Overblog
Segui questo blog Administration + Create my blog
17 marzo 2012 6 17 /03 /marzo /2012 19:57

Dopo il Commodore 64, di cui abbiamo parlato recentemente, non poteva mancare nell'appuntamento con la storia dei computer di quando noi 30enni eravamo piccoli lo ZX Spectrum, quello che all'epoca fu il rivale più agguerrito del C64 in quella che fu la prima guerra commerciale dell'informatica. 

http://upload.wikimedia.org/wikipedia/commons/thumb/3/33/ZXSpectrum48k.jpg/800px-ZXSpectrum48k.jpgProdotto a partire dal 1982 dalla Sinclair Research Ltd era basato sul microprocessore Z80 (chi come me ha fatto l'istituto tecnico probabilmente lo ricorderà, io ci ho studiato il linguaggio Assembly) e specie in Europa entrò in competizione con il computer di Commodore sopratutto per via del prezzo decisamente più abbordabile (al punto che le recensioni dell'epoca parlavano del computer domestico migliore dal punto di vista del rapporto qualità-prezzo). 

Il suo successo fu tale che venne copiato/esportato in quasi tutti i paesi, Stati Uniti compresi. Le sue caratteristiche tecniche erano abbastanza in linea con quelle dei computer dell'epoca e prevedevano: 

  • processore Zilog Z80A a 3,5 MHz
  • 16 kB ROM contenente il sistema operativo e l'interprete BASIC in versione personalizzata dall'azienda
  • 16 kB RAM (espandibili a 48 KB) a seconda della versione

La novità riguardava però le potenzialità grafiche dello ZX Spectrum. Il computer operava sempre in modalità grafica (un lusso per quei tempi) la memoria video poteva essere indirizzata direttamente ed aveva una risoluzione di 256x192 Pixel.

Nonostante non avesse hardware dedicato espressamente alla grafica come i suoi rivali, lo Spectrum, grazie alla potenza del processore poteva far girare senza problemi i giochi con animazioni e grafica complesse. 

Non aveva bisogno di un monitor ma si collegava a qualsiasi TV PAL in bianco e nero o a colori sul canale 36.

Altra caratteristica peculiare era l'estetica: lo Spectrum si presentava con una scocca di colore nero con la banda arcobaleno e la tastiera a 40 tasti in lattice davano un look molto minimale ma che allo stesso tempo faceva molto hacker. Le periferiche utilizzabili erano quelle classiche dell'epoca: il registratore per caricare i programmi da nastro magnetico poteva essere (a differenza del rivale C64) un qualsiasi registratore a cassette da collegare tramite connettori da 3,5mm.

Questo però era sia un limite che un vantaggio: la lentezza di caricamento dei programmi era compensata dal fatto che non c'era bisogno di costose periferiche per utilizzarli, ma bastava un comune mangianastri (che negli anni 80 era disponibile per chiunque).

Era anche dotato di una porta di espansione a cui si potevano collegare joystick, stampante e lettore floppy disk. 

Dal punto di vista del software, essendo un computer pensato più per la produttività che per lo svago, erano più gli applicativi per l'home office che non i giochi. In alcuni casi il software era venduto sotto forma di programma da scrivere e compilare di persona. La libreria di software era comunque molto vasta e permetteva di svolgere praticamente qualsiasi compito da ufficio, dai fogli di calcolo all'elaborazione di testi.                                                                              

Nonostante il successo della prima versione quelle successive (che dovevano vedersela con le prime console a 16bit oltre che con i rivali nel campo dei computer) non riuscirono a replicarne i risultati e la Amstrad che nel frattempo era subentrata alla Sinclair nella produzione, pur non abbandonando il progetto (che nei paesi dell'est ebbe grande successo per via del prezzo concorrenziale) decise di puntare su altri modelli.

