Fingerprints

Sono da sempre stato un big fan di lettori di impronte digitali e ne ho provato in tutte le salse. Devo dire che mi fa piacere che Apple abbia a suo modo messo la tecnologia sotto i riflettori ma sono un po’ deluso dal fatto che l’implementazione scelta sia completamente “noiosa”. Insomma niente di nuovo rispetto a quello che si faceva già da tempo su Windows a parte il fatto di averla integrata nei loro telefoni. Ad esempio: nessuna possibilità di usare le impronte come uno di più multi-factor authentication mechanism che so abbinando PIN + Impronte su uno o più livelli (ti logghi con l’impronta e allora hai accesso ad alcune cose, per avere accesso ad altre cose devi inserire anche il PIN, ecc.).

Poi c’è la finta questione hacker, su cui ovviamente si è spostata l’attenzione dei media. Insomma è possibile copiare un’impronta ma questo si sapeva già da tantissimo tempo. Semmai l’unica cosa deplorevole è che AuthenTec vendeva la sua tecnologia  vantandone fantasiose proprietà “anti-spoofing”, però non dovrebbe essere scandaloso visto che ora il tutto è di proprietà di quelli che “il loro Mac non piglia virus”. Per maggiori dettagli consiglio l’articolo di Ed Bott.

Dal punto di vista implementativo, a voler credere a quello che dicono in Apple e in questo particolare contesto ho pochi dubbi sul fatto che stiano dicendo “il giusto”, le cose son state fatte in maniera corretta. Non viene memorizzata l’immagine dell’impronta ma la sua “trasformata” (hash), l’hash è sigillato dentro un processore cattivo e amen. In pratica l’NSA non può provare che l’impronta sia la stessa senza avere il telefono a disposizione e quindi da questo punto di vista, backdoor a parte, il tutto sembra inattacabile.

API: pare che abbiano deciso di non esporre il sensore all’uso di applicazioni. Sarebbe bastato che lo storage fosse “silosizzato ermeticamente” per ogni app e si sarebbero potute sviluppare applicazioni interessanti. Ad esempio un password manager bluetooth basato su cellulare: io ho infatti abbandonato l’idea del lettore di impronte in quanto una gestione centralizzata delle password richiede un lettore per ogni pc che si usa, cosa estremamente non pratica. Però se il password manager fosse sul cellulare con il lettore di impronte e facesse le sue cosine con il bluetooth o via USB…

…non mi resta che sognare e sperare che in Google copino qualcosa e lo migliorino.

-quack

Pubblicato martedì 24 settembre 2013 alle 5:51 PM - 2 commenti so far
Archiviato in: Privacy, Apple, Security

Il dettaglione

E così, dopo più di un anno, viene fuori un dettaglione che davvero non ti aspetti:

James,

Our proposal does set the upper limit for ebook retail pricing based on the hardcover price of each book. The reason we are doing this is that, with our experience selling a lot of content online, we simply don’t think the ebook market can be successful with pricing higher than $12.99 or $14.99. Heck, Amazon is selling these books at $9.99, and who knows, maybe they are right and we will fail even at $12.99. But we’re willing to try at the prices we’ve proposed. We are not willing to try at higher prices because we are pretty sure we’ll all fail.

As I see it, HC has the following choices:

1. Throw in with Apple and see if we can all make a go of this to create a real mainstream ebooks market at $12.99 and $14.99.

2. Keep going with Amazon at $9.99. You will make a bit more money in the short term, but in the medium term Amazon will tell you they will be paying you 70% of $9.99. They have shareholders too.

3. Hold back your books from Amazon. Without a way for customers to buy your ebooks, they will steal them. This will be the start of piracy and once started there will be no stopping it. Trust me, I’ve seen this happen with my own eyes.

Maybe I’m missing something, but I don’t see any other alternatives. Do you?

Regards,
Steve

Ora per cortesia non raccontatelo a quegli utenti Apple che scambiavano le operazioni illegali di Steve per filantropia universale. Io mi son arreso già diversi mesi fa.

-quack

Pubblicato venerdì 24 maggio 2013 alle 7:21 PM - 2 commenti so far
Archiviato in: Apple

A futura memoria

ThingsChange

Giusto perché, prima o poi, questa immagine tornerà utile (fonte).

-quack

Pubblicato lunedì 25 giugno 2012 alle 11:24 PM - 7 commenti so far
Archiviato in: Apple

Fanboi$
In ufficio ho un collega che ieri a pranzo mi ha detto: “ho comprato un MacBook Pro Retina configurato al massimo ma non ho deciso cosa farne”. L’ha ordinato il giorno stesso in cui il prodotto era disponibile sul sito Apple. Lui, e tanti altri, mi ricordano questo estratto da un episodio dei Simpsons:
 

-quack

Pubblicato sabato 23 giugno 2012 alle 5:37 PM - 10 commenti so far
Archiviato in: Apple

Virus e teoria dei giochi

Tempo fa pubblicai un link di Adam J. O’Donnell che applicava la Teoria dei Giochi all’analisi del Malware su piattaforma. Il ricercatore aveva prodotto una formula:

(1-p)fv = (1-f)v

p e’ la probabilita’ che un attacco su Windows riesca e chiamiamola efficacia del sistema che comprende difese builtin (ASLR, firewall, valori di default) e aggiuntive (antivirus).

Gli attacchi su Mac sarebbero cominciati quando f (il market share di OSX) avrebbe risolto l’equazione. Il ricercatore all’epoca aveva considerato un valore di efficacia pari all’80% sentenziando che i Mac sarebbero diventati bersagli interessanti qualora la percentuale di market share avesse superato il 16%.

Qualcuno ha provato a giocare con questo valore usando i risultati di un test comparativo di antivirus e pigliando il risultato peggiore (Microsoft Security Essentials, ovvero 93.1%). Viene fuori una percentuale diversa, in grado di giustificare quanto sta accadendo ultimamente. Ovviamente il modello e’ estremamente semplificato (si da lo stesso valore al PC della nonna e a quello delle centrifughe iraniane; non si tiene conto dei costi di acquisizione di conoscenza per bersagliare una piattaforma diversa; ecc.). Ma se la correlazione continuasse ad essere rinforzata, sarebbe la fine per l’ingrediente segreto alla base della sicurezza dei Mac: la polvere magica.

-quack

Pubblicato venerdì 20 aprile 2012 alle 11:46 PM - 9 commenti so far
Archiviato in: Apple, Security