I ricercatori di sicurezza di Avast hanno scoperto e segnalato tre app VPN iOS che stavano tentando di ingannare gli utenti nell’acquistare abbonamenti costosi in pagamento automatico settimanale.
Le reti private virtuali o VPN sono app che instradano il traffico Internet attraverso un “tunnel”, spesso a fini di sicurezza e privacy. Gli esperti di sicurezza hanno da tempo avvertito gli utenti di fare attenzione a scaricare VPN non attendibili, poiché in alcuni casi le varianti dannose possono raccogliere informazioni sensibili a insaputa dell’utente.
Le tre app scoperte dai ricercatori Avast erano app VPN di alto livello che “sovraccaricano gli utenti, non forniscono i servizi che promuovono e sembrano essere” fleeceware “.
“Le app Fleeceware cadono in un’area grigia, poiché non sono di per sé dannose, ma semplicemente addebitano agli utenti assurde somme di denaro per abbonamenti settimanali, mensili o annuali per funzionalità che dovrebbero essere offerte a costi molto più bassi“, ha affermato Nikolaos Chrysaidos, responsabile di Avast sicurezza mobile.
I ricercatori hanno scoperto che le tre app fanno pagare $ 9,99 a settimana per un abbonamento dopo una prova gratuita di tre giorni. Quando hanno acquistato un abbonamento e hanno tentato di utilizzare le VPN, hanno trovato solo richieste aggiuntive per acquistare l’abbonamento. Poiché i ricercatori avevano già un abbonamento esistente, le app hanno mostrato un messaggio di errore che li avvisava di questo fatto. Non erano quindi “in grado di stabilire una connessione VPN”.
Le tre app sono Buckler VPN, Hat VPN e Beetle VPN. Tutti e tre sono ancora disponibili sull’App Store di iOS e hanno valutazioni che vanno da 4.6 a 4.8 stelle. Avast osserva che le app non contengono componenti dannosi, quindi sono state in grado di eludere le linee guida dell’App Store di Apple.
Avast osserva inoltre di aver trovato prove che le recensioni di alto livello dell’app fossero false. La maggior parte di essi erano scritti in modo simile e tra loro c’erano commenti che avvertivano della funzionalità truffa. Anche le politiche sulla privacy delle app sono state scritte con “linguaggio e struttura molto simili”.
La società di sicurezza raccomanda agli utenti di prestare molta attenzione a quali tipi di addebiti possono essere previsti dopo il termine di qualsiasi prova gratuita dell’app e di monitorare attentamente gli addebiti delle carte di credito per assicurarsi che non vengano chieste cifre superiori a quelle concordate. Avast afferma di aver segnalato tutte e tre le app ad Apple.
“Con molte persone che si rivolgono alle app VPN per proteggere i propri dati mentre lavorano in remoto, questo dimostra quanto sia importante per gli utenti ricercare le app VPN prima di installarle, incluso chi si trova dietro il prodotto, i loro precedenti con altri prodotti e recensioni degli utenti, e esperienza nell’offrire app di sicurezza e privacy “, ha affermato Chrysaidos.
La Fujifilm X-T4 è la più recente fotocamera mirrorless APS-C per foto e video di fascia alta dell’azienda. Le novità sono la stabilizzazione nel corpo, scatto più veloce, messa a fuoco automatica migliorata e una batteria più grande rispetto all’X-T3 già molto buona.
Fujifilm X-T4 è un modello gemello dell’X-T3, piuttosto che un rimpiazzo, che è confermato dalle specifiche e dai prezzi. È una fotocamera da 26 MP in grado di scattare fino a 20 fps e acquisire 4K fino a 60p. Durante l’uso, abbiamo riscontrato che offre vantaggi distinti sia sull’X-T3 che sull’X-H1 precedente. E, sebbene le prestazioni della messa a fuoco automatica non siano all’avanguardia, offre una delle migliori foto e opzioni video che puoi acquistare.
Stabilizzazione dell’immagine nel corpo (correzione fino a 6,5 EV)
Scatto a 20 fps con AF (15 con nuovo otturatore meccanico)
Video 4K (DCI o UHD) fino a 60p
1080 video fino a 240 fps, output come filmati al rallentatore 4-10x
Touchscreen posteriore completamente articolato
Mirino elettronico OLED a 3,68 m di punto (frequenza di aggiornamento fino a 100 fps)
Nuova batteria NP-W235 valutata per dare 500 colpi per carica
Doppi slot per schede UHS-II
Connettore di tipo USB-C che consente la ricarica USB PD
12 modalità di simulazione del film, incluso Eterna Bleach Bypass
L’X-T4 è disponibile solo per il corpo al prezzo di 1699 €.
L’X-T4 assomiglia molto a un X-T3, sicuramente più simile a un X-T3 rispetto all’X-H1. Ma, come al solito, Fujifilm ha colto l’occasione per fornire piccole modifiche e miglioramenti.
Schermo completamente articolato
Sebbene l’aggiunta della stabilizzazione delle immagini all’interno del corpo sia vantaggiosa sia per le foto che per i video, è discutibile che il suo impatto sia più profondo per il lavoro video: IS potrebbe non avere un grande impatto sulle foto scattate in buona luce.
Di conseguenza, probabilmente non dovrebbe essere una sorpresa il fatto che l’X-T4 abbia uno schermo posteriore completamente articolato più adatto ai video, piuttosto che lo schermo incernierato in due direzioni come sull’X-T3. E’ stato apprezzato da tutti lo schermo dell’X-T3 sia per le riprese normali che per quelle di orientamento verticale, ma lo schermo pieghevole completamente articolato del T4 è un punto in più per gli sparatutto video e i vlogger.
Ergonomia rivista
L’X-T4 ha una presa leggermente più profonda rispetto all’X-T3, portandolo un po ‘più lontano dal tema della reflex degli anni ’80, ma rendendolo un po’ più comodo da usare con obiettivi più grandi.
La parte posteriore della fotocamera è stata leggermente riposizionata, con il pulsante Q che si sposta in alto a destra e AEL che si sposta nella sua posizione sopra il joystick. Ciò consente di liberare la posizione accanto al mirino per agire come un pulsante AF-On. Questo pulsante è ora più arrotondato, facilitando il rilevamento tramite sensibilità e il funzionamento. Come al solito con le fotocamere Fujifilm, è possibile riconfigurare tutti i pulsanti per adattarli ai layout delle fotocamere esistenti, se si preferisce.
Il quadrante posteriore, immediatamente accanto al pulsante AF-On è stato reso più prominente, estendendosi ulteriormente dal retro della fotocamera per semplificarne il funzionamento.
Forse il cambiamento più grande, tuttavia, è il movimento della modalità filmato sul proprio interruttore sotto il selettore della velocità dell’otturatore. Questo rende molto più facile l’accesso di quanto non fosse sull’X-T3, dove era necessario ruotare con precisione il controllo della modalità di guida di più posizioni per spostarsi da e verso la modalità di ripresa dei filmati. Questo, tuttavia, viene a scapito del controllo della modalità di misurazione fisica.
Un cambiamento che mina leggermente le credenziali dell’X-T4 come videocamera è l’omissione di una presa per cuffie per il monitoraggio audio.
Nella confezione è fornito un dongle per consentire alle cuffie di essere collegate tramite la presa USB-C, ma questo è un altro componente da perdere o dimenticare su ciò che altrimenti potrebbe funzionare come un dispositivo video autonomo. Come il vecchio X-T2 (e X-H1), sulla presa opzionale per batteria VG-XT4 è presente una presa per cuffie.
Slot SD sovrapposti con porta rimovibile
La decisione di omettere una presa per cuffie sembra ancora più strana quando si osservano altri cambiamenti hardware sull’X-T4. Ad esempio, gli slot per schede sono stati riorganizzati in modo da essere impilati verticalmente sul lato della videocamera, il che significa che è possibile rimuovere una scheda durante la registrazione senza il rischio di espellere accidentalmente la scheda attiva, come potrebbe accadere con la X- Slot sovrapposti di T3.
