I Pixel sono dispositivi che fin dall'inizio si sono contraddistinti per le loro qualità fotografiche. La particolare integrazione tra software e hardware ha permesso agli smartphone di Google di essere sempre un passo avanti agli altri, pur restando una fotocamera indietro: Pixel 3 ne aveva ancora una quando molti nuovi dispositivi, anche tra i medio gamma, ne avevano due, e Pixel 4 (assieme al fratello maggiore Pixel 4 XL)ha introdotto la seconda ora che sul mercato i moduli posteriori sono arrivati ad includere fino a tre o quattro sensori.
Eppure Pixel 4, come vi abbiamo raccontato nella nostra recensione, resta un riferimento del settore per quanto riguarda la qualità degli scatti. Ed è proprio Google che dopo aver svelato il funzionamento della modalità forse più impressionante, quella Night Sight che permette di ricostruire la luce nelle foto catturate in ambienti molto bui tramite l'intelligenza artificiale, ora parla invece nel dettaglio della Modalità Ritratto(al link che potete trovare in FONTE) e della tecnica di messa a fuoco automatica "dual pixel".
Anche in questo caso il segreto sta nell'interazione tra componenti hardware e capacità software. La Modalità Ritratto si distingue, come noto, perché separa il soggetto che si intende rappresentare in primo piano dallo sfondo, che invece risulterà più sfocato, conferendo così all'immagine finale un aspetto più vicino a quello degli scatti professionali.
Questo procedimento è reso possibile dagli algoritmi di machine learning (apprendimento automatico) che sono capaci di valutare la distanza degli oggetti dalla fotocamera, così da poter "staccare" il soggetto principale dalla totalità della scena, consentendogli di restare nitido e applicando invece una sfocatura al resto.
Pixel 4 cattura un'immagine usando le due lenti di cui dispone, quella principale e il teleobiettivo, che sono distanziati l'una dall'altro di 13 mm. Questo produce due versioni leggermente diverse della stessa scena: e come avviene per l'occhio umano, si creano così le condizioni per valutare la profondità.
In aggiunta i sensori utilizzano anche una tecnica "dual pixel" in cui ogni pixel è diviso a metà, raccogliendo in questo modo una quantità ancora maggiore di informazioni relative alla profondità.
La combinazione di questa tecnica e delle due camere permette di ottenere così un'immagine più nitida.
Contestualmente l'effetto bokeh, cioè quello di sfocatura, è stato migliorato rispetto al passato. Prima il procedimento prevedeva una modifica dell'immagine tramite l'applicazione di una mappatura dei toni, che rende le ombre più luminose rispetto alle luci, riducendo così tuttavia il contrasto generale dell'immagine.
Ora invece il software prima sfuma l'immagine grezza e solo in un secondo momento applica la mappatura dei torni, il che consente di ottenere quel piacevole effetto di sfocatura dello sfondo conservando però un'immagine satura e ricca in tutti i suoi elementi, e non solo in quelli in primo piano.
I ricercatori di Check Point hanno rilevato una vulnerabilità critica presente in WhatsApp, l'app di messaggistica di proprietà di Facebook e utilizzata da oltre 1,5 miliardi di persone al mondo. La falla, divulgata ad agosto e corretta a settembre, consentirebbe a un aggressore di recapitare in una chat di gruppo un messaggio malevolo che manda in crash tutti i client dei partecipanti, impedendo loro anche di avviare l'app successivamente.
Un malintenzionato potrebbe sfruttare questa falla di WhatsApp per creare un crash continuo e distruttivo dell’app. L'ordine delle operazioni dell’hacker è il seguente:
Innanzitutto, ottiene l'accesso al gruppo WhatsApp che sarà obiettivo dell’attacco e si finge un membro della chat (WhatsApp consente fino a 256 utenti per gruppo);
Modifica alcuni parametri specifici del messaggio e invia al gruppo messaggi malevoli modificati, sfruttando WhatsApp Web e uno strumento di debug del browser Web;
Infine, mette in atto un crash continuo e inarrestabile a danno di tutti i membri della chat di gruppo, negando agli utenti l'accesso a tutte le funzionalità di WhatsApp.
