gennaio 11, 2006

Pack, packkott' e finti packkotts

Oggi, appena acceso e connesso il mio trappolik, mi sono accorto che c'erano novità. La presentazione di S. Jobs di ieri non era stata all'altezza delle aspettative: apparentemente molto fumo e un solo prodotto nuovo, molto potente, molto caro, ancora acerbo: un portatile da 2500$. E' il primo mac con il processore intel. Questa la vera notizia, già scontata, ma non meno importante: durante l'anno saranno via via sostituiti tutti gli altri modelli con i corrispettivi intel-inside. Sul portatile di punta gli incrementi di potenza sono di circa 4 volte, questo significa una forte sfida agli altri produttori di trappolware: i mac sono sempre più potenti e semplici, orientati a produrre contenuti da condividere in rete. Ma non ho visto tutto il keynote - vale la pena di dare uno sguardo: è un piazzista di livello ipersonico - e non ho colto che c'erano aggiornamenti software molto consistenti anche per le macchine "vecchie". Bene, il mio trappol invece se ne è accorto e ha provveduto subito a chiedermi se voglio aggiornare il sistema, il sw della batteria ecc. Questo fatto che gli aggiornamenti, anche dei singoli software, siano proposti in automatico è importante ed è alla base di un altro annuncio finto mancato, quello di Google.
Al Ces di S.Francisco Larry Page vestito da salumiere non ha, come tutti si aspettavano, presentato un nuovo sistema operativo altrnativo a Win e nemmeno un computer da 200 dollari dedicato alla rete. Ha presentato un pacco. Google Pack.
Si tratta di software già noto, eterogeneo e in gran parte già presente (Firefox, Picasa, Google Earth) Senonchè il paccotto è avvelenato, in senso buono (forse). Infatti con l'installazione del pacco Google si è aperta un canale di download automatico, come quello che aggiorna il mio OsTiger o quello di Gates che riavvia a sorpresa Win.
Con uno strumento del genere si entra di spighetta e si pongono le condizioni per mettersi di chiatto. Per aprirsi la strada verso un attacco davvero serio a zio Bill, pensate se la prossima volta ci fosse Open Office. Non dovete pensare a voi, o giovani dall'installazione compulsiva. Ma a quella grande maggioranza di persone posate, e di imprese, per le quali ciò che conta è la "Forza del default". Nel frattempo da Redmond viene annunciata l'ennesima patch.
Update: pare che sui nuovi mac si possa installare anche win. Se è, come intuitivamente è, minimamente possibile, sarà sicuramente possibile. Nel senso che non cè protezione sw che tenga. Prima o poi.

2 commenti:

Anonimo ha detto...

A parte il solito commento euforico del macintoshiano esoterico che tra qualche mese dirà come disse "avevi ragione tu spotlight è una cac...a", ciò che non convince è rosetta. Un emulatore del codice powerpc per far girare tutti gli attuali software e che manda a benedire tutta la velocità guadagnata con il passaggio ad intel. L'esoterico non lo dice ma solo office e quark hanno annunciato, bada ben, annunciato di essere pronti con nuovi software.
Come al solito Prof lei ha detto bene è troppo acerbo.
A proposito a tutta sta velocità noi siamo abituati da anni quello che ci frega e che manca macosx.

Anonimo ha detto...

Ciao a tutti e Buon anno!!

Non entro nella discussione Mac o non Mac (io sono "non Mac".... magari ci confronteremo in una discussione a parte..)

Vorrei fare giusto un cenno sulla "ennesima patch".
Io considero la sicurezza di un sistema sulla base delle vulnerabilità che hanno interessato questi sistemi e delle patch complessivamente rilasciate.
Mi spiego, poichè nessun codice complesso è sicuro, io considero i “giorni di rischio” e cioè il tempo che intercorre da quando una vulnerabilità viene resa pubblica a quando il vendor rilascia la patch per risolverla.
Quindi un vulnerbility life cycle più breve è garanzia di sicurezza.
Per V.L.C. intendo:
1) la disclosure - la vulnerabilità viene scoperta e resa pubblica su forum specialistici (es. bugtraq). Ovviamente più un sistema è diffuso (Microsoft) e più alta è la probabilità che gli utenti individuino delle vulnerabiltà;
2) lo studio della correzione da parte del Vendor - un team studia il problema e cerca di pubblicare una patch appropriata il prima possibile;
3) rischio di exploit - contemporaneamente al vendor anche "altri" possono studiare la vulnerabilità e possno produrre codice malizioso. Il rischio consiste nel fatto che facciano prima del vendor, ma i casi sono veramente rari;
4) fine della vulnerabilità - il vendor pubblica una patch risolutrice.

Molti studi hanno dimostrato che Microsoft ha la migliore performance nella distribuzione delle patch rispetto alle altre distribuzioni di sistemi.
Ovviamente il problema più evidente è la tardiva installazione delle patch da parte dell'utenza.

bye bye
FDS