In un altro tocco premuroso, la porta della scheda ha un fermo di rilascio all’interno, che consente di rimuoverla, in modo che le carte siano ancora accessibili se la telecamera è montata in un rig che impedirebbe l’apertura della porta.
Comportamento ISO automatico
Il comportamento Auto ISO dell’X-T4 si ripercuote dai modelli precedenti: è possibile specificare tre risposte ISO auto e accedervi tramite i menu o un pulsante personalizzato.
Ognuno di questi banchi consente di specificare i limiti ISO superiore e inferiore e la soglia della velocità dell’otturatore alla quale la fotocamera aumenta l’ISO. Questa soglia può essere impostata su una velocità dell’otturatore specifica o “Auto” che utilizza una velocità dell’otturatore correlata alla lunghezza focale corrente. Tuttavia, non è possibile scegliere velocità più veloci o più lente correlate alla lunghezza focale.
Auto ISO continua a funzionare in modalità di esposizione manuale, con compensazione dell’esposizione, sia in modalità foto che in modalità video.
Batteria
L’X-T4 diventa la prima fotocamera con attacco X ad allontanarsi dalla batteria di tipo W126, introdotta con l’X-Pro1. Invece, utilizza una nuova batteria NP-W235.
È un’unità da 16 Wh che assomiglia molto ai pacchetti utilizzati nelle reflex digitali di livello appassionato. Questo è sufficiente per alimentare l’X-T4 a una valutazione CIPA di 500 colpi per carica in modalità di prestazione “normale”. È abbastanza normale ottenere molti più scatti di quanto suggerisca la valutazione CIPA: a volte circa il doppio del numero possibile, a seconda del proprio stile di ripresa.
Tendiamo a trovare 500 scatti sufficienti per una giornata abbastanza impegnativa o un fine settimana con un sacco di foto in tutto. È sufficiente che per molti fotografi non ci si debba preoccupare di come o quando saranno in grado di ricaricare la batteria.
L’X-T4 è ora compatibile con caricabatterie USB PD ad alta potenza per una ricarica rapida. Tuttavia, non viene fornito con un caricatore esterno: i videoregistratori che desiderano avere batterie di riserva pronte all’uso dovranno acquistare il doppio caricatore BC-W235 opzionale.
Modalità di prestazione
La batteria dell’X-T4 ha una capacità superiore dell’80% in più rispetto all’X-T3, ma non si nota un aumento dell’80% della carica della batteria. Ciò è in parte dovuto al fatto che la modalità di prestazione “Normale” dell’X-T3 vede oscurare il suo schermo e rilasciare la frequenza di aggiornamento dopo 12 secondi di inattività: qualcosa che si verifica solo nella modalità “Economia” dell’X-T4.
La fotocamera ora ha tre modalità di aumento delle prestazioni, che puoi scegliere per adattarle a qualsiasi cosa tu stia scattando.
Vale la pena notare che, per una riduzione della durata della batteria inferiore al 10%, si ottiene un notevole aumento della velocità AF promessa, che vale la pena sapere quando si scatta l’azione.
Conclusioni
L’X-T4 non è presentato come un sostituto dell’X-T3, ma migliora in modo riconoscibile su una delle nostre fotocamere preferite. Le fotocamere APS-C di fascia alta non sono più le uniche opzioni a portata di mano della maggior parte degli appassionati, ma riteniamo che l’X-T4 offra una combinazione distinta e interessante di capacità che giustificano la sua esistenza e il suo prezzo.
Come una fotocamera fissa, può essere vista come una X-T3 stabilizzata e leggermente aggiornata. Non è una brutta cosa: non abbiamo visto un chip APS-C che supera le prestazioni del suo sensore da 26 MP in termini di prestazioni Raw e il motore JPEG di Fujifilm di ultima generazione offre più opzioni creative che mai. La modalità colore Eterna Bleach Bypass segna forse il punto in cui Fujifilm ha esaurito i film attraenti per simulare e rovesciarsi nel territorio del filtro Instagram che aveva precedentemente evitato, ma come qualsiasi opzione creativa, sospettiamo che le persone possano trovarne un uso.
Oltre ad aggiungere la stabilizzazione, i “fotoreporter” troveranno che l’X-T4 può scattare molto più velocemente. L’adozione di una nuova nuova batteria, pur perdendo la compatibilità con le versioni precedenti, aumenta la durata della batteria di oltre il 50% rispetto all’X-T3, se paragonato a un modello simile. E, sebbene non si adatti felicemente a tutti i soggetti, il sistema di messa a fuoco automatica della fotocamera è notevolmente più efficace per alcuni aspetti.
In termini di video la qualità rimane la stessa ma l’aggiunta della stabilizzazione dell’immagine (nonostante il glitch occasionale) è eccezionale. Le funzioni aggiuntive come l’ingresso del microfono a livello di linea e l’anteprima del registro corretta sono tutte benvenute, così come la modalità di “controllo ottimizzato del filmato” utilizzabile tramite quadrante, ma è la capacità di produrre risultati eccellenti senza un gimbal che fa brillare l’X-T4. È comodamente la migliore videocamera che Fujifilm abbia mai realizzato.
Se considerata solo come una macchina fotografica, c’è molto da apprezzare sull’X-T4, ma il suo prezzo probabilmente la penalizza. Ma crediamo che sia reso più avvincente se si riprendono video. O, per essere più precisi, se si riprendono anche video. È una macchina fotografica davvero buona, è una videocamera davvero molto buona, ma la cosa che eccelle è nel passare da una parte all’altra.
Samsung ha lanciato un nuovo chip Secure Element (SE) per proteggere i dati privati e sensibili sui dispositivi mobili.
Il chip, soprannominato S3FV9RR, sarà offerto insieme a un software di sicurezza, ha affermato Samsung.
Common Criteria, che certifica il livello di sicurezza dei prodotti IT da EAL0 a EAL7 con sette come il più sicuro, ha conferito al chip di sicurezza una certificazione 6+ di Common Criteria Evaluation Assurance Level (CC EAL).
Con la certificazione 6+, Samsung ha dichiarato che il chip SE ha il punteggio più alto fino ad oggi per un componente mobile.
Secondo Samsung, il nuovo chip fornisce protezione per dispositivi mobili come smartphone e tablet durante l’avvio, la memorizzazione isolata, il pagamento mobile, tra le altre applicazioni.
Può anche essere utilizzato per passaporti elettronici e portafogli hardware di criptovaluta e per supportare autenticazioni basate su hardware e l’autenticazione del dispositivo stesso. Il chip è anche versatile, ha aggiunto Samsung, in quanto può funzionare indipendentemente dalle prestazioni di sicurezza del processore principale di un dispositivo.
La società ha distribuito per la prima volta un chip SE simile a febbraio per la serie Galaxy S20, che era certificata CC EAL 5 + .
I profitti di Samsung sono rimasti stabili per il primo trimestre del 2020, ma hanno affermato che si prevede che i profitti e le vendite degli smartphone subiranno un rallentamento nel secondo trimestre a causa della pandemia di COVID-19.
Microsoft ha rilasciato il gestore pacchetti open source di Windows adatto sia per sviluppatori che utenti generici e aiuta ad installare applicazioni su Windows 10.
Il servizio Gestione pacchetti di Windows e lo strumento da riga di comando winget.exe sono ora disponibili in anteprima pubblica per essere testati da tutti. Winget viene fornito con la versione di anteprima di Windows App Installer per il sideload delle app su Windows 10.
