iPhone 6s: il buono, il brutto e il cattivo.

Sono un paio di settimane che il mio iPhone 6S è diventato “il” cellulare che mi porto appresso e volevo fare un paio di considerazioni soprattutto quando confrontato con il mio cellulare precedente.

Stiamo parlando di due telefoni appartenenti a fasce diverse visto che, sconto aziendale incluso, un Nexus 5X oggi costa meno della metà dell’iPhone 6S.

Cominciamo allora con…

…il buono
Le prestazioni sono da favola. Apple usa alcuni trucchetti tipo tenere in cache l’ultima schermata dell’applicazione per dare l’impressione che il dispositivo sia più responsive. Nonostante la quantità di RAM sia la stessa quando lancio Facebook non mi tocca mai aspettare meno di qualche secondo, nella maggior parte dei casi si tratta di decimi. Sinceramente non so se la qualità della RAM e del processore possa avere un tale impatto, resta il fatto che i display hanno risoluzioni diverse e questo potrebbe incidere. Sarei stato felice se il Nexus 5X avesse avuto la stessa risoluzione se le prestazioni fossero state paragonabili, ma così non è.
Per riflesso questo si traduce anche in una foto-camera eccellente. Per il tipo di foto che faccio il burst mode funzionante (no, Camera X non ne ha uno) è altrettanto importante. Sono pure parecchio sorpreso che il buon vecchio HTC OneX ne avesse uno eccellente già anni fa mentre nel 2016 si è ancora legati troppo alla CPU. Devo dire però che in alcuni casi la fotocamera del Nexus 5X, tipo in condizioni di luce fioca, si comporta molto meglio. Mi sarei aspettato l’eccellenza ma è chiaro che la concorrenza sia parecchio agguerrita.
Ho osservato sprazzi di usabilità superiore, tipo quando si cambia una SIM e il sistema chiede di riconfigurare automaticamente il tutto: splendido.
Lo schermo è ottimo, mi piace molto la tonalità dei colori.
Il lettore di impronte funziona esattamente come dovrebbe ma essendo standard da un bel po’ ha un supporto migliore da parte delle applicazioni: tipo potrei loggarmi in banca semplicemente cliccando sul pulsante.
Infine tra le cose buone ho potuto osservare un’ottima durata della batteria: col mio Nexus 5X ci finivo spesso la sera sotto il 15%, per ora invece con l’iPhone mi ritrovo quasi sempre oltre il 50%.

Il brutto
L’ecosistema è piuttosto odioso e questo mi costringe ad utilizzare app di terzi: outlook per gli indirizzi hotmail e Gmail per quelli Google. Stessa cosa per il calendario e il player (l’app musicale di Apple non l’ho praticamente mai aperta). Considero l’ecosistema dei servizi Google parecchio superiore.
Siri: una piccola delusione che fa capire quanto l’AI di Google sia diversi ordini di grandezza migliore della concorrenza. Usare Bing per le ricerche poi è di una tristezza incredibile.
Sistema piuttosto ingessato: così ingessato che certe cose, tipo installare una tastiera, richiedono arzi-gogoli incredibili. La fatica poi per installare due suonerie personalizzate è a livello marziale. Mi dispiace davvero per chi non ha avuto modo di conoscere la libertà che offre Android.
Il launcher modello 3.1 (vs. quello win95 di Android dove il desktop non è il repositorio delle app ma un modo per accedere a quelle più interessanti) è molto primitivo. Se un app non interessa e non è disinstallabile bisogna relegarla in un folder che però non può contenere più di 9 app altrimenti le icone in miniatura non sono visibili. Scelta davvero del piffero che mi ha portato ad avere un folder propriamente chiamato “Apple Crap”.
Lo standard cavettistico proprietario che impone di avere il cavetto benedetto da Apple: tristezza infinita.

Il cattivo
Non ho trovato praticamente niente di cattivo anche se quasi tutto ciò che è brutto è quasi a livello di cattivo.

Spero che il prossimo Nexus, possibilmente basato sul nuovo Snapdragon, valga la pena di farmi tornare indietro. Usare le Google Apps su iOS fa sentire un po’ pesci fuor d’acqua.

-quack

Pubblicato mercoledì 25 maggio 2016 alle 3:27 AM - 37 commenti so far
Archiviato in: Cazzate, Cellulopoli

Switching to iPhone

In realtà non è un vero e proprio switching, un collega lascia il team e un po' di roba per iOS finisce nel “mio piatto”[1].

Così oggi il boss chiede in giro quanti di noi abbiano un iPhone ; risposta: un solo collega. Ed io pigliando la palla al balzo: ma si può avere qualche device in prestito? E lui: ne dovresti comprare uno, non vedo problemi a giustificarne l'uso proprio in vista di questo cambio.

È da un po’ che vorrei provare iPhone come dispositivo primario per un po' di mesi. Questo Nexus 5X mi ha un tanticchio deluso, il più sfigato in assoluto tra i Nexus visto - secondo me - l'allineamento completamente sbagliato dei pianeti confrontato con il predecessore:

  • si è scelto di elevare la risoluzione
  • si è scelto di usare un processore che si è rivelato sfigatissimo
  • si è aggiunto qualche baco software a peggiorare la situazione in maniera drammatica

Per i bachi, pare che tutto si sia risolto e l’imbattersi giornaliero faccia parte della vita di un tecnofilo: per lo meno ho linea diretta con qualche collega a cui fare una buona strigliata di capo. Per il resto invece non mi resta che aspettare.

