chiavetta HDMI. Presentato nello scorso marzo, ora è ufficialmente disponibile al prezzo di 85 dollari, soglia contenuta che mantiene la promessa di Google e Asus per un dispositivo da meno di 100 dollari, dichiarata alla presentazione.
Basta inserire Chromebit nella porta HDMI di un televisore o di un monitor, per trasformarlo immediatamente in un computer cloud: per l’utilizzo occorre infatti un collegamento costante a Internet che avviene tramite Wi-Fi 802.11ac. Mouse, tastiera e altre periferiche e dispositivi USB possono essere collegati tramite la porta USB 2 integrata, oppure sfruttando il Bluetooth 4.0.
Non si tratta, per forza di cose, di un computer dalle elevate prestazioni: processore Rockchip 3288 quad core, con 2 GB di memoria RAM e 16 GB di memoria in cui conservare dati e app.
Il prezzo abbordabile, le dimensioni irrisorie e le prestazioni erogate, rendono il computer su chiavetta Chromebit ideale per l’impiego in uffici, call center, scuole e chioschi interattivi. La commercializzazione è iniziata oggi in USA, Norvegia, Spagna, Svezia, Regno Unito e altri paesi ma al momento non è prevista per l’Italia.

Torna alle NEWS

Martedì, 10 Novembre 2015 23:00

arriva Apple iPad Pro

iPad Pro in vendita dall’11 novembre.
iPad Pro sarà disponibile per gli ordini da mercoledì 11 novembre. Lo annuncia Apple, la quale aggiunge anche che pure la Apple Pencil e la nuova Smart Keyboard saranno ordinabili da mercoledì 11.
Il costo dell’iPad con schermo da 12,9 pollici in Italia partirà da 919,00 Euro (per il modello 32GB con Wi-Fi) e arriverà a 1.249,00 Euro (per il modello Wi-Fi + Cellular da 128GB).
Come da tradizione, iPad Pro sarà affiancato da alcune custodie: Smart Cover in poliuretano disegnata da Apple e venduta a 69,00 Euro e in silicone che costerà invece 89,00 Euro. Entrambe le cover potranno essere in colore grigio antracite o bianco.
Apple Pencil sarà disponibile a 109,00 Euro mentre la Smart Keyboard costerà 179,00 Euro e sarà disponibile in colore grigio antracite.
iPad Pro dispone di un display Retina da 12,9″ con 5,6 milioni di pixel, un processore A9X a 64 bit e, stante i dati diffusi da Apple,  un’autonomia di 10 ore.

Torna alle NEWS

Martedì, 10 Novembre 2015 23:00

Software aggiornati per evitare virus e malware

Google Chrome, niente più supporto per OS X 10.6, 10.7 e 10.8
Il browser Google Chrome non supporterà più le vecchie versioni di OS X. Da aprile 2016 aggiornamenti garantiti dal supporto solo per utenti di OS X da 10.9 in poi. Il software continuerà a girare sulle vecchie versioni di OS X ma per i vecchi sistemi non saranno più rilasciati aggiornamenti o patch di sicurezza. Agli utenti Mac che vogliono avere la certezza di ricevere update in futuro, Google consiglia di aggiornare il sistema operativo a una versione più recente (OS X 10.9, 10.10 o 10.11). Situazione simile anche per gli utenti di Windows XP e Windows Vista, sistemi che non ricevono da Microsoft aggiornamenti di sicurezza critici e dunque potenzialmente in grado di essere attaccabili da virus e malware.


Flash Player, aggiornamento per risolvere altre vulnerabilità
Adobe ha rilasciato l’ultimissimo aggiornamento (il diciannovesimo dall’inizio dell’anno) per risolvere diverse vulnerabilità individuate nel Flash Player. Il software ora alla versione 19.0.0.245, corregge varie vulnerabilità indicate come “critiche”. il Flash Player è il vettore preferito dai pirati per attaccare vari sistemi. Da una recente statistica è risultato che nel corso del 2015 è stato utilizzato in 8 casi su 10 negli attacchi più comuni.

