“The brick”, il mistero del mattone Apple

Questa è di The Apple Lounge e io ve la riporto tale perchè è importantissima.

Image: Macenstein

Tenetevi liberi il 14 ottobre perché se i rumors che si vanno assommando in questi giorni dovessero rivelarsi esatti ne vedremo delle belle in quel di Cupertino. Oltre al già ampiamente rumoreggiato arrivo di una nuova gamma di MacBook e MacBook Pro, diverse fonti parlano di una misteriosa One More Thing, a cui tutti sembrano riferirsi con il nome in codice di “the brick”, il mattone. C’entrano forse Rita Pavone, i Pink Floyd e la massoneria? O magari c’incastrano i templari? Steve Jobs rivelerà al mondo la propria identità di Gran Maestro del Priorato di Sion e successore di Pierre Plantard? Questi interrogativi li lasciamo volentieri a Voyager e a Roberto Giacobbo, mentre noi cerchiamo invece di farci strada fra la selva di riferimenti iconografici e musicali evocati dall’oggetto mattone per capire cosa abbia in serbo Apple per noi.

Un nuovo Mac mini.

Di questa prima ipotesi abbiamo già ampiamente discusso ieri. Ammettiamolo però: l’oggettiva possibilità che un nuovo mini faccia la sua comparsa è alterata dalla speranza: tutti ci auguriamo che Apple possa decidere di non dismettere il piccolo di casa. Un modello che ha dato molte soddisfazioni a nutrite schiere di utenti e che forse è finito troppo presto nel dimenticatoio.

HUB USB wireless

Altra ipotesi interessante arriva da Seth Weintraub di 9to5 Mac, il Mac Blog da cui questa giostra del “mattone” ha preso originariamente le mosse. Il nuovo mattoncino non sarebbe altro che un hub wireless per il collegamento di dispositivi USB che potrebbe permettere ai nuovi MacBook di non avere nemmeno una presa al di fuori dell’alimentazione. I nuovi Laptop si connetterebbero al mondo esterno unicamente attraverso le onde radio. Un’ipotesi certamente affascinante (e forse non tutti saranno d’accordo) che però rimane solamente un’illazione che ha preso spunto da un mock up pubblicato su flickr (foto sotto).

Mac Tablet, iTablet o altro dispositivo Multi-Touch

Naturalmente quando si tratta di rumors da Area 51 non può mancare all’appello il grande assente degli ultimi anni, il dispositivo che tutti si aspettano, che tutti vogliono e che Apple si ostina a non presentare: l’iTablet. Inutile dire che non c’è nessun indizio a sostegno della possibilità che il “brick” possa essere un dispositivo di questo genere. Il fatto che il modo di dire “to brick” si applichi comunemente ad un dispositivo, nello specifico un iPhone, che si impalla in seguito alla esecuzione di una procedura “non convenzionale” è un altro aspetto che non fa ben sperare.

Un significato metaforico

A metà tra il serio e il faceto, Dr. Macenstein ha suggerito che “the brick” potrebbe non indicare affatto il fattore di forma di un nuovo prodotto, come ipotizzato dalla maggior parte delle fonti. “The brick” sarebbe invece il nome in codice dato da Apple ad una serie di pratiche particolarmente aggressive, che verranno messe in campo per sferrare un attacco diretto al marketshare di Microsoft e agiranno da metaforico mattone, arma d’elezione per chiunque voglia efficacemente e rapidamente rompere una Finestra (Window). Un abbassamento sensibile dei prezzi e il lancio di nuovi prodotti potrebbero essere alcune delle operazioni che verranno condotte da Cupertino.

E voi cosa pensate si possa nascondere dietro questo criptico nome in codice?

WiFi 802.11r approvato dall’IEEE

image Come letto anche su Blogvoip, lo standard WiFi 802.11n fatica ancora ad affermarsi, ma il nuovo 802.11r è recentemente stato approvato ed è destinato soprattutto ad un utilizzo in mobilità, grazie ad una specie di roaming tra gli access point wireless.

Il nome preciso di questo standard è Fast Basic Service Set Transition e permetterà ai terminali dotati di WiFi di effettuare chiamate VoIP in viaggio senza il rischio di perdere la connessione, dato che il tempo di passaggio tra una centralina e l’altra sarà inferiore ai 50 ms.

Ora bisognerebbe capire come si può sfruttare una tecnologia simile in Italia vista la carenza di hotspot WiFi.

Technorati Tags: ,,

Hacking wireless

Per chi vuole conoscere meglio o vuole dilettarsi ad indagare sulla sicurezza, exploit e vulnerabilità della tecnologia wireless, ha bosogno di una serie di strumenti utili che permettano di esaminare bene i processi.
Sul web si trovano tanti software dedicati al mondo wireless, molti sono a pagamento, ethicalhacker ci suggerisce un kit di attrezzi essenziali e sopratutto free per iniziare a smanettare con le connessioni wireless.

Link: ethicalhacker.net

Recupera le password perdute

ACCESSO NEGATO. Queste due parole sono l’ultima cosa che vorreste vedere quando state cercando di accedere a un sistema o aprire un file. Esistono vari strumenti gratuiti in grado di aiutarvi a trovare la password perduta che non ricordate o che il vostro computer ha in memoria ma oscurata.

Diamo un occhiata ad alcuni rimedi per le password smarrite di comuter, rete o per capire cosa c’è dietro la stringa di asterischi.

Prima di cominciare due cose: Primo, utilizzare l’articolo per recuperare la propria password, o per aiutare il tuo parente o amico con il loro consenso, non per ficcanasare i fatti altrui (non chiedetemi via mail di scoprire la passw di un amico/a x vendette personali!). Secondo, al fine di evitare di perdere di nuovo le password, utilizzate utility-banche dati come KeePass (recensione + guida di LifeHacker).

Windows

Quando non è possibile accedere a quel vecchio PC Windows non hai toccato in anni, provare a fare il boot usando il Ophcrack Live CD. Ophcrack rileva i nomi degli utenti e le rispettive password di accesso a Windows. Ophcrack è disponibile per Xp o Vista. Guarda gli screenshot di LifeHacker su come Ophcrack lavora.

Applicazioni Windows

Quando hai salvato la tua password nel tuo software di FTP, Messenger o altre applicazioni che tengono la password nascosta da asterischi e vuoi scoprire cosa c’è sotto, usa Nirsoft’s Asterisk Logger e scoprirai la password sotto gli ******.

Microsoft Outlook PST (Personal Folders) files: Per un vecchio archivio email che hai bloccato con una password che non ricordi, prova PstPassword (guida LifeHacker). Questa utility gratuita offre tre possibili password per aprire i file PST.

messenpass.pngInstant Messenger passwords: Hai perso la uta password di MSN Messenger, Google Talk, AIM, Yahoo Messenger, Trillian, Miranda, or Pidgin  ma sei loggato e ha isalvato la password nel tuo  computer? MessenPass te le mostra!

Network and Wireless Router Passwords:

Guarda le password che il tuo computer stà mandando tramite la rete con SniffPass. SniffPass rivela le passwords per POP3, IMAP4, SMTP, FTP, and HTTP.

Rivela le password di reti Wi-Fi:  WirelessKeyView (post di LifeHacker) rivela le password di reti Wi-Fi salvate su Windows.

Default router password: Se devi accedere ad un router a pensi che la password sia quella di default, cerca qui le password di default dei router di varie marche.

Mac OS X

Siccome password cracker per Mac non esistono che sappia (correggetemi se sbaglio!), Mac Keychain è l’unico modo per rivelare un pò di password che hai salvato nel sistema. Cerca Keychain su Applicazioni/Utilities. Dovrai digitare la password di amministratore per ma ora puoi vedere tutte le password.

Firefox Saved Browser passwords

Se salvi le passw di siti web in Firefox, è facile vederle. In Firefox, Dal menù Opzioni andate nella scheda sicurezza nel bottone “Password salvate”, quindi clic su mostra passw. (Per evitare che chiunque le veda impostate una password generale).

L’iPhone 3G diventa modem esterno

Ci sono alcuni divieti sul nuovo iPhone 3G e non sono tutti concordi. Un appassionato possessore del nuovo iPhone 3G ha scoperto un modo per usare il telefonino di Apple come modem esterno, da collegare al pc.
Sembra che il divieto dell’operatore USA AT&T di utilizzare il nuovo UMTS di Apple come modem esterno abbia "attivato" alcuni appassionati nel cercare vie alternative, e qualcuno ci è riuscito. I dettagli si sono ovviamente subito diffusi e già molti si stanno godendo la connettività del loro iPhone sul proprio laptop a lavoro.
Dopo aver sbloccato il telefono, si procede installandovi sopra i programmi 3Proxy e Terminal. Poi si crea una connesione WiFi sul computer, associandola all’iPhone e si lanciano i programmi su citati. A questo punto l’ultimo passo necessario è avviare la navigazione a pacchetto sull’iPhone ed infine configurare il browser del proprio laptop all’utilizzo del proxy iPhone.
Come lo stesso autore della procedura ammette questo processo potrebbe portare AT&T a caricare un maggior costo di connessione ai contravvenenti, o addirittura rescindere il contratto per il mancato rispetto dei termini iniziali, e rimane pertanto formalmente, nonchè legalmente sconsigliata.

Via | methack

Resta in “contatto” anche in vacanza (3)

Continua l’articolo precedente..

Articolo 3 di 3 (vedi l’ 1 ed il 2)

il mini pc che ti fà telefonare gratis e la chiavetta per navigare: che coppia!

Se sei sempre in movimento e non rinunci a internet, soprattutto se per risparmiare sulle telefonate ecco cosa fa per te.

Il notebook ultra compatto Belinea (sotto) è fatto apposta per te: pesa meno di un chilo, ha un disco da 80 GB e, soprattutto, un vero telefonino VOIP incorporato (v. sotto). Infili la chiavetta/modem di Vodafone nel pc e sfrutti una tariffa flat per chiamare chi vuoi senza svenarti. E poi navighi come l’Adsl di casa! E poi puoi sempre installare Rdm+ (vedi articolo 1) per controllare il tuo pc a casa da ovunque ti trovi.

Consigliati:

Belinea S.Book 1 –> 799 € 

Schermo sensibile al tocco da 7 pollici (18 cm), 1 Kg di peso, disco fisso da 80 GB e 3 ore di batteria: sono i numeri del mini Notebook ideale per la vacanza "leggera". E’ comodissimo perchè, oltre al solito Windows Xp, accanto allo schermo ha un minuscolo telefono Voip che funziona via Bluetooth. Un difetto? Lo schermo non è al top, e così le schermate di alcun programmi non si vedono bene.  Click su immagine x zoom.

Vodafone Internet Key –> 199 € (Gratis con abbonamento)

Per andare sul web con il portatile, ovunque tu sia, scegli questo micro modem. Come prestazioni è al to: se sono in una zona con l’internet veloce (l’Hsdpa) navigo fino a 7.2 Mbps e invio i documenti a 2 Mbps (la linea di casa di solito si ferma a 0.4). Così metto in in lampo foto online o mando e-mail. Un consiglio? Se non hai attivato un opzione speciale (la Vodafone Daily Travel), non usarla all’estero: potresti ritrovarti una bolletta salata!

Articoli precedenti… <— 1 <— 2

Fonte: rivista Jack, la migliore nel mercat…ehm, in edicola!

Rubare una connessione Wi-Fi. Legale o moralmente e legalmente sbagliato?

Affrontiamo ora  un argomento sempre più spesso disucusso anche in Italia: come dovremmo comportarci se il nostro computer rileva una rete Wi-Fi non protetta, di cui ovviamente non siamo proprietari? È un nostro diritto collegarci? O è un nostro dovere non collegarci?

La pratica, chiamata in termine tecnico “piggybacking” è ormai di uso comune un po’ dappertutto, e anzi con il moltiplicarsi dei computer portatili e dei cellulari/palmari con capacità Wi-Fi diciamo che è anche spesso considerata una fortuna trovare delle reti aperte da sfruttare per leggere le notizie o controllare la posta. In Italia non si parla molto (per il momento) di questo fenomeno, che però in numerosi stati del mondo è già stato bollato come illegale. Un uomo nell’Illinois, ad esempio, è stato arrestato e poi rilasciato dopo il pagamento di 250 Dollari per aver utilizzato una rete lasciata aperta, mentre in Michigan un ragazzo che aveva parcheggiato davanti a un café per rubare la connessione Wi-Fi è stato accusato di “accesso fraudolente a computer, sistemi di computer e reti di computer”.

In realtà, sottolineano molti autorevoli commentatori, collegarsi a una rete senza fili aperta non è più grave di ascoltare l’autoradio di un vicino di macchina. Per la serie: se le onde radio arrivano al nostro computer, e la rete è raggiungibile liberamente e senza sforzi, allora l’accesso è legale e moralmente ineccepibile. Secondo altri, invece, se, ad esempio, il nostro vicino di casa incautamente lascia aperta la propria linea e noi ci colleghiamo, facciamo prima un danno a lui (perché gli rallentiamo la connessione), poi un danno al provider e, potenzialmente, a tutti i potenziali provider (perché magari non stipuliamo un abbonamento proprio perché abbiamo scoperto questo piccolo buco).

E poi, ovviamente (ma questa è l’unica argomentazione con la quale mi trovo d’accordo) se compiamo atti illegali (come hacking o download di musica o film con peer-to-peer) tramite una connessione wireless rubata, ovviamente ad andarci di mezzo sarà in primo luogo il proprietario della connessione, e non noi. La questione è aperta e certamente di grande interesse. A chi date ragione?

Via geekissimo

Foto di  Michael Berch su Flickr

Technorati Tags: