Archivio

Archivio per la categoria ‘grandefratello’

Tranquilli, ci pensa Word

5 agosto 2016

Ma alla fine m’assetto papale
mi sbottono e mi leggo ‘o giornal
mi consiglio con don Raffae’
mi spiega che penso e bevimm’ò cafè.

(F. De André, M. Bubola, M. Pagani, Don Raffae’, 1990)

keyboardLe novità di in uscita a luglio sono state presentate in un post apparso il 26 (beh, tecnicamente siamo in tempo) sul blog ufficiale dedicato alla suite da ufficio di casa Microsoft. Tra queste troviamo alcune nuove funzioni per la gestione delle email in Outlook:

  • la funzione Focused Inbox, con cui se tu informi Outlook che alcuni tipi di email sono importanti, poi lui ti dirà che alcuni tipi di email sono importanti. “C’era già”, diranno i meglio informati. Infatti. Ma solo sulle versioni “mobile” iOS e Android (cioè praticamente per tutti tranne gli utenti di Microsoft Windows). Adesso è stata portata anche sulle versioni per Windows, per MacOS e sulla versione web, così almeno la gestione risulterà univoca e coerente sui diversi sistemi usati contemporaneamente. No, prima non lo era, evidentemente;
  • la funzione @mentions, con cui puoi complicare un po’ il testo della mail, aggiungendo il nome di qualcuno che vuoi aggiungere ai destinatari della mail. Tu nomini qualcuno, Outlook lo aggiunge ai destinatari. Ci sfugge il motivo per cui sarebbe più pratico che scrivere direttamente il suo indirizzo nel campo giusto della mail, ma è un problema nostro. “C’era già”, diranno i bene informati di prima. Infatti. Ma solo sulla versione web. Adesso l’avranno anche gli utenti Android, iOS. E pure gli utenti di Windows 10, che evidentemente sono sempre gli ultimi a sapere le cose.

Anche PowerPoint introduce una nuova funzione, denominata Zoom. Si tratta di una sorta di nuovo gestore delle transizioni che permetterà di passare da una slide all’altra in modo dinamico, fluido (hardware permettendo) e interattivo come se la platea stesse assistendo a un filmato. Tutto aiuta, anche se è noto che le transizioni non sono lo strumento più importante per rendere interessante una presentazione multimediale. I bene informati sanno che questa funzione non c’era già; e per ora sarà disponibile solo per i sottoscrittori del programma Office Insider, cioè i beta-tester volontari di Microsoft, che lo troveranno nella loro versione di Office 2016 per Windows. Tutti gli altri aspettino fino a nuovo post.

Le due novità più eclatanti, tuttavia, riguardano MS :

  • Researcher è uno strumento che permette di fare ricerche sul web utilizzando il motore di Bing senza uscire dall’applicazione, e di copiare e incollare automaticamente i risultati. Nessuno sbattimento né per la verifica della fondatezza dei contenuti, o del valore e dell’autorevolezza delle fonti: ci pensa Bing: l’ha detto Bing, dunque è vero. Zero preoccupazioni anche per la formattazione del testo e per la creazione della nota con il riferimento al link da cui è presa l’informazione inserita: ci pensa Word;
  • Editor (un nome originale: è come chiamare tuo figlio “bambino”) finisce, nelle intenzioni dei suoi inventori, il lavoro che Researcher ha iniziato, “vi assiste con i ritocchi finali”, recita l’articolo, suggerendo l’uso di parole più appropriate, correggendo la forma delle frasi “sulla base di funzioni di auto-apprendimento automatico e di elaborazione del linguaggio naturale, mescolate con input provenienti dal nostro team di linguisti”. Dunque intelligenza artificiale come se piovesse. In realtà l’ultima dimostrazione data da Microsoft in materia non pare abbia avuto grandissimo successo: Tay ha imparato soprattutto parolacce, per cui è il caso di consolarsi con Cortana che, se anche sbaglierà qualche risposta, almeno pare abbia imparato nuove barzellette.