Tutti gli utenti di Windows 10 possono installare app da Microsoft Store, Gestione pacchetti di Windows aiuterà gli sviluppatori a installare strumenti che non sono necessariamente disponibili nello store, come i prodotti software Win32 che non sono stati convertiti in app UWP (Universal Windows Platform) nel Microsoft Store.
Potrebbe essere utile per chiunque abbia bisogno di reinstallare tutte le app e strumenti dopo aver formattato un PC e dovrebbe far risparmiare tempo agli sviluppatori che devono installare molti strumenti di sviluppo, come editor, linguaggi di programmazione e librerie software.
Microsoft ha annunciato il nuovo gestore di pacchetti alla conferenza online Build 2020.
Lo strumento può aiutare gli utenti a installare le app digitando ‘winget install’ (un comando molto simile a quello normalmente utilizzato in Linux) seguito dal nome del programma nella riga di comando o creare uno script che installa automaticamente tutti gli strumenti necessari.
Il gestore pacchetti è disponibile per gli utenti nel programma di test di Windows Insider di Microsoft dopo aver installato il programma di installazione app di Microsoft.
Microsoft ha mirato a creare un repository di applicazioni sicure, da cui il gestore dei pacchetti può installare app che sono state testate con la sua tecnologia SmartScreen e verificate crittograficamente.
Mentre il gestore pacchetti offre un’alternativa al Microsoft Store, precedentemente Windows Store, Microsoft afferma che non cambia nulla per il negozio. Rimarrà tutto com’è.
Quindi rimane una domanda senza risposta su cosa farà la società con il Microsoft Store, che molti hanno ipotizzato potesse essere chiuso perché contiene solo una frazione delle decine di milioni di applicazioni che girano su PC Windows.
La carenza di prodotti di Microsoft Store deriva dall’incapacità di Microsoft di convincere gli sviluppatori a convertire le loro app Win32 in app UWP per la distribuzione nel negozio.
La differenza fondamentale tra Microsoft Store e Gestione pacchetti di Windows è che l’archivio è interamente dedicato al commercio mentre il gestore pacchetti non lo è.
“Windows Package Manager è un’interfaccia a riga di comando, senza marketing, senza immagini, senza vendite. Anche se abbiamo in programma di rendere installabili anche quelle app”, ha dichiarato Demitrius Nelon, senior program manager di Microsoft.
Candid Wüest, Vice Presidente Cyber Protection Research di Acronis commenta l’accaduto.
“Non è ancora chiaro quale sia stato il metodo di attacco. Molto probabilmente si tratta di una violazione dei dati attraverso servizi cloud che non sono stati adeguatamente protetti come per Le Figaro in Francia. O di una violazione dei dati attraverso un sito Web compromesso, come nel caso di British Airways, ma è meno probabile. Può anche essere stata una violazione dei dati causata da un attacco mirato specifico alle loro reti, come abbiamo visto in passato con molti attacchi ransomware. Le conseguenze: multe GDPR, e probabili e-mail di truffa che creeranno danni ancora maggiori in quanto possono utilizzare impropriamente i dati trapelati per e-mail di phishing personalizzate.
Nel tentativo di proteggersi dai criminali informatici e dai sofisticati attacchi ransomware durante la crisi, Acronis consiglia alle aziende e alle organizzazioni di stabilire una strategia anti-phishing, che includa la formazione dei dipendenti per riconoscere e-mail e siti dannosi o utilizzare sistemi di posta elettronica con soluzioni anti-phishing integrate. Le aziende dovrebbero anche utilizzare l’autenticazione a due fattori ogni volta che è possibile nonché utilizzare password univoche per servizi diversi.
Candid Wüest
Dovrebbero anche aggiornare automaticamente i loro sistemi e distribuire sistemi di protezione ransomware e antivirus.Le sofisticate minacce ransomware spesso provano a disabilitare le soluzioni di backup e quindi a eliminare i backup esistenti. È quindi fondamentale che una soluzione di backup possa auto-proteggere se stessa e tutti i backup creati, ad esempio impedendo l’accesso in scrittura da altri processi. Prevenire l’accesso in scrittura direttamente ai file di backup o copiarli in posizioni di sola lettura può talvolta aiutare anche contro gli attacchi informatici. Richiede la sicurezza della connessione cloud. Inoltre, una nuova tendenza nella criminalità informatica di cui preoccuparsi è che ora gli aggressori fanno un ulteriore passo avanti e talvolta richiedono alle aziende di pagare sia un pagamento in riscatto per il decrittore sia un importo separato per eliminare i file rubati.
Questo è il motivo per cui, man mano che i volumi di dati crescono è necessario un approccio olistico di Cyber Protection.A seguito di una crescita delle minacce informatiche nel Regno Unito, il Cyber Protection Research Center di Acronis ha bloccato il 12% in più di minacce per i propri utenti ad aprile 2020 rispetto a marzo già. Ci aspettiamo che il confronto tra maggio e aprile sia sfortunatamente simile.”
I modelli di intelligenza artificiale e apprendimento automatico possono funzionare in modo spettacolare, fino a quando non hanno dei problemi. In quei casi tendono a fallire in modo spettacolare.
Questa è la lezione tratta dalla crisi COVID-19, come riportato nel MIT Technology Review. Improvvisi e drammatici cambiamenti nel comportamento degli acquisti dei consumatori e B2B stanno, come ha affermato l’autore Will Douglas Heaven, “provocando blocchi agli algoritmi che si nascondono dietro le quinte nella gestione dell’inventario, rilevamento delle frodi, marketing e altro. Modelli di apprendimento automatico addestrati su normali metodi di comportamento umano stanno ora scoprendo che la normalità è cambiata e alcuni non funzionano più come dovrebbero”.
I modelli di apprendimento automatico “sono progettati per rispondere ai cambiamenti. Ma la maggior parte sono anche fragili; funzionano male quando i dati di input differiscono troppo dai dati su cui sono stati addestrati. È un errore supporre che si possa impostare un sistema di intelligenza artificiale e andarsene.“
È evidente, quindi, che potremmo essere lontani da sistemi completamente autogestiti, se mai ci saranno. Se questa situazione attuale ci dice qualcosa, è che le intuizioni umane saranno sempre una parte essenziale dell’equazione AI e machine learning.
Negli ultimi mesi, si è esplorata la gamma potenziale di intelligenza artificiale e apprendimento automatico. “Esiste sempre il rischio che il sistema di intelligenza artificiale faccia ipotesi errate, riducendo le prestazioni o la disponibilità dei dati“, afferma Jason Phippen, responsabile del marketing globale di prodotti e soluzioni presso SUSE . “È anche possibile che i dati derivati da cattive correlazioni e apprendimento vengano utilizzati per prendere decisioni aziendali o terapeutiche errate. Un caso ancora peggiore sarebbe chiaramente quello in cui un sistema medico è autorizzato a funzionare liberamente e sposta i dati in modo tale da causare la perdita di un vita o di un arto “.
L’intelligenza artificiale e l’apprendimento automatico semplicemente non possono essere inseriti in un’infrastruttura o in un insieme di processi esistenti. Chris Bergh, CEO di DataKitchen, avverte che i sistemi esistenti devono essere adattati e adeguati. “Nell’architettura tradizionale, un sistema di intelligenza artificiale e machine learning utilizza ambienti di dati per soddisfare le esigenze dei dati“, afferma. “Abbiamo bisogno di una leggera modifica a tale architettura, consentendo all’intelligenza artificiale di gestire l’ambiente dei dati. Questa transizione deve essere eseguita senza intoppi per prevenire guasti catastrofici nei sistemi esistenti e per implementare sistemi robusti“.
I sistemi di intelligenza artificiale e di apprendimento automatico “sviluppati per gestire ambienti di dati devono essere considerati come sistemi mission-critical e lo sviluppo deve essere condotto con molta attenzione“, continua Bergh. “Poiché i dati sono la forza trainante delle attuali decisioni aziendali, gli ambienti di dati saranno il cuore dell’azienda. Pertanto, anche un leggero fallimento nella gestione dei dati comporterà un costo significativo per l’azienda a causa della perdita di tempo operativo, altre risorse e fiducia dell’utente“.