Torna alle NEWS

Mercoledì, 21 Ottobre 2015 22:00

Apple - ultimi updates disponibili

Apple rilascia l’aggiornamento OS X El Capitan 10.11.1 con le attese migliorie, tra cui maggiore affidabilità con Microsoft Office 2016 e nuove emoji. Disponibili inoltre gli aggiornamenti di sicurezza per OS X 10.9 e OS X 10.10. Update consigliati a tutti per migliorare la sicurezza di OS X.

Disponibile iTunes 12.3.1
Rilasciato iTunes 12.3.1. Secondo Cupertino l'aggiornamento "migliora la stabilità e le prestazioni globali"; accompagna il lancio di iOS 9.1 e di OS X 10.11.1


Nuovo WatchOS 2.0.1 per Apple Watch
Diversi i problemi risolti, tra cui quelli che influivano negativamente sulla durata della batteria. Si installa tramite l’app ufficiale presente su iOS.

Recentemente si sono intensificate le truffe cosiddette “Man in the mail” che hanno per oggetto le aziende che utilizzano i bonifici come metodo di pagamento e la posta elettronica per comunicare con i propri clienti.
Non si tratta proprio di una novità, anche in provincia di Reggio, ma ultimamente sono in forte aumento.

A cosa punta?
Il criminale informatico punta a ricevere i pagamenti che invece dovrebbe ricevere l’azienda fornitrice.

Come si svolge?
La truffa si svolge in questo modo:

1) L’azienda deve farsi pagare per i propri servizi o prodotti, quindi invia al proprio cliente una notula o una fattura con i dati relativi al pagamento, tra cui il codice IBAN su cui disporre il bonifico con il pagamento;

2) Il cliente riceve la mail, ma poco dopo riceve un’altra mail, identica alla precedente, che comunica che il codice IBAN indicato nella mail precedente non era corretto, quindi si chiede di disporre il pagamento su un altro conto corrente, con un codice IBAN differente da quello indicato nella prima mail;

3) Il cliente dispone il pagamento sul conto indicato sulla seconda mail, convinto di aver risolto i propri debiti, ma in realtà il conto indicato nella seconda mail è quello del truffatore;

4) L'azienda, non vedendo pervenire il pagamento sollecita il cliente che solo allora si accorgerà del problema, ma a quel punto si renderà conto che diventa impossibile recuperare i soldi dal conto del truffatore perché i soldi sono già spariti e il truffatore si è dileguato. Inoltre risulta impossibile recuperare la cifra bonificata dalla banca poiché la disposizione di bonifico ha tutti i crismi della legittimità, proviene da un utente riconosciuto e si tratta di un suo atto volontario.

Ma come fa il criminale a realizzare questo tipo di truffa?

Essenzialmente in due modi:
a) Tramite l’accesso abusivo alla mail di uno dei due attori in gioco (il cliente o il fornitore);

b) Tramite infezione del PC ad uno dei due attori in gioco con un virus trojan o un rootkit;


Cosa fare per prevenire ed evitare questo tipo di truffa?

Anzitutto occorre precisare che essendo due gli attori sulla scena (cliente e fornitore) bisogna che entrambi abbiano adottato le Misure Minime di Sicurezza.

Se uno dei due non le ha adottate, c’è il rischio che la truffa si verifichi lo stesso, poiché se uno dei due subisce l’accesso abusivo alla propria casella di posta elettronica evidentemente non c’è soluzione.

Anche perchè le modalità di attacco alle risorse della vittima sono essenzialmente due:

- Nel primo caso, l’accesso abusivo può avvenire perché la password utilizzata dalla vittima è debole oppure grazie ad un attacco di forza bruta (con un software che prova un elenco di password ad accedere alla casella postale della vittima).
La vittima ovviamente non si accorge di nulla poiché questo tipo di aggressione è del tutto silente, soprattutto se utilizzano servizi di posta poco presidiati come ad esempio quelli gratuiti (Libero.it, YahooMail, GMail, Virgilio.it ed altri).

