Blog

Riguardo l'autore

Giacomo Boemio

Software & Mobile App Developer e Account Manager.
La mia grande passione per il mondo Mobile mi porta ad una costante ricerca di aggiornamenti e miglioramenti nel settore sia lato tecnico che UX. Nel tempo libero seguo la F1, l’NBA e il calcio ma amo anche leggere libri sui grandi della storia e praticare nuoto o jogging.

L'autore ha scritto

App per iPhone collegate al Malware Golduck

App per iPhone collegate al Malware Golduck

La sicurezza informatica è un argomento molto delicato e lo è diventato ancora di più con la rapida espansione dei dispositivi Mobile (smartphone e tablet) e delle App. Appthority, un’azienda che fornisce protezione Mobile alle minacce informatiche, ha mostrato come alcune App comunicano segretamente con un server associato a Golduck, un malware storicamente basato su Android che infetta le popolari App di giochi. Un’altra società, Wandera, che si occupa di sicurezza informatica, recentemente ha scoperto che una dozzina di App per iPhone incorpora il codice backdoor che consente l'invio silenzioso di payload dannosi al dispositivo Mobile. Lo stesso server di comando e controllo utilizzato dal malware Golduck. Al momento più di 10 milioni di utenti sono stati colpiti dal malware, consentendo agli hacker di eseguire comandi malevoli, come l'invio di messaggi SMS premium. Le app che includono questo malware sono: Commando Metal: Classic Contra, Super Pentron Adventure: Super Hard, Classic Tank vs Super Bomber, Super Adventure of Maritron, Roy Adventure Troll Game, Trap Dungeons: Super Adventure, Bounce Classic Legend, Block Game, Classic Bomber: Super Leggenda, Brain It On: Stickman Physics, Bomber Game: Classic Bomberman, Classic Brick - Retro Block, The Climber Brick e Chicken Shoot Galaxy Invaders. Secondo le analisi di Wandera viene evidenziato che, il server di comando e controllo invia un elenco di icone di spazio pubblicitario nell'angolo in alto a destra dell’App, ma l’elenco inviato non è sempre uguale.  Il server, infatti, comunica all’App quali icone e collegamenti devono essere forniti all'utente.  Wandera ha notato anche che le App inviano i dati dell'indirizzo IP e in alcuni casi i dati di localizzazione, versione e tipo di dispositivo e il numero di annunci visualizzati. Questo malware è abbastanza importante in quanto, secondo Wandera, un hacker potrebbe facilmente utilizzare lo spazio pubblicitario secondario per reindirizzare l'utente all'installazione di un profilo di provisioning o di un nuovo certificato che in definitiva comporta la configurazione di un’App più dannosa.Ad oggi, molte delle App elencate sopra non sono più disponibili sullo store di Apple, che essendo stata informata del malware ha messo offline le App. La nostra raccomandazione è sempre di stare attenti con gli annunci pubblicitari nelle App o nei giochi, soprattutto nel caso di annunci che inducono l’utente a installare certificati o a scaricare App fuori dall’App Store o Google Play.

I Beacons LTE

I Beacons LTE

  Fin dalla nascita i Beacons hanno subito fatto parlare di loro. Nacquero come dispositivi Bluetooth per dare la possibilità ai brand di utilizzarli per effettuare campagne di marketing di prossimità, definire offerte mirate per determinati contesti e per capire cosa fa un utente all’interno di un negozio e in altri ambienti. La caratteristica fondamentale è rappresentata dalla capacità di inviare segnali in tempo reale a dispositivi Mobile. Se ne parla da quando nel 2011 Apple ha lanciato la tecnologia iBeacon (successivamente Eddystone per Android). Uno dei componenti fondamentali per il suo funzionamento sono le App (o portali), perché permettono al dispositivo Mobile di leggere il contenuto dei segnali che emettono i beacons e visualizzarlo. La tecnologia iBeacon trova applicazione in diversi settori. La marca di alcolici italiana Martini ha creato uno Smart Cube, che aiuta i proprietari di bar a gestire i clienti in modo efficiente e offre ai suoi visitatori un'esperienza straordinaria. Smart Cube invia un messaggio Bluetooth al barista quando il bicchiere del cliente è quasi vuoto. Il barista riceve la posizione esatta del cliente in modo che quest’ultimo possa continuare a gustare il suo drink senza dover lasciare il suo posto. Con il passare del tempo, i Beacons sono diventanti sempre più evoluti, prima introducendo la tecnologia NFC, poi con l’integrazione del GPS e da poco anche con la tecnologia LTE. Con quest’ultima si aprono nuovi scenari, sia per gli sviluppatori di App e portali, sia per i brand per sfruttarli con i loro clienti. I nuovi Beacons sono in grado di calcolare sia la loro precisa posizione interna che quella esterna e possono parlare direttamente con un server (Cloud). Estimote ha lanciato un nuovo rivoluzionario dispositivo IoT chiamato Estimote LTE Beacon, progettato principalmente per localizzare, senza problemi, beni e veicoli quando si spostano tra ambienti interni ed esterni. Il loro software sicuro di firmware/Cloud è creato per fornire una vera "prova di posizione" e "prova di consegna". Il dispositivo è completamente programmabile tramite JavaScript, può supportare anche altri casi d'uso creativi. Ad esempio, può fungere da iBeacon gestito a distanza o da un gateway utilizzato per configurare altri beacon Bluetooth. Oggi come oggi, i Beacons sono molto diffusi ed utilizzati, ma sicuramente con la versione LTE, si apriranno nuovi scenari e si diffonderanno sempre di più.

Il Machine Learning

Il Machine Learning

  Il Machine Learning insegna a dispositivi mobile, computer, robot e altro a fare azioni ed attività in modo naturale. In sostanza, i Machine Learning usano metodi matematico-computazionali per apprendere informazioni direttamente dai dati, senza modelli matematici ed equazioni predeterminate. Questi algoritmi migliorano le loro prestazioni in modo del tutto automatico mano a mano che acquisiscono più esperienza e quindi “esempi” da cui apprendere. La startup londinese Tessian (fondata nel 2013 da tre laureati in ingegneria) sta implementando il Machine Learning per migliorare la sicurezza della posta elettronica. Tessian si basa sul presupposto che gli esseri umani sono l'anello debole nell'e-mail aziendale e nella sicurezza dei dati. Questo può essere dovuto a errori, come un destinatario erroneamente inteso, o attraverso una nefanda attività dei dipendenti. Applicando il Machine Learning al monitoraggio della posta elettronica aziendale, la startup ha sviluppato vari strumenti per aiutare a prevenire questo. Una volta installato nei sistemi di posta elettronica di un'azienda, la tecnologia di apprendimento automatico di Tessian analizza le reti di posta elettronica per comprendere schemi e comportamenti di invio e-mail normali e anormali. Quindi tenta di rilevare le anomalie nelle e-mail in uscita e avvisa gli utenti di potenziali errori prima che venga inviata un'e-mail. Questo utilizzo lo rende diverso dalle tecnologie basate su regole legacy e che Tessian richiede. Quindi non necessita di nessun amministratore di sicurezza e nessun cambiamento di comportamento dell'utente finale. Oltre all’applicazione nelle email come implementato da Tessian, il Machine Learning è presente e applicabile anche in altri settori. Alcuni esempi si ritrovano nell’utilizzo dei motori di ricerca, o riconoscimento vocale, o ancora nelle auto con guida automatica che, proprio attraverso il Machine Learning, imparano a riconoscere l’ambiente circostante con i dati raccolti da sensori. Un’altra applicazione sono i sistemi di raccomandazione che, sfruttano il Machine Learning imparando dal comportamento e dalle preferenze degli utenti che navigano su siti web, piattaforme o App; come Amazon, Spotify e altri. Infine, anche Google (dal 2018) e Apple (dal 2017) hanno implementato un framework Machine Learning nel proprio sdk di Android e iOS, per dare appunto la possibilità ai loro sviluppatori di sfruttare il Machine Learning nelle proprie App per renderle sempre più intelligenti e creare App con maggiori funzionalità di apprendimento automatico.    