Questi due nuovi strumenti, dunque, si occuperanno di cosa scrivere e come scriverlo. D’ora in poi ci pensa (letteralmente) Word. Qui dicono che “l’obiettivo [di Microsoft] è diventare leader dell’apprendimento e dell’e-learning” per farci “diventare scrittori migliori”.

Uno strumento che consiglia cosa e da dove copiare (le fonti più autorevoli, oppure gli inserzionisti più generosi?) per prendere un bel voto a scuola, un altro che cambia le parole consigliandoci come dobbiamo parlare, ad un tempo correttore ortografico, sintattico e semantico, lo stesso per tutti. Voialtri, che ancora credete che per scrivere di qualcosa bisogna studiare, documentarsi e conoscere; voialtri che ancora pensate che la lingua sia un arte da coltivare per tutta una vita; voialtri che sapete riconoscere l’autore di un pezzo dallo stile, dal lessico e dalle sue personalissime licenze grammaticali, rassegnatevi al progresso e andate a sentirvi l’ultima barzelletta di Cortana. Ammesso che ci sia ancora qualcosa da ridere.

Marco Alici

Fonte: http://www.techeconomy.it/2016/08/05/tranquilli-ci-pensa-word/

Share

grandefratello, microsoft, riflessioni, scuola, software

Microsoft cancella le partizioni Linux in dual boot

4 agosto 2016

Windows-10In breve: se state pensando di aggiornare il vostro pc con a bordo Windows 10 e avete una distro Linux in dual boot leggete quanto segue.

Inquietanti notizie giungono da Microsoft e più precisamente da “Windows 10 Anniversary Update“, l’ultimo aggiornamento del sistema operativo dell’azienda di Redmond. Windows Report segnala come in alcuni casi il sistema non è in grado di riconoscere le partizioni, rimuovendole di conseguenza.

partition-gone-anniversary

Molti utenti segnalano come alcune delle loro partizioni siano sparite dopo l’anniversary update. Tipicamente è la partizione più piccola a sparire, ma non possiamo dire per certo se la partizione viene cancellata o se Windows semplicemente non la rileva. Alcuni utenti dicono che la partizione non è allocata, altri invece possono rilevarla una volta installati tool di terze parti per la gestione delle partizioni.

Per quanto fumosa la questione sia, sicuramente è un bel problema ed in attesa di prese di posizioni ufficiali da parte di Microsoft è bene procedere cautamente con gli aggiornamenti di sistemi dual boot.

windows-problem

Queste sono le parole di un utente a cui è capitato quanto riportato sopra:

Ho iniziato a installare l’aggiornamento ieri prima di andare a letto. Ora la mia partizione sul disco D: è sparita e il disk manager che uso dice “149,05GB non allocati”. E’ un hard disk da 160GB della Intel che ha sempre funzionato alla perfezione, avevo tutte le mie applicazioni oltre ai dati personali su quel disco“.

Speriamo che Microsoft risolva la cosa al più presto, nel frattempo effettuate un bel backup dei vostri dati!

[Fonte]

Matteo Gatti

Fonte: http://www.lffl.org/2016/08/microsoft-cancella-le-partizioni-linux-in-dual-boot.html

Share

grandefratello, hotnews, linux, microsoft, multinazionali, software, tipstricks

Un volo tra le nuvole

8 luglio 2016

“Il Marketing è come il bikini: sembra che faccia vedere tutto,
ma nasconde le parti più importanti.”

Clouds

Sembra quasi di rivivere i tempi in cui Sony inventò, insieme al suo Walkman, il bisogno (indotto, giacché prima non lo si aveva, dall’abile Marketing Sony) di ascoltare musica per la strada. All’improvviso sembrò come se nessuno potesse più vivere senza quelle cuffie, perfino chi la musica, fino ad allora, l’ascoltava sì e no dallo stereo di casa. Il Cloud: ormai non si parla d’altro, almeno negli ambienti informatici. Considerato da molti (spesso sono gli stessi che la vendono, in verità) l’ultima frontiera, lo stato dell’arte della tecnologia, viene quasi da chiedersi come abbiamo potuto, fino ad ora, vivere senza.

Ma di che si tratta esattamente? Com’è usuale in questa rubrica, la facciamo semplice a costo di perdere qualcosa in precisione: tu hai un PC, ma i tuoi file e/o le tue applicazioni sono su un altro computer. In mezzo c’è Internet, che permette al tuo PC di accedere ai tuoi file e/o di eseguire le tue applicazioni “come se” fossero sul tuo PC. Dove siano esattamente non lo sappiamo: sotto un cavolo, in cielo, fra le nuvole, “in the clouds“, appunto.

La gran comodità di questa tecnologia è che puoi accedere ai tuoi dati e/o alle tue applicazioni – spesso attraverso un’interfaccia web, da un semplice browser – anche da un altro PC, o addirittura da un dispositivo diverso da un PC, come un tablet o uno smartphone. Ma si sa, le comodità hanno un prezzo da pagare:

  • l’assenza di una connessione Internet rende tutto molto più difficile, al limite impossibile. Se usate la posta elettronica solo in modalità webmail, attraverso il browser (la posta e il software per accedervi risiedono sul computer di un altro, quindi è un servizio “cloud”) sapete bene di cosa stiamo parlando;
  • siccome i tuoi file sono sul computer di un altro (il fornitore del servizio), devi compiere un atto di fede: devi fermamente credere che quell’altro non vada a ficcare il naso nei tuoi files, magari indicizzandone i contenuti e spifferandoli in giro al miglior offerente;
  • se si tratta di applicazioni, devi fermamente credere che il servizio funzioni sempre, o almeno funzioni quando ti serve. La cronaca recente mostra che si tratta sempre di fiducia ben riposta.

Qualche volta i servizi cloud mostrano dettagli e comportamenti a dir poco curiosi:

  • se usate Google Drive, il servizio di memorizzazione offerto dal colosso di Mountain View, certamente saprete che, oltre ad essere gratuito entro certi limiti di spazio, comprende anche la scansione per la ricerca di eventuali virus, dei files che state per scaricare sul vostro dispositivo locale. Peccato però che a quelli di Google interessino solo i file più piccoli di 25 MB! Se ad esempio state scaricando un archivio compresso da 30 MB zeppo di file infetti, verrete avvertiti che dovrete cavarvela da soli. Utente avvisato…

Google-Drive

  • Se usate Dropbox per tenere sincronizzati i vostri file su diversi dispositivi, e magari amate accedervi dalla comoda interfaccia web anziché utilizzare l’apposita applicazione, certamente avrete notato che Dropbox permette di visualizzare il contenuto di moltissimi tipi di file: immagini, video, ma anche file di testo, documenti, fogli di calcolo e presentazioni. Non solo: da qualche tempo il servizio comprende anche la possibilità di editare file avvalendosi dell’integrazione con Microsoft Office Online. Ufficialmente viene dichiarata la possibilità di editare i formati di Microsoft Office (.docx .xlsx .pptx), cosa peraltro alquanto ovvia; in realtà il software gestisce anche formati diversi, come i formati standard OpenDocument, ma questo non viene dichiarato, e la cosa è molto meno ovvia. Un dettaglio, certo. Tu chiamale, se vuoi…”distrazioni”.

Dropbox-768x304Per amor di cronaca segnaliamo anche di avere avuto qualche problema – non sappiamo se dovuto al browser o al codice di Dropbox – con il pulsante di apertura del file: dovrebbe presentare (sempre, crediamo, ma a volte non compariva) un menù a discesa da dove poter scegliere se aprire il nostro file .odt di prova con la nostra applicazione desktop predefinita (nella fattispecie LibreOffice) o con Microsoft Word Online di cui, se non altro per la sua insensata interfaccia utente, probabilmente continueremo a fare piacevolmente a meno.

Word-Online-768x442

Abbiamo visto che i servizi offerti dalla “nuvola” possono essere strumenti utili in molte situazioni, ma non sono la Panacea descritta da molti uffici marketing: possono essere pieni di insidie, di rischiosi atti di fede da compiere e dettagli da non trascurare.

Utente avvisato…

Marco Alici

Fonte: http://www.techeconomy.it/2016/07/08/un-volo-le-nuvole/

Share

filesystem, grandefratello, LibreOffice, microsoft, multinazionali, openofficeorg, riflessioni, software, tipstricks

Il malware che ruba i dati dal computer ascoltando le ventole

27 giugno 2016

Il virus è stato inventato da un gruppo di ricercatori dell’università israeliana Ben Gurion: riesce a spiare anche dispositivi completamente isolati

CIMG5619-kAwH-U1080983849019rO-1024x576@LaStampa.itUn gruppo di ricercatori dell’università israeliana Ben Gurion (la stessa università in cui è stato scoperto il bug per scaricare i film con Chrome) ha sviluppato un malware in grado di sottrarre dati anche a computer completamente isolati da internet, ascoltando il rumore prodotto dalle ventole e dalla CPU. Il malware, battezzato Fansmitter, è stato presentato in una ricerca appena pubblicata.

A differenza di altri virus simili, in grado di rubare dati a computer ascoltando le onde sonore emesse dagli amplificatori, Fansmitter può colpire anche dispositivi non solo «air-gapped» (non connessi a internet e isolati dagli altri), ma privi di speaker, webcam o qualunque altro hardware.

Una volta che il malware è stato installato, per esempio attraverso una chiavetta USB, è sufficiente sistemare uno smartphone, o un altro dispositivo dotato di microfono, nei dintorni del computer per poterlo spiare. I ricercatori sono riusciti a sottrarre dati a un computer posizionato a otto metri di distanza, trasferendoli a 900 bit/ora. Una velocità troppo bassa per trasportare file di medie dimensioni, ma sufficiente per sottrarre password o altri codici criptati.

Il malware può spiare qualunque dispositivo, analizzando la rotazione e la potenza del rumore prodotto da ventole di diverso tipo e dimensioni e convertendole in onde sonore che vengono decifrate dal dispositivo di ascolto. Ci sono alcune contromisure possibili, si spiega nella ricerca: software in grado di rilevare i virus in azione sui dispositivi o ventole estremamente silenziose. Nessuna delle soluzioni presentata si è dimostrata efficace al 100 per cento, ma intanto cominciano già a diffondersi computer senza ventole.

Share

grandefratello, hotnews, software, tipstricks

Scoperta grave vulnerabilità su Windows presente da 20 anni

22 giugno 2016

board-780316_1280È stata scoperta solo pochi giorni fa una che affligge tutti i sistemi operativi denominata #BadTunnel. A fare questa sensazionale scoperta è stato un ricercatore di sicurezza cinese di nome Yang Yu, direttore del Xuanwu Lab of Tencent a Beijing, che ha individuato la falla presente ormai da 20 anni in tutte le versioni del sistema operativo di casa Microsoft, da Windows 95 a Windows 10.

Grazie al Bug Bounty, per questa scoperta Yang Yu ha guadagnato il massimo premio che Microsoft concede in questi casi, circa 50 mila dollari.

La scoperta verrà presentata ufficialmente da Yang al Black Hat Summit 2016 che si terrà come di consueto a Las Vegas dal 30 luglio al 4 agosto. Per chi non conoscesse il Black Hat, è un evento molto noto nella comunità hacker e molto seguito in tutto il mondo, dove ricercatori e esperti di sicurezza presentano le loro scoperte.

“Questa vulnerabilità ha un impatto di sicurezza molto alto, probabilmente il più ampio mai registrato nella storia di Windows” – afferma Yang Yu.

Ma in cosa consiste #BadTunnel?

BadTunnel è una tecnica per NetBIOS-spoofing tra network. La tecnica permetterebbe all’attaccante di avere accesso al traffico che passa sul network della vittima oltrepassando eventuali Firewall e NAT di rete.

Secondo Yang, la vulnerabilità è causata nello specifico da una serie di implementazioni apparentemente corrette ma che impattano sul layer di trasporto e quello applicativo e ad una serie di protocolli applicativi usati dal sistema operativo.

Ipotesi di attacco

Un attaccante potrebbe tramite una mail di phishing o tecniche di social engineering indurre la vittima a cliccare su un determinato link con il browser IE o Edge e a farla accedere ad una pagina malevola.

La pagina malevola dell’attaccante appare come un File Server o un Local Print Server e tramite una serie di altre vulnerabilità che includono:

  • come Windows risolve i nomi di rete e accetta le risposte
  • come IE e Edge Browser supportano le pagine con codice embeddato
  • come Windows gestisce le path di rete via l’indirizzo IP
  • come il NetBIOS Name Service NB e NBSTAT interroga e gestisce le transazioni
  • come Windows gestisce le richieste sulla porta UDP 137

BadTunnel prende vita.

Simulazione di uno scenario di attacco prese dal paper tecnico di Yang

  1. Alice e Bob sono su reti differenti e hanno tra loro firewall e  NAT. Bob ha la porta 137/UDP e raggiungibile da Alice
  2. Bob chiude le porte 139 e la 445 lasciando aperta solo la 137/UDP
  3. Alice è convinta di accedere a file URI o UNC path che puntano a Bob tramite un altro hostname URI come http://WPAD/x.jpg o http://FileServer/x.jpg
  4. Alice invia una query NBNS NBSTAT verso Bob e verso l’indirizzo LAN di brodacast
  5. Se Bob blocca l’accesso alle porte 139 e 445 con una regola Firewall, Alice invierà una query di NBNS NBSTAT dopo circa 22 secondi. Se Bob invece chiude le porte 139 e 445 disabilitando il servizio Server Windows o il NetBIOS sul protocollo TCP/IP, Alice non ha bisogno di aspettare la connessione che scade prima di inviare la query.
  6. Quando Bob riceve la query NBNS NBSTAT inviata da Alice, Bob risponde forgiando un NBNS NB response prevedendo il transaction id e lo invia ad Alice. Se un pacchetto heartbeat viene inviato ogni pochi secondi, la maggior parte dei firewall e dispositivi NAT tengono aperta la connessione sulla porta 137/UDP
  7. Alice ora può aggiungere la risoluzione dell’indirizzo inviata da Bob all NBT cache. Il valore di default della TTL per la cache NBT è di 600 secondi.
  8. Bob può ora dirottare il traffico di Alice attraverso l’utilizzo del WPAD (Web Proxy Auto-Discovery Protocol) o tramite ISATAP (Intra-Site Automatic Tunnel Addressing Protocol) server.

(La tecnica di attacco con WPAD  venne presentata al BlackHat nel 2007. Inoltre il worm FLAME impiegò una tecnica simile.)

Fortunatamente Microsoft è corsa ai ripari e ha rilasciato il bollettino di sicurezza MS16-077 che mette al sicuro da attacchi di questo genere.

Se invece non è possibile installare la patch, per mitigare questo attacco è bene bloccare all’interno del proprio network la porta 137/UDP. Per utenti individuali invece si consiglia di disabilitare NetBIOS TCP/IP.

Fabio Natalucci

Fonte: http://www.techeconomy.it/2016/06/22/scoperta-grave-vulnerabilita-windows-presente-20-anni/

Share

grandefratello, hotnews, microsoft, multinazionali, software, tipstricks

Cos’ha comprato Microsoft?

17 giugno 2016

6717267977_30e38b773e_bAppena uscita, la notizia ha fatto subito il giro del mondo: ha annunciato – a cose fatte – di aver comprato Linkedin. Costo dell’operazione: poco più di 26 miliardi di dollari. In contanti. 26 miliardi di dollari sono un po’ più dell’1% del PIL dell’Italia, il doppio del PIL dell’Albania, una volta e mezzo il prezzo pagato nel 2014 da Facebook per Whatsapp.

Sulle motivazioni strategiche di questa acquisizione si è già detto: Microsoft sta progressivamente disinteressandosi del mercato desktop e dell’utente domestico, accrescendo le sue attenzioni verso il mondo delle imprese e delle organizzazioni, e è il maggiore social network orientato al mondo del lavoro. Non ci compete nemmeno fare analisi economiche per capire se è uno strumento così tanto prezioso da valere 26 miliardi di dollari o se Microsoft ne aveva così tanto bisogno per il suo business da essere disposta a spendere qualunque cifra (e comunque stiamo tranquilli: se anche fossero soldi buttati, Microsoft non finirà sul lastrico per questo. Notizia, anche questa, tutta da meditare).