- Nel secondo caso si è particolarmente esposti a questo tipo di truffa se:

- non si utilizzano antivirus adeguati ad un contesto lavorativo o non si utilizzano proprio gli antivirus (come capita di vedere ancora troppo spesso);

- si utilizzano dispositivi non aggiornati nel software (ad esempio un PC con Windows XP) o privo degli aggiornamenti del sistema operativo e dei programmi (Acrobat, Flash, Java, ecc.);

- si utilizzano dispositivi che sono stati infettati in passato e non sono stati “ripuliti” completamente;

- si è stati infettati da Cryptolocker o altri ransomware e si è deciso di pagare il riscatto per ottenere i dati senza riformattare completamente il PC infettato;

- non si utilizza un firewall opportunamente configurato;

In poche parole, se non si rispettano completamente le Misure Minime di Sicurezza menzionate nell’all. “B” del D. Lgs. 196/2003 conosciuto anche come Testo Unico Privacy.

Il truffatore che può disporre della mailbox dell’azienda fornitrice può inviare mail a nome del malcapitato, perpetrando un vero e proprio furto di identità.

D’altra parte, anche avendo accesso alla casella del destinatario c’è la possibilità di vedere la posta che ha già ricevuto e recapitargli la posta in forma clonata (quindi in tutto e per tutto uguale all’originale) da un altro server di posta.

Se avvenisse, la truffa sarebbe semplice da smascherare poiché basterebbe verificare le intestazioni del messaggio email per capire che non proviene dallo stesso server del mittente: ma chi fa realmente questo controllo quando riceve una mail uguale identica (e differente solo nel codice IBAN) a quella legittima?

Probabilmente nessuno. Più facile che ci sia una verifica telefonica, che consente di capire subito che c’è qualcosa che non va, ma anche in questo caso, chi si preoccupa di farla quando tutto sembra legittimo?

E allora? Cosa si può fare?

Le misure da attuare per essere immuni a questo tipo di truffa sono le seguenti:

1) Per l’accesso alla posta elettronica utilizzare password complesse e lunghe almeno 10 caratteri;

2) Preferire providers di posta elettronica che consentano l’accesso alla casella di posta in forma cifrata (con protocolli IMAPS, POP3S o MAPI);

3) Evitare i provider di posta elettronica gratuita (tipo Google, AOL, Hotmail, Libero, Virgilio ecc.) quando si utilizza la posta elettronica per lavoro;

4) Sui PC utilizzare un antivirus commerciale adeguatamente licenziato, meglio se invece del semplice antivirus si decida di adottare una suite di protezione (tipo internet security) oppure antivirus sugli endpoint della rete;

5) Installare l’antivirus anche su tutti i dispositivi mobili utilizzati (smartphone, tablet e portatili);

6) Installare tutte le patch e gli aggiornamenti dei programmi e del sistema operativo. Utilizzare solo sistemi aggiornati.

7) In caso di invio di una mail che comunica una variazione dei termini di pagamento, confermare la cosa anche telefonicamente o via fax;

8) In caso di ricezione di una mail che comunica una variazione dei termini di pagamento, verificare con una telefonata o di persona che effettivamente si tratta di una richiesta legittima;

9) Verificare che il codice IBAN indicato sia coerente con le banche normalmente utilizzate nei precedenti rapporti intercorsi (esempio se l’IBAN indicato porta ad una banca estera, la cosa potrebbe essere quanto meno strana);

Logicamente tutte queste misure sono valide sia per il mittente che per il destinatario, altrimenti la catena avrà sempre un anello debole e la truffa può sempre essere tentata.

SPIN Srl è in grado di consolidare la sicurezza dei dati dei propri clienti, perchè è sempre meglio prevenire che correre ai ripari, ed è Vostra disposizione per chiarire ogni dubbio.

 

< Prev123...56789Next >
Pagina 6 di 9