Come migliorare le prestazioni della batteria iPhone

Come migliorare le prestazioni della batteria iPhone

Recentemente Apple ha riconosciuto il rallentamento delle prestazioni di alcuni iPhone, causato dalle batterie usurate, non più in grado di alimentare correttamente i dispositivi. L’azienda statunitense ha dichiarato: “Daremo la possibilità agli utenti di poter consultare lo stato delle batterie dei loro iPhone, sarà quindi molto trasparente. Non è stato mai fatto prima”. A breve infatti, sarà rilasciato un update, grazie al quale l’iPhone avviserà della riduzione delle prestazioni per evitare improvvisi crash e riavvii. In attesa, ecco alcuni accorgimenti da seguire per poter controllare e migliorare lo stato della propria batteria: -Test in standby; -Reset; -Controllo dell’utilizzo; -Risparmio energetico. Test in standby Controllare lo stato della batteria e mettere l’iPhone in standby per 20-40 minuti. Ricontrollare nuovamente il livello della batteria. In assenza di un evidente cambiamento probabilmente la batteria è in buone condizioni. Reset A volte il reset, o nei casi peggiori il ripristino, basta a liberare memoria. Per l’iPhone X e iPhone 8/8Plus i passi da seguire sono i seguenti: -Fare un rapido clic sul pulsante Volume su; -Fare un rapido clic sul pulsante Volume giù; -Tenere premuto il Pulsante laterale. Per l’ iPhone 7/7Plus invece: -Tenere premuto il pulsante On/Off -Tenere premuto il pulsante volume giù; -Continua a tenerli premuti finché lo schermo non si riaccenda e mostri il logo Apple. Per gli iPhone 6/6Plus e 6s/6s Plus: -Tenere premuti contemporaneamente il pulsante Accensione/Spegni e il pulsante Home, -Nel momento in cui appare il logo Apple rilasciare i pulsanti. Sui vecchi iPhone il pulsante di Accensione/Spegni è posizionato in alto, quindi si può procedere come sopra. Controllo dell’utilizzo Il sistema iOS consente di conoscere quali applicazioni e servizi stanno utilizzando batteria e in che modo lo stanno facendo. Basta seguire due semplici passaggi: -Tap sull’App Impostazioni; -Tap alla voce Batteria. Dopo pochi secondo si può conoscere lo stato di utilizzo della batteria. Vi sono poi altre opzioni, che permettono di avere informazioni più ampie sul consumo energetico nel tempo di tutte le App in uso. Se App Utility e/o altre, evidenziano alte percentuali di consumo (dal 60-70% in poi), allora  è necessaria una chiusura forzata. Nel caso di giochi l’alta percentuale di consumo che si registra non deve destare preoccupazione. Risparmio energetico Se si desidera ottenere una maggiore durata della batteria, è possibile utilizzare la modalità di risparmio energetico. Ecco come fare: -Tap sull’App Impostazioni; -Tap alla voce Batteria; Attivazione la modalità “Risparmio Energetico”. Se l'icona della batteria diventa gialla, la modalità risparmio energetico è attivata. Qualora, nonostante questi accorgimenti, non si riscontri alcun miglioramento, nessun problema, Apple sostituisce le batterie degli iPhone e mette a disposizione una pagina di supporto dove poter richiedere assistenza. Di seguito il link dedicato.

I beacons sempre più diffusi, perchè?