Bergh sottolinea inoltre le “lacune di conoscenza dei professionisti dei dati e degli esperti di intelligenza artificiale e apprendimento automatico rispettivamente nei settori dell’IA, dell’apprendimento automatico e della gestione dei dati“.
La linea di fondo è che gli esseri umani qualificati saranno sempre fondamentali per gestire il flusso e garantire la qualità e la tempestività dei dati immessi nei sistemi di intelligenza artificiale e machine learning. La meccanica della gestione dei dati sarà autonoma, ma il contesto dei dati necessita del coinvolgimento umano. “Possiamo guardare esempi come auto a guida autonoma e ottimizzazione energetica dei data center utilizzando DeepMind presso Google ed essere abbastanza sicuri che alla fine ci saranno alcune opportunità parallele nella gestione dei database“, afferma Erik Brown, direttore senior nella pratica tecnologica dell’Ovest Partner Monroe, una società di consulenza aziendale / tecnologica. “Tuttavia, i database completamente autonomi sono probabilmente una necessità nel prossimo futuro; il coinvolgimento umano dovrebbe diventare più strategico e focalizzato nelle aree in cui gli esseri umani sono meglio attrezzati per trascorrere il loro tempo.“
Gli ambienti di dati completamente autonomi “probabilmente impiegheranno molti anni per raggiungere una loro completezza”, concorda Jeremy Wortz, architetto senior nella pratica tecnologica di West Monroe. “L’apprendimento automatico è lungi dal risolvere problemi complessi di ampia portata. Tuttavia, un approccio che sviluppa casi di utilizzo ristretti e profondi farà la differenza nel tempo e inizierà il viaggio di un sistema di autogestione. La maggior parte delle organizzazioni può adottare questo approccio ma dovrà garantire che abbiano un modo per elencare i casi d’uso ristretti, con la giusta tecnologia e talento per realizzare questi casi d’uso “.
Più le organizzazioni dipendono dall’intelligenza artificiale, più gli esseri umani dovranno intensificare e supervisionare i dati che si stanno muovendo in questi sistemi, nonché le intuizioni che vengono prodotte. L’ottanta percento o più dello sforzo nell’intelligenza artificiale e nell’apprendimento automatico “è spesso fonte di dati, traduzione, validazione e preparazione per modelli complessi”, afferma Brown. “Dato che questi modelli informano casi di utilizzo aziendale più critici – rilevamento di frodi, gestione del ciclo di vita dei pazienti – continueranno a sussistere maggiori richieste da parte degli amministratori di tali dati“.
Pochi ambienti di dati al di fuori di Google e di Amazon del mondo sono davvero pronti, dice Brown. “Questa è un’enorme opportunità di crescita nella maggior parte dei settori. I dati ci sono, ma le strutture organizzative collaborative e interfunzionali e le pipeline di dati flessibili non sono pronte per sfruttarle in modo efficace.“
Non è necessario essere un esperto di dati per gestire i sistemi di intelligenza artificiale: è necessario un interesse per l’apprendimento e l’utilizzo di nuove tecniche. “La tecnologia basata sull’intelligenza artificiale sta alimentando la tendenza dei data scientist dei cittadini, che è un punto di svolta“, afferma Alan Porter, direttore del marketing di prodotto di Nuxeo . “In passato, questi ruoli hanno richiesto una profonda conoscenza tecnica e capacità di codifica. Ma con i progressi della tecnologia – molti degli strumenti e dei sistemi fanno il lavoro tecnico. Non è così importante per le persone che ricorpono queste posizioni di avere conoscenze tecniche, invece le organizzazioni sono alla ricerca di persone più analitiche con specifiche competenze aziendali “.
Mentre le persone con competenze tecniche e di programmazione svolgeranno ancora un ruolo critico all’interno delle organizzazioni, Porter continua, “un grosso pezzo del puzzle sta ora avendo analisti con specifiche conoscenze aziendali in modo che possano interpretare le informazioni raccolte e capire come si inseriscono nel grande quadro. Gli analisti devono anche essere bravi a comunicare i loro risultati alle parti interessate al di fuori del team di analisi al fine di effettuare il cambiamento “.
Nel suo pezzo del MIT, Heaven conclude che “tutto ciò che è connesso, l’impatto di una pandemia è stato sentito in lungo e in largo, toccando meccanismi che in tempi più tipici rimangono nascosti. E’ il momento di fare il punto sui sistemi appena esposti e chiedere come potrebbero essere progettati meglio, resi più resistenti. Se le macchine devono essere affidabili, dobbiamo sorvegliarle. ”
Una campagna di hacking e spionaggio gestita con cura sta infettando gli smartphone con una potente forma di malware Android, fornendo a coloro lo gestiscono un controllo totale del dispositivo, pur rimanendo completamente nascosti all’utente.
La storia di Mandrake
Lo spyware Mandrake abusa delle legittime funzioni Android per aiutare ad accedere a tutto il dispositivo compromesso con attacchi che possono raccogliere quasi tutte le informazioni sull’utente.
L’aggressore può navigare e raccogliere tutti i dati sul dispositivo, rubare le credenziali dell’account, comprese le applicazioni bancarie. Rileva segretamente registrazioni di attività sullo schermo, segue la posizione GPS dell’utente e altro ancora, il tutto coprendo continuamente le proprie tracce.
Le piene capacità di Mandrake – che è risultata attiva per gli utenti di tutta Europa e delle Americhe – sono descritte in un documento dai ricercatori sulla sicurezza informatica di Bitdefender. Mandrake è attivo dal 2016 e in precedenza i ricercatori hanno spiegato in dettaglio come l’operazione spyware mirava specificamente agli utenti australiani, ma ora si rivolge a tutto il mondo.
“L’obiettivo finale di Mandrake è il controllo completo del dispositivo, nonché la compromissione dell’account. Questo è uno dei pezzi più potenti di malware Android che abbiamo visto fino ad ora“, ha detto Bogdan Botezatu, direttore della ricerca sulle minacce di Bitdefender.
Non è chiaro esattamente quanto siano diffuse le infezioni, ma il malware non viene espulso come le altre volte: gli aggressori sembrano raccogliere con cura le loro vittime e una volta che un obiettivo analizzato viene compromesso, controlleranno manualmente le azioni di Mandrake al fine di manipolare il maggior numero possibile di informazioni all’utente.
“Stimiamo il numero di vittime nelle decine di migliaia per l’attuale ondata, e probabilmente centinaia di migliaia per l’intero periodo di quattro anni“, ha detto la società.
E quando gli aggressori hanno acquisito tutte le informazioni che desiderano dalla vittima, Mandrake ha un kill-switch che cancella il malware dal dispositivo.
Gli operatori di Mandrake si sono impegnati seriamente per assicurarsi che rimanesse nascosto nel corso degli anni, arrivando persino a sviluppare, caricare e mantenere diverse applicazioni su Google Play Store, sotto il nome di diversi sviluppatori. Alcuni di questi sono stati progettati per colpire paesi specifici. Le app sono state rimosse.
Per rendere felici gli utenti, le app erano per lo più prive di pubblicità e gli aggiornamenti venivano regolarmente consegnati. Alcune app avevano persino pagine di social media, tutte progettate per convincere gli utenti a scaricarle e fidarsi di loro.
Il malware evita il rilevamento da parte di Google Play utilizzando un processo in più fasi per nascondere il payload. L’app viene installata sul telefono e contatta quindi il server per scaricare un particolare codice, che fornisce quindi le funzionalità aggiuntive necessarie a Mandrake per assumere il controllo del dispositivo.