La domanda che ci poniamo è un’altra: cosa ha comprato Microsoft esattamente? Un’azienda con oltre 1500 dipendenti? Certamente. Un’infrastruttura hardware e software di tutto rispetto? Anche. Uno strumento per integrare nuove funzionalità da proporre ai propri clienti di prodotti per la produttività? Senz’altro. Ma davvero tutto questo vale da solo un punto di PIL italiano, o due PIL albanesi eccetera? Probabilmente con un decimo di quella cifra si sarebbe potuto mettere in piedi un’azienda e un’infrastruttura hardware e software di pari livello. Dunque dev’esserci dell’altro, e infatti c’è: con Linkedin Microsoft ha comprato anche (soprattutto?) i suoi 400 (quattrocento) milioni di utenti, che sono più degli abitanti degli USA, un terzo degli abitanti della Cina. Quattrocento milioni di profili, che sono dati anagrafici, curriculum, informazioni lavorative, ma anche dati aziendali, abitudini, interessi individuali e di gruppo e quant’altro possa esserci dentro al profilo utente di un social network. In altre parole: informazioni sulle persone. O meglio, informazioni su quattrocento milioni di persone. Poco importa che solo un quarto siano utenti attivi, l’attività non è tanto importante quanto le informazioni personali, materiale su cui Zuckerberg ha costruito la sua fortuna patrimoniale e il suo potere. Che siano le informazioni a giustificare la spesa?

Certo, un utente che si era iscritto a Linkedin dando i suoi dati a un’azienda, di fatto li sta consegnando nelle mani di un’altra. A sua insaputa, peraltro. Non è la prima volta che succede: è accaduto agli utenti di Whatsapp, ma anche a quelli di Skype, di Instagram, e di chissà quanti “luoghi” in cui siamo entrati. Né sta a noi dire se la cosa sia buona o cattiva: di certo come utenti – “basic”, ma soprattutto “premium”, che pagano – avremmo il diritto di essere, se non proprio interpellati, almeno informati. Possibilmente prima degli azionisti. O è chiedere troppo?

(foto di Luca Biada Flickr, CC-BY 2.0)

Marco Alici

Fonte: http://www.techeconomy.it/2016/06/17/cosha-comprato-microsoft/

Share

grandefratello, hotnews, microsoft, multinazionali, news, riflessioni

Windows 10 col trucco e con l’inganno?

27 maggio 2016

Windows_10_Satya_Nadella_16151820338-1

L’altro giorno mi è giunta questa mail disperata:

Testo_Mail

La seconda cosa che ho pensato (la prima è stata cercare di aiutare il mio amico, meno a suo agio di me con la tecnologia, a trovare una soluzione al suo 0xc0000142 che gli consentisse di lavorare) è stata: chi mai può “costringere” un utente a passare con la forza a se questi dichiara espressamente di trovarsi benissimo con Windows 7?

Un paio di giorni dopo mi sono imbattuto in questo articolo che descrive l’ultima discutibile (per molti ingannevole, ai confini del malware) trovata di Microsoft per spingere gli utenti di Windows ad aggiornare a Windows 10, gratuitamente fino al 29 luglio.

Sorvolando sui dettagli tecnici, la sostanza è questa: finora gli utenti di Windows 7 o 8.1 avevano ricevuto una invadente finestra di notifica che proponeva di scaricare Windows 10 come fosse un aggiornamento di sistema fra i tanti. “Invadente” significa che l’unico modo per chiudere la finestra era quello di cliccare sulla “x” in alto a destra, che da sempre (da sempre!) nei sistemi operativi Microsoft è l’icona del pulsante che chiude le finestre. Niente pulsante “annulla”, o “no, grazie”: le uniche opzioni tra cui scegliere erano “Aggiorna adesso” oppure “aggiorna stanotte” (perché non direttamente domattina? Non ci è dato di sapere). “Invadente” significa anche che, pur avendo chiuso la finestra di notifica, la relativa icona con il logo di Windows 10 rimaneva, come una spada di Damocle, a fare mostra di sé nella barra di sistema. Finora, quindi, tutto sommato gli utenti sufficientemente contenti di Windows 7 o 8.1 se l’erano cavata abbastanza bene. Finora.