E in attesa del prossimo Nexus, che si preannuncia spettacolare se le voci che si rincorrono sono fondate sull’hardware HTC, proverò ad usare l'iPhone come dispositivo primario. L'unico rimpianto l'app che mi son scritto per Android che non sarà possibile riscrivere per iOS senza dover imparare un sacco di cose da zero. Una in particolare: come scaricare i package dall'app store e fare reverse engineering di protocolli come mi è capitato di fare su Android in pochi minuti.

Devo solo decidere il modello: 5SE o 6S? Avrei pensato che le caratteristiche del Nexus 5X, a cui mi sono felicemente abituato, fossero più simili a quelle del 5SE che del 6S, ma ho dovuto ricredermi.

Consigli?

-quack

P.S. trattasi di dispositivo aziendale e spesato dall’azienda, quindi scelta totalmente priva di considerazioni sul budget.

[1] gergo informatico: il piatto è metaforicamente il posto in cui finisce la roba da “processare”. Non sempre è gustosa.

Pubblicato mercoledì 4 maggio 2016 alle 7:02 PM - 71 commenti so far
Archiviato in: Apple, Cellulopoli

Interpretazioni

Sottotitolo: In Apple sono teste di pazzo. Esattamente quello che giuravano non essere.

La questione processuale Apple/FBI si è conclusa con un documento legale in cui gli investigatori dichiarano di essere riusciti ad entrare in possesso dei dati contenuti nel telefono di Syed Farook.

Va notato che in precedenza era stato dichiarato che c’era bisogno della backdoor già esistente di Apple per poterlo fare. L’FBI, stando alla narrativa corrente, è stata aiutata da un’azienda in possesso di una vulnerabilità adatta allo scopo: vulnerabilità che in genere gli hacker preferiscono non condividere con Apple, probabilmente perché Apple è l’unica grossa azienda del settore che non ha un programma di bug hunting. Se vi chiedete se può essere vero che due affermazioni contrastanti possano essere vere entrambe, come un teorema di Scienze Della Disinformazione nega, lo spiego con un esempio molto più elementare:

  • io non so sciare (Dicembre 2015)
  • io so sciare (Marzo 2016)

Ora anche l’FBI ha finalmente la propria backdoor, dopo essere stata persino perculata proprio da Apple (“potrebbero rivolgersi all’NSA”): la rivelerà ad Apple, in modo che quei criminali dell’FBI non la possano usare e in modo da proteggere gli interessi della stessa Apple che finge di interessarsi ai cittadini onesti ed innocenti? Secondo alcuni, in teoria dovrebbe farlo, perché l’FBI dovrebbe seguire i Vulnerabilities Equity Process. Mentre Apple dell’All writs act in teoria può continuare a fottersene altamente.

Il punto è che ora gli utenti di iPhone, che finora se ne fottono altamente di una falla che permette ad Apple di accedere a volontà ai contenuti dei loro telefoni protetti crittograficamente, avranno il timore di trovarsi con un telefonino che può essere ispezionato anche dall’FBI.

Apple ne esce malissimo, incapace di fare l’unica cosa giusta per schierarsi davvero dalla parte dei propri clienti e non solo dei propri loschi interessi commerciali (ma entrare nel telefono dei propri clienti, quale scopo commerciale assolve?): chiudersi definitivamente fuori, bloccare il DFU senza PIN.

Però, sempre secondo alcuni, una vulnerabilità grave nelle mani esclusive di Apple non è un problema, neppure quando potrebbe essere usata per indagare su un atto terroristico.

Complimenti ad Apple, per la strabiliante capacità di essere riuscita a piazzare un baco in una posizione quasi tecnicamente impossibile. E per la faccia di culo con cui adesso chiede all’FBI di collaborare.

-quack

Pubblicato martedì 29 marzo 2016 alle 8:03 PM - 5 commenti so far
Archiviato in: Apple

Congrats Snowden

I didn’t use Microsoft machines when I was in my operational phase, because I couldn’t trust them. Not because I knew that there was a particular back door or anything like that, but because I couldn’t be sure
— Snowden said.

Ora immagino che si sia spulciato una ad una tutte le righe di codice della sua distro preferita. E che abbia compilato la sua distro preferita a mano per essere sicuro che i bit che installava erano quelli del codice che ha ispezionato. E che abbia verificato tutte le righe di codice del compilatore e l’abbia compilato a mano, prima di compilare il resto di tutto l’OS. E che magari abbia usato l’ASSEMBLER per farlo. E che abbia controllato tutto il codice del compilatore ASSEMBLER per farlo. E immagino pure che abbia scelto un’architettura safe, perché vatti a fidare di Intel. Roba risaputa sin dal 1984 (coincidenza? non credo!).

Quello che dice Snowden nel paragrafo citato è molto interessante: ad un certo punto bisogna tracciare una linea. Ma la posizione della linea è un concetto astratto e quella scelta è alquanto farlocca. Fossi nell’NSA comincerei ad inserire vulnerabilità nei compilatori usati da quelli che distribuiscono le distro. Un po’ come hanno fatto in maniera non altrettanto raffinata gli achari cinesi.

-quack

UPDATE: Apple a quanto pare è persino più paranoica e non si fida di Hardware Off-The-Shelf.

Pubblicato mercoledì 23 marzo 2016 alle 5:57 PM - 17 commenti so far
Archiviato in: Privacy, Security, Linux

The network hole

Come ripromessomi, rieccomi qui a prendere nota di come tappare un buco di cui ero consapevole ma che finora ho ignorato visto i rischi relativamente bassi.

Poi è arrivato KeRanger. Gli “espertoni” dicono che non dobbiamo preoccuparci, tanto al massimo sono stati infettati 6500 Mac, e loro – solo per questione fortuita – non erano tra gli sfigati: che peccato!

In realtà dovremmo cominciare a farlo perché là fuori c’è qualcuno intenzionato a colpire la fascia di utenti smaliziata: è un po’ strano, perché colpire utonti di solito è economicamente molto più fattibile, ma è successo. Cioè: a scaricare Transmission dal sito di Transmission e lanciarlo sul Mac avrei potuto anche essere io. Il passo successivo, quello di controllare l’hash dei file per ogni applicazione da installare, è roba da Snowden.

Aspetti negativi: gli antivirus per questo tipo di attacchi basati sulla tempestività SONO INUTILI.

Come mitigare:

  1. installare ed usare qualcosa come QUBE OS, ma anche questo è roba da Snowden.
  2. backup: funziona solo se il backup supporta la history dei file, funzionalità abbastanza comune (lo fa CrashPlan e il backup server di Windows Home Server). Perché se il backup mantiene solo l’ultima copia, potrebbe essere quella già criptata

Un altro aspetto collegato è il fatto che ormai da sempre tutti i miei contenuti, documenti/multimedia/ecc., sono depositati su un server NAS centralizzato, e questi sono accessibili con le stesse credenziali che uso quotidianamente. Da questa riflessione sviluppatasi nel forum è venuto fuori che avere permessi di scrittura su un NAS usando le stesse credenziali è altrettanto pericoloso: un’applicazione malevola potrebbe cancellare tutte le mie foto, criptarle o distruggerle in qualsiasi altra maniera irreparabile. Per questo tipo di evenienza, che copre anche il guasto hardware degli hard-disk, c’è la copertura di CrashPlan online, ma dover scaricare TB di dati non è il massimo della convenienza.

Ieri sono arrivato alla conclusione che avere un unico set di credenziali con permessi di scrittura è nocivo, sbagliato e va risolto: prima meglio che poi. E ieri ho risolto: rimossi i permessi di scrittura a tutti gli utenti interattivi di casa, ovvero gli umani, e assegnati permessi di scrittura solo ad amministratori e bot protetti da password diverse. C’era solo un piccolo problema da superare: Windows non permette di usare due credenziali diverse quando si accede a due share diverse di uno stesso server.

In poche parole, non si può usare Topolino per accedere a \\SERVER\topolino ed usare Paperino per accedere a \\SERVER\paperino. Ora se solo fosse possibile avere due “nomi” per lo stesso “SERVER”, visto che le credenziali sono legate al nome del server, si sarebbe a cavallo.

Questo per fortuna è possibile in un paio di modi:

  • se sul server si usa SAMBA, intesa come l’implementazione Linux/Unix del protocollo SMB, allora è semplicissimo. Basta aggiungere una riga in cima al file di configurazione (smb.conf). Esempio:
    netbios aliases = SERVER TOPOLINO PAPERINO
    Una volta riavviato il servizio nmbd, si può raggiungere il server usando uno qualsiasi dei nomi indicati. Per Windows sembreranno server diversi, quanto basta per assicurarsi la possibilità di usare appunto credenziali diverse.
  • se si tratta di un server Windows o altra roba e se il server Windows ha un indirizzo IP statico, allora basta aggiungere la coppia “indirizzo_IP aliasserver” al file in \WINDOWS\SYSTEM32\etc\drivers\hosts e risolvere la questione (sfortunatamente sul lato client)
  • in ogni altro caso, il consiglio è di passare ad Ubuntu Server 16.04: supporta ZFS nativamente e a tanta bell’altra roba (dieci anni fa, altri tempi)

A questo punto si tratta solo di creare le share con diversi permessi ed il gioco è fatto.

Data la centralizzazione del controllo, il primo metodo è preferibile al secondo, ma in ogni caso dal punto di vista operazionale sono identici.

Alla fine della giornata, se anche facessi girare il malware usando le mie credenziali, il danno sarebbe comunque limitato alla macchina su cui gira. Se anche questa è regolarmente backuppata possiamo veramente “smettere di preoccuparci”.

-quack

Pubblicato sabato 19 marzo 2016 alle 12:19 AM - 55 commenti so far
Archiviato in: Windows, Security, Linux