Queste informazioni si basano su una precedente ricerca di Check Point pubblicata all'inizio del 2019, in cui i ricercatori hanno dimostrato come un aggressore possa intercettare e modificare i messaggi di WhatsApp a proprio vantaggio. In questa particolare ricerca, tuttavia, Check Point Research ha scoperto il difetto esaminando le comunicazioni tra WhatsApp e WhatsApp Web, la versione web dell'app.
In genere, quando un utente invia un messaggio alla chat di gruppo, l'app esamina il “parametro partecipante”, che contiene il numero di telefono dell'utente, per identificare chi abbia inviato il messaggio. I ricercatori Check Point sono stati in grado di avere visibilità sul “parametro partecipante” usato nelle comunicazioni WhatsApp e di manipolarlo.
Check Point ha poi rivelato i risultati della propria indagine al programma di bounty bug WhatsApp, lo scorso 28 agosto 2019. WhatsApp ha riconosciuto i risultati e ha sviluppato una correzione per risolvere il problema, disponibile nella versione 2.19.58 dell’applicazione. WhatsApp ha distribuito la versione a metà settembre e ha aggiunto nuovi controlli per impedire che le persone vengano aggiunte a gruppi indesiderati, al fine di evitare completamente la comunicazione con utenti non attendibili.
WhatsApp non si avvia più, cosa fare?
Chi riceve il messaggio "distruttivo" non può più avviare l'applicazione, e sembra sia necessario - stando al comunicato rilasciato da Check Point - disinstallare e reinstallare WhatsApp per continuare a usare il servizio. Inoltre, l'utente non sarebbe più in grado di rientrare nella chat di gruppo, il che porterebbe alla perdita di tutta la cronologia non salvata. La chat di gruppo non sarebbe quindi in grado di essere ripristinata dopo il crash e dovrà essere eliminata per interrompere il crash continuo. Per essere al sicuro dalla vulnerabilità diffusa da Check Point basta comunque assicurarsi di avere WhatsApp aggiornato all'ultima versione disponibile.
In queste ore l'azienda ha rivelato tutti i dettagli sulla vulnerabilità. Chi volesse approfondire l'argomento può farlo sul sito ufficiale Check Point.
Il 14 gennaio 2020 cesserà ufficialmente e definitivamente il supporto gratuito da parte di Microsoft a Windows 7 e a Windows Server 2008. Si tratta di una svolta epocale per uno dei sistemi operativi più diffusi e benvoluti nella storia dell'informatica, che trova però molte aziende ancora nella situazione di dover effettuare il passaggio a una versione più aggiornata.
14 gennaio 2020: finisce il supporto a Windows 7
Abbiamo già parlato della necessità di migrare da Windows 7 a Windows 10, ma è bene rimarcare alcuni punti fondamentali, primo fra tutti quello della sicurezza. Se vent'anni fa la mancanza di aggiornamenti di sicurezza appariva grave, ma permetteva comunque di utilizzare i computer con una certa accortezza, al giorno d'oggi la sicurezza è diventato un aspetto fondamentale dal quale non si può più prescindere. Utilizzare un computer non aggiornato è una roulette russa in cui il caricatore della pistola è pieno a metà, e un colpo può portare alla compromissione dei sistemi aziendali con la conseguenza di possibile perdita o trafugamento di dati.
Ciò è vero anche per le versioni server: Windows Server 2008 e 2008 R2 termineranno anch'esse il periodo di supporto il 14 gennaio e l'assenza di aggiornamenti di sicurezza può portare le macchine a essere vulnerabili ad attacchi. Ancora più che per le macchine client, i server vanno protetti in quanto custodi dei dati aziendali e sede delle applicazioni necessarie per il funzionamento dell'azienda. Come riportato da Acronis per il World Backup Day, la maggior parte delle aziende che perde i propri dati riceve un danno insanabile.