Da qualche giorno, invece, Microsoft ha deciso di modificare la procedura – e quindi la finestra di notifica – quel tanto che basta, “in modo da assomigliare ad un malware”, secondo Brad Chacos, autore dell’articolo citato. Ora l’aggiornamento a Windows 10 è considerato dal sistema un “aggiornamento raccomandato”, come fosse una qualsiasi patch di sicurezza del sistema corrente; verrà quindi scaricato e installato alla data e all’ora indicata nella finestra. L’utente distratto, o scocciato da tanta quotidiana insistenza, è portato a fare come tutti i giorni da sei mesi, ovvero chiudere la finestra cliccando sulla solita “x” in alto a destra, che da sempre (da sempre!) chiude qualsiasi finestra di Windows, cosa che in questo caso, invece, equivale ad acconsentire all’installazione del fantomatico “aggiornamento raccomandato”, ritrovandoci la mattina dopo con il nuovo Windows 10 che non volevamo affatto.

Il fatto che nella finestra incriminata ci sia una clausola in piccolo che consenta di cancellare l’installazione programmata dell’aggiornamento, come pure il fatto che, una volta installato, esista il modo di ritornare indietro disinstallando l’aggiornamento in questione è irrilevante, come pure è irrilevante qualsiasi giudizio sul valore di Windows 10, su cui ognuno è libero (libero!) di farsi una sua personale opinione, leggendo recensioni o addirittura provandolo direttamente.

I metodi finora usati per spingere l’utente a passare a Windows 10 – l’offerta gratuita, la continua presenza della finestra di notifica, il cambiamento concepito deliberatamente per indurre all’errore l’utente riluttante – non sembrano avere precedenti nella storia dell’informatica: analoghi tentativi per spingere un utente ad installare qualcosa contro la sua volontà si registrano solo tra i virus, i malware e simili.

Per fare un paragone, esiste forse una casa automobilistica che, all’uscita di un nuovo modello di utilitaria, eserciti una qualche pressione sui possessori di un modello precedente per spingerli a cambiare automobile, magari con l’inganno? Il problema si porrebbe, al limite, il giorno in cui venisse dichiarata la cessazione dell’assistenza e della produzione di pezzi di ricambio originali, non certo per la disponibilità di un modello nuovo. Immaginate cosa succederebbe se, andando a fare una normale revisione, anziché firmare l’apposito modulo l’ignaro automobilista firmasse a sua insaputa un contratto per la sostituzione dell’automobile.

Ci rendiamo conto che gli esempi non sono molto calzanti: l’auto si possiede, Windows no: compriamo solo il permesso di usarlo, mica possiamo pretendere che faccia quello che vogliamo noi!

Ci rendiamo anche conto di aver raccontato una storia incomprensibile agli utenti abituali di sistemi operativi liberi, quali sono i sistemi Linux: utenti che il proprio sistema operativo, invece, lo possiedono, possono usarlo come vogliono, copiarlo, studiarne i sorgenti, modificarlo e ridistribuire allo stesso modo le versioni modificate; utenti consapevoli che ad ogni aggiornamento di sistema verranno aggiornati coerentemente tutti i programmi che dipendono dall’aggiornamento stesso, ritrovandosi sempre un sistema coerente di versioni di software a prova di “errore 0xc0000142”; utenti che, anche quando qualcosa non funziona come dovrebbe (il software libero è libero, non perfetto: se no si chiamerebbe software perfetto), hanno sempre quella piacevole, indescrivibile sensazione di essere rispettati.

(Foto Microsoft Sweden, CC BY 2.0)

Marco Alici

Fonte: http://www.techeconomy.it/2016/05/27/windows-10-col-trucco-linganno/

Share

grandefratello, microsoft, multinazionali, riflessioni, software

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi