Steve Jobs prende forma dai suoi prodotti

2313082920_27ce2a886e.jpg

L’immagine che vedete qui sopra è stata realizzata dall’artista Charis Tsevis per l’articolo “The Trouble With Steve Jobs“, pubblicato qualche tempo fa dalla rivista americana Fortune. Per chi non se ne fosse accorto, l’immagine è interamente costituita di prodotti Apple ed è pure stata “aggiornata” per includere le ultime novità presentate da Steve Jobs al MacWorld 2008. Inutile precisare che l’artista ha realizzato quest’opera su un Mac!

iPhone SDK: interessata anche Microsoft?

iphonemicrosoftsiinteressa001.jpg

Che Microsoft sia interessata a produrre software per Mac non è una novità in quanto tra le due maggiori aziende produttrici di software c’è stata in questi ultimi anni molta sintonia. Nuovo invece è l’interesse di Microsoft verso iPhone dopo che per mesi lo ha snobbato: un motivo c’è.

Un Mac Genius al servizio della Regina

psp411_com-mods-300-1.jpg

Avete mai sentito parlare di un Mac Genius con licenza di uccidere? Finora nemmeno noi, ma da oggi le cose potrebbero cambiare… o quasi. L’MI6, noto in via ufficiale come SIS, sta cercando un esperto dei programmi Adobe CS e Quark Xpress che abbia dimestichezza con tali applicazioni in ambito Mac. La graphic-spy dovrà realizzare stampe e lavori grafici e sarà impiegato/a presso la sede londinese (no, non l’Apple Store di Regent Street) del servizio segreto di Sua Maestà.

Get A Mac: PC resetta i banner

Nuovo spot versione web per la premiata ditta Long & Hodgman. Nell’ad, comparso sulla prima pagina della versione on-line del New York Times e del Wall Street Journal di venerdì, il povero PC cerca invano di cambiare le citazioni delle recensioni di Vista, immancabilmente negative, che continuano a comparire nel banner in alto nella pagina.

Le Easter Egg nascoste in Mac OS X Leopard

Gli Easter Eggs sono delle piccole sorprese che i programmatori si divertono da sempre ad inserire nelle applicazioni che sviluppano. Oggi, in occasione della Pasqua, vi presentiamo alcune di queste “sorpresine” che potrete trovare in Mac OS X Leopard. Sono piccole trovate grafiche, spigolature e semplici opzioni nascoste che forse i puristi non definirebbero nemmeno “uova di pasqua”, ma purtroppo i tempi in cui nei word processor si nascondeva Space Invaders sono passati da un pezzo.

leopard_windows_easter_egg.jpg

Beccati questa, Bill. Questo è forse l’Easter Egg più noto per Leopard. Nell’ultima versione di Mac OS X, se visualizzate in modalità CoverFlow i computer Windows in rete l’icona che li rappresenta raffigura una vecchio schermo CRT in cui fa bella mostra di se uno schermo blu della morte. L’icona appare anche se selezionate il computer e aprite QuickLook.

P2P e Mac. Parte Terza: la distribuzione dei file

p2pemacparteterzadistribuzione001.jpg

Dopo esserci addentrati nella produzione dei “files pirata“, nel presente articolo prenderemo in considerazione come i files in questione vengono distribuiti. Ci addentriamo così sempre di più nel mondo illegale per arrivare a capire, nelle prossime puntate, i rapporti tra p2p e Mac.

Manila folder: quando copiare è più facile che inventare.

080319_compusa_manila.jpg
Grazie al Poc, Powerbook Owner Club, scopriamo come a scopiazzare Apple non c’è solo Microsoft con Windows nè ci sono solo le aziende cinesi che ieri clonavano l’iPod nano di prima generazione ed oggi copiano l’iPhone.

Ci si mettono anche i reparti marketing delle grandi distribuzioni, che per reclamizzare il Lenovo Thinkpad X300 pensano bene di sfruttare la stessa idea di Apple per il MacBook Air: usare una busta per i documenti!

Salva il MacBook Air ma ci rimette la faccia

charlierose1-1-tm.jpg

Da oggi è assodato che giornalisti americani e MacBook Air sono gli ingredienti principali della pozione dell’imbranataggine. Dopo Steven Levy, il reporter di Newsweek la cui moglie si è sbarazzata di un MacBook Air nuovo fiammante insieme ai giornali della domenica, è il turno di Charlie Rose, presentatore, intervistatore e host dell’omonimo programma sul canale pubblico PBS, noto per i ponderosi colloqui che intavola con ospiti del mondo della cultura. Che cosa ha fatto il povero Charlie, erudito giornalista, per conciarsi come un boxeur suonato alla decima ripresa?

L’iPod si fa un giro nello spazio

spaceipod-closeup.jpg

iPod è ormai sinonimo di lettore Mp3, un po’ come per noi italiani scotch è sinonimo di nastro adesivo (all’estero se chiedete dello scotch in cartoleria vi indicheranno il bar all’angolo). E dunque scorgere un iPod in una foto ufficiale è ormai all’ordine del giorno: uomini politici con le tipiche cuffiette bianche alle orecchie o VIPs che sfoggiano il loro lettore Apple in ogni occasione non sorprendono più nessuno. Per trovare un iPod in un posto davvero impensato bisogna letteralmente abbandonare il pianeta Terra e avventurarsi nello spazio!

P2P e Mac. Parte Seconda: la produzione dei file

p2pparteseconda001.jpg

La scorsa domenica è apparso il primo articolo di questa serie che vi farà conoscere il mondo di Mac e p2p nelle sue più diverse sfaccettature. Oggi, a grande richiesta, sveleremo, per quanto possibile, come vengono prodotti i file: per una maggiore chiarezza prenderemo in esame quello che avviene per i film e per i programmi.

iPhone: i cloni si sprecano.

Il peggior clone dell’iPhone
Cosa c’è di peggio di non avere un iPhone?

Averne uno falso!

I cloni del cellulare di Apple si sprecano, dal Meizu (ancora non uscito sui mercati) a cloni ancora più spudorati ed incredibili.
Incredibili non per il fatto che ci siano aziende che copiano i prodotti di altri, ma per il fatto che ci siano persone che sono disposte a comprare prodotti che assomigliano solo ad altri.
Qui non si parla di copie di borsette o cinture, che per quanto abbia poco senso comprare un prodotto copiato si tratta solo di apparenza senza che le funzionalità siano inficiate.

Il MacBook Air finisce nella spazzatura con i giornali

recycle-1546543.jpg

Il reporter di Newsweek Steven Levy è uno dei fortunati giornalisti a cui Apple, pochi giorni dopo il keynote dello scorso gennaio, ha inviato un MacBook Air perché ne scrivesse una recensione. Ma da un computer capace di nascondersi addirittura in una anonima busta giallognola ci si deve aspettare di tutto, e Levy avrebbe dovuto saperlo. La scorsa settimana, invece, il distratto reporter si è accorto che del suo portatile super sottile non v’era più traccia. Dopo aver scandagliato a fondo tutto l’appartamento, a Levy è balenata in mente un ipotesi inquietante: la pila di giornali che solitamente si accumula sul tavolinetto accanto al divano, lo stesso in cui la sera il reporter è solito lasciare il MacBook Air, è sparita. Sua moglie, infastidita da tutto quel disordine, ha fatto pulizia e ha buttato tutto nella spazzatura.

Chris Pirillo e il suo primo Kernel Panic

Mai sostenere con troppa veemenza l’infallibilità dei computer Apple, perché come tutte le creazioni umane, alla fine, in fondo in fondo, (molto in fondo), dopo tutto… anche i Mac sono macchine fallibili. Naturalmente ottenere un Kernel Panic, con tanto di schermata in cui il vostro computer vi avverte con gentilezza in tutte le lingue che vuole essere spento e riacceso perché è andato in tilt, è molto, molto più difficile che incappare nel Blue Screen Of Death, la mortale schermata blu che che turba i sogni di ogni utente Windows. Chris Pirillo, IT expert, è recentemente passato ad un Mac, perché proprio non sopporta Windows Vista. E’ talmente entusiasta del suo nuovo MacBook Pro che ha addirittura stilato una lista delle 50 ragioni per passare a Mac.
Questa volta, però, proprio mentre incensa le qualità di Mac OS X, il fidato sistema operativo del suo MacBook Pro decide di venire meno, e restituisce la tremenda schermata multilingua. Ma prima che tutti gli utenti Windows si prodighino in una risatina stridula in stile Nelson Muntz, devo avvertirvi: il video è soltanto un altro sketch di Pirillo!

Vota il Wi-Fi: theAppleLounge aderisce alla proposta di setteB.IT

Vota il Wi-Fi è un’iniziativa ideata da setteB.IT per sensibilizzare la politica su uno dei tanti problemi che affliggono il nostro paese: l’assenza di reti wireless pubbliche, gratuite o meno, per l’accesso ad internet. Sappiamo bene che in Italia si fatica ad arrivare a fine mese, siamo tutti consapevoli delle impennate dei prezzi, del precariato dilagante, della crescita zero. La proposta che noi sottoscriviamo punta tuttavia a risolvere un problema dal quale forse non dipende direttamente la nostra sopravvivenza (o sarebbe meglio dire sussistenza), ma dal quale dipende largamente l’arretratezza tecnologica del nostro paese. Un piccolo passo avanti che, con le tecnologie attualmente disponibili, permetterebbe all’Italia di allinearsi agli altri paesi industrializzati. Risolvere il problema della scarsa penetrazione del Wi-Fi pubblico è semplice, poiché ne è nota la causa: la legge antiterrorismo del 31 luglio 2005, firmata dal ministro Pisanu. Tale legge ha introdotto norme incredibilmente restrittive che altri paesi, come ad esempio gli Stati Uniti, molto più esposti dell’Italia alla minaccia terroristica, mai si sognerebbero di applicare. Dopo il salto, il comunicato di setteB.IT. La pagina dell’iniziativa la trovate qui: Vota il Wi-Fi.

Apple Store @ Regent Street: il paradiso degli Apple Fans.

Ingresso dell’Apple Store Londinese
Londra, 235 Regent Street.

L’Apple Store londinese è il paradiso per ogni Mac User.
Genius Bar, zona per i corsi, iPod Bar, zone per il training One to One. In ogni metro quadrato del locale è possibile accedere ad iMac, MacBook normali e Pro, Mac Pro collegati ad Apple Cinema Display, MacBook Air, iPod, iPhone ed ogni sorta di altro prodotto Apple.

Password dalla RAM: un problema anche per Windows

Vi ricordate la falla di cui vi parlavamo qualche giorno fa, grazie alla quale sarebbe possibile recuperare la password di un utente di Mac OS X direttamente dalla RAM del computer tramite firewire? Bene, sembra che il problema non interessi soltanto gli utenti Mac. Anche Windows XP soffre del medesimo problema da ben due anni: in questo periodo Microsoft non ha mai provveduto a rilasciare una patch, forse perché comunque per sfruttare questo bug un malintenzionato deve aver accesso al computer del quale vuole conoscere la password.

Fortune svela i segreti di Steve Jobs

steve-jobs-cover.jpgL’edizione di questo mese di Fortune esce con una interessante cover story interamente dedicata a Steve Jobs. Peter Elkind, il reporter di Fortune autore dell’articolo, ha intervistato più di cinquanta persone vicine a Steve Jobs e ha scoperto interessanti particolari sull’iCEO. L’articolo, un interessante profilo della personalità di Jobs e della sua visione dell’economia e della finanza, svela anche un particolare esclusivo sulla malattia del co-fondatore di Apple che finora non era mai trapelato.