Una delle possibilità offerte da Microsoft è quella dell'acquisto del supporto esteso, ma si tratta di un'opzione particolarmente costosa che solo le aziende più grandi possono considerare. L'unica alternativa sostenibile sta nell'aggiornare a Windows 10 sul fronte client e a Windows Server 2016 o 2019 sul fronte server.
Ci sono casi molto specifici in cui non è possibile aggiornare il sistema operativo (ad esempio nell'ambito delle strumentazioni scientifiche e mediche), ma mantenere il software aggiornato è vitale per continuare a operare in tranquillità. Il prossimo WannaCry potrebbe colpire in qualunque momento causando danni molto importanti: è bene correre immediatamente ai ripari.
OnePlus ha appena rilasciato le nuove Open Beta per i suoi OnePlus 6 e 6T che includono alcune novità per la personalizzazione grafiche della OxygenOS e le nuove patch. Chiaramente le build si riferiscono entrambe alla Open Beta 3 per i due device. Andiamo a vedere insieme il changelog:
Sistema
Possibilità di nascondere l’area relativa al notch attraverso le impostazioni di sistema, alla sezione Display.
Aggiornamento del GMS Package.
Aggiornamento delle patch di sicurezza Android a novembre 2019.
Miglioramenti generali alla stabilità e bugfix minori.
Trattandosi di Open Beta, dovete sapere che non verranno distribuite via OTA automaticamente agli utenti che hanno il dispositivo aggiornato alla OxygenOS stabile. L’aggiornamento verrà distribuito via OTA solo a coloro che hanno installato la precedente versione Open Beta del software. Qui sotto trovate i link ufficiali per procedere al download della ROM utile all’installazione manuale.
MSI ha lanciato due nuovi portatili, Creator 15M e 17M, con l’obiettivo di soddisfare le esigenze dei professionisti della creatività. L’obiettivo era anche quello di non pensare sul budget, ma, come vedremo più avanti, forse non è stato perfettamente centrato.
Specifiche tecniche MSI Creator 15 e 17M
CPU: 9a Gen Intel Core i7-9750H / HM370
GPU: NVIDIA GeForce RTX 2060, GDDR6 6GB o GTX 1660 Ti, GDDR6 6GB
Schermo: 15M: 15.6″ Full HD (1920×1080), 144Hz IPS-level Thin Bezel panel, vicino al 100% sRGB
17M: 17.3″ Full HD (1920×1080), 144Hz IPS-level Thin Bezel panel, vicino al 100% sRGB
Memoria interna: 15M: 1 M.2 SSD Combo (NVMe PCIe Gen3 / SATA), 1 slot M.2 SSD NVMe PCIe
17M: 1 slot M.2 SSD Combo (NVMe PCIe Gen3 / SATA), 1 2.5″ SATA HDD
RAM: max 64 GB, due slot, DDR4-2666
Porte: 15M: 2 USB-C 3.2 Gen 1, 2 USB-A 3.2 Gen 1, Gigabit Ethernet, HDMI (4K a 30 Hz), jack combo
17M: 1 USB-C 3.2 Gen 1, 3 USB-A 3.2 Gen 1, Gigabit Ethernet, HDMI (4K a 30 Hz), entrata microfono, uscita cuffie 3.5mm
Dimensioni: 15M: 359 x 254 x 21.7 mm
17M: 397 x 260 x 22-23.1 mm
Peso: 15M: 1,86 kg
17M: 2,2 kg
Se le specifiche sono ottime, lo è anche la suite software: all’interno troviamo il Creator Center, il quale permette di sfruttare al meglio le tecnologie multithread dei portatili. Ottima anche la gestione del calore (con 7 heatpipe interne) e dell’audio (grazie alle certificazioni Nahimic e Hi-Res).
Il tutto in un prezzo che, per un utente “standard”, non è proprio basso: si parte da 1.849€ (IVA inclusa). In Italia questi due portatili sono già in vendita in alcune configurazioni. Vi hanno convinto?