giovedì 30 agosto 2012

E' arrivato il Galaxy Note II, con schermo extra-large


Samsung ha presentato Galaxy Note II. Il prodotto, a metà tra tablet e smartphone, ha uno schermo Super AMOLED HD da 5,5 pollici e un chip quad-core 1.6 GHz. Rinnovata la S-Pen. A bordo Android 4.1 Jelly Bean. Disponibile da ottobre.

Samsung Galaxy Note II è il nuovo phablet Android 4.1 (Jelly Bean) dell'azienda sudcoreana.Miglioramento del modello originario che ha avuto un grande successo, questo prodotto è come sempre estremo, con dimensioni a metà tra smartphone e tablet. Se il primo vi era sembrato "grande", questo non è da meno: le dimensioni sono 80,5 x 151,1 x 9,4 mm, mentre il peso è 180 grammi. Tutto gira attorno a uno schermo Super AMOLED HD da 5,5 pollici da 1280x720 pixel (16:9). All'interno troviamo un quad-core Exynos 4412 da 1.6 GHz prodotto da Samsung, 2 GB di memoria RAM e 16/32/64GB di spazio per l'archiviazione, ulteriormente espandibile con una microSD fino a 64GB. 

Presente una fotocamera posteriore (capace di registrare a 1080p) con sensore BSI da 8 Megapixel con autofocus e LED Flash e una frontale da 1.9 Megapixel, sempre con sensore BSI. La batteria è da 3100 mAh. Samsung offre anche una nuova S Pen più ergonomica, sottile e lunga per un'esperienza di scrittura digitale più precisa, confortevole e naturale. L'applicazione Air View consente l'uso di S Pen per raggiungere in modo diretto mail, S Note, S Planner, la galleria delle immagini e i video, e averne un'anteprima senza dover aprire ciascun contenuto. Questo permette di effettuare rapidamente ricerche e accedere alle informazioni senza passare da una schermata all'altra.


Rete 3G: HSPA+ 21Mbps (HSDPA 21Mbps / HSUPA 5.76Mbps)
 4G LTE: 100Mbps/ 50Mbps (HDSPA 42Mbps / HSUPA 5.76Mbps)
Processore Processore Quad-Core da 1.6 GHz
DisplaySuper AMOLED HD da 5.5 pollici (1280 x 720)
Sistema operativoAndroid 4.1 (Jelly Bean)
FotocameraFotocamera posteriore: 8 Megapixel con Auto Focus, LED Flash, BSI
Fotocamera frontale: 1.9 Megapixel, BSI
Best Photo, Best Faces, Low light shot
VideoCodec: MPEG4, H.263, H.264, VC-1, DivX, WMV7, WMV8, WMV9, VP8,
Formati: 3GP(MP4), WMV(ASF), AVI, FLV, MKV, WebM
Registrazione e Riproduzione: Full HD(1080p)
AudioCodec: MP3, OGG, WMA, AAC, ACC+, eAAC+, AMR(NB,WB), MIDI, WAV,
 AC-3, Flac
Lettore musicale con SoundAlive
Jack auricolare (3.5mm)
Funzioni ottimizzate
S Pen
S Pen Experience
- S Note, S Planner, Email con integrazione scrittura a mano
- S Pen Keeper
- Quick Command, Easy Clip, Photo Note, Paper Artist
Air View
Popup Note, Popup Video
Shape Match, Formula Match
CondivisioneSamsung AllShare Play & Control
Samsung AllShare Cast (Wi-Fi Display) – Mirroring & Extension
Samsung AllShare Framework
S Beam
Caratteristiche aggiuntiveSamsung Apps
Samsung Kies /Samsung Kies Air
Samsung TouchWiz / Samsung L!ve Panel
Samsung Hub
- Game Hub
- Learning Hub / Music Hub / Video Hub / Media Hub(solo USA)
Samsung ChatOn
Samsung S Suggest
Multiwindows
Smart Stay, Direct Call, Screen Recorder, Quick Glance
Page Buddy/ Tag Buddy/ Word Buddy
Google Search, Google Maps, Gmail, Google Latitude
Google Play Store, Google Play Books, Google Play Movies
Google Plus, YouTube, Google Talk,
Google Places, Google Navigation, Google Downloads
Soluzioni Enterprise 
(su richiesta)
On Device Encryption (H/W)
Microsoft Exchange ActiveSync
VPN(F5, Cisco, Juniper)
MDM(Sybase Afaria, MobileIron, SOTI, Good)
CCX
VMware MVP
GPSA-GPS
Glonass
ConnettivitàBluetooth v 4.0 (Apt-X Codec support) LE
USB 2.0 Host
WiFi 802.11 a/b/g/n (2.4 & 5 GHz), Wi-Fi HT40
Wi-Fi Direct
mHL
NFC
SensoriAccelerometro, Luminosità RGB, Bussola Digitale, Prossimità, Giroscopio, Barometro
MemoriaInterna: 16/32/64GB + 2GB (RAM)
Esterna: microSD fino a 64GB
Dimensioni80.5 x 151.1 x 9.4 (mm), 180 (gr)
Batteria3.100mAh
Premendo il tasto dedicato, S Pen riconosce ciò che si desidera catturare e consente di modificare il contenuto selezionato sul display, mentre con la funzione Easy Clip è possibile ritagliare i contenuti direttamente dallo schermo che possono poi essere salvati, condivisi o incollati. Una volta catturata l'immagine, si può liberamente modificarla con colori, ombreggiature o sovrascrivendoci.

martedì 28 agosto 2012

Una carta di credito con BitCoin


BitInstant presenterà nell'arco di due mesi una carta di credito e debito basata sulla valuta elettronica Bitcoin. Si potrà usare dove accettano la Mastercard e permetterà transazioni tramite QR Code.








La startup newyorkese BitInstant vuole portare l'uso della moneta elettronica Bitcoin, già diffusa tra gli smanettoni, nel mondo reale. Bitcoin non si appoggia a un ente centralizzato come le altre valute ma a "un database distribuito tra i nodi della rete che tengono traccia delle transazioni e sfruttano la crittografia per [...] permettere di spendere Bitcoin solo al legittimo proprietario". Maggiori dettagli potete leggerli su Wikipedia.  Charlie Shrem, cofondatore of BitInstant, ha  dichiarato che nell'arco di circa due mesi ha intenzione di presentare un sistema che consentirà alle persone "ordinarie" di usare i Bitcoin nella vita di tutti i giorni.

In pratica è pronta a nascere una carta di debito/credito prepagata internazionalefondata sui Bitcoin che sarà emessa da due grandi banche, ancora sconosciute. L'unica cosa certa è che una sarà statunitense, mentre l'altra internazionale. La carta agirà come tutte le altre carte di credito e sarà accettata in tutti i posti in cui si accetta la MasterCard, insomma quasi ovunque. La prima carta di debito/credito avrà un limite di 1.000 Bitcoin e sarà rilasciata gratuitamente, ma dopo i primi 1.000, la spesa salirà a 10 dollari per ogni carta posseduta. Shrem ha dichiarato che ogni scheda avrà un QR code sulla parte frontale che potrà essere usato per completare transazioni sotto i 1000 dollari, mentre sulla parte posteriore troverete il Bitcoin Address dell'utente.


"Siete a pranzo con un amico? Dimenticate PayPal, basta eseguire la scansione della vostra scheda con l'applicazione Bitcoin". I futuri possessori di questa carta dovranno pagare una tassa dell'1% per finanziarla e 1,5 dollari per ogni commissione ai bancomat. Per averla i clienti dovranno fornire informazioni personali verificabili, quindi non aspettatevi l'anonimato classico di questa valuta elettronica. Chi fosse interessato può  compilare un questionario online   per diventare cliente. Questa carta snatura un po' il sistema dei Bitcoin ma è un tentativo per ampliarne l'uso. Non resta che attendere per capire se sarà possibile sfruttare la carta anche in Italia.

tomshw.it

mercoledì 22 agosto 2012

Batterie con tempi di ricarica record


Un gruppo di scienziati dell'Ulsan National Institute of Science and Technology ha sviluppato un materiale per batterie che consente la ricarica in pochi minuti di orologio. Il segreto è nel processo produttivo.














Batterie per smartphone e per portatili che si ricaricano in pochi minuti. Questa la sfida intrapresa da un gruppo di ricercatori sudcoreani, che è riuscito a sviluppare un particolare tipo di composto capace di superare in efficienza quello attualmente in uso da tutti i pacchetti batteria ad alte prestazioni. Lo stesso Ministro coreano per l'Educazione, Scienza e Tecnologia ne ha parlato come di una rivoluzione per tutti i settori , compreso quello dei veicoli elettrici.

Le batterie convenzionali si basano su materiali a base di nanoparticelle per formare una struttura densa e multi-strato capace di stivare e fornire energia. Le nuove batterie invece si affidano a nanoparticelle passate attraverso una soluzione che contiene grafite. Il tutto viene successivamente carbonizzato per dar vita a una rete di conduttori che verranno sfruttati dagli elettrodi della batteria. In pratica questo processo consente a tutte le particelle della nuova batteria di iniziare a ricaricarsi simultaneamente, al contrario di quanto avviene in quelle tradizionali dove il processo inizia dall'esterno verso l'interno del composto.

Il margine di incremento di efficienza è notevole poiché si parla di tempi di ricarica compresi tra 1/30 e 1/120 rispetto al consueto. "La ricerca è particolarmente importante perché supera le limitazioni delle attuali batterie agli ioni di litio", ha sottolineato Cho Jae-phil, docente della Ulsan National Institute of Science and Technology. "Ci avvicineremo ulteriormente allo sviluppo di una nuova batteria secondaria per auto elettriche che può essere ricaricata in meno di un minuto". La scoperta è spiegata nei dettagli dell'articolo "Carbon-Coated Single-Crystal LiMn2O4 Nanoparticle Clusters as Cathode Material for High-Energy and High-Power Lithium-Ion Batteries" pubblicato nell'edizione internazionale del settimanale scientifico Angewandte Chemie.

tomshw.it

Difendersi dalla Nuvola



La storia del giornalista americano derubato della sua vita digitale può preoccupare i novizi del cloud, ma per dormire tra due guanciali bastano pochi accorgimenti.














Fatta la frittata, Apple corre ai ripari: dopo il disastroso caso di furto di identità digitale avvenutopochi giorni fa ai danni del giornalista americano Mat Honan, la compagnia ha deciso di prendere provvedimenti. Sarà che il collaboratore di Gizmodo e Wired ha fatto in modo di dare più risalto possibile alla sua vicenda, ma i vertici di Apple hanno (quasi) istantaneamente sospeso i reset delle password Apple ID tramite procedura telefonica. E mentre a Cupertino decidono come rendere più affidabile questa pratica, qualcuno inizia a chiedersi se mettere i propri dati nella nuvola sia così sicuro. 

In realtà lo è. Basta seguire pochi semplici accorgimenti di buon senso. 

Trova 
password decenti L'ideale sarebbe un bel codice generato casualmente composto da lettere, numeri e simboli, ma se lo sforzo mentale per ricordarlo è insostenibile, cerca almeno di non essere banale. Nomi, date di nascita e la combinazione della valigia del presidente Scrocco sono decisamente troppo semplici per affidare loro la tua vita digitale. A questo punto è meglio una frase intera: facile da ricordare, ma abbastanza lunga da non poter essere azzeccata. Il discorso vale anche per le famigerate domande segrete: qualunque esse siano, non scegliere risposte troppo brevi o che possano essere scovate in Rete (magari sulla tua pagina Facebook). 

Non 
riciclare Hai trovato una combinazione sicura? Perfetto, ora cambiala: in linea di massima, è bene usarne una sempre diversa per ciascun servizio a cui si ha accesso, modificarla di frequente come molti servizi di home banking ti obbligano a fare. Con il secondo accorgimento rendi più difficile un attacco portato sul lungo periodo, mentre con il primo scongiuri il rischio che chi ti soffia la password di Facebook possa metterti al tappeto anche la posta, Twitter e tutto il resto. 

Usa 
l'autenticazione due fattori Anche Honan l'ha ammesso: se non fosse stato così pigro da non attivarla, l'hacking ai suoi danni si sarebbe infranto contro la barriera di Gmail. I servizi di Google (e con Big G anche altri come Facebook) ti chiedono di inserire tra i tuoi dati il numero di cellulare: appena cerchi l'accesso al tuo account da un dispositivo sconosciuto, ti viene inviato un sms con un codice aggiuntivo da inserire oltre a nome utente e password. Attivala anche tu. 

Fai 
una copia di backup Un consiglio che nasce con l'invenzione del computer: se non vuoi perdere i tuoi dati, fanne una copia. Che il motivo sia un hard disk difettoso o qualcuno che ti vaporizza foto e video da remoto, se li conservi al sicuro su un supporto aggiuntivo puoi dormire come un angioletto. 

Crittografia 
portami via Se poi sono addirittura dati segreti, puoi rivolgerti a un servizio o un software di crittografia: così se un ladro di informazioni riesce ad avere accesso alla tua nuvola, troverà solo una serie incomprensibile di 1 e 0. L'unica cosa importante è che non siano servizi o programmi direttamente dipendenti dal tuo provider di spazio cloud, e magari che le informazioni di accesso siano conservate da un'altra parte. 

wired.it

martedì 21 agosto 2012

Le fragole come barriera protettiva


Uno studio sul Journal of Agricultural Food Chemistry mostra che le fragole proteggono le cellule della pelle dagli effetti dannosi dei raggi ultravioletti.










 
Sono tanti i motivi per mangiare le fragole. Sono buone, rinforzano le cellule del sangue e preservano lo stomaco dagli effetti dell'alcol. Ora a questi effetti benefici già noti se ne aggiunge un altro: il loro estratto protegge le cellule della pelle dai danni dei raggi ultravioletti. A dirlo è uno studio condotto dai ricercatori dell' Università Politecnica delle Marche e dell' Università di Barcellona e pubblicato sul Journal of Agricultural Food Chemistry, secondo il quale in futuro si potrebbero produrre delle creme solari a base di fragole. 

Le fragole, infatti, come altri frutti, producono delle sostanze chiamate antocianine, ossia pigmenti che assorbono le radiazioni ultraviolette provenienti dal sole impedendo loro di causare danni alle cellule. Queste molecole sono responsabili di gran parte della colorazione rossa, rosa, blu e violetto dei petali dei fiori, della frutta e della verdura. 

Per verificare se l'effetto fotoprotettivo delle antocianine potesse essere utilizzato per proteggere la pelle durante l'esposizione al sole, i ricercatori hanno aggiunto a colture di cellule di pelle umana, chiamate fibroblasti, preparazioni di estratti di fragole in concentrazioni diverse (0.05, 0.25 e 0.5 mg/ml). Successivamente hanno esposto le cellule così trattate ad una dose di radiazioni ultraviolette equivalente alla quantità di sole che verrebbe presa da una persona che si espone per 90 minuti al sole di mezzogiorno sulla Riviera francese. 

I risultati di questa sperimentazione hanno dimostrato che gli estratti di fragola alla concentrazione di 0.5mg/ml proteggono il i danni indotti al Dna dagli Uva e quindi i fibroblasti sono più sani e sopravvivono più a lungo. Per capire quali molecole fossero responsabili di questo effetto, gli studiosi hanno utilizzato una tecnica di spettrometria di massa ad alta prestazione e hanno identificato cinque antocianine presenti in quantità elevate. 

"Questi composti hanno azione anti-infiammatoria e anti-ossidante – afferma l'autrice spagnola Sara Tulipani – e in laboratorio hanno anche mostrato attività antitumorale. Nei nostri esperimenti non siamo ancora riusciti a dimostrare che sono proprio queste molecole che conferiscono alle fragole il loro effetto fotoprotettivo. Però sulla base dei nostri risultati possiamo iniziare nuovi studi per valutare l'attività biologica e la biodisponibilità delle antocianine nelle cellule della pelle umana sia quando sono ingerite tramite la dieta mangiando le fragole sia quando sono aggiunte a cosmetici solari".

wired.it

domenica 19 agosto 2012

Olimpiadi & NetCrimes: quello che la gente non sa del web

Londra 2012 evento sportivo dell'anno

Secondo un sondaggio di McAfee, fra gli utenti britannici solo una piccola fetta, il 13%, all'alba dei Giochi Olimpici era consapevole delle truffe perpetrabili via Web sfruttando il tema sportivo: dallo spam alle false promesse di biglietti e premi.







Mentre i Giochi Olimpici si avviano verso la fase finale, c'è ancora tempo per i cybercriminali e gli  spammer disseminati nel Web per mettere a segno qualche brutto tiro. L'allarme proviene da McAfee, e fa seguito agli appelli lanciati nei mesi scorsi dall'esperto in sicurezza, accomunati da un leitmotif: drizzare le antenne verso offerte, premi, link, video e applicazioni legate alla competizione olimpica londinese.

In questi mesi, l'esperto in sicurezza ha individuato e bloccato una serie di truffe connesse alla vendita dei biglietti, degli eventi sportivi e delle lotterie a tema, compensando in parte la generale ingenuità degli utenti verso questo genere di truffa via Web. Secondo un  sondaggio commissionato da McAfee a OnePoll, con 2mila maggiorenni britannici intervistati nel mese di giugno,solo il 13% dell'utenza del Regno Unito si è detta preoccupata che minacce informatiche possano rovinare lo spirito dei Giochi, mentre la maggior parte degli interpellati si è rivelata disinformata a riguardo.

Pur in uno scenario di generale disattenzione ai rischi, la buona notizia è che tra coloro che, nel sondaggio di McAfee, si sono dichiarati informati, la maggior parte non è rimasta con le mani in mano, dicendosi intenzionata a proteggere i propri dispositivi in un modo o nell'altro. Come? Il 65% di questo sotto-gruppo ha detto di voler aggiungere un codice Pin al proprio smartphone; il 61% di voler disconnettere il ricevitore Bluetooth nel periodo dei Giochi; il 32% di voler installare un software di sicurezza.

lunedì 13 agosto 2012

Waze e Google Maps: mappe digitali a confronto

Waze logo

Finché Big G continuerà a offrire servizi diversi da quelli della compagnia israeliana, Waze non avrà molto da temere. Neanche da parte di  Apple, in cerca di un'alternativa a Google Maps. Parola di Bardin, che punta tutto, ancora una volta, sugli utenti della community

















La storia è quella già sentita tante volte: il supermercato che apre in fondo alla via e mette a rischio gli affari della piccola bottega di famiglia. A volte però può succedere che la piccola bottega abbia risorse impensabili, ben più grandi di quelle che ci si aspetterebbe ,e che tiri fuori grinta e progetti capaci di tener testa a qualsiasi supermercato. Così potrebbe essere per Waze, la app israeliana per lanavigazione crowdsourced, che conta circa 20 milioni di utenti (metà dei quali accaparrati solo negli ultimi sei mesi) e che si prepara già da tempo a tener testa a giganti come Google Maps e Apple. Quest'ultima infatti - con lo sbarco di iOS6 - ha annunciato la separazione dal servizio di mapping di Mountain View, preferendogli qualcosa di fatto in casa

sabato 11 agosto 2012

Usate smartphone e tablet in spiaggia smodatamente? Attenti,rischiate il gomito del tennista


Il presidente dell'Associazione italiana fisioterapisti sostiene che l'uso dei touch-screen in spiaggia, o comunque in condizioni di mobilità, aumenti il rischio di epicondiliti, cervicalgie o tendiniti del polso. Quando si sente la fitta bisogna intervenire con le terapie.