L’approfondita inchiesta di Elkind restituisce un ritratto non del tutto inedito di Steve Jobs. Uno dei CEO più importanti e stimati d’America ha un carattere difficile, complicato e controverso. E’ capace delle sfuriate più imprevedili e cambi repentini d’opinione, ma ciò nonostante quasi tutti coloro che hanno lavorato con lui ricordano il periodo lavorativo accanto a Jobs come il più fruttuoso della propria carriera. Steve Jobs riesce da sempre ad imporre le proprie decisioni anche quando esse sembrano destinate al fallimento e, fatto ancora più straordinario, ha quasi sempre ragione.

Newton Virus: il malware artistico che attacca i MacBook

newton2.jpg

Newton Virus è un’applicazione che può essere installata su un MacBook o un MacBook Pro e provoca la caduta verso il basso delle icone presenti sul desktop e della barra dei menu come se fossero affetti dalla forza di gravità. Una vera opera d’arte informatica, direte voi. E infatti Newton Virus, opera del collettivo artistico londinese Troika, fino al 12 maggio sarà esposto al MOMA di New York nell’ambito della mostra Design and the Elastic Mind.

La password di sistema di Mac OS X si può recuperare dalla RAM?

Secondo quanto riportato da Ars Technica in un recente post, la password di un account di Mac OS X può essere recuperata dalla RAM, poiché alcune applicazioni di Mac OS X lasciano la password in memoria dopo che viene effettuato il log-in. Non allarmatevi: l’exploit non è assolutamente attuabile a livello software, perché OS X impedisce a qualsiasi applicazione di leggere la memoria allocata da un altro programma. Un malintenzionato che volesse impossessarsi della password deve accedere fisicamente alla memoria del computer per estrarla e trovare il modo di leggerne il contenuto prima che i dati vengano cancellati. Qui viene il bello: per riuscire a congelare i dati presenti in memoria e impedire che essi vengano rimossi entro breve uno dei metodi possibili consiste nel raffreddare letteralmente la RAM poco dopo lo spegnimento del computer. In questo modo lo scassinatore digitale avrebbe il tempo di inserirla in un altro computer al fine di leggerne il contenuto senza restrizioni e recuperare la vostra password.

iMac iView: un concept tutto curve

iview.jpg

Forse Jony Ive e la sua squadra sono già al lavoro nelle segrete stanze di Cupertino per concepire un nuovo modello di iMac che sostituisca i modelli attuali, ma noi naturalmente non possiamo saperlo. Nel frattempo il designer Nuno Texeira ha pensato bene di concepire l’iMac che vorrebbe. Ecco a voi iMac iView, una versione futuribile e ricurva dell’all-in-one di mamma Apple che non vedrà mai la luce ma che magari servirà al suo creatore per farsi notare da qualcuno che conta del reparto design di Cupertino.

L’iMac iView ha una forma arrotondata per assecondare la curvatura naturale dell’occhio e offre all’utente un enorme touch screen, connettività 3G, uno schermo posteriore e ben due iSight integrate. Tutto quello che un computer del futuro dovrebbe avere secondo il designer che l’ha ideato.

PayPal: Safari è insicuro.

Acquista in sicurezza con PayPal: ne siamo sicuri?
Disinformazione.
Quella che sta facendo Michael Barrett, responsabile per la sicurezza informatica dei sistemi di PayPal, è pura e semplice disinformazione.

Uno dei browser più veloci, performanti e sicuri viene tacciato dalla società di eBay per i pagamenti online come un browser colabrodo, il cui uso comprometterebbe la sicurezza informatica dei suoi utenti.

Praticamente stanno paragonando Safari ad Internet Explorer.