“Il malware opera in più fasi, con la prima fase che è un’app benigna senza comportamenti dannosi, oltre alla possibilità di scaricare e installare un payload in seconda fase quando espressamente diretto a farlo.“, ha spiegato Botezatu.
Il malware induce l’utente a fornirgli ulteriori privilegi sul dispositivo.
“Quello che sembra essere un processo semplice come passare attraverso un Accordo di licenza per l’utente finale e accettarlo, è in realtà tradotto dietro le quinte in richiesta e concessione di autorizzazioni estremamente potenti. Con tali autorizzazioni, il malware ottiene il controllo completo del dispositivo e dei dati su di esso” ha spiegato Botezatu.
Sebbene non sia ancora chiaro chi sia esattamente preso di mira da Mandrake e perché, gli attaccanti sono consapevoli che se spingono la loro azione troppo lontano sarà più probabile che vengano scoperti.
Non sappiamo chi gestisce l’operazione cyber-criminale dietro Mandrake, ma il malware evita specificamente l’esecuzione su dispositivi negli ex paesi dell’Unione Sovietica, Africa e Medio Oriente. I ricercatori osservano che alcuni dei primi paesi resi esenti dagli attacchi di Mandrake furono Ucraina, Bielorussia, Kirghizistan e Uzbekistan.
È probabile che la campagna Mandrake sia ancora operativa ed è probabilmente solo una questione di tempo prima che coloro che stanno dietro tentino di distribuire nuove applicazioni per eliminare il malware.
Per evitare di cadere vittima di una simile campagna, gli utenti dovrebbero essere sicuri di avere fiducia e conoscere la società che ha sviluppato l’applicazione, a volte potrebbe essere meglio evitare di scaricare app da nuove fonti, anche se si trovano nello store di download ufficiale.
Manipolazione dell’utente
Una delle parti più interessanti del malware è il modo in cui viste, layout, display e componenti visivi disegnati con cura distorcono il flusso dell’applicazione per indurre l’utente a concedere autorizzazioni pericolose all’app. Il metodo funziona modificando le aree dello schermo per cambiare ciò che l’utente vede, inducendo in tal modo ad abilitare ulteriori autorizzazioni quando toccano determinate aree.
Verranno visualizzate parti personalizzate di un EULA falso. Quando gli utenti tentano di continuare a leggere o uscire, premeranno un pulsante di dialogo “Accetta” in background che concede a Mandrake tutti i privilegi richiesti. Mandrake presta anche attenzione ai dettagli e può gestire circostanze speciali. Tali circostanze speciali sono situazioni in cui la lingua del telefono della vittima è impostata su francese o spagnolo, il dispositivo è un tablet, il dispositivo esegue variazioni delle versioni di Android o il produttore di telefoni cellulari è Samsung. Se si verificano tali circostanze, il malware decide dove disegnare la vista per non distogliere lo sguardo e destare sospetti dell’utente.
Persistenza nel sistema
Mandrake sfrutta i privilegi chiave offerti dal sistema operativo Android per mantenere un punto d’appoggio sul dispositivo. Utilizzando il privilegio di amministratore del dispositivo, si garantisce che non possa essere disinstallato fino a quando questo privilegio non viene rimosso. Il servizio di accessibilità consente di impedire alla vittima di rimuovere l’amministratore del dispositivo o il privilegio di accessibilità. Questo lascia alla vittima un solo modo possibile per rimuovere la minaccia, sebbene sia estremamente complicato per l’utente medio: avviare il dispositivo in modalità provvisoria, rimuovere il privilegio di amministratore del dispositivo e disinstallarlo manualmente.
Le applicazioni infette
Dentro Google Play i dropper sono applicazioni progettate per apparire il più pulite possibile. Come componenti, sono stati introdotti per ultimi nella pipeline di sviluppo. Tutti i componenti del dropper erano a un certo punto ospitati su Google Play. Tutte sono applicazioni autonome, perfettamente funzionanti e adatte a una vasta gamma di gruppi di applicazioni: finanza, auto e veicoli, lettori e redattori video, arte e design e produttività.
Tutti i computer Windows includono funzionalità che proteggono il sistema operativo da hacker, virus e vari tipi di malware. Uno di questi, Windows Defender Firewall, ha sempre fatto parte di Windows ed è stato incluso con XP, 7, 8, 8.1 e, più recentemente, Windows 10 . È abilitato per impostazione predefinita. Il suo compito è proteggere il computer, i tuoi dati e persino la tua identità e funziona sempre in background.
Perché i firewall sono importanti?
Nel mondo fisico, un firewall è un muro progettato specificamente per arrestare o prevenire la diffusione di fiamme esistenti o in avvicinamento. Quando un incendio minaccioso raggiunge il firewall, il muro mantiene e frena le fiamme e protegge ciò che sta dietro.
Windows Defender fa la stessa cosa, ad eccezione dei dati, o più specificamente dei pacchetti di dati. Uno dei suoi compiti è quello di vedere cosa sta provando a entrare e uscire dal computer da siti Web ed e-mail e decidere se tali dati sono pericolosi o meno. Se ritiene accettabili i dati, li lascia passare. I dati che potrebbero costituire una minaccia per la stabilità del computer o le informazioni su di esso vengono negati. È una linea di difesa, proprio come un firewall fisico. Questa, tuttavia, è una spiegazione molto semplicistica di un argomento molto tecnico.
Perché e come accedere alle opzioni del firewall
Windows Defender Firewall offre diverse impostazioni che puoi configurare:
Blocca manualmente un programma consentito per impostazione predefinita, ad esempio Microsoft Tips o Get Office. Quando blocchi questi programmi, in pratica li disabiliti. Se non sei un fan dei promemoria che puoi acquistare in Microsoft Office o se i suggerimenti sono fonte di distrazione, puoi farli scomparire.
Scegli di consentire alle app di passare attraverso il tuo computer dati non consentiti per impostazione predefinita. Questa personalizzazione si verifica spesso con app non native installate come iTunes perché Windows richiede l’autorizzazione per consentire sia l’installazione che il passaggio. Tuttavia, le funzionalità possono anche essere correlate a Windows, ad esempio l’opzione per utilizzare Hyper-V per creare macchine virtuali o Desktop remoto per accedere al computer in remoto.
Disattiva completamente il firewall . Fallo se decidi di utilizzare una suite di sicurezza di un altro fornitore, come i programmi antivirus offerti da McAfee o Norton. Questo spesso viene fornito come prova gratuita su nuovi PC e gli utenti spesso si iscrivono. Dovresti anche disabilitare Windows Firewall se hai installato un’alternativa. Non disabilitare Windows Defender Firewall a meno che non ne sia installato un altro e non eseguire più firewall contemporaneamente.
Modifica le impostazioni di Windows Firewall
Quando sei pronto per apportare modifiche a Windows Firewall, digita Windows Defender nell’area Cerca della barra delle applicazioni, quindi seleziona Impostazioni di Windows Defender dall’elenco.
Dall’area Windows Defender Firewall, puoi fare diverse cose. L’opzione per attivare o disattivare Windows Firewall è nel riquadro di sinistra. È una buona idea controllare qui ogni tanto per vedere se il firewall è effettivamente abilitato. Alcuni malware , se vengono rilevati dal firewall, possono disattivarlo a tua insaputa. Basta fare clic per verificare e quindi utilizzare la freccia indietro per tornare alla schermata principale del firewall. Puoi anche ripristinare i valori predefiniti se li hai modificati. L’opzione Ripristina predefiniti , sempre nel riquadro di sinistra, offre l’accesso a queste impostazioni.
Le impostazioni contrassegnate con uno scudo blu e oro richiedono una password a livello di amministratore per accedere.
Come consentire un’app tramite Windows Defender Firewall Quando si consente un’app in Windows Defender Firewall, si sceglie di consentire il passaggio dei dati attraverso il computer in base al fatto che si sia connessi a una rete privata o pubblica o ad entrambi. Se si seleziona Solo privato per l’opzione Consenti, è possibile utilizzare l’app o la funzione quando si è connessi a una rete privata, ad esempio una a casa o in ufficio. Se scegli Pubblico, puoi accedere all’app mentre sei connesso a una rete pubblica, ad esempio una rete in un bar o in un hotel. Come vedrai qui, puoi anche scegliere entrambi.
Come bloccare un programma con Windows Defender Firewall
Windows Firewall consente ad alcune app e funzionalità di Windows 10 di passare e entrare i dati da un computer senza input o configurazione dell’utente. Questi includono Microsoft Edge e Microsoft Photos e funzionalità necessarie come Core Networking e Windows Defender Security Center. Tuttavia, altre app Microsoft come Cortana potrebbero richiedere l’autorizzazione esplicita al primo utilizzo. Questa approvazione apre, tra le altre cose, le porte richieste nel firewall. Tuttavia, puoi revocare il tuo consenso a bypassare il firewall.
Per bloccare un programma su un computer Windows 10:
Nell’applet di Windows Defender Firewall, selezionare Consenti e app tramite firewall .
Premere Cambia impostazioni e digitare una password amministratore se richiesta.
Individua l’app da bloccare. Accanto avrà un segno di spunta.
Seleziona le caselle di controllo per non consentire l’immissione. Esistono due opzioni: privata e pubblica . Seleziona entrambi.
Dopo aver completato questo processo, le app che hai selezionato vengono bloccate in base ai tipi di rete che hai selezionato.
Il dibattito senza fine tra i proprietari di Android e iOS su quale piattaforma sia migliore sembra che non sarà mai veramente risolto. Entrambe le parti hanno la loro parte di punti di discussione validi, che vanno dalla sicurezza e la crittografia per gli utenti iPhone alla personalizzazione e alle abilità dell’Assistente Google sul lato Android.
In questo momento, vogliamo evidenziare alcuni dei punti di forza di Android che iOS non può ancora supportare, dalla tua capacità di impostare app predefinite e utilizzare più di un’app alla volta alla possibilità di personalizzare completamente l’aspetto del tuo telefono.
Ecco le cose preferite che gli utenti Android possono fare e che le persone con iPhone possono solo sognare.
Usa le app che desideri, non quelle che ti vengono imposte
L’opzione per impostare Gmail come app di posta elettronica predefinita su un iPhone è qualcosa che gli utenti iOS chiedono ad Apple di aggiungere da anni. Anche se Apple ha aggiunto l’opzione per eliminare le proprie app da iOS, non è ancora possibile impostare un’app predefinita. È tragico, davvero.
Android, d’altra parte, ti consente di impostare Firefox o Opera come browser predefinito anziché Google Chrome o di impostare l’app Messaggi di Google come app di messaggistica di testo preferita per sfruttare RCS, la funzione di chat recentemente rilasciata di Google che si comporta in modo molto simile a IMessage di Apple .
Non è difficile vedere quali app sono state etichettate come predefinite sul tuo dispositivo Android: apri l’app Impostazioni e vai su App e notifiche > App predefinite. Per modificare le impostazioni predefinite, selezionare la categoria dell’app, ad esempio App telefono o App browser, e scegliere tra le opzioni.
Assistente Google senza limiti
Gli utenti di iPhone hanno Siri, ma Android ti offre Google Assistant. Google Assistant è uno strumento molto più sofisticato di Siri di Apple per una serie di motivi, ma il più importante è che utilizza l’impressionante database di Google.
L’Assistente Google è in grado di comprendere le richieste comuni di aziende e nomi e riceve richieste più spesso. Restituisce anche risposte di alta qualità, attingendo dalla Ricerca Google, uno strumento a cui Siri non ha accesso.
Google Assistant si integra perfettamente anche con le altre funzioni del telefono, per dirti quando è il momento di partire per la prossima riunione e avvertirti che il traffico sarà pesante sulla strada di casa. Se disponi di altoparlanti intelligenti Google Home o Nest Home o di altri dispositivi compatibili, puoi anche utilizzare l’Assistente sul telefono per controllare i dispositivi intelligenti in casa come luci, prese o termostato, anche da lontano.
Ed è integrato direttamente nel tuo dispositivo Android. “OK, Google” e “Ehi, Google” sono le due frasi per attivarlo. Se hai bisogno di aiuto per sapere cosa chiedere, puoi chiedere a Google Assistant un elenco di comandi: “OK, Google, cosa puoi fare?” I proprietari di iPhone possono anche installare l’app Google per utilizzare Assistant, ma non è integrato e non è l’assistente personale predefinito.
Utilizza due app contemporaneamente
Anche se iPadOS 13 supporta l’utilizzo di più app contemporaneamente, iOS 13 e iPhone no. Gli utenti Android, tuttavia, hanno app utilizzabili con schermo diviso dal 2016 con il rilascio di Android 7.0 Nougat.
L’uso di due app è utile se stai cercando un numero di telefono di un contatto da inviare a qualcuno su Facebook Messenger o se devi comporre informazioni in un documento quando scrivi un’email. Non è chiaro il motivo per cui Apple non abbia ancora aggiunto questa funzione all’iPhone, ma forse ha qualcosa a che fare con la dimensione delle finestre sul display dell’iPhone rispetto all’iPad più grande.
Il modo più semplice per utilizzare la modalità schermo diviso è aprire la vista multitasking e toccare l’icona dell’app nella parte superiore della sua scheda multitasking: è la stessa icona che usi per avviare l’app dalla schermata principale. Seleziona Dividi schermo dall’elenco di opzioni, quindi seleziona la seconda app che desideri aprire contemporaneamente. (Questi passaggi possono variare in base al telefono Android in uso. Ad esempio, i telefoni Samsung dispongono della propria versione dell’interfaccia.)
Puoi regolare le dimensioni di ciascuna app trascinando la piccola maniglia tra le due app per espandere o ridurre la quantità di spazio occupato da ciascuna app.
Personalizza la tua schermata iniziale come preferisci
L’approccio di Apple alla schermata principale consiste nel posizionare tutte le app installate in una griglia rigida su più pagine. La maggior parte dei dispositivi Android adotta un approccio duplice dandoti una schermata iniziale e un cassetto delle app. La schermata iniziale non segue un layout a griglia, che ti consente di posizionare le app ovunque desideri. Entrambe le piattaforme consentono di creare cartelle contenenti gruppi di app.
Il vantaggio dell’approccio di Android è che puoi personalizzare la schermata iniziale disponendo le icone delle app in qualsiasi modello di tua scelta e Android supporta widget di varie dimensioni.
Puoi utilizzare i launcher per personalizzare il tuo telefono
I launcher sono l’epitome della personalizzazione di Android. Queste app ti consentono di cambiare completamente il modo in cui interagisci con la schermata iniziale, il contenitore delle app e persino le icone delle app sul telefono. L’uso di un launcher sul tuo telefono Android ti consente di personalizzare quasi ogni aspetto di come il tuo telefono appare e si comporta, rendendolo ancora più personale di quanto non sia già.
Nova Launcher, Microsoft Launcher, Apex Launcher e Action Launcher aggiungono tutti i proprie funzionalità al tuo telefono Android. Ad esempio, un altro popolare launcher Android, Evie, introduce l’utilizzo di una barra di ricerca per trovare e aprire rapidamente app o qualsiasi altra cosa sul tuo telefono Android. È il minimalismo al suo meglio.
E’ consigliabile dedicare un po’ di tempo alla ricerca dei vari launcher, provandone un paio e personalizzando davvero l’aspetto del tuo telefono. Basta sapere che più a fondo ti immergi nel mondo dei launcher, più tempo ed energia spenderai per modificare la configurazione.
