I cookie ci aiutano a fornire i nostri servizi. Utilizzando tali servizi, accetti l'utilizzo dei cookie da parte nostra.

Anche gli hacker sbagliano: quando il Cryptovirus è un epic fail

da HWUpgrade.it

Una crittografia mal implementata può neutralizzare la pericolosità dei Cryptovirus: talvolta anche gli hacker, specie quelli improvvisati ed inesperti, compiono qualche passo falso...

Introduzione

ransomware e i cryptovirus possono essere annoverati a buon titolo e purtroppo tra i peggiori flagelli degli ultimi due anni, almeno per quanto riguarda il mondo della sicurezza informatica: una minaccia insidiosa e pericolosa, per la quale spesso è fin troppo facile caderne vittime, e capace di mettere seriamente a rischio tutti i dati conservati sul nostro sistema.

Ne avevamo già discusso approfonditamente all'inizio dell'anno, in un periodo in cui i ransomware mietevano molte vittime tra gli utenti comuni. Nel corso dell'anno tuttavia la minaccia si è spostata anche verso realtà commerciali e attività, con la vicenda delle cliniche ospedaliere prese di mira in alcune zone degli Stati Uniti a testimoniare la vera pericolosità di questo tipo di attacchi informatici.

Per chi ancora non fosse a conoscenza del problema, facciamo un piccolo riassunto: nella famiglia dei cryptovirus/ransomware rientrano tutti quei malware il cui meccanismo di funzionamento prevede la cifratura dei dati presenti sull'hard disk (tutti o parte di essi) con tecniche di crittografia più o meno robuste. In questo modo i dati sono inaccessibili all'utente, che non conosce la chiave di cifratura, e possono essere recuperati pagando un riscatto all'autore del malware. In alcuni casi, e la ricerca nel campo della sicurezza ha comunque fatto qualche piccolo passo avanti, diviene possibile riuscire a "crackare" il cryptovirus e a recuperare i dati senza dover pagare il riscatto. Ma un cryptovirus/ransomware ben implementato non lascerà di fatto alcuna scelta all'utente che vuole rientrare in possesso dei propri dati. Per ulteriori approfondimenti rimandiamo al nostro articolo "Allarme Cryptovirus: prevenire per non pagare il riscatto".

 

 

Il successo di questa forma di attacco informatico è dovuta al fatto che i ransomware rappresentano un modo molto facile di "battere cassa", facendo leva sulle paure o sulle necessità della vittima. Le tecniche di diffusione sono quelle abitualmente usate per la diffusione di altre categorie di malware (phishing e via discorrendo) e, come spesso accade nel mondo dei crimini informatici, è anche relativamente semplice realizzarli: sulla rete è possibile trovare veri e propri "kit" che permettono, anche a chi non ha competenze di "hacking", di poter realizzare la propria piccola "arma" tecnologica.

Questo aspetto, però, ha la diretta conseguenza di mettere strumenti potenti nelle mani di inesperti. E proprio su questo fa luce un interessante articolo ad opera di Check Point Software, che vi proponiamo nella pagina seguente, che descrive quali sono i passi falsi e gli "epic fail" in cui anche gli hacker possono incappare, che spesso risultano in crittografie del tutto inefficaci le quali vanificano l'originario proposito criminoso.

Anche gli hacker sbagliano - Check Point Software

Durante la conferenza Virus Bulletin di Denver, i ricercatori di Check Point, Yaniv Balmas e Ben Herzog, hanno partecipato con un intervento dal titolo “Great Crypto Failures”, dedicato agli errori di crittografia compiuti dai cybercriminali. La crittografia è parte essenziale di molte tecniche dei malware odierni. Viene infatti utilizzata per occultare i malware, consentendo loro di superare le misure di sicurezza, creare un canale di comunicazione con i server Command&Control e, non ultimo, per ricattare le vittime.

Nonostante la crittografia assuma sempre più importanza nel funzionamento dei malware, non tutti gli sviluppatori riescono a metterla in pratica in modo efficace. Gli errori nella crittografia possono essere commessi anche da hacker esperti e meticolosi, non soltanto da chi si dedica a queste attività criminali in modo amatoriale. Nel loro intervento, gli esperti di Check Point hanno analizzato i principali errori di crittografia e le loro cause. 

Gli errori di crittografia più comuni 

Il primo errore si chiama “programmazione voodoo”, ed è dovuto a una profonda incomprensione della crittografia utilizzata. Il metodo di comunicazione C&C utilizzato dal malware Zeus è un esempio di questo errore, che si trova spesso in molti malware. Per garantire la loro comunicazione, gli autori di Zeus hanno utilizzato il codice RC4, ma hanno deciso di spingersi un passo più in là. Dopo la crittografia del traffico con il codice RC4, hanno utilizzato la disgiunzione XOR per creare il testo del codice finale. Il nuovo “metodo” di crittografia non ha reso più sicuro il traffico, perché non variava rispetto all’RC4, ma dimostra le lacune nelle conoscenze dei suoi autori.

Il secondo tipo di errore è la tecnica “copia e incolla”. Gli autori di alcuni malware sfruttano il codice che trovano online, ma lo applicano senza conoscere abbastanza bene le sue reali caratteristiche, con risultati pessimi. Uno di questi casi è quello di CryptoDefense, uno dei primi tentativi di creare un ransomware. Mentre la maggior parte delle tecniche vincenti sono state copiate da CryptoLocker, questo sfruttava un' API di crittografia di basso livello di Windows OS per creare la reale crittografia. Per quanto potesse apparire a prova di bomba, gli hacker hanno copiato troppo dal Microsoft Developer Network, che è stato progettato per custodire la chiave “segreta” nell’archivio locale. Per questo motivo, il ransomware non funzionava, dato che le vittime avevano la possibilità di risolvere la crittografia senza pagare alcun riscatto.

Un altro errore è quello di chi cerca di “reinventare la ruota quadrata”. Si tratta degli hacker che cercano di risolvere le criticità della programmazione improvvisando. Forse, il caso più divertente con la presenza di questo errore è il recente caso dell’Exploit Kit Nuclear. Per occultare i processi dell’exploit, gli autori di Nuclear hanno usato la tecnica Diffie-Hellman Key Exchange per crittografare le informazioni trasmesse agli exploit durante l’esecuzione. L’applicazione della tecnica key exchange, però, si è rivelata un’assurdità. La chiave è stata equiparata a 0, vanificando così l’intero procedimento.

L’ultimo errore di crittografia analizzato è il “malware bluff”, che dimostra che l’apparenza inganna. Quando il Trojan Nermocud si è evoluto in un ransomware, ha comunicato alle sue vittime che i loro file erano stati crittografati con la tecnica RSA-1024. In questa dichiarazione c’erano due grosse bugie. La prima è che al momento della dichiarazione la crittografia non era nemmeno all’inizio. In molti casi, infatti, il vero procedimento di crittografia si è bloccato e l’unico risultato di Nemocud era quello di rinominare le estensioni dei file. Seconda bugia: anche se le tecniche di crittografia sono poi iniziate, si basavano su un semplice codice XOR, niente a che vedere con l’RSA-1024 promesso.

Capire che gli hacker non sempre padroneggiano le tecniche di crittografia può aiutarci a contrastarli su diversi fronti, dal disattivare ransomware a decifrare le loro comunicazioni. Detto questo, gli hacker stanno migliorando le proprie tecniche di crittografia, e, una volta che le padroneggeranno adeguatamente, la partita sarà molto diversa da adesso. Tuttavia, fino a quel momento, le opportunità di riuscire a fermare i cybercriminali non mancheranno, e gli esperti che analizzano il fenomeno dei malware dovrebbero tenere gli occhi aperti e approfittare di ogni occasione utile per neutralizzarli. 


Maggiori dettagli sono disponibili scaricando il whitepaper Great Crypto Failures.  

 

Internet Explorer ai minimi storici, Chrome in ascesa

C'è stato un tempo in cui Internet Explorer era praticamente l'unico browser utilizzato al mondo, e relegava i concorrenti a percentuali infime del mercato.