L'uso del tablet sulla spiaggia aumenta il rischio di epicondiliti e tendiniti del polso, secondo il presidente dell'Associazione italiana fisioterapisti (Aifi). Questo l'ultimo allarme che investe le spiagge italiane, poiché secondo le stime il 44% degli italiani quest'anno accederà al web direttamente dalla spiaggia. Poi qualcuno dovrà anche spiegarci come sia possibile che il broadband sia più diffuso al mare invece che in città, ma questo è un altro discorso.

In ogni caso Adnkronos Salute grazie a un'intervista al dottor Antonio Bortone (che comunque non è un medico) ha svelato uno dei pericoli più sottovalutati del web browsing vacanziero. "Le persone che utilizzano tablet o smartphone per diverse ore al giorno senza mai fermarsi spesso assumono anche una postura sbagliata per tenere il dispositivo con una mano o sulle gambe, con in più una flessione esagerata del capo. E queste alterazioni della colonna provocano con il tempo lordosi cervicale e cervicalgia", ha spiegato lo specialista. "Il rischio di finire vittima di epicondiliti (gomito del tennista), di cervicalgie o tendiniti del polso (sindrome del tunnel carpale) è molto alto".


venerdì 10 agosto 2012

Cloud s*****, parola di Steve Wozniak

Wozz
     



















Lo storico cofondatore di Apple si scaglia contro la tecnologia cloud senza risparmiare epiteti. Ma qual è il rischio di abbracciare la nuvola con troppo entusiasmo?


Quando un guru storico della tecnologia come Steve Wozniak parla, di solito le conseguenze non tardano ad arrivare. E proprio il Woz ha recentemente espresso tutto l'astio che prova nei confronti del cloud computing. L'occasione era una cordiale chiacchierata dopo la performance del monologhista Mike Daisey – The Agony and the Ecstasy of Steve Jobs – alla quale aveva preso parte anche il papà dell'Apple II.

Quando tra i vari argomenti si è scivolati sul cloud, Wozniak si è sfogato: “Sono veramente preoccupato di tutti questi dati che migrano sulla nuvola ogni giorno. Sarà orrendo, nei prossimi cinque anni dovremo confrontarci con un bel po' di problemi. […] Il principale dei quali è che con la nuvola perdi la proprietà e il controllo dei tuoi dati, li cedi al gestore del servizio nel momentoin cui accetti i termini del servizio”.

La Rete ha subito fatto eco alle parole del guru: il cloud computing è una tecnologia che sta prendendo piede e come tale annovera ancora una nutrita schiera di detrattori, che sono stati ben contenti di trascinare il Woz tra le proprie fila. In contemporanea con la chiacchierata in questione poi si è verificato un fatto di cronaca digitale che sembra modellato sulle dichiarazioni pessimiste di Steve.

giovedì 9 agosto 2012

Le app fotografiche migliorano grazie all' MIT

Il famoso istituto di Boston

Dal MIT un nuovo linguaggio che aiuterà a migliorare le routine di trattamento delle immagini, in particolar modo sui dispositivi portatili. Test preliminari hammo mostrato incrementi di velocità fino al 600% rispetto al software attuale. 














 Dal MIT (con la collaborazione di Adobe) arriva una nuova idea per ottimizzare il codice di trattamento delle immagini; la soluzione è particolarmente indicata per dispositivi mobili con limiti in termini di consumi massimi e potenza di calcolo, ma è utilizzabile anche per PC desktop.

 I ricercatori hanno testato il nuovo linguaggio, battezzato Halide (forse in omaggio al silver halide, l'alogenuro di argento utilizzato dalle pellicole fotografiche) per riscrivere alcune diffuse routine di elaborazione delle imamgini, ottenendo incrementi di velocità dal 200 al 600%. La maggior parte del beneficio arriva dal miglior sfruttamento dei processori multicore che il nuovo livello di astrazione consente di fare quasi automaticamente, e che di norma richiede invece un lungo e difficoltoso lavoro di programmazione.