È difficile immaginare un mondo in cui Apple lascia accadere a qualcosa del genere per l’iPhone.
Sfondi sempre nuovi
Se personalizzare un launcher sembra molto impegnativo, c’è un altro modo per rendere il tuo telefono Android costantemente personalizzato, ed è un’altra cosa che i tuoi amici di iPhone non possono fare: utilizzare l’app Sfondi di Google.
L’app Sfondi aggiorna quotidianamente lo sfondo della schermata iniziale e della schermata di blocco, senza che tu debba fare nulla.
Esistono diverse categorie di stili di sfondi tra cui scegliere. Scegli il tuo preferito e lascia che l’app si occupi di tutto il resto. Personalmente, mi piace usare la categoria di forme geometriche. Gli sfondi sono unici e colorati.
Guarda un video e un testo contemporaneamente
Se hai iniziato a navigare in Google Maps di recente, solo per lasciare l’app per rispondere a un messaggio di testo, probabilmente hai visto una piccola finestra di Google Maps rimanere visibile in un angolo dello schermo. Android ha ottenuto una modalità picture-in-picture a livello di sistema per più di semplici app video con il rilascio di Android Oreo nel 2017.
Oltre a Google Maps e alle app video, puoi anche utilizzare la funzione Picture-in-Picture per le videochiamate con le app supportate. L’uso preferito di picture-in-picture è iniziare a trasmettere in streaming un video di YouTube e quindi lasciare l’app per sfogliare Reddit o rispondere a un messaggio di testo o e-mail mentre il video di YouTube continua a essere riprodotto in un angolo dello schermo. Quando si vuole tornare a guardare il video a schermo intero, basta toccare la miniatura per ingrandirla.
Gli iPhone non hanno alcun tipo di modalità picture-in-picture. Quello che vedi sullo schermo è quello che puoi seguire.
La stampante a getto d’inchiostro HP Envy, la stampante All-in-One Envy 5055 è una stampante all-in-one (AIO) entry-level costruita pensando alle famiglie e agli home office.
Tra le tante scelte dello stesso tipo come la Expression Premium XP-7100 Small-in-One di Epson, Envy 5055 stampa bene (in particolare le foto), ma a differenza della XP-7100 un po’ più costosa, questa HP AIO ha poche funzionalità. In particolare, manca un alimentatore automatico di documenti (ADF) per l’invio di documenti multipagina allo scanner. In compenso Envy ha un’opzione per ridurre i costi di gestione tramite il programma HP Instant Ink. Se non esegui molti lavori di copia o scansione multipagina, Envy 5055, associato a Instant Ink, è una scelta sensata per un ufficio domestico con esigenze di rapidità e qualità.
Linea elegante
L’Envy 5055 misura 43 cm per 35 (HWD) e pesa meno di 12 kg. Tra i suoi numerosi concorrenti, la Pixma TS6320 Wireless All-in-One con prezzo simile e caratteristiche simili è uno dei più vicini in termini di dimensioni e circonferenza, principalmente perché nessuna macchina è dotata di un ADF. Il compromesso è, ovviamente, che rinunci alla comodità di lasciare che il tuo AIO si alimenti da solo scansionando e copiando lavori mentre fai qualcos’altro di importante.
In genere, gli AIO con ADF, come Epson XP-7100 o Brother MFC-J995DW INKvestment Tank All-in-One, sono un po’ più grandi. Dobbiamo dire però che non ci capita molto spesso di dover fare moltissime copie in una volta sola, specialmente se siamo a casa o lavoriamo in smart working. Di conseguenza la mancanza di un alimentatore per copie o scansioni è davvero un problema molto limitato.
Tra le macchine qui menzionate finora, tutte tranne la Pixma TS6320 sono dotate di pannelli di controllo touch-screen (anche se relativamente piccoli). Tuttavia, lo schermo da 2,2 pollici dell’Envy 5055 è monocromatico, rispetto ai display a colori su XP-7100 e MFC-J995DW. I display a colori consentono, tra le altre cose, di visualizzare anteprime di documenti e immagini prima di stamparle direttamente da chiavette USB o schede flash SD. Tuttavia, né Envy 5055 né Canon AIO supportano la stampa o la scansione su dispositivi di memoria flash. D’altra parte, Epson e Brother supportano unità di memoria USB e Envy 7855 consente di utilizzare sia unità USB che schede SD.
Per quanto riguarda la connettività, le interfacce standard di Envy 5055 sono Wi-Fi, connessione a un singolo PC tramite USB e Wireless Direct, la versione di HP del famoso protocollo di rete peer-to-peer Wi-Fi Direct, per accedere alla stampante dal palmare smartphone o tablet senza appartenere a una rete locale (LAN).
Altre opzioni di connettività mobile sono Apple AirPrint, Mopria, HP ePrint (per la stampa di e-mail e allegati) e HP Smart App, un driver multipiattaforma con diverse automazioni del flusso di lavoro e altre funzionalità a valore aggiunto.
Per quanto riguarda la capacità della carta e le classificazioni del volume, il vassoio della carta dell’Envy 5055 può contenere fino a 100 fogli di carta formato lettera, 10 buste o 20 fogli di carta fotografica premium. E HP valuta il ciclo di lavoro mensile massimo all-in-one a 1.000 pagine, con un volume di stampa mensile consigliato fino a 400 stampe. Sono 1.000 pagine in meno rispetto al ciclo di lavoro massimo dell’XP-7100, sebbene il volume consigliato sia lo stesso. La MFC-J995DW massima è di 4.000 stampe in più rispetto alle Envy 5055 e il suo volume di picco consigliato è maggiore di 1.100 pagine.
Un pacchetto software intelligente
Envy viene fornito con il driver HP Smart App e HP Photo Creations. L’app Smart non è solo un driver, quindi parliamo prima di Photo Creations. Sebbene sia automatizzato per guidarti attraverso gran parte delle sue funzionalità, è fondamentalmente un editor fotografico leggero simile all’editor Easy-PhotoPrint di Canon, oltre a una raccolta di modelli, tra cui layout di fotolibri, calendari e biglietti di auguri.
Il driver della stampante HP Smart App funziona su Windows, macOS, Android e iOS. Tuttavia, a seconda della stampante HP in uso, la sua funzionalità va ben oltre la semplice comunicazione tra dispositivi informatici e stampanti. Ad esempio, consente di utilizzare la fotocamera del dispositivo portatile per scansionare documenti sulla stampante o sul cloud. Smart Task di Smart App è una raccolta di predefiniti di flusso di lavoro personalizzabili che automatizzano attività ripetitive, come la scansione sul sito cloud preferito, la scansione su e-mail o cartelle locali su un PC o server in rete e la stampa in remoto.
La Smart App esegue anche la funzione di riconoscimento ottico dei caratteri (OCR) per convertire le pagine scansionate in testo modificabile, una funzionalità che spesso richiede un programma in bundle separato.
La velocità di stampa è buona
Uno svantaggio delle stampanti per casa entry-level è che la maggior parte, come Envy 5055, è lenta. HP ha portato però la stampa a 10 pagine monocromatiche al minuto (ppm) e 7 ppm per le pagine a colori. Sei secondi per pagina (o poco meno di 10 secondi per una stampa a colori) è davvero un tempo ottimo, se si stampa uno o due fogli, diventa un po’ stressante se devi farne 30/40.
Per valutare la sua velocità abbiamo testato l’Envy 5055 su USB con Intel Core i5 standard con Windows 10 Pro. Ha stampato il documento di testo Microsoft Word di 12 pagine a una velocità media di 10,9 ppm, leggermente più veloce della sua valutazione di 10 ppm.
Successivamente, sono stati provati diversi documenti aziendali Adobe Acrobat e Microsoft Excel e PowerPoint a colori contenenti grafici e altri elementi aziendali con foto incorporate.
Qui, l’Envy 5055 ha gestito un 3.3ppm abbastanza basso. La maggior parte delle altre macchine la battono di almeno 2 ppm, con la massima velocità, 4,3 ppm più veloce dell’Envy 5055. Ad essere onesti, tuttavia, gli Envy e altri AIO ottimizzati per le foto non sono progettati per la stampa di documenti aziendali complessi e di grandi dimensioni che compongono questa parte dei nostri test.
La maggior parte di essi, tuttavia, è progettata per stampare foto. L’Envy 5055 ha sfornato le nostre fotografie colorate e altamente dettagliate da 4 per 6 pollici in un tempo medio di 42 secondi ciascuna.
Qualità dell’output: niente di cui lamentarsi
Come l’Envy 7855 e altri membri della famiglia che abbiamo recensito, l’Envy 5055 stampa un bell’aspetto e grafica e foto accettabili per un AIO a getto d’inchiostro entry-level. Il testo è risultato nitido e altamente leggibile nella maggior parte delle dimensioni dei punti, fino a circa 8 punti circa. L’output testuale di questo AIO dovrebbe essere accettabile per la maggior parte dei tipi di output aziendali, familiari e degli studenti.
Anche i grafici di Excel, i volantini di PowerPoint e i documenti Acrobat sembravano buoni, tranne per il fatto che sfumature e riempimenti scuri non erano del tutto completi. Ci sono lievi striature, ma l’output grafico complessivo è buono.
Per quanto riguarda le foto, mentre HP ha fatto un ottimo lavoro nel modificare le sue macchine a quattro inchiostri (ciano, magenta, giallo e nero) per sfornare foto di bell’aspetto la concorrenza nel mercato delle stampanti consumer è ferma. Numerosi AIO entry-level ottimizzati per la fotografia, tra cui Epson XP-7100 e Canon TS6320, utilizzano cinque inchiostri. Questi colori aggiuntivi offrono una gamma cromatica più ampia e maggiori dettagli, producendo in tal modo immagini più vivaci e accuratamente colorate.
Questo non vuol dire che le foto dell’Envy 5055 non siano accettabili, ma non sono le migliori disponibili in questa classe. Un bel tocco, però, è che questo AIO stampa documenti e foto senza bordi fino a 21 per 28 cm, quasi un A4.
Pagine a colori e foto a costi monocromatici
Storicamente, un aspetto negativo degli AIO a getto d’inchiostro entry-level e incentrati sulla fotografia è che costano molto da utilizzare in base alla pagina. Al giorno d’oggi, tuttavia, con la linea HP Envy e diverse altre stampanti di qualità consumer non è più così. Se scegli il metodo convenzionale di acquisto delle cartucce d’inchiostro quando necessario quando si svuotano, la stampa di pagine monocromatiche su Envy 5055 ti costerà 10,3 centesimi a testa e pagine a colori e anche 22,3 centesimi.
Questo ci porta al programma di abbonamento HP Instant Ink, in cui, in questo caso, Envy 5055 stesso tiene traccia di quante pagine stampate e, quando è il momento di acquistarne di nuove, ordina le cartucce da HP. Progettato per utenti a basso volume che stampano da 50 a 300 pagine al mese, il programma offre tre livelli di servizio, con un piano di 300 pagine che costa un costo di 3,5 centesimi per pagina. L’enorme vantaggio qui, tuttavia, è che il costo è pari a 3,5 centesimi per pagina per qualsiasi pagina stampata, sia essa una pagina monocromatica con una copertura dell’inchiostro molto ridotta o una foto da 8,5 per 11 pollici con una copertura dell’inchiostro al 100%.
Specifiche della stampante All-in-One HP Envy 5055
genere
All in One
Colore o Monocromatico
Colore
Tipo di connessione
USB, wireless
Formato carta standard massimo
A4
Numero di colori dell’inchiostro
4
Numero di cartucce / serbatoi d’inchiostro
2
Stampa diretta da schede multimediali
No
Stampa diretta da chiavette USB
No
Velocità nominale alle impostazioni predefinite (colore)
7 ppm
Velocità nominale alle impostazioni predefinite (Mono)
"Utilizziamo i cookie per personalizzare contenuti ed annunci, per fornire funzionalità dei social media e per analizzare il nostro traffico. Condividiamo inoltre informazioni sul modo in cui utilizza il nostro sito con i nostri partner che si occupano di analisi dei dati web, pubblicità e social media, i quali potrebbero combinarle con altre informazioni che ha fornito loro o che hanno raccolto dal suo utilizzo dei loro servizi.
Cliccando su “Accetta tutti”, acconsenti all'uso di tutti i cookie. Cliccando su “Rifiuta”, continui la navigazione senza i cookie ad eccezione di quelli tecnici. Per maggiori informazioni o per personalizzare le tue preferenze, clicca su “Gestisci preferenze”."
Questo sito web utilizza i cookie.
I siti web utilizzano i cookie per migliorare le funzionalità e personalizzare la tua esperienza. Puoi gestire le tue preferenze, ma tieni presente che bloccare alcuni tipi di cookie potrebbe avere un impatto sulle prestazioni del sito e sui servizi offerti.
Essential cookies enable basic functions and are necessary for the proper function of the website.
Name
Description
Duration
Cookie Preferences
This cookie is used to store the user's cookie consent preferences.
30 days
These cookies are used for managing login functionality on this website.
Name
Description
Duration
wordpress_test_cookie
Used to determine if cookies are enabled.
Session
wordpress_sec
Used to track the user across multiple sessions.
15 days
wordpress_logged_in
Used to store logged-in users.
Persistent
Statistics cookies collect information anonymously. This information helps us understand how visitors use our website.
Google Analytics is a powerful tool that tracks and analyzes website traffic for informed marketing decisions.
Used to monitor number of Google Analytics server requests when using Google Tag Manager
1 minute
_ga_
ID used to identify users
2 years
_gid
ID used to identify users for 24 hours after last activity
24 hours
_gali
Used by Google Analytics to determine which links on a page are being clicked
30 seconds
_ga
ID used to identify users
2 years
__utmx
Used to determine whether a user is included in an A / B or Multivariate test.
18 months
__utmv
Contains custom information set by the web developer via the _setCustomVar method in Google Analytics. This cookie is updated every time new data is sent to the Google Analytics server.
2 years after last activity
__utmz
Contains information about the traffic source or campaign that directed user to the website. The cookie is set when the GA.js javascript is loaded and updated when data is sent to the Google Anaytics server
6 months after last activity
__utmc
Used only with old Urchin versions of Google Analytics and not with GA.js. Was used to distinguish between new sessions and visits at the end of a session.
End of session (browser)
__utmb
Used to distinguish new sessions and visits. This cookie is set when the GA.js javascript library is loaded and there is no existing __utmb cookie. The cookie is updated every time data is sent to the Google Analytics server.
30 minutes after last activity
__utmt
Used to monitor number of Google Analytics server requests
10 minutes
__utma
ID used to identify users and sessions
2 years after last activity
_gac_
Contains information related to marketing campaigns of the user. These are shared with Google AdWords / Google Ads when the Google Ads and Google Analytics accounts are linked together.
90 days
Marketing cookies are used to follow visitors to websites. The intention is to show ads that are relevant and engaging to the individual user.
X Pixel enables businesses to track user interactions and optimize ad performance on the X platform effectively.
Our Website uses X buttons to allow our visitors to follow our promotional X feeds, and sometimes embed feeds on our Website.
2 years
personalization_id
Unique value with which users can be identified by X. Collected information is used to be personalize X services, including X trends, stories, ads and suggestions.
2 years
guest_id
This cookie is set by X to identify and track the website visitor. Registers if a users is signed in the X platform and collects information about ad preferences.
2 years
Per maggiori informazioni, consulta la nostra https://www.alground.com/origin/privacy-e-cookie/