I beacons sempre più diffusi, perchè?

l termine iBeacon e Beacon sono spesso usati come sinonimi. iBeacon è il nome della tecnologia standard di iOS e Eddystone per Android, che permette alle mobile App di ascoltare i segnali dei beacons nel mondo fisico e reagire di conseguenza. In sostanza, la tecnologia permette alle App di capire la loro posizione e distribuire contenuti iper-contestuale agli utenti in base alla posizione. La tecnologia di comunicazione sottostante è Bluetooth Low Energy (BLE). La comunicazione BLE è costituito principalmente da "Pubblicità", o piccoli pacchetti di dati, trasmessi a intervalli regolari dai Beacons o altri dispositivi abilitati BLE via onde radio. I beacons possono trasmettere “Pubblicità”, pacchetti self-contained di dati in intervalli prestabiliti. Questi pacchetti sono destinati ad essere raccolti da dispositivi come smartphone, dove possono essere utilizzati per una varietà di applicazioni per smartphone per innescare messaggi push, azioni app e altro. La comunicazione BLE standard ha una gamma di trasmissione fino a 100 metri (200 metri con le ultime versioni di beacons), che rendono i beacons ideali per la tracciabilità della posizione interna in un negozio, casa o altrove. In questo formato, un pacchetto di pubblicità è costituita da quattro parti principali di informazioni:   UUID: Questa è una stringa di 16 byte utilizzata per differenziare un folto gruppo di beacons correlati. Questa stringa permette allo smartphone di identificare un numero specifico di beacons; Major: Questa è una stringa di 2 byte utilizzata per distinguere un sottoinsieme più piccolo dei beacons all'interno del gruppo più grande. Ad esempio, se un negoziante di abbigliamento ha quattro beacons posizionati in vari posti del negozio, tutti e quattro avrebbero lo stesso Major. Questo permette al negoziante di sapere quanti clienti sono presenti nel negozio; Minor: Questa è una stringa di 2 byte con lo scopo di identificare i singoli beacons. Ogni beacons nel negozio avrebbe un Minor unico. Questo permette all'applicazione dedicata del negoziante di abbigliamento di sapere esattamente dove il cliente è in negozio per poi interagire; Tx Power: questo valore è usato per determinare la vicinanza (a distanza) dal beacon. Come funziona? La potenza di trasmissione è definita come la forza del segnale esattamente 1 metro dallo smartphone. Gli smartphone possono quindi utilizzare questo come punto di partenza per dare una stima approssimativa di distanza. Attualmente, i beacons vengono utilizzati in varie situazioni da vari negozi o aziende. Ad esempio, il FC Barcelona, una delle migliori squadre di calcio in tutto il mondo, usa i beacons per aggiornare i propri tifosi di eventi, statistiche, promozioni, e molto altro quando la squadra gioca nel proprio stadio. Invece, l'aeroporto internazionale di Hamad (Qatar), usa i beacons per consentire la navigazione semplice e precisa che porta i passeggeri al loro gate e lì controlla. Per i passeggeri in questo aeroporto moderno, la tecnologia dei beacons sta riducendo lo stress e la fatica del viaggio, e rende l'intera esperienza in aeroporto più agevole e più facile. Perché quindi i beacons sono diffusi? Perché creando una rete di beacons, di qualsiasi marca; un negoziante o museo o pub o altro, tramite una piattaforma o App sarà in grado di capire esattamente dove un cliente è in una determinata area. Questo offre la possibilità di inviare ai clienti messaggi significativi e pubblicità sui loro smartphone. Lo scenario tipico assomiglia a questo: un consumatore che trasporta uno smartphone entra in un negozio e tramite un’App installata sullo smartphone ascolta i beacons. Quando un'App sente un beacon, comunica i dati rilevanti (UUID, major, minor, Tx power) al suo server o all’interno dell’App, che poi innesca un'azione. Questo potrebbe essere qualcosa di semplice come un messaggio push o potrebbe includere altre cose come pubblicità mirata, offerte speciali e utile promemoria. Altre potenziali applicazioni comprendono pagamenti mobili e l’attuazione nella vendita al dettaglio, o negli aeroporti, sale da concerto, parchi a tema e altro ancora. Quindi, il potenziale è illimitato.

GOOGLE: ECCO LA CRITTOGRAFIA GENERATA DALL’INTELLIGENZA ARTIFICIALE

GOOGLE: ECCO LA CRITTOGRAFIA GENERATA DALL’INTELLIGENZA ARTIFICIALE

In futuro, le macchine potranno conservare e crittografare dei dati in maniera totalmente inaccessibile ai loro stessi programmatori? Tutto ciò potrebbe diventare realtà, stando a quanto hanno ottenuto i ricercatori di Big G coinvolti nei test di Google Brain, considerando come l’intelligenza artificiale sia stata in grado di creare un metodo crittografico. Per ottenere questo risultato particolarmente interessante, i ricercatori hanno utilizzato diversi sistemi di deep learning, la cui applicazione ha permesso di mettere in evidenza come l’AI possa creare da sola una soluzione crittografica in grado di evitare che i dati contenuti al suo interno possano essere letti da qualcuno. Per l’esperimento, sono state usate le tre intelligenze artificiali Alice, Bob ed Eve: queste ultime sono in grado di comunicare tra di loro e, ancora, le stesse hanno avuto uno speciale addestramento. Nel caso di Alice, infatti, è stato chiesto di spedire un messaggio segreto a Bob, unico proprietario di una chiave utile a decifrare il messaggio, e quindi potenzialmente l’unico in grado di comprendere quanto ricevuto da Alice. Eve, infine, ha ricevuto il compito di tentare di comprendere quanto presente nel messaggio recapitato a Bob, senza aver la chiave di lettura. Per quanto il test sia stato limitato ad un messaggio composto da 16 bit (impostati sui valori 0/1), è stato comunque interessante: per ben 15’000 volte, infatti, Alice e Bob sono riusciti a comunicare in modo sicuro, senza che Eve potesse decifrare le informazioni scambiate, grazie ad una soluzione crittografica che è diventata sempre più evoluta. Ma davvero in futuro le macchine potranno comunicare senza che si riesca a decifrare i loro messaggi? Nel futuro immediato, potremmo escludere questa ipotesi, tuttavia, il machine learning ha dimostrato ancora una volta come le macchine abbiano notevoli potenzialità, considerando come Alice abbia appreso in maniera autonoma – con l’incrementare dei tentativi – ad ottimizzare la soluzione crittografica per proteggere i messaggi, un compito portato a termine senza che fosse stata programmata con un codice ad hoc.  

ADDIO APPLE CAR

ADDIO APPLE CAR

Arrivano nuove conferme sull'abbandono del progetto Apple Car. Dopo le indiscrezioni del New York Times di qualche settimana fa, ora è Bloomberg a rilanciare la notizia. Il team che si occupava del cosiddetto “Project Titan” è stato praticamente smantellato. Tra licenziamenti decisi dall’azienda, altri impiegati spostati in altri progetti e diversi casi di dimissioni, il progetto Apple Car va verso l'abbandono. Cupertino avrebbe ridotto le ambizioni nel campo delle vetture automatiche dopo mesi di disaccordi sulle strategie da seguire, con continui cambiamenti e sfide che si sarebbero rivelate ardue per i tradizionali fornitori di Apple. Problemi, sottolinea Bloomberg, che si sarebbero verificati anche in Google. Molte persone si sono defilate anche dal progetto auto di Big G e alcuni investitori nel settore cominciano ad avere dubbi sulle effettive possibilità che i big della Silicon Valley da soli possano riscuotere successo nel settore. Il nuovo gruppo dirigente che si occupa di “Project Titan” avrebbe ora l’obiettivo di dimostrare nei fatti che un sistema di guida autonomo è possibile a medio termine. I dirigenti avrebbero indicato al team il limite temporale della fine del prossimo anno. I mezzi per creare una piattaforma iper-evoluta ci sono e Apple potrebbe lavorare con diverse aziende a livello di partnership senza sentirsi un concorrente diretto.

USB KILL: IN VENDITA LA CHIAVETTA CHE MANDA KO I COMPUTER

USB KILL: IN VENDITA LA CHIAVETTA CHE MANDA KO I COMPUTER

Tra le tante minacce presenti all’interno del mondo informatico, di sicuro, USB Kill è una di quelle che non può passare inosservate a causa dell’incredibile potenziale distruttivo della stessa: questa speciale chiavetta USB, infatti, finendo tra le mani di hacker (e malintenzionati affini) potrebbe mettere ko qualsiasi computer, semplicemente con il collegamento ad una comune porta USB. La particolarità di questo pericoloso accessorio, che è in sostanza identico nell’aspetto a qualunque 5chiavetta USB, è la sua capacità di di colpire la porta USB con 240 volt negativi, un’operazione resa possibile dal fatto che, al suo interno, USB Kill è dotata di una serie di convertitori per la corrente, nonché di condensatori che sono stati precedentemente sottoposti ad una carica di tipo negativo. In sostanza, all’interno della chiavetta il convertitore DC/DC presente smette di funzionare quando viene raggiunta la tensione, dopodiché, l’energia presente in USB Kill viene rilasciata all’interno della macchina, con il risultato che la scheda logica del computer preso di mira, viene danneggiata in maniera rilevante: l’operazione è possibile, secondo il rivenditore del gadget, sul 95% dell’hardware che si trova sul mercato. Da questo punto di vista, a distinguersi per la presenza di soluzioni tecnologiche che possano impedire il verificarsi di simili eventi, è Apple: l’azienda di Cupertino, infatti, avrebbe inserito nei suoi device dei circuiti adibiti alla protezione derivante da sovraccarichi. Inoltre la USB Kill viene venduta (solo) a 49,95 euro. Ecco come funziona: [youtube]https://www.youtube.com/watch?v=3hbuhFwFsDU[/youtube]  

BORSEGGIATORI: STOP AGLI INSEGUIMENTI

BORSEGGIATORI: STOP AGLI INSEGUIMENTI

  I droni sono pronti a diventare alleati delle forze dell'ordine contro gli scippi. Il Metropolitan Police di Londra ha infatti intenzione di utilizzare una flotta di droni per controllare motoveicoli sospetti, per prevenire borseggi e furti di smartphone sulle due ruote. Il vice commissario Craig Mackey, a tal proposito, ha fatto notare come i droni rappresentino un’alternativa più sicura alle unità in moto per dare battaglia ai borseggiatori. Nell'ultimo periodo soprattutto, sono davvero tanti gli scippi che la capitale inglese sta fronteggiando e quasi tutti hanno in comune la corsa da parte dei malviventi su due ruote. Gli inseguimenti in moto, con cui ad oggi la polizia cerca di controbattere a questi furti, risultano in alcuni casi pericolosi, potendosi concretizzare in ulteriori incidenti. Ecco quindi che i droni potrebbero rappresentare un’alternativa sicura per monitorare veicoli sospetti e raggiungere i malviventi direttamente a fine corsa. Il tutto, ovviamente, senza alcun intralci alla circolazione su strada. D'altronde, oltre il discorso legato prettamente alla sicurezza, l’utilizzo di droni per l’inseguimento di malviventi comporterebbe un risparmio non indifferente per le casse dello stato, senza considerare che un comune "quadricottero" dotato di GPS, potrebbe tenere traccia e monitorare i movimenti di potenziali sospetti, creando così una mappa sempre aggiornata di possibili covi in cui condurre gli agenti, senza rischio di inseguimenti ad alta velocità. I droni quindi, sono pronti a contrastare i malviventi in maniera più economica e sicura...Se l'esperimento inglese andasse a buon fine, potremmo presto vederlo anche negli altri Paesi.

Visualizzo 1-9 di 23 elementi.