Condividi post
Repost0
11 marzo 2012 7 11 /03 /marzo /2012 14:31

Il 1° Marzo Google ha adottato ufficialmente le sue nuove regole per la privacy, che hanno scatenato non poche polemiche e sollevato dubbi da più parti (compresi l'Unione Europea e il Presidente Obama). 

http://www.scitalia.com/scitalia/images/stories/s-privacy1.jpgIl problema principale è che l'azenda di Mountain View, pur fornendo agli utenti centinaia di servizi gratuiti in qualche modo ne riceve comunque il suo tornaconto. I dati che ogni giorno inviamo in rete (la nostra posizione, i siti che visitiamo, le ricerche che facciamo in rete) sono utilizzati per mostrarci pubblicità mirate sulle pagine che stiamo visitando, che le aziende clienti pagano centinaia di milioni di dollari a Google. 

Non solo, sotto sotto c'è sempre il pericolo che questi dati finiscano in mani non proprio onestissime, che potrebbero utilizzarli con scopi criminali (pensate a quando fate acquisti on-line, non è certo piacevole sapere che qualcuno potrebbe venire a conoscenza del vostro numero di carta di credito o della vostra password di paypal).

Chi non volesse essere sfruttato dall'azienda o semplicemente vuole continuare a navigare in internet in piena libertà, senza essere spiato in tutti i suoi click può adottare diversi accorgimenti.

Alcuni ce li fornisce direttamente Google con i suoi strumenti per la privacy e la dashboard personale che permettono all'utente di impostare tutti i parametri necessari affinchè sui server di Google non vengano salvate le proprie informazioni personali. 

Non dimentichiamoci poi della navigazione anonima, modalità di navigazione inserita in tutti i browser moderni e che permette di gironzolare su e giù in internet senza preoccuparsi di cookie, cronologia e quanto altro salvi sul PC le informazioni relative alle nostre sessioni in rete. 

Già utilizzando queste due opzioni la nostra presenza in rete risulta offuscata il necessario per sentirci abbastanza tranquilli. Ma non bastano per impedire a Google di tracciarci, anche perchè l'azienda le prova proprio tutte per ottenere i nostri dati, come già scritto in un precedente post

Per ottenere un grado di sicurezza mancora maggiore possiamo comunque affidarci a strumenti sviluppati da terze parti (in particolare plug-in ed estensioni varie per i nostri browser) che ci aiutano a limitare la fuoriuscita di informazioni verso l'esterno.

E' il caso di Ghostery, frutto del lavoro di un ex-dipendente di Google e disponibile per tutti i maggiori browser e anche per iPhone/iPad, di track me not e tracker block

Se poi anche questi strumenti vi sembrano poco potenti c'è sempre la possibilità di utilizzare i proxy. Questi ci permettono di navigare in internet tramite una connessione intermedia verso un server appositamente messo on-line e che si offra come intermediario fra il nostro computer e la rete. 

Insomma, i modi per evitare che i nostri dati personali finiscano nelle mani di aziende senza il nostro consenso ci sono, basta solo impegnarsi un pochino per configurare qualche impostazione. 



Condividi post
Repost0
10 marzo 2012 6 10 /03 /marzo /2012 13:35

http://upload.wikimedia.org/wikipedia/it/archive/1/1a/20070807004116!Internet_Explorer_7_T_Logo.pngSembra proprio che il Pwn20wn 2012 sarà ricordato amaramente dagli sviluppatori di Google e Microsoft: dopo Google Chrome, hackerato in appena 5 minuti, il Team di Hacker specializzati in sicurezza informatica ha fatto un altra vittima illustre, Internet Explorer 9. 

Il browser Microsoft ha infatti mostrato due vulnerabilità una riguardante la gestione dell'heap e l'altra riguardante invece la gestione della memoria, entrambe scoperte su un computer con installato Windows 7 SP1, aggiornato alle ultime patch di sicurezza.

Secondo uno dei componenti del team, Chaouki Bekrar, le due vulnerabilità sarebbero addirittura una eredità di Internet Explorer 6 e sarebbero ancora presenti e sfruttabili nelle preview di Windows 8 e IE 10. 

Non solo, la stessa modalità protetta di IE 9 sarebbe in realtà una collezione di bug più o meno gravi, almeno secondo quando dichiarato dallo stesso Bekrar. Ciò nonostante è stato necessario impiegare nell'impresa due dei componenti del team per circa sei settimane (non è stato dichiarato lo sforzo impiegato per bucare Chrome, ma il team ha semplicemente affermato che è stato un compito ben più arduo).  

A tale proposito c'è da dire che Microsoft non è stata così lungimirante come Google e non ha posto nessuna condizione sulla riscossione dei premi per cui il Team Vupen non è obbligato a rivelare i dettagli dei due exploit, anche se il portavoce ha dichiarato che informerà dettagliatamente l'azienda su almeno su uno di essi.

Il team francese quindi si appresta ad uscire vincitore assoluto della manifestazione avendo pronti exploit per tutti i browser in gara. Se andremo su internet con un pò di sicurezza in più dovremo ringraziarli e chiederci come mai le aziende piuttosto che far scoprire i bug dei loro prodotti a team esterni pagando tra l'altro premi in denaro non investano cifre maggiori nel testing del loro software.   


 

Condividi post
Repost0
8 marzo 2012 4 08 /03 /marzo /2012 21:51

Pochi giorni fa avevamo parlato dei premi che Google era pronta ad elargire a chiunque fosse riuscito a trovare e sfruttare produttivamente vulnerabilità nel suo browser, che si vantava di essere praticamente inattaccabile. 

http://static.nanopress.it/456X0/www/tecnocino/it/img/chrome-google-Pwn2Own.jpgBene: a Mountain View dovranno staccare un bell'assegnino da 60mila dollari al Team Vupen, che in soli 5 minuti è riuscito a violare quello che fino a poco tempo fa era il campione imbattuto della categoria.

Per quanto possibile proviamo ad entrare più nei dettagli: in pratica il team ha realizzato un exploit zero-day che ha permesso di eludere i controlli di sicurezza della sandbox di Chrome ed eseguire codice da remoto. Il tutto senza crash, messaggi di errore e/o segnali che possano insospettire l'utente.

Il Team riceverà il premio, oltre a 32 punti validi per la classifica finale del Pwn2Own 2012, a patto di non rivelare a nessuno che non sia l'azienda i dettagli del proprio expolit.

Quest'ultimo poi, nonostante probabilmente non ne conosceremo mai i dettagli, è davvero interessante perchè riguarda il codice vero e proprio di Chrome (cioè appartiene alla categoria di bug meglio remunerati in caso di scoperta) e mette l'azienda in una condizione che degna del miglior epic fail.

Proprio nell'anno in cui in casa Google hanno puntato tutto sulle condizioni di sicurezza del proprio browser (mai bucato da nessuno nelle tre edizioni precedenti della kermesse) è stato scoperto un bug piuttosto importante.

Ad ogni modo più che i 60mila dollari di premio che sono ben poca cosa per l'azienda, ad arricchire il Team Vupen saranno anche gli altri premi conquistati: infatti i componenti della crew di programmatori (il cui leader e scopritore del bug di Chrome, dal nome di battaglia Glazunov, collabora attivamente con il team di sviluppo di Chrome proprio nel campo della sicurezza) hanno dato spettacolo durante tutta la manifestazione, scoprendo anche vari bug in altri software. 

Condividi post
Repost0
7 marzo 2012 3 07 /03 /marzo /2012 21:29

Ebbene si: dopo tanta attesa è stato finalmente presentato a Londra il primo prodotto Apple dalla scomparsa del fondatore Steve Jobs.

 Si tratta del nuovo iPad, presentato oggi a Londra da Tim Cook, successore del guru Steve Jobs alla guida dell'azienda. Il tablet più famoso del mondo perde la cifra dal nome e si presenta semplicemente come iPad, ma ciò nonostante non delude le attese e presenta un considerevole numero di novità che faranno impallidire i possessori di modelli antecedenti. 

Partiamo dallo schermo, il Retina Display con risoluzione 2048x1536 che garantisce una qualità delle immagini addirittura migliore rispetto ai televisori HD. Il processore è una versione migliorata dell'A5 montato sull'iPad 2 e prende il nome non proprio molto fantasioso di A5X.

Per quanto riguarda invece la fotocamera, sul nuovo iPad troviamo la stessa montata sull'iPhone 4S, quindi 5 MegaPixel e foto e video in HD. Ma la vera novità è il supporto alle reti 4G LTE che permetterà di sfuttare al massimo la nuova tecnologia non appena sarà completamente disponibile in modo da poter navigare in mobilità con prestazioni degne della miglior rete domestica. 

http://punto-informatico.it/punto/20120307/luc_ipad02.jpgDal punto di vista software non poteva mancare poi il supporto a Siri, il rivoluzionario sistema di dettatura vocale di cui si è tanto parlato nei mesi scorsi, anche se per ora fra le lingue supportate (Inglese, Francese, Tedesco e Giapponese) non compare l'Italiano.

Apple però non si ferma qua e presenta anche la gamma di software iLife che finalmente sarà disponibile anche sui propri tablet: iPhoto, iMovie e GarageBand da oggi saranno utilizzabili non solo sui Mac ma anche in mobilità, inoltre grazie al supporto migliorato a iCloud sarà possibile condividere foto e video con chiunque con estrema facilità. 

Per la produttività poi viene presentata la versione HD di iWork, che ci permetterà di scrivere documenti di ogni tipo godendo a pieno delle capacità grafiche del nuovo nato in casa Apple. 

Parliamo anche di quello che non è stato fatto: il tasto home di cui in molti avevano anticipato la scomparsa, resta invece al proprio posto e per la gioia di tutti gli utenti affezionati alle forme classiche del tablet di Apple bisogna anche dire che all'esterno il nuovo iPad è praticamente identico ai suoi predecessori se non per lo spessore che è leggermente aumentato per poter inserire all'interno tutta la circuiteria necessaria a far funzionare il display ad alta risoluzione.

Per quanto riguarda i prezzi si va dai 499 dollari della versione 16GB WiFi, ai 599 e 699 per quelle da 32 e 64GB. 629, 729 e 829 dollari costeranno invece gli analoghi modelli ma con in più il chip LTE. Inoltre è da notare come in contemporanea all'uscita del nuovo iPad Aple abbia deciso di abbassare di 100 dollari i prezzi della versione precedente, una mossa senz'altro interessante.  

L'uscita in Italia è prevista per il 23 Marzo, i prezzi sono ancora da divulgare, ma non dovrebbero discostarsi molto da quelli americani.




Condividi post
Repost0
5 marzo 2012 1 05 /03 /marzo /2012 22:24

http://www.linux-mag.com/s/i/topics/tux.jpgTutto ci saremmo aspettati, meno che lo stesso padre di Linux, Linus Torvalds, finisse per lamentarsi di come funzionano le cose su alcune distribuzioni.

Invece è proprio così, sulla sua pagina Google+ l'uomo che ha dato alla luce il sistema operativo free più diffuso al mondo (nonchè l'unico degno di considerazione) ha dato sfogo a tutta la sua frustrazione per come gli sviluppatori di OpenSuse hanno gestito alcune funzionalità.

A scatenare le ire del nostro eroe è stata la necessità da parte della figlia di configurare una stampante, operazione che è stato possibile effettuata solo aver inserito la password di root.

Un affronto insopportabile per uno come Torvalds, che non ha perso tempo a mostrare a tutto il mondo il suo disappunto utilizzando anche qualche parola non proprio amichevole verso gli sviluppatori rei di avergli fatto perdere 10 secondi del suo prezioso tempo nell'inserire la password al posto della figlia. 

Bene: volendo sorvolare sulla situazione familiare di casa Torvalds, dove la figlia non ha nemmeno un pc personale ma usa quello del padre, e affrontando solo il discorso tecnico potremmo iniziare col dire che a questo punto poteva prendersela con gli sviluppatori di una qualsiasi distribuzione Linux, dato che più o meno tutte richiedono i privilegi di amministratore per operazioni anche più banali come la cancellazione di un file.

Ma non solo, il fatto di avere bisogno dei privilegi di amministratore per svolgere tutte quelle operazioni che possiamo definire delicate è probabilmente quello che distingue in positivo Linux da Windows (pensate a quanti virus ci saremmo risparmiati se ogni volta invece di partire l'installazione silenziosa ci fosse stata richiesta la password di root).

Permettere a tutti di installare tutto è senza dubbio una grande semplificazione sotto un certo punto di vista, ma dall'altro lascia spalancata una porta a tutti i potenziali malfattori che con software malevolo provano a introdursi nei nostri pc per i motivi più disparati.

Da uno come Linus Torvalds non mi sarei mai aspettato delle affermazioni degne di un qualsiasi imbranato del computer, e poi a dirla tutta, bastava configurare l'account della figlia in modo che potesse svolgere da sola certe operazioni per risparmiarsi una incazzatura e una figura barbina nei confronti di chi non fa altro che portare avanti le sue intuizioni.      

Condividi post
Repost0
29 febbraio 2012 3 29 /02 /febbraio /2012 18:57

http://www.webinblack.net/wp-content/uploads/2011/03/New-Chrome-Icon.png

 

1 milione di dollari, a tanto ammonta il montepremi messo in palio da Google per tutti gli hacker (o anche semplici appassionati di programmazione) che tenteranno l'impresa di bucare il browser dell'azienda con sede a Mountain View. 

Ma andiamo con ordine: il prodotto di Google vanta un record invidiabile; è l'unico browser che non è mai stato hackerato fino ad oggi. Sulla scia di questo primato conquistato nel 2011, l'azienda ha deciso di sfidare gli emuli di neo (vade retro voi che non conoscete la saga di Matrix) e mettere in palio vari pacchetti da 20, 40 e 60mila dollari destinati a chi riuscirà a trovare vulnerabilità all'interno di Chrome.

 Le cifre messe in palio variano a seconda della gravità delle falle trovate e del livello di responsabilità che avranno gli sviluppatori di Google in essa: intrusioni riuscite per via di bug in Windows o in plug-in di terze parti (tipo adobe, flash ecc) saranno valutati di meno rispetto a intrusioni riuscite per via di bug scoperti nel codice di Chrome.

Nel dettaglio i premi saranno suddivisi nelle seguenti categorie:

  • $ 60.000 – Full Chrome Exploit: Per chi riesce a bucare Chrome sfruttando un bug del codice di Chrome stesso.
  • $40,000 – Partial Chrome Exploit: Per chi riesce a bucare Chrome sfruttando ad esempio un bug WebKit combinato con un bug della sandbox di Windows.
  • $20,000 – Third Part Exploit: Per chi riesce a bucare Chrome sfruttando ad esempio un bug di Flash, Windows oppure di un driver. Questi ultimi premi sono visti dagli organizzatori come premi di consolazione, che anche se mettono in evidenza problemi non legati a Chrome sono utili per rendere il web più sicuro. 

Non solo, ogni partecipante che avrà scovato un bug otterrà anche in premio un ChromeBook. La gara si svolgerà in un evento apposito, denominato Pwnium, che si svolgerà contestualmente al più famoso Pwn2Own, cui Google non ha voluto partecipare perché quest’anno, a differenza dell'anno scorso in cui Chrome usci vincitore assoluto essendo l'unico browser non violato fra quelli in gara (Firefox, Explorer e Safari) non è richiesto che gli hacker rivelino come abbiano scovato eventuali falle.

Non mi resta che augurare buona fortuna a chi vorrà tentare l'impresa, e lasciarvi il link alla pagina ufficiale dell'evento, dove si possono trovare tutte le informazioni più aggiornate in merito. 

 

 


Condividi post
Repost0
28 febbraio 2012 2 28 /02 /febbraio /2012 12:10

Canonical si presenta al Mobile World Congress di Barcellona e lo fa con l'anteprima di quello che sembra essere l'anello di congiunzione fra lo smartphone e il PC: Ubuntu for Android.

Questo progetto, ancora in fase di sviluppo (dovrebbe essere rilasciato entro fine anno), permetterà di utilizzare una distribuzione Ubuntu grazie a uno smartphone Android dotato di uscita HDMI e di un televisore compatibile. In realtà non sarà una cosa semplicissima da ottenere, fra i requisiti minimi compare almeno un processore dual core (quindi è ipotizzabile che si potrà installare solo su smartphones predisposti per Ice Cream Sandwich) ma superato lo scoglio della potenza minima necessaria Ubuntu for Android permetterà di passare dall'utilizzo classico di uno smartphone a quello dello stesso dispositivo come pc grazie a un semplice cavetto HDMI. 

http://www.antonioallegretti.it/sites/default/files/styles/large/public/field/image/ubuntuforandroid.jpgIl trucco sta tutto nella profonda somiglianza fra Android e Ubuntu, entrambi i sistemi utilizzano infatti il Kernel di Linux, e tale analogia permetterà di integrare completamente i due sistemi in un singolo device a patto che sia abbastanza potente da supportare (o sopportare, dipende da quanto siete catastrofisti) due sistemi operativi che girino contemporaneamente.

In sostanza (e senza entrare nei dettagli tecnici, dal momento che anche Canonical ha deciso di non descrivere nel dettaglio il funzionamento fino a che non avrà una versione stabile da mostrare al pubblico) non si tratta di emulare una macchina Ubuntu su Android, cosa che è già possibile fare tramite apposite ISO, ma di avere un vero e proprio sistema Linux che giri in background sul nostro smartphone, e che entri in esecuzione se e quando l'utente vuole utilizzarlo. 

Se lo smartphone sarà utilizzato in modo classico l'interfaccia e le app utilizzabili dovrebbero essere quelle di Android; invece, non appena si collegherà lo smartphone alla TV tramite l'ingresso HDMI e un apposito dock simile a quelli utilizzati per collegare lo smartphone all'impianto stereo di casa il dispositivo si trasformerà in un PC Linux, eseguendo una sorta di switch-on che mostrerà all'utente l'interfaccia Unity e le applicazioni tipiche di Ubuntu.

Il tutto avverrà in modo completamente trasparente all'utente, che potrà utilizzare i dati salvati sul proprio device come se stesse armeggiando con un vero e proprio computer (con la possibilità di utilizzare anche mouse e tastiere Wi-Fi).

Insomma Canonical sembra voler sfidare Microsoft sullo stesso campo di battaglia, l'integrazione fra ambiente mobile e desktop che promettono Windows 8 e Windows Phone 8, e non solo: non contenta alza l'asticella verso l'alto, puntando alla convivenza totale di due sistemi operativi sullo stesso smartphone. Bisogna ancora vedere quali saranno i produttori e i terminali che adotteranno questa soluzione, ma l'idea è sicuramente interessante e vale la pena di seguirla con attenzione.         

Condividi post
Repost0
21 febbraio 2012 2 21 /02 /febbraio /2012 18:49

Apple ha rilasciato la versione per sviluppatori di OSX 10.8 dal nome in codice Mountain Lion. Quella che entro l'autunno dovrebbe essere disponibile per il downolad su Apple Store porta in dote moltissime novità, a partire dal nome da cui scompare la parola Mac, a segnalare come questa release sarà completamente integrata con il resto del mondo Apple, in particolare iOS da cui eredita oltre che alcune caratteristiche funzionali anche molte caratteristiche visive che renderanno l'interfaccia del sistema molto simile a quella utilizzata su iPod, iPad e iPhone vari. 

http://static.tuttogratis.it/628X0/software/tuttogratis/it/news/wp-content/uploads/2012/02/mac-os-x-mountain-lion_9.jpgSegnale inequivocabile di questa convergenza è la nuova versione di iCloud, che sarà completamente integrata nel sistema e permetterà una completa sincronizzazione dei dispositivi mobili. Sarà possibile non solo sincronizzare le e-mail e il calendario, ma anche le note, i messaggi e tutti gli elementi acquistati tramite Apple Store, iTunes e Game Center.  L'accesso sarà ancora più semplice, grazie all'utilizzo dello stesso Apple ID utilizzato per il proprio iCoso. 

Grandi novità anche dal punto di vista della messaggistica: la nuova applicazione Messaggi sostituisce iChat e permetterà di comunicare gratuitamente con tutti i dispositivi iOS. Non solo, gli sviluppatori hanno garantito la piena compatibilità con Aim, Jabber, Google Talk, Yahoo Messenger, che permetterà di usare l'applicazione come client per quasi tutti i sistemi di messaggistica istantanea (manca MSN, ma tutto sommato era prevedibile e sicuramente si troverà l'apposita app per rimediare al problema).

Sempre per quanto riguarda la comunicazione Twitter sarà il Social Network di riferimento, e avrà completa integrazione con il sistema operativo, in modo da poter condividere rapidamente foto, video e tutto quello che più ci aggrada.   

Tutto quello che riguarda la messaggeria (e non solo) sarà facilmente gestibile tramite il nuovo Notification Center che ci mostrerà in modo semplice e chiaro tutte le notifiche riguardo a mail, messaggi, aggiornamenti, scadenze segnate sul calendario ecc. 

Una grande novità arriva dal punto di vista della sicurezza, dove la nuova funzionalità denominata Gatekeeper permetterà all'utente di selezionare il livello di sicurezza delle applicazioni da scaricare: sarà possibile scegliere di autorizzare solo le applicazioni prese da Apple Store, aprire anche a Sviluppatori autorizzati oppure scegliere di installare tutte le applicazioni.

Purtroppo non tutti i clienti Mac potranno utilizzare Mountain Lion. 

I possessori di : 

  • iMac (Mid 2007 o successivo)
  • MacBook (13″ Unibody, 2008), (13″, Early 2009 o successivo)
  • MacBook Pro (13″, Mid 2009 o successivo), (15″, 2.4/2.2 GHz), (17″, Late 2007 o successivo)
  • MacBook Air (Late 2008 o successivo)
  • Mac Mini (Early 2009 o successivo)
  • Mac Pro (Early 2008 o successivo)
  • Xserve (Early 2009)

Saranno ammessi all'upgrade, mentre i possessori di : 

  • MacBook White Core 2 Duo dalla fine del 2007 alla fine del 2008.
  • Mac mini Mid 2007
  • MacBook Air early 2008
  • iMac bianco late 2006

saranno esclusi dall'aggiornamento. 

  

Condividi post
Repost0
14 febbraio 2012 2 14 /02 /febbraio /2012 20:31

Nell'attesa di conferme riguardo ai rumors trapelati in rete circa la presentazione del nuovo iPad 3, che secondo alcuni ben informati dovrebbe avvenire il prossimo 7 Marzo, non accennano a terminare le voci sui nuovi piani di Apple per quanto riguarda il futuro.

http://www.ipad3-italia.it/wp-content/uploads/2012/01/ipad-3-uscita-marzo-300x249.jpgDa Taipei infatti arrivano nuove indiscrezioni riguardanti un per ora fantomatico nuovo tablet di dimensioni minori rispetto a quelle dell'iPad 2. Secondo una fonte vicina al colosso della Mela, i fornitori asiatici di Apple (in particolare LG ed Au Optronics) starebbero testando in segreto un display da 8" con risoluzione simile a quella dell'iPad 2, destinato ad essere montato su un nuovo modello di tablet da inserire nella schiera dei devices da vendere negli Apple Store.

Sebbene in realtà nessuno dei dirigenti di Apple abbia confermato la notizia, la possibilità di un tablet di dimensioni ridotte rispetto agli attuali modelli commercializzati dall'azienda non sembra tanto campata per aria.

Negli ultimi tempi la concorrenza nel settore, in particolare Samsung, ma anche Kindle, ha sfornato tutta una serie di tablet dalle dimensioni compatte e dal costo contenuto che hanno rubato una buona fetta di pubblico ad Apple, che pur continuando a dominare il mercato con il 61% delle vendite ha subito nell'ultimo anno un calo del 7% rispetto al 2010.

Specie nei mercati emergenti dell'Asia il bisogno di tablet più economici rispetto a quanto proposto da Apple si fa sentire in modo piuttosto pressante. Per questo motivo a Cupertino starebbero pensando seriamente di riproporre la stessa strategia commerciale già introdotta per gli iPod, che da anni oramai sono disponibili in vari modelli e taglie di memoria in modo da soddisfare tutte le tasche. 

Nell'attesa di conferme l'unica cosa che sembra certa è che l'iPad 3 sarà presentato al più tardi entro metà anno; il resto è tutto una serie di voci che soltanto la casa madre potrà confermare o meno.  

Condividi post
Repost0