Poi, le cose hanno iniziato a cambiare: la seconda guerra dei browser ha visto le alternative acquisire sempre più terreno.

Microsoft decise di reagire facendo ripartire lo sviluppo di Internet Explorer, ma a un certo punto si accorse che serviva un browser più moderno: così, insieme a Windows 10 nacque Edge, destinato nelle intenzioni del gigante di Redmond a rinverdire i fasti di Internet Explorer negli anni migliori.

I dati di Net Market Share, però, ci mostrano che le cose sono andate diversamente: all'inizio dello scorso anno, a meno di sei mesi dal lancio di Windows 10, Internet Explorer era usato ancora dal 46% degli utenti.

Il 32% gli preferiva Chrome, il 12% usava Firefox e gli altri si dividevano il restante 10%: tra questi c'era anche Edge, con un magro 2,8%.

Dodici mesi dopo, all'inizio del 2017, lo scenario è mutato: Internet Explorer ha perso molto terreno, proprio come si augurava Microsoft, ma non a favore di Edge, la cui diffusione è limitata anche dal fatto che questo browser è disponibile soltanto per Windows 10.

Il nuovo anno vede la quota di Internet Explorer calata ormai al 21%. Edge, nonostante l'ultima versione di Windows sia passata dall'avere il 10% del mercato all'avere il 24%, è cresciuto in maniera davvero modesta: oggi è adoperato appena dal 5,3% degli utenti.

A guadagnare da questa fuga degli utenti da Internet Explorer non è stato Firefox, rimasto sostanzialmente stabile al 12% (dopo essere però scivolato sino all'8% in agosto), ma Chrome, balzato sino al 56%.

Se Firefox nel 2016 ha dovuto scontare una certa inferiorità rispetto a Chrome, inferiorità che la versione 51 dovrebbe in buona parte finalmente colmare, un altro venerabile browser non ha vissuto molto bene lo scorso anno: Opera.

Il browser norvegese s'è limitato a galleggiare intorno all'1%, ma i suoi problemi non hanno riguardato tanto la quota di utenti posseduta (che ha subito un duro colpo nel 2013, con l'abbandono del motore di rendering proprietario Presto in favore di Blink, unito a una perdita di funzionalità) quanto il cambio dell'assetto societario avvenuto verso la fine dell'anno.

A novembre Opera Software s'è divisa in due: una metà, Opera ASA, è rimasta norvegese e si occupa dello sviluppo di app, giochi, Opera TV, della VPN SurfEasy e altro a ancora; l'altra metà, Opera AS, che si occupa dello sviluppo del browser, è passata in mano a un consorzio cinese, che l'ha pagata 600 milioni di dollari.

Il software, il logo e il marchio ora appartengono agli investitori cinesi i quali, appena conclusa l'operazione, hanno licenziato 85 dipendenti, portando il totale al di sotto dei 400.

Il browser Opera, che da poco ha festeggiato i 20 anni, si trova oggi in una posizione difficile, resa complicata dal fatto che le fonti di finanziamento tradizionali come gli accordi con gli operatori e la concessione in licenza delle sue tecnologie vanno esaurendosi a causa dei cambiamenti intercorsi nel mercato.

In questo panorama alcuni nuovi attori si sono presentati sulla scena. Il primo di essi ha molti legami con Opera, essendo stato fondato da alcuni ex dipendenti dell'azienda: si tratta di Vivaldi, basato anch'esso su Blink e dedicato agli utenti che vogliono poter personalizzare ogni parte del proprio browser.

L'altro è Brave, creato dal cofondatore di Mozilla Brendan Eich. Meno dedicato alla personalizzazione estrema, afferma di essere in grado di bloccare il tracciamento nel web e di rimuovere le pubblicità, sostituendole però con dei banner alternativi.

Leggi l'articolo originale su ZEUS News - http://www.zeusnews.it/n.php?c=24942

Volvo, entro la fine dell'anno le auto si parleranno

Tutti i modelli della serie 90 sapranno comunicare tra loro, migliorando la sicurezza.

Per migliorare la sicurezza sulle strade, specialmente in vista dell'arrivo dei veicoli senza guidatore, certamente è utile che le auto siano equipaggiate con sensori che permettano loro di "vedere" l'ambiente circostante.

Forse più importante ancora però sarebbe avere auto in grado di comunicare tra loro.

Volvo di ciò è convinta, e per questo ha annunciato che entro la fine del 2016 i modelli della seria 90 - ossia le Volvo S90, V90 e XC90 - saranno dotate di una tecnologia che consenta loro di comunicare senza fili, sviluppata insieme a Ericsson.

I veicoli in tal modo attrezzati potranno inviare e ricevere avvertimenti sulle condizioni della strada ma anche su ciò che essi stessi stanno facendo: per esempio, se un'auto si trova a dover frenare improvvisamente può anche comunicare quanto sta avvenendo a quella che la segue, e questa può iniziare a sua volta a frenare molto più rapidamente di quanto possa fare un essere umano.

Le comunicazioni inviate e ricevute in questo modo non avvengono direttamente tra i veicoli, ma sono gestite da un'infrastruttura cloud: Volvo ritiene che questo sia il sistema migliore, poiché non richiede che le auto abbiano una linea di vista né altri apparecchi per la comunicazione senza fili a corto raggio.

Invece, dovranno essere dotate di una connessione a Internet. L'efficienza delle comunicazioni, secondo l'azienda svedese, migliorerà di pari passo con la diffusione di questa tecnologia, poiché l'analisi dei dati permetterà di mettere a punto il sistema.

«Usiamo un sistema basato sul cloud perché così non abbiamo necessità di un collegamento diretto tra i veicoli» ha spiegato il CEO di Volvo, Hakan Samuelsson, ad Automotive News. «Ciò ci consente di analizzare le informazioni e di individuare la distribuzione ideale alle altre auto».

 
Leggi l'articolo originale su ZEUS News -http://www.zeusnews.it/n.php?c=24676

Il mondo di Pokémon go: cose da sapere!

Frenesia da Pokémon Go: le cose da sapere.

Con il debutto di Pokémon Go la realtà aumentata è arrivata di colpo in mano a milioni di utenti. È scoppiata una vera e propria febbre da gioco:7,5 milioni di download nei primi cinque giorni, e attualmente oltre 10 milioni solo su Android; negli Stati Uniti ci sono già più installazioni su Android di Pokémon Go che di Tinder (circa 5% contro 2%) e gli utenti quotidianamente attivi di Pokémon Go su Android stanno per superare quelli di Twitter in USA e giocano in media 43 minuti al giorno, che è più del tempo speso su WhatsApp, Instagram, Snapchat e Messenger (dati SimilarWeb).

Questa febbre sta tirando fuori il peggio della stupidità umana, e ne stanno approfittando i bufalari e i criminali in Rete e nel mondo reale. In più è emerso che l'app ha problemi di privacy e sicurezza. Intanto Nintendo, che in realtà è coinvolta solo parzialmente (il gioco è della Niantic), vede aumentare il proprio valore di mercato di 7,5 miliardi di dollari in pochi giorni. Provo a fare il punto sulla base di quello che è emerso finora. Questo articolo verrà aggiornato estesamente man mano che emergono dati nuovi.  

Le regole del gioco sono semplici: bisogna spostarsi nel mondo reale per trovare delle creaturine, chiamate appunto Pokémon, e catturarle lanciando delle palline virtuali, le Pokéball. L'obiettivo è completare la collezione, come con le figurine: alcune creature sono più difficili di altre da trovare perché compaiono solo in determinati luoghi o orari. Ci sono poi dei punti di rifornimento, i Pokéstop, e delle "palestre" dove far combattere le proprie creature contro quelle degli altri, e le creature possono "evolvere" acquisendo maggiori capacità di combattimento.

In pratica il gioco si basa sulla schiavitù di animali tenuti in gabbia e fatti combattere per divertimento.

Sono già in giro versioni alterate o imitazioni dell'app, create da criminali informatici per rubare soldi e dati e spiare gli utenti attraverso lo smartphone: non scaricatele, non installatele e non fatevele passare dagli amici (che magari non sanno nulla di sicurezza informatica e stanno diffondendo versioni infette). Gli esperti di sicurezza hanno già identificato più di 215 versioni non ufficiali dell'app in 21 siti; quella chiamata Pokemon GO Ultimate, in particolare, blocca il telefonino, costringendo al riavvio, e poi clicca di nascosto su pubblicità pornografiche (The Register).

Se non trovate nell'App Store o Play Store l'originale (che si chiama esattamente Pokémon Go by Nianticed è qui nell'App Store e qui nel Play Store), non installate altre app con nomi simili. Il sito ufficiale è www.pokemongo.com: diffidate di altri siti.

Potete procurarvi l'originale anche se non siete nei paesi abilitati, che sono:
- dal 4 luglio, Australia e Nuova Zelanda;
- dal 6 luglio, Stati Uniti;
- dal 14 luglio, Regno Unito e Germania;
- dal 15 luglio, Italia, Spagna e Portogallo;
- dal 16 luglio, Austria, Belgio, Bulgaria, Croazia, Cipro, Danimarca, Estonia, Finlandia, Grecia, Groenlandia, Irlanda, Islanda, Lettonia, Lituania, Lussemburgo, Malta, Norvegia, Paesi Bassi, Polonia, Repubblica Ceca, Romania, Slovacchia, Slovenia, Svezia, Svizzera e Ungheria.

Per sapere quali nuovi paesi vengono abilitati potete seguire l'account Twitter ufficiale. Il gioco è usabile ovunque: ci sono Pokémon in tutto il mondo e non solo nei paesi abilitati. Per scaricare l'app se non siete utenti dei paesi già abilitati, seguite per esempio queste istruzioni o queste. Per Android è facile; per iOS è un po' più complicato.

Nei primi giorni di disponibilità del gioco è stato pubblicato un avviso di Adam Reeve (ora a Red Owl Analytics, prima manager tecnico a Tumblr) secondo il quale l'app di Pokémon Go su iOS (quindi iPhone eccetera) chiedeva accesso pieno all'account Google ("full account access") se ci si registrava al gioco tramite Google. La versione Android non aveva questo problema.

L'avviso ha scatenato inizialmente il panico all'idea che il gioco (quindi la Niantic che lo gestisce) possa leggere e scrivere posta, contatti, localizzazione, cronologia di navigazione, foto private in Google Drive e altro ancora.Questo non è stato confermato: Niantic ha smentito,dicendo che si trattava di una richiesta di accesso erronea, che Pokémon Go accedeva soltanto al nome utente e all'indirizzo di mail dell'account Google e che comunque stava già lavorando a una correzione che non avrebbe richiesto interventi degli utenti. Motherboard hacitatoqueste parole di un portavoce di Niantic:"Pokémon GO only accesses basic Google profile information (specifically, your User ID and email address) and no other Google account information is or has been accessed or collected... Once we became aware of this error, we began working on a client-side fix to request permission for only basic Google profile information, in line with the data that we actually access. Google has verified that no other information has been received or accessed by Pokémon GO or Niantic. Google will soon reduce Pokémon GO's permission to only the basic profile data that Pokémon GO needs, and users do not need to take any actions themselves.").

L'informativa di Google su cosa significa un"full account access"resta in ogni caso poco chiara. Naturalmente sono nate subito le tesi di complotto di sorveglianza governativa e sono comparse le istruzioni su come revocare l'accesso dell'app andando qui per poi creare un account usando il sito di Pokemon, senza dover più dare accesso all'account Google.

La questione è stata risolta con la versione 1.0.1 dell'app, uscita il 12 luglio. Per usarla, revocate l'accesso all'account Google andando qui, poi scaricate e installate la versione aggiornata dell'app. Maggiori dettagli sono su Motherboard; l'elenco dei permessi aggiornato è qui.

Secondo Ari Rubinstein, di Slack, sarebbe comunque possibile usare il token di sicurezza di Google per prendere il controllo di sessioni di Google (dettagli).Sul versante della privacy, le condizioni che accetta chi usa il gioco sono brutalmente ficcanaso: per esempio, il gioco può comunicare la geolocalizzazione di un giocatore ad altri giocatori. Questo significa che sconosciuti possono sapere dove si trova vostro figlio ("when you take certain actions during gameplay, your (or your authorized child's) user name and location may be shared through the App with other users who are playing the game.").

Inoltre c'è già chi tenta di barare usando droni, trenini elettrici, ruote di biciclette, pale di ventilatori, emulatori per PC e spoofing del GPS per eludere le regole del gioco. Chi lo fa rischia di trovarsi squalificato. Il gioco, infine, avrebbe grossi difetti che permettono a un giocatore abile in informatica di prendere qualunque Pokemon voglia.

Stanno arrivando numerose segnalazioni di gente che gira per strada giocando senza guardare dove va, intralciando il traffico pedonale, ignorando i semafori (come racconta in Svizzera, specificamente a Lugano,Tio.ch) e rischiando di essere investita dalle auto. Addirittura ci sono persone che entrano nelle proprietà altrui (Reddit) per "catturare" un Pokémon o usare una delle risorse (gymePokéstop) che Niantic ha piazzato sconsideratamente nei posti più assurdi.

Ci sono anche automobilisti che vanno a passo d'uomo per prendere quelli che si trovano sulle strade (Stati Uniti), tanto da indurre il Dipartimento dei Trasporti dello stato di Washington a pubblicare un avviso. Sono state anche messe in circolazione, per attirare clic,bufale su grandi incidenti stradali causati dal gioco, ma negli Stati Uniti c'è già stato il primo incidente stradale realmente causato da un conducente che andava a caccia di Pokémon mentre guidava.

Inoltre c'è stato un caso in cui dei criminali intraprendenti si sono appostati in un luogo isolato, hanno attirato i giocatori creando un'esca nel gioco e li hanno derubati: è successo in Missouri (comunicato della poliziadettagli su Gizmodo e su Motherboard). Vicino aIndianapolis, invece,un molestatore già condannato è stato colto a giocare a Pokémon Go con dei bambini ed è stato arrestato. E c'è anche chi trova un cadavere. Altri, invece, preferiscono postare foto erotiche con Pokémon. Certo, sono episodi occasionali in un gioco che ha milioni di utenti, ma sono una dimostrazione di quello che può succedere a chi gioca incautamente.Ci sono anche casi positivi: per esempio, un rifugio per animali in Indiana sta reclutando i giocatori di Pokémon Go per portare a passeggio i cani. E c'è chi diventa creativo ed esplora l'Area 51 in cerca di Pokémon rari. Ma il rischio di farsi prendere dalla frenesia del gioco, spendendo tempo e denaro e correndo rischi fisici inutili, è decisamente più alto che nelle app tradizionali che non usano le strade come campo di gioco.

Nei primi giorni, quando era limitato a pochi paesi, il gioco ha già generato circa 1,6 milioni di dollari di ricavi al giorno (stime Adweek/SensorTower su iOS negli Stati Uniti); infatti l'app è gratuita, ma i giocatori possono comperare monete virtuali o PokéCoinsche costano (in denaro reale) da 99 centesimi a 99,99 dollari e consentono per esempio di procedere più rapidamente nelle tappe del gioco. Per evitare salassi, conviene attivare le restrizioni sugli acquisti sugli smartphone, come descritto qui(per iOS) e qui(per Android).
 
È in arrivo, inoltre, un braccialetto Bluetooth da comperare, il Pokémon Go Plus,che allerta i giocatori quando c'è un Pokémon nelle vicinanze. Per usarlo serve comunque uno smartphone
 
Leggi l'articolo originale su ZEUS News -http://www.zeusnews.it/n.php?c=24369

Il 3D printing è l’alba di una nuova rivoluzione industriale

Lo sostiene Amar Hanspal di Autodesk: il potere del manufacturing sta tornando nelle mani della gente.

Pochi giorni prima del lancio di Spark, la piattaforma open source per il mondo 3D, www.01net.it ha incontrato a Milano Amar Hanspal senior vice president Information Modeling and Platform Products Group di Autodesk. Ecco quanto è emerso dall’incontro.

Amar Hanspal tecnicamente è senior vice president dell’Information Modeling and Platform Products Group di Autodesk
In pratica è un guru del 3D printing. Un manager che ha un’ampia esperienza nel 3D modeling e un’altrettanto larga visione di quello che l’innovazione tecnologica è e sarà.

Lo abbiamo incontrato in occasione di un suo passaggio a Milano proprio per captare e chiarire le tendenze.

L’Hanspal-pensiero

Gli “hashtag” che Hanspal ci detta sono chiari: con il 3D printing siamo all’alba di una nuova era del manufacturing e di una rivoluzione industriale, che però avverrà al contrario rispetto a quella che ci hanno insegnato i libri di storia.

Nella prima rivoluzione industriale il potere produttivo si concentrò nella mani di pochi, mentre tante erano quelle che prestavano lavoro.

Oggi la situazione è ribaltata: il potere di fare un oggetto è direttamente nelle mani della gente, che si sta riappropriando della capacità di creare.

Ciò grazie a un sistema di innovazione in cui tutte le componenti (hardware, software, consumabili) parlano la lingua del minor costo.

Un vero e proprio hype che sta coinvolgendo sempre più persone e che per Hanspal in questo momento sta anticipando l’industria, anche se non la distanzia.

Nessuno escluso
Ma cosa creare con il 3D printing? Praticamente tutto, spiega Haspal. Non esistono freni o limitazioni in ordine al settore di applicazione. Dalla medicina al building, dalla meccanica al trasporto, passando per l’abbigliamento, tutti i settori industriali sono ricettori dell’innovazione del 3D printing. Gli esempi sono innumerevoli, vanno dal plantare al braccialetto, dal componente di una costruzione a quello di un automobile, e stanno nella capacità di creazione delle persone. 
Quello che conta è avere tutti gli elementi in fila: idea, applicazione per tradurla in software, stampante per crearla.
Un paradigma che sta già duplicandosi verso il complemento a uno della digitalizzazione: la scansione.

Dall’immagine alla materia
Assieme al 3D printing, il 3D scanning per Hanspal sarà la pratica che consentirà non di creare da zero, ma di apportare modifiche, arricchimenti o semplici manutenzioni all’esistente. 
Seguendo il paradigma riprendi-modifica-crea, la scansione in 3D schiude le porte del contesto della realtà aumentata a sempre più persone.
I grandi numeri però si fanno anche con le community, e Hanspal lo sa bene. Tanto che riconosce al mondo opensource e del freeware il ruolo di aggregatore di conoscenze, modelli, idee. Di crescita, insomma. E vi partecipa:
Un esempio è Instructables 

Libera crescita in libero mercato
Autodesk, sottolinea Hanspal, cavalca il fenomeno della partecipazione allargata da tempo, rilasciando gratuitamente (sempre per gli studenti) utility per il 3D printing, app per dispositivi mobili, strumenti per esercitare e migliorare la creatività.

 

Da 01Net

La fibra di Enel sfida Telecom Italia

Mentre TIM parla quasi solo di tagli, la concorrenza lancia il piano per la banda ultralarga in 224 città.

Tutti, dai lavoratori che hanno dato vita all'iniziativa spontanea #savetelecom sino alle forze politiche di opposizione, chiedono al Governo più chiarezza sulle prospettive del tuttora maggiore gestore telefonico italiano, che da qualche giorno ha in Flavio Cattaneo il proprio AD.

La prima novità del nuovo regime, installato con il mandato di fare tagli per un miliardo di euro nel solo 2016, è stata il blocco totale delle trasferte del personale Telecom Italia anche nel caso di corsi di formazione e riconversione professionale.

L'obiettivo è infatti re-internalizzare una parte delle attività oggi in appalto, che sono indispensabili in un'azienda che ha accentrato l'attività in poche sedi (anche se Tim vuole sviluppare molto la formazione online).

Sembra di essere di fronte un serpente che si mangia la coda: se si vogliono evitare i tagli al personale bisogna riportare in Tim le lavorazioni oggi svolte esternamente, ma se si tagliano le spese di trasferta e di formazione non si possono svolgere queste attività . La conseguenza di tutto ciò, temuta dai sindacati, è il taglio di posti di lavoro, anche con un appesantimento degli attuali contratti di solidarietà.

Nel frattempo, con il supporto del Presidente del Consiglio Matteo Renzi, è partito Enel Open Fiber, il piano di Enel per portare la banda ultralarga in 224 città e che ha al vertice ben due ex manager anziani di Telecom Italia:Tommaso Pompei, che passò a Wind quando questa ancora era sotto il controllo di Enel, e Stefano Paggi, già capo della rete di assistenza Telecom Italia.

C'è da chiedersi se questi manager, che certamente godono di pensioni elevate, dopo aver passato periodi di non grande successo in Tim potranno davvero risollevare le sorti delle telco italiane approdando a questa nuova azienda per la banda larga che ha già stipulato accordi di partnership con Wind e Vodafone.

Intanto a pagare l'investimento per la banda larga saranno quindi gli utenti di Enel i quali, nonostante il continuo calo del prezzo del petrolio, non hanno visto abbassarsi le tariffe dell'energia elettrica, cui anzi si è aggiunto il balzello del canone Rai.

La partita delle telco sembra insomma scorrere su binari sempre uguali, solo apparentemente nuovi: ci sono sempre gli stessi manager e gli stessi costi, senza contare che del piano ambizioso annunciato dal Governo non si capisce quanto sia propaganda pre-elettorale e quanto sarà fatto veramente, non solo nelle metropoli (dove i ricavi sono sicuri) ma anche nelle aree non metropolitane, dove pure vive la maggioranza delle piccole imprese italiane.

Leggi l'articolo originale su ZEUS News -http://www.zeusnews.it/n.php?c=24129
 

Cloud e connessione

Nuvola

Oggi giorno la parola magica e' CLOUD

Tutto sembra passare per il cloud (archiviazione e elaborazione) mentre il singolo pc sta perdendo il suo ruolo centrale nell'infrastruttura informatica aziendale (anche domestica).

Ma, e c'è sempre un ma, tutto ciò splende e brilla ovunque nel mondo ma, repetita iuvant, non in Italia: o almeno nel 90% della sfortunata Italia. Evidentemente le nuvole sono più belle in Germania, in Inghilterra o negli States.

Ebbene si tutto ciò è colpa della nostra "splendida" rete telematica che ci promette "millemila" gb di transfer a velocità di "megamigacazzi" al secondo! 

- E l'upload? "Come scusi che c'entra l'upload???" sembra rispondere la nostra cara Telecom.

C'entra, c'entra!! Se devo ARCHIVIARE, ELABORARE tutto nel cloud dovrò anche metterli i miei dati in questa nuvola o no???

Dovete sapere che in Italia mediamente abbiamo degli Upload rate da schifo senza banda minima garantita a fronte di download rate sempre piu' alti (evidentemente scaricare film conviene). Colpa dell'A di ADSL.

Ora prima di pensare di mettere su un sistema di backup online pensiamo a cosa trasferire, quanto e quando. Può essere utile il seguente sito che e' un calculator online di tempo necessario per il transfer.

http://www.thecloudcalculator.com/calculators/file-transfer.html

Non vorremo mica trovarci a trasferire qualche Gbyte di dati ad una velocità pessima e vedere che dopo 1 settimana siamo ancora al cosiddetto "carissimo amico".

Saluti

Marco

TeslaCrypt, possibile recuperare i file cifrati dal ransomware?

Da alcune settimane, anche e soprattutto l'Italia, sembra esposta ad una nuova pesante ondata di attacchi ransomware.

Il ransomware ultimamente più diffuso è senza dubbio TeslaCrypt che è in circolazione in diverse varianti.

Di solito arriva via email sotto forma di una falsa comunicazione all'apparenza proveniente da contatti amici o comunque conosciuti. Nel testo del messaggio di solito non viene riportato nulla (ma il cliché utilizzato dai criminali informatici potrebbe presto cambiare…) mentre l'allegato nocivo fa riferimento a fatture o note di credito fasulle.

Cliccando due volte sul file allegato o sul file JavaScript contenuto nello Zip inviato insieme con il messaggio, viene eseguito il ransomware o il codice che si fa carico di scaricare da un server remoto ed avviare il malware vero e proprio.

Una volta in esecuzione, TeslaCrypt si comporta come gli altri ransomware più "cattivi", ossia codifica tutti i file personali dell'utente usando l'algoritmo crittografico RSA 4096 bit.

L'algoritmo RSA non ha evidenziato debolezze intrinseche: non è quindi possibile sfruttare una sua "debolezza" per decifrare i file crittografati da TeslaCrypt.

Dal momento che documenti e file personali vengono crittografati da TeslaCrypt ricorrendo ad una coppia di chiavi generate dinamicamente usando l'algoritmo RSA (in questo caso a 4.096 bit), non è possibile contare su lacune nell'algoritmo per provare un recupero dei propri dati cifrati.

 

La più recente versione del ransomware, battezzata TeslaCrypt 3.0, utilizza tra l'altro un nuovo algoritmo per crittografare i dati degli utenti colmando le lacune che esistevano nelle precedenti versioni.

TeslaCrypt, possibile recuperare i file cifrati dal ransomware?

 

Come decodificare i file crittografati da TeslaCrypt

Ad oggi, c'è la possibilità concreta di recuperare i file crittografati da TeslaCrypt 2.2.0 e precedenti (ossia quelli cifrati con le seguenti estensioni: .ecc, .ezz, .exx, .xyz, .zzz, .aaa, .abc, .ccc, .vvv).

Non vi è per il momento modo di decodificare e i file cifrati da TeslaCrypt 3.0 (estensioni .xxx, .ttt, .micro).

Nelle versioni di TeslaCrypt antecedenti la 3.0, infatti, è stata scoperta la presenza di una vulnerabilità che ha facilitato la decodifica dei file.
In ogni file cifrato dalle release precedenti la 3.0, sono contenute le informazioni usate per cifrare e decifrare i file (in particolare le chiavi di decodifica). Dal momento che tali chiavi vengono generate dinamicamente da TeslaCrypt e che, ovviamente, gli sviluppatori del ransomware non potevano salvarle in chiaro, in locale, si è deciso di usare un altro algoritmo che codifica la chiave AES usata per decifrare ciascun file e la memorizza in tale forma nel file cifrato.

Il "problema" è che le chiavi, compresa quella per decifrare, che TeslaCrypt 2.2.0 salva all'interno dei file cifrati viene generata usando numeri non primi rendendo così plausibile un attacco mirato elaborato anche con i moderni PC in dotazione degli utenti.

Utilizzando particolari utilità, è stato possibile "fattorizzare" in numeri primi quanto rilevato nei file cifrati da TeslaCrypt 2.2.0 e quindi ricostruire la chiave di decodifica.

Scomporre un numero nei suoi divisori primi (fattorizzazione) è un'operazione molto lenta che richiede un impegno notevole in termini di risorse hardware ma se effettuata su numeri non particolarmente grandi, può diventare fattibile anche sui normali PC di oggigiorno.

Per decodificare i file cifrati da TeslaCrypt e recuperare i propri dati, il consiglio è quello di partire sempre dallo strumento software TeslaDecoder.

Una volta eseguito, il tool visualizza le informazioni utili nel proprio caso per tentare il recupero dei file cifrati da TeslaCrypt.

Per tentare la fattorizzazione, è possibile seguire le indicazioni riportate in questa pagina o, inglese, in questo documento.

Un'altra soluzione possibile, consiste nel fare riferimento a Dr.Web, società russa attivissima nella ricerca e sviluppo per ciò che riguarda il contrasto ai ransomware.
Nell'articolo abbiamo presentato una procedura passo-passo che permette di scoprire se si possano o meno recuperare i file cifrati da ransomware come Cryptolocker, TeslaCrypt od altri malware similari.

Allo stato attuale, l'autore di TeslaDecoder ha aggiunto una nuova routine (versione 0.0.81 del suo software) che permette di decodificare le richieste di rete inviate ai server che sovrintendono il funzionamento di TeslaCrypt 3.0.
Manca però ancora all'appello un algoritmo efficace che permetta di estrarre la chiave di decodifica. Il lavoro è ancora in corso.

Copie shadow e backup

Così come altri ransomware, le ultime varianti di TeslaCrypt provvedono a rimuovere tutte le copie shadow dei file personali dell'utente rendendo irrecuperabili le versioni precedenti, non crittografate, dei medesimi file.

Vale comunque la pena provare ad usare utilità come Shadow Copy o tentare il ripristino delle precedenti versioni dei file (vedere, ad esempio, Windows 7: a spasso nel tempo con la funzionalità "Versioni precedenti") tenendo ben presente che si potrà aver fortuna solo con le vecchie versioni di TeslaCrypt.

 

TeslaCrypt provvede anche a cifrare i file contenuti su unità condivise in rete (alle quali si abbia accesso) oltre alle cartelle condivise su Google Drive, OneDrive, Dropbox e così via attraverso i rispettivi software client.

Sarebbe quindi bene impostare l'effettuazione delle operazioni di backup in maniera tale che sia il server o il NAS a recuperare i file dai sistemi client e ad effettuare un'archiviazione cronologica dei dati, senza cancellare i vecchi archivi (o comunque non quelli più recenti).
Diversamente, infatti, il contenuto delle cartelle contenente i file cifrati da TeslaCrypt o da altri ransomware potrebbe sovrascrivere le copie di backup mantenute su altre macchine.

Nel caso in cui i file siano oggetto di backup sul cloud, Drive, OneDrive e Dropbox offrono la possibilità, dall'interfaccia web, di recuperare precedenti versioni dei file.

Quali sono le principali differenze tra TeslaCrypt 2.2.0 e TeslaCrypt 3.0?

Ma quali sono le principali differenze tra TeslaCrypt 2.2.0 e 3.0?
L'abbiamo chiesto a Marco Giuliani, CEO dell'italiana Saferbytes, che spiega:

" La fondamentale differenza tra TeslaCrypt 2.2.0 e TeslaCrypt 3.0 è la modalità di "difesa" della chiave AES utilizzata per crittografare i files nel PC infetto.

TeslaCrypt codifica tutti i documenti presenti nel PC attaccato con un algoritmo di crittografia simmetrica - AES 256 bit - e appende questa chiave nei primi bytes del file codificato. Ovviamente la chiave non è in chiaro, ma è crittografata utilizzando un algoritmo di crittografia asimmetrica, a chiave pubblica/privata, chiamato Elliptic Curve Diffie Helmann (ECDH). La chiave utilizzata da TeslaCrypt 2.2.0 per la crittografia asimmetrica ECDH è di 521 bit, ma occhio perché non si tratta di una normale chiave RSA - in quel caso 521 bit sarebbero assolutamente insicuri e le chiavi facilmente decodificabili - bensì di una chiave ECDH, cioè generate utilizzando un particolare modello matematico che permette di mantenere la stessa robustezza delle chiavi RSA classiche pur diminuendone le dimensioni in termini di bit.

L'unico attacco possibile conosciuto ad oggi è il processo di fattorizzazione, un attacco matematico che permette di trovare un unico prodotto di numeri primi uguale alla chiave data (un problema matematico conosciuto da secoli e ad oggi molto attuale per cercare di compromettere la crittografia asimmetrica).

La vulnerabilità trovata in TeslaCrypt 2.2.0 non risiede nell'algoritmo di crittografia in sé, bensì nel fatto che l'algoritmo dovrebbe essere inizializzato utilizzando due numeri primi di grandi dimensioni. TeslaCrypt invece aveva una vulnerabilità tale da non utilizzare due numeri primi, bensì due numeri di arbitrarie dimensioni ma non sempre primi. Non inizializzando correttamente l'algoritmo la procedura di fattorizzazione è molto meno complessa e il recupero della chiave può avvenire in tempi brevissimi.

Purtroppo questa vulnerabilità di design è stata corretta in TeslaCrypt 3.0, dopo che è stata resa pubblica da ricercatori indipendenti. Stando ad alcune informazioni, tuttavia, questa falla era stata individuata dai ricercatori di società di antivirus già da diversi mesi, i quali si sono tuttavia ben guardati dal diffondere l'informazione".

Perché, nel caso di TeslaCrypt 2.2.0, in alcuni casi è facile recuperare la chiave mentre in altri ci vogliono giorni di tempo?

A questo proposito, Giuliani spiega che questo dipende purtroppo dalla capacità di fattorizzazione e dalla potenza di calcolo a disposizione. Essendo l'algoritmo inizializzato con valori pseudo-random può accadere che vengano generati valori più facili da fattorizzare e valori meno facili. Inoltre gli algoritmi di fattorizzazione hanno bisogno di tempo e potenza di calcolo, cambia la questione se si ha un cluster di GPU o un cluster di server a disposizione oppure un semplice PC desktop.

Quali scogli vanno superati per provare il recupero dei dati cifrati da TeslaCrypt 3.0?

Nel caso di TeslaCrypt 3.0 - continua Giuliani - non c'è al momento, purtroppo, alcun metodo conosciuto, soprattutto perché l'unica falla che era stata identificata è stata ovviamente corretta dagli autori.

Se implementato bene, l'algoritmo ECDH rende tutto molto più difficile e, ad oggi, non vi è possibilità di recupero della chiave in tempi brevi.

L'unico attacco conosciuto contro TeslaCrypt 2.2.0, l'integer factorization attack, è praticamente inutilizzabile con la potenza attuale di calcolo nei confronti di TeslaCrypt 3.0.

Giuliani ricorda che, attualmente, la versione di TeslaCrypt 3.0 codificano i file utilizzando le estensioni .XXX, .TTT e .MICRO.

Da ilsoftware

 

Domande frequenti (FAQ) su M.2

Domande frequenti sui dispositivi di archiviazione M.2 (memorie allo stato solido)

Cosa si intende per M.2? E' un sinonimo di NGFF?

Le specifiche M.2 sono state sviluppate dalle organizzazioni di standard PCI-SIG e SATA-IO e vengono definite nelle specifiche PCI-SIG M.2 e SATA Rev. 3.2. Nate con la denominazione NGFF (Next Generation Form Factor), sono state poi formalmente ridenominate M.2 nel 2013. Molte persone tuttavia continuano a riferirsi ad M.2 con l’acronimo NGFF.v

Il fattore di forma compatto standardizzato come M.2 viene applicato a numerosi tipi di schede aggiuntive, quali Wi-Fi, Bluetooth, Satellite navigation, NFC (Near Field Communication), Digital radio, WiGig (Wireless Gigabit Alliance), WWAN (Wireless WAN) e SSD (Solid-State Drive).

M.2 prevede un apposito sottoinsieme di fattori di forma dedicati esclusivamente ai drive SSD.

Un drive SSD M.2 corrisponde ad un drive SSD mSATA?

No, sono diversi: M.2 supporta entrambe le opzioni di interfaccia di storage SATA e PCIe, mentre mSATA supporta solo SATA. Si tratta di soluzioni fisicamente diverse che non possono essere installate nello stesso tipo di connettori di un sistema. La figura seguente mostra un drive SSD M.2 ed un drive SSD mSATA, in cui risulta evidente la differenza nel connettore e nelle dimensioni delle schede:

Module image

Confronto tra M.2 2280 (sopra) e mSATA. Si notino le tacche (o indentature) che impedirebbero l’inserimento in socket incompatibili.

Perché è stato creato il fattore di forma M.2?

Il fattore di forma M.2 è stato creato per offrire una varietà di opzioni alle schede compatte, inclusi i drive SSD, che in precedenza dovevano fare riferimento a mSATA come fattore di forma più piccolo esistente: purtroppo, tale standard non poteva raggiungere capacità fino a 1TB, rimanendo entro costi ragionevoli. A questo problema si è voluto dare risposta con la creazione di M.2, in cui sono previste diverse dimensioni e capacità delle schede per drive SSD M.2 M.2 consente ai produttori di sistemi di fare riferimento ad uno standard preciso per il fattore di forma compatto, estendibile in funzione delle capacità più elevate eventualmente necessarie.

Perché dovrei voler installare un drive SSD M.2?

Tutti i drive SSD M.2 possono essere incassati nei socket M.2 delle schede di sistema. Il fattore di forma M.2 ha aperto la strada al raggiungimento di elevate prestazioni, a fronte di un ridottissimo ingombro e rappresenta il futuro dell’evoluzione tecnologica in campo SSD. Inoltre, non necessita di cavi di alimentazione o trasmissione dati, superando così anche il problema della gestione fisica dei cavi. Al pari dei drive SSD mSATA, anche per i drive SSD M.2 l’installazione fisica non richiede altro che l’inserimento nel socket.

In quali sistemi è possibile utilizzare i drive SSD M.2?

Le schede madri che utilizzano i chipset Intel z97, z170 e AMD FX 990 di recente rilascio supportano i drive SSD M.2 SATA e PCIe. Esistono inoltre numerosi notebook che già supportano i drive SSD M.2. Prima di acquistare un drive SSD M.2, vi invitiamo a verificare la compatibilità con il sistema di destinazione, consultando le relative specifiche ed il manuale utente.

Ho letto che M.2 prevede diverse dimensioni. Quali sono?

Esistono moduli M.2 di dimensioni molto diverse fra loro, a causa del gran numero di tipi di schede M.2, che vanno dai drive SSD alle schede WAN (Wide-Area Network).

Per quanto riguarda i moduli SSD M.2, le dimensioni più comuni sono (larghezza x lunghezza): 22mm x 30mm, 22mm x 42mm, 22mm x 60mm, 22mm x 80mm e 22mm x 110mm. Le schede vengono denominate in base alle dimensioni appena citate: come visto, le prime due cifre indicano la larghezza (tutte 22mm), mentre le altre indicano la lunghezza, da 30mm fino alla più lunga di 110mm. In questo modo, i drive SSD M.2 vengono denominati: 2230, 2242, 2260, 2280 e 22110.

La figura seguente mostra un drive SSD da 2,5 pollici insieme a drive SSD M.2 2242, 2260 e 2280:

Size range image

Come mai i drive SSD M.2 sono disponibili in tre lunghezze diverse?

Sono due i motivi delle differenti lunghezze dei drive SSD M.2:

  1. Lunghezze diverse corrispondono a diverse capacità del drive SSD; maggiore è la lunghezza del drive, maggiore il numero di chip Flash NAND che è possibile montare su di esso, oltre al controller ed eventualmente a un chip di memoria DRAM. Le lunghezze dei drive 2230 e 2242 supportano da uno a tre chip Flash NAND mentre i drive 2280 e 22110 supportano fino a 8 chip Flash NAND, consentendo di ottenere drive SSD da 1TB nei fattori di forma più grandi previsti dalle specifiche M.2.
  2. Lo spazio socket nella scheda di sistema può limitare le dimensioni del drive M.2: alcuni notebook supportano un drive M.2 per la cache, ma dispongono di uno spazio ridotto in grado di allocare solamente un drive SSD M.2 2242 (i drive SSD M.2 2230 sono ancora più piccoli ma nella maggioranza dei casi è sufficiente ricorrere ai drive SSD M.2 2242). 

    Ad esempio, se un drive SSD M.2 viene utilizzato come software di Cache con SRT (Smart Response Technology) Intel® su sistemi Client oppure drive di boot del sistema operativo a bassa capacità su Ultrabook o Chromebook, tipicamente la scelta ricade sui drive SSD M.2 2242. Se il drive SSD M.2 è utilizzato come drive primario su notebook o desktop, la scelta tipicamente ricade sui drive SSD M.2 2280 di maggiore lunghezza e capacità.

A partire dal mese di giugno 2014, Kingston ha introdotto i drive SSD M.2 SATA 2280 prevedendo l’aggiunta di formati differenti secondo le richieste del mercato.

Qual è la differenza fra i drive SSD SATA M.2 e PCIe M.2?

M.2 è il fattore di forma fisico. Le sigle SATA e PCIe fanno riferimento all’interfaccia di storage: la differenza principale risiede nelle prestazioni e nel protocollo (linguaggio) utilizzato dal drive SSD M.2.

La specifica M.2 è stata progettata per allocare sia un’interfaccia SATA che un’interfaccia PCIe per drive SSD. I drive SSD SATA M.2 utilizzeranno lo stesso controller attualmente presente su quello tipico da 2,5 pollici nei drive SSD SATA. I drive SSD PCIe M.2 utilizzeranno un controller progettato espressamente per supportare il protocollo PCIe.

Un drive SSD M.2 è in grado di supportare un solo protocollo, ma alcuni sistemi dispongono di socket M.2 che supportano sia SATA che PCIe.

Un drive SSD M.2 può supportare sia SATA che PCIe?

No. Un drive SSD M.2 supporterà o SATA o PCIe, ma non contemporaneamente. Inoltre i socket della scheda di sistema verranno progettati dai produttori per supportare o SATA o PCIe e, in alcuni casi, entrambi. È importante consultare il manuale del sistema per verificare quali tecnologie sono supportate: in alcune schede madri è persino prevista la presenza di socket che supportano entrambe, mentre altre supportano in modo esclusivo o SATA o PCIe.

I drive SSD PCIe M.2 sono più veloci dei SATA M.2?

L’interfaccia PCIe è più rapida, poiché la specifica SATA 3.0 consente una velocità massima di circa 600MB/s, mentre l’interfaccia PCIe di seconda generazione a due vie arriva fino a 1000MB/s e quella di seconda generazione a quattro vie fino a 2000MB/s. È inoltre disponibile una nuova tecnologia PCIe di terza generazione che verrà diffusa in modo più capillare nel 2015, a quattro vie con velocità fino a 4000MB/s.

E' necessario utilizzare un driver particolare con i drive SSD M.2?

No, sia i drive SSD M.2 SATA che PCIe utilizzeranno i driver dello standard AHCI integrati nel sistema operativo. Potrebbe tuttavia essere necessario abilitare il drive SSD M.2 nel BIOS di sistema prima di essere in grado di utilizzarlo.

Perché potrei dover abilitare il drive SSD M.2 nel BIOS?

In alcuni casi, il socket SSD M.2 condivide con altri dispositivi le vie PCIe o le porte SATA sulla scheda madre. Consultare la documentazione relativa alla scheda madre per ulteriori informazioni, dal momento che l’utilizzo di entrambe le porte condivise potrebbe disabilitare uno dei dispositivi.

I drive SSD SATA M.2 sono più veloci dei classici SSD SATA da 2,5 pollici o mSATA?

Le prestazioni tendono a essere comparabili, a seconda del controller utilizzato all’interno del sistema host utilizzato dai drive SSD, del layout interno e del controller relativo a ciascun drive SSD. Le specifiche SATA 3.0 supportano fino a 600MB/s sia nel fattore di forma da 2,5 pollici che SSD M.2.

Cosa succede connettendo un drive SSD M.2 PCIe a una porta M.2 per solo SATA o viceversa?

Se il sistema host non supporta il protocollo PCIe, è molto probabile che il drive SSD M.2 PCIe non venga visto dal BIOS risultando quindi incompatibile con il sistema. Analogamente, un drive SSD M.2 SATA installato su un socket che supporta solo drive SSD M.2 PCIe non sarebbe utilizzabile.

Cosa succede inserendo un drive SSD M.2 PCIe a quattro velocità in una porta che supporta solamente PCIe a due velocità?

Il drive SSD M.2 PCIe sarebbe in grado di funzionare solo alle velocità delle due vie PCIe previste dalla scheda madre. Acquistando una scheda madre che supporta PCIe a quattro velocità, il drive SSD M.2 a quattro vie funzionerà come previsto nel nuovo ambiente. Sono inoltre presenti limitazioni PCIe sulle schede di sistema nelle quali il numero totale di vie PCIe può essere superato, limitando il drive SSD M.2 PCIe a quattro vie a funzionare con solamente due vie o addirittura nessuna.

Cosa rappresentano le diverse tacche di modulo sui drive SSD M.2?

La specifica M.2 definisce 12 tacche o indentature sull’interfaccia socket e sulla scheda M.2; molte di esse sono riservate per utilizzi futuri:

table

 

Nello specifico dei drive SSD M.2, le tacche tipicamente utilizzate sono tre:

  • B
  • M
  • B+M (di modo che entrambe le tacche siano sul drive SSD M.2)

I diversi tipi di tacca sono spesso dotati di etichetta sopra o accanto al connettore a bordo scheda (o agli elementi dorati) del drive SSD M.2 e sul socket M.2.

L’immagine di seguito riportata rappresenta le tacche SSD M.2 presenti sia sui drive SSD M.2 che sui socket M.2 compatibili, con le indentature che consentiranno l’inserimento dei corrispondenti connettori dotati di tacche:

Key image

Notare che i drive SSD M.2 con tacche B prevedono un numero di pin diverso a bordo scheda (6) rispetto ai drive SSD M.2 con tacche M (5): l’asimmetria del layout impedisce di invertire i drive SSD M.2 o di forzare l’inserimento di un drive SSD M.2 con tacche B in un socket con tacche M, e viceversa.

Cosa rappresentano le diverse tacche?

Un drive SSD M.2 con connettore a bordo scheda a tacche B supporta il protocollo SATA e/o PCIe a seconda del dispositivo utilizzato, ma con velocità massima di 1000MB/s (PCIe a due vie) sul bus PCIe.

Un drive SSD M.2 con connettore a bordo scheda a tacche M supporta il protocollo SATA e/o PCIe a seconda del dispositivo utilizzato, ma con velocità massima di 2000MB/s (PCIe a quattro vie) sul bus PCIe, se anche il sistema host supporta quattro velocità.

Un drive SSD M.2 con connettore a bordo scheda a tacche B+M supporta il protocollo SATA e/o PCIe a seconda del dispositivo utilizzato, ma con velocità massima solo a due vie sul bus PCIe.

Qual è il vantaggio apportato dalla combinazione di tacche BM su un drive SSD M.2?

La combinazione di tacche B+M su un drive SSD M.2 consente la compatibilità incrociata su diverse schede madri se è supportato il corretto protocollo per drive SSD (SATA o PCIe). Alcuni connettori host di scheda madre possono allocare drive SSD solo con tacche M o solo con tacche B. Il drive SSD con combinazione di tacche B+M risolve questo problema; tuttavia, connettere un drive SSD M.2 in un socket non ne garantisce il funzionamento, che dipende anche dal disporre di un protocollo condiviso fra il drive SSD M.2 e la scheda madre.

Che tipo di connettori host per drive SSD M.2 sono presenti sulle schede madri?

I connettori host M.2 sono dotati di tacche B o M. Possono supportare entrambi i protocolli SATA e PCIe. In altri casi possono supportare solo uno dei due protocolli.

Se il connettore del drive SSD è un connettore a bordo scheda con combinazione di tacche B+M, si adatta a entrambi i connettori host ma è necessario consultare le specifiche dei produttori della scheda madre e del sistema per verificare la compatibilità dei protocolli.

Come è possibile determinare quale lunghezza dei drive SSD M.2 è supportata dalla scheda madre utilizzata?

È sempre opportuno consultare le informazioni fornite dai produttori della scheda madre e del sistema per verificare le lunghezze supportate, anche se comunque la maggior parte delle schede madri supportano drive 2260, 2280 e 22110. Molte schede madri sono dotate di sistemi di connessione multipla, consentendo la connessione di SSD M.2 2242, 2260, 2280 e perfino 22100. Lo spazio disponibile sulla scheda madre vincola la dimensione dei drive SSD M.2 che è possibile connettere al socket, e quindi anche utilizzare.

Cosa si intende quando si parla di socket 1, 2 o 3?

Le specifiche M.2 fanno riferimento a diversi tipi di socket per il supporto di vari dispositivi, ciascuno con un determinato socket.

Il socket 1 è per Wi-Fi, Bluetooth®, NFC e WI Gig

Il socket 2 è per WWAN, SSD (cache) e GNSS

Il socket 3 è per drive SSD (SATA e PCIe, fino a quattro velocità)

Il socket 2 supporta sia drive SSD che WWAN?

Se un socket 2 presente su un sistema per il supporto di scheda WWAN non viene utilizzato, può essere dedicato a un drive SSD M.2, tipicamente in fattore di forma piccolo come 2242, se dotato di tacche B. È possibile connettere i drive SSD M.2 SATA a connettori WWAN compatibili se supportati dalla scheda di sistema. In genere, i drive SSD M.2 2242 a capacità inferiore vengono impiegati per attività di cache insieme a un disco fisso da 2,5 pollici. Ancora una volta, è importante consultare la documentazione relativa al sistema per il supporto M.2.

E' possibile effettuare lhot-plug dei drive SSD M.2?

No, i drive SSD M.2 non prevedono l'hot-plug. Installare e rimuovere sempre i drive SSD M.2 a sistema spento.

Cosa sono i drive SSD M2 Single-Sided e Double-Sided?

Per alcune applicazioni integrate con spazio limitato, le specifiche M.2 riguardano diversi spessori di drive SSD M.2, 3 diverse versioni Single-Sided (S1, S2 e S3) e 5 versioni Dual-Sided (D1, D2, D3, D4 e D5). È possibile che alcune piattaforme prevedano requisiti specifici in base alle limitazioni dello spazio al di sotto del connettore M.2, come illustrato nell’immagine di seguito riportata (fornita da LSI).

Main System Board

I drive SSD M.2 Kingston rispettano le specifiche M.2 Dual Sided e possono essere inseriti nella maggior parte delle schede di sistema che accettano drive SSD M.2 Dual Sided; contattare il rappresentante commerciale di riferimento relativamente a specifiche applicazioni integrate con sistemi Single-Sided.

Quali sono le previsioni per il futuro?

La prossima generazione di drive SSD PCIe M.2 passerà dall’attuale utilizzo dei driver AHCI legacy integrati nel sistema operativo, all’impiego di una nuova architettura che utilizza una nuova interfaccia host NVMe (Non-Volatile Memory Express). L’interfaccia NVMe è stata progettata dal basso verso l’alto per supportare in modo nativo i drive SSD basati su Flash NAND ed eventualmente in futuro memoria non volatile, apportando prestazioni ancora superiori. Test preliminari di settore hanno evidenziato prestazioni da quattro a sei volte superiori rispetto ai drive SSD SATA Rev. 3.0 attuali.

È previsto il lancio nel 2015 prima in ambito Enterprise, per passare poi ai sistemi Client. Sono attualmente presenti dei Beta drive in molti sistemi operativi, questo perché le realtà di settore stanno preparando il campo al lancio dei drive SSD NVMe.

 

Link: Kingston

Perché i giocattoli digitali mandano ai loro fabbricanti le foto dei bambini?

Un intruso informatico è entrato nei server della VTech, una società con sede a Hong Kong che fabbrica tablet, telefonini, gadget e giocattoli collegabili a Internet, e ha scoperto che la società archiviava nomi, indirizzi di e-mail, password e indirizzi di casa di milioni di acquirenti e i nomi e le voci e le foto dei loro figli. Disgustato dalla scoperta, l'incursore digitale l'ha segnalata ai giornalisti di Motherboard, che hanno reso pubblica questa violazione su vasta scala della fiducia degli utenti.

vtech children iot
(Fai clic sull'immagine per visualizzarla ingrandita)
 

VTech ha confermato pubblicamente la vicenda, ma senza rivelarne con chiarezza la reale portata o le implicazioni, che sono davvero notevoli: per esempio, dato che le password degli utenti erano custodite dalla VTech con un sistema di protezione facilmente scavalcabile, è facile per un aggressore ricavare queste password, abbinarle all'indirizzo di mail dello specifico utente e poi tentare di rubare all'utente l'account di mail contando sul fatto che molti usano ripetutamente la stessa password per tutti i propri servizi online.

Inoltre la disponibilità dell'indirizzo di casa e delle foto dei minori spalanca la porta a intrusioni e ricatti.

Soprattutto la domanda di fondo è cosa se ne faccia, una società come VTech, di questi dati personali degli utenti. La risposta tecnica è che li raccoglie per offrire il suo servizio Kid Connect, che consente ai genitori di chattare via smartphone con i figli che usano per esempio un tablet della VTech.

Ma questi servizi si possono anche realizzare senza custodire i dati degli utenti in modo così insicuro.Purtroppo questo approccio disinvolto alla raccolta di dati e alla loro custodia è molto diffuso fra le aziende che si sono buttate da poco nell'informatica seguendo la moda della cosiddetta "Internet delle cose". Meglio allora evitare i giocattoli digitali che si connettono a Internet.Se avete acquistato un dispositivo VT e che volete sapere se siete coinvolti in quest'ennesima violazione, consultate HaveIBeenPwned, sito dedicato alla raccolta di informazioni sulle violazioni informatiche di massa che offre un servizio nel quale si può immettere un indirizzo di mail (per esempio il proprio o quello dei figli) per sapere se è stato coinvolto in qualcuna di queste violazioni

Da ZEUS News -http://www.zeusnews.it/n.php?c=23777

 

Se pubblicate un falso allarme terrorismo su WhatsApp, vi beccano!

A quanto pare non a tutti è ben chiaro che quello che si scrive in un social network non è privato e non è anonimo e che anche nel mondo virtuale le parole hanno un peso. 

whatsapp

Non è chiaro, in particolare, alla persona che ha pubblicato alcuni giorni fa su WhatsApp un avviso di non prendere il treno e non recarsi alla stazione di Zurigo il prossimo 12 dicembre, seguito dall'invito a inoltrare a tutti l'avvertimento.

Il messaggio ha puntualmente preso a circolare all'impazzata, causando ovviamente apprensione a molti dopo gli attentati di Parigi, ma la Polizia della città di Zurigo ci ha messo poco a rintracciare l'origine del falso allarme e scoprire che si tratta di un diciannovenne svizzero, domiciliato nel canton Zurigo, che è stato fermato e interrogato dalle autorità.

C'è chi si chiede come sia possibile rintracciare così un messaggio su WhatsApp, visto che a novembre 2014 è stato annunciato che l'app protegge i messaggi cifrandoli end-to-end e quindi rendendoli in teoria illeggibili non solo da parte di terzi ma addirittura da parte del personale tecnico di WhatsApp.

I metodi esatti usati dagli specialisti informatici della Polizia non sono stati precisati, ma va ricordato che in realtà questa cifratura end-to-end su WhatsApp vale soltanto se lo scambio di messaggi è fra due telefonini Android: se uno dei due è un iPhone, viene usato un sistema di cifratura più debole (non end-to-end ma da dispositivo mittente a server e da server a dispositivo ricevente), come hanno segnalato numerosi esperti. Infatti ancora oggi le FAQ di WhatsApp dichiarano che"la comunicazione WhatsApp fra il vostro telefonino e il nostro server è cifrata", che è ben diverso dalla crittografia end-to-end.

Inoltre c'è la questione dei metadati: anche se il contenuto di un messaggio è illeggibile, sapere le dimensioni del messaggio, chi l'ha mandato e chi l'ha ricevuto e a che ora l'ha fatto è sufficiente per ricostruire il percorso di un messaggio.

ZEUS News -http://www.zeusnews.it/n.php?c=23713