Fondamentale, in questo senso, la capacità del compilatore di schedulare in modo semplice quando e dove deve essere eseguita ogni routine. I programmatori potranno così sperimentare facilmente diverse soluzioni, senza timore di trovarsi al temine del lavoro con un codice pieno di bug e non funzionante. Il linguaggio è un'estensione del C++ e compilatori sono già disponibili per hardware x86, processori mobile ARM e per GPU Nvidia Cuda. In programa anche una versione per librerie OpenGL. La chiave del successo di questa iniziativa sarà comunque il modo in cui i produttori di complilatori commerciali recepiranno le idee partorite al MIT. La presenza di Adobe lascia ben sperare in questo senso.

tomshw.it

domenica 5 agosto 2012

Dropbox e i cambiamenti di versione



Several weeks ago, reports started to trickle out that a number of Dropbox users were under attack from spam. Since then, Dropbox has been investigating those attacks (with some help from a third-party) and today gave the first update on the progress, saying that some accounts were indeed accessed by hackers, but that it is now adding two-factor authentication and other security features to prevent further problems.
For some background: On July 17th, a number of Dropbox users begun noticing an increase in the level spam attacking their accounts. As Sarah reported at the time, the red flag appeared when users begun reporting that the email accounts receiving spam were in fact only tied to their Dropbox accounts, which indicated that the address leak had come from Dropbox itself. Many of those reports came from the company’s international users, including Germany, the U.K. and the Netherlands.
To its credit, Dropbox was quick to respond. Less than 24 hours later, in a message posted to forums, the company said they were bringing in “an outside team of experts” to back up their own security team in the investigation along with help from law enforcement. Today, we received the first round of answers.
The company (via Dropbox’s VP of Engineering, Aditya Agarwal) said in a blog post that its investigation found that the usernames and passwords were in fact stolen and were stolen from third party websites, which were then used to sign in to “a small number of Dropbox accounts.” The company did not cite numbers specifically, so it’s not clear exactly how many accounts were accessed, but the company did say that it has contacted those users and is helping them to further protect their accounts.
The company also said that one of those stolen passwords was used to access a Dropbox employee’s account, which contained a project document with user email addresses. The company believes that “this improper access is what led to the spam.” The company also apologized and said that it has “put additional controls in place to help make sure it doesn’t happen again.”
What is that going to mean?
Dropbox is taking a number of steps, which they laid out in the post. We’ve shared them below:
  • Two-factor authentication, a way to optionally require a unique code in addition to your password when signing in. (Coming in a few weeks)
  • New automated mechanisms to help identify suspicious activity. We’ll continue to add more of these over time.
  • A new pagethat lets you examine all active logins to your account.
  • In some cases, we may require you to change your password. (For example, if it’s commonly used or hasn’t been changed in a while)
Naturally, it appears that this issue is one in which both sides are somewhat culpable. On its end, Dropbox is taking steps to improve security, and meanwhile, it suggests that users consider coming up with a unique password for each website they use. Reusable passwords, again, are not your friend. As Dropbox points out, “though it’s easy to reuse the same password on different websites, this means if any one site is compromised, all your accounts are at risk.”
As to the spam controversy, the company did not say if there were any other causes behind this other than just some wayfaring miscreant, hacker-types, because the investigation is still ongoing. But keep in mind that there have been some fairly high-profile hacks and leaks recently, like the one that targeted LinkedIn back in June.
It would not be surprising to learn that Dropbox is essentially the first service to experience a ripple effect from that hack. Given that many people use the same passwords for multiple different accounts, if hackers were able to retrieve passwords from LinkedIn accounts, it wouldn’t be too difficult to gain access to Dropbox accounts.
techcrunch.com

sabato 4 agosto 2012

Creare un enorme party NFC-Like, me gusta la fiesta!


banda NFC della Tagstand
Un'azienda a New York, in concorso con il più grane Gala internazionale per Barman, presenta un'originale fascia NFC-fornita per fare dei tweet,"like" su Facebook ai cocktail preferitie postare foto.L'azienda in questione -Tagstand- crede molto in questa tecnologia come ottima alternativa alla sorella maggiore RFID.
Tagstand, the YC-backed company focused on making NFC a more mainstream technology, is getting some action at a pretty big black-tie event in New York this weekend which will see its technology used to enable some nifty actions for the 3,500 guests, like tapping to tweet, posting pictures to Facebook and registering “likes” for the cocktails they’re drinking. Sounds like (kind of geeky) fun!
The event in question is New York’s big cocktail party for the opening night Gala at The New York Public Library, which is offering up 30,000 different cocktails, created by over 150 different bartenders. (Now you can see why “liking” a particular cocktail might come in handy – that’s a lot to remember.) In fact, after a guest likes a cocktail, they’ll be able to receive the drink recipe via a personalized email courtesy of foodie guide Tasting Table.
But to back up and explain how all this works: guests at the party are getting this Digital Goodie Bag which includes an NFC-enabled bracelet which they’ll tap on the NFC reader stationed at the top of each bar to like their drinks. Even cooler, guests can link up their NFC bracelet with their Facebook and Twitter accounts, enabling them to automatically upload the pictures they take at the party’s web-connected photo booths, they can tap to check in on Facebook Places, and they can tweet by tapping on the Library walls – all magically enabled via NFC.
Oh, and there will even be some guys roaming around wearing Bonobos clothing, who guests can tap to indicate that they like the ensembles, which automatically registers them for a chance to win the outfits. (Party hosts are requesting that all taps are waist-up, however. Given there are 30K+ cocktails to choose from, though…umm. Good luck!) There’s also an NFC-enabled giveaway, where guests can tap to register to win Virgin Atlantic Airways tickets and hotel stays and more.

According to Tagstand co-founder Kulveer Taggar, the client (ClearHart Digital) was already sold on the benefits of NFC and reached out to Tagstand for this event. It’s the first event like this that Tagstand has ever done like, but they already have more in the pipeline, Taggar says.
While a bunch of interactivity showiness/goofiness isn’t a first for the events industry, the notable thing here is how NFC could encroach into RFID’s territory when it comes to solutions like this. Tagstand built custom hardware, software and the wristbands for the event, but its readers are much cheaper than the ones on the market today. Plus, says Taggar, their reader has “a bigger read range, connects to wi-fi, has local storage in case of wi-fi problems, and, most importantly, we can re-purpose them for other use cases like loyalty, security, ticketing, etc.”
There’s also another benefit: using an NFC wristband to post pictures, check-ins and tweets saves party-goers from having their nose stuck in their phones all night. Imagine that – a party where you actually talk and interact with people, not your iPhones? Could such a thing really exist?



venerdì 3 agosto 2012

Android non è una buona piattaforma per il guadagno




"Chiuso è meglio per il business" così chiude il suo controverso articolo un programmatore di professione: Matt Gemmell.Secondo il ragazzo di Edinburgo il sistema di Google, la semplicità con cui si posso bypassare i controlli e quindi "crackare" le app di Android non sono un buon compromesso per poter pensare di fondare un obiettivo remunerativo solido a confronto del sistema della casa di Cupertino.

I read earlier this week about a developer who made their Android version free after the $1 game was extensively pirated. Stories like this come as no surprise, but the industry press rarely deals with the core problem - and nor does Google.
I know a guy here in Edinburgh (a friend of a friend). He’s a nice guy. Runs his own business just as I do, and he’s a developer just as I am. We often end up chatting in the pub when we’re out in a large group. He has a bit of an “iOS is evil because it’s closed-source” thing going on, and likes to evangelise Android. It takes exactly one Jerry Maguire quote to chasten him (and bring a flush to his face) every time: show me the money.
People like to throw around figures about Android’s handset penetration. Yes, Android is on a lot of devices. That’s lovely. But the real question is: as a developer, can you make money from it?
If you’re not in the mobile apps business to make money, then great - congratulations. This is your bus stop. Off you go. Have a nice life. I, however, am in business to make money. I write code because I like doing that, but the business part is about making money. Otherwise I’d be a hobbyist, and I’d be doing something else during the day. I’m thrilled to be able to do something I enjoy as a business, and I’m doubly thrilled to do it from the comfort of my own home.
Whilst the aforementioned story about the Android game didn’t surprise me, it did horrify me. Android is designed to be difficult to make money from, and the core issue is that it’s open - with the corrosive mentality that surrounds such openness.

Designed for piracy

I previously wrote about the threshold of frustration at which piracy becomes easier than buying, but that’s not the case here. Buying an app on the Android Market is substantially similar to how you buys apps on iOS: you search, find the app, click Buy, confirm, and it downloads. It’s not an unduly onerous process, and certainly not a barrier to the business model. This isn’t piracy due to frustration.
It also wasn’t about price; the game was one dollar. Many iOS developers feel that the App Store is crippled with a race-to-the-bottom mentality, pricing apps far below a reasonable, sustainable value level. That’s absolutely true. Shame on you for pricing at $0.99 to chase the kind of customers who, well, think a dollar is anything but a trivial, throwaway amount of money that won’t even remotely get you a reasonable cup of coffee. Get some self-respect. Quit encouraging bad behaviour, and ruining the party for everyone else.
A price-tag of one dollar is passive smoking. You’re killing people around you, for your own short-term benefit. But again, that wasn’t the case here. It wasn’t piracy due to a high price. Instead, this was the endemic casual piracy of convenience.
If you don’t already know how to install pirated software on your Android device, here’s a tutorial on how to “sideload” Android apps (in practice, as with most articles that mention “backups” of software from nebulous sources, this is a tutorial about piracy).
Pretty easy. You search the internet for pirate copies of apps, then copy them onto your (regular, unrooted, non-“jailbroken”) device, and launch them. The system is designed for piracy from the ground up. The existence of piracy isn’t a surprise, but rather an inevitability.

giovedì 2 agosto 2012

Samsung vuole automatizzare i telefoni tramite gli NFC-TecTiles

Il set di Adesivi NFC venduti da SAMSUNG

Samsung has a handful of NFC-equipped phones, like the Galaxy S II and III, and the Galaxy Nexus, but little has been done to put the technology to use. Sure, there’s Google Wallet and other mobile payment platforms, but we’re still a ways off before paying with your phone becomes mainstream. Either way, there’s plenty you can do with NFC outside of tap-to-pay, which is why Samsung is introducing TecTiles.
For 14.99 for a pack of five, you can slap these NFC stickers on the steering wheel, by the front door, on the corner of your desk or anywhere you see fit. They’ll allow you to swipe your phone across them and it will automatically adjust itself to predetermined settings or actions that you’ve already programmed in. So, imagine tapping your phone against a TecTile on your night stand and seeing your phone automatically set an alarm and dim the display to prep you for sleep time.
But it isn’t just made for smartphone users. Brands will also have the opportunity to buy a couple batches of TecTiles and program them to automatically perform a check-in on Facebook or foursquare, connect to WiFi, or automatically download content to the device when tapped.
You can program the TecTiles through a simple, free application on the Google Play store called Samsung TecTiles, and perform the following actions with a tap of your phone:
  • Change phone settings, including Bluetooth, WiFi, ringer volume, brightness, etc.
  • Launch an app
  • Join a WiFi network
  • Show a message
  • Make a call or start a Google Talk conversation
  • Send a predetermined text message, like “I’m on my way” on a steering wheel TecTile
  • Share a contact or business card
  • Open up to a certain address on a map
  • Open a web page
  • Check in on foursquare or Facebook
  • Automatically “Like” something on Facebook
  • Update your Facebook status
  • Post a tweet or automatically follow on Twitter
  • Connect with someone on LinkedIn
TecTiles are available now from all four of the major carriers for $15, and come in five-packs.
Clearly the space is heating up. Motorola has its own Smart Actions offering, which, to be fair, has nothing at all to do with NFC and is more centered around easy, location-based automation of your phone. Sony, on the other hand, is basically doing the same exact thing as Samsung with its Smart Tags. Either way, expect to see a lot more people tapping their phone against random objects in the near future.

mercoledì 1 agosto 2012

L'Italia è indietro nel recepire le direttive europeee sulla e-waste

e-waste di varia natura

La nuova Direttiva Europea sui Rifiuti elettronici dovrà essere recepita entro il 14 febbraio 2014. L'obiettivo è raccogliere entro il 2016 almeno 45 tonnellate di RAEE per ogni 100 tonnellate di nuovi apparecchi elettronici immessi sul mercato. Sarà introdotto il ritiro "uno contro zero".

L'Italia dovrà fare i salti mortali per recepire la nuova Direttiva sui Rifiuti da Apparecchiature Elettriche ed Elettroniche (RAEE). La pubblicazione della norma nella Gazzetta Ufficiale Europea del 24 luglio prevede infatti l'adattamento delle legislazioni nazionali entro il 14 febbraio 2014.

Si tratta senza dubbio di una sfida poiché come ha sottolineato il Presidente del Centro di Coordinamento RAEE Danilo Bonato "costituisce un passo molto importante per l'ulteriore crescita del settore del riciclo degli apparecchi elettrici ed elettronici a fine vita".

Tra le principali novità il nuovo modo di calcolare i tassi di raccolta. Non saranno più basati sui chilogrammi di rifiuti per ogni abitante, ma come quantità di RAEE raccolti in rapporto alla media delle apparecchiature nuove immesse sul mercato nei 3 anni precedenti. "Questo comporta un innalzamento degli obiettivi di raccolta: entro il 2016 si dovranno raccogliere 45 tonnellate di RAEE per ogni 100 tonnellate di nuovi apparecchi elettronici immessi sul mercato (una quantità che diventerà di 65 tonnellate nel 2019)", sottolinea il documento ufficiale.

"Confrontato ai parametri attuali questo significa per il nostro paese passare da una media pro-capite attuale di circa 4,2 kg per abitante ai circa 7,5 kg per abitante nel 2016 fino a 10 kg/abitante nel 2019".
Da rilavare poi una piccola rivoluzione per gli esercenti: l'introduzione del ritiro "uno contro zero" per i RAEE di piccole dimensioni. In pratica gli esercizi commerciali di grandi dimensioni (oltre i 400 m2 di superficie) dovranno ritirare gratuitamente i piccoli elettrodomestici anche senza l'acquisto di un prodotto nuovo equivalente - come avviene oggi.
Inoltre sono state definite norme più severe per evitare che i RAEE vengano esportati illegalmente all'estero, alimentando un sistema di trattamento e smaltimento nei paesi in via di sviluppo che in molti casi non rispetta le benché minime condizioni sanitarie e ambientali.

tomshw.it