Edge: migliora lo scrolling

Il gruppo di Redmond spiega attraverso l’adozione di quali accorgimenti sta migliorando lo scrolling all’interno del proprio browser.

Microsoft Edge

L’adozione di Chromium ha segnato un nuovo capitolo nella storia di Edge, con Microsoft costantemente al lavoro per migliorare l’esperienza offerta dal browser intervenendo su ogni suo singolo aspetto. Oggi un post condiviso sul blog ufficiale descrive quanto fatto per lo scrolling, una delle operazioni eseguite con maggiore frequenza durante la navigazione.

Nelle scorse versioni di Edge è stato introdotto quello che il gruppo di Redmond definisce Smooth Scrolling su Windows 10 sfruttando alcune componenti integrate nel sistema operativo. Un approccio però pressoché impossibile da replicare su altre piattaforme: ecco perché in futuro verrà abbandonato in favore di una soluzione maggiormente condivisa, studiata in partnership con la community del progetto Chromium.

Saranno inoltre tenuti in considerazione i feedback fin qui ricevuti relativamente a diversi aspetti del software:

per il 41% a ciò che Microsoft definisce “personality” ovvero il feeling restituito dall’operazione;
per il 39% a problemi di tipo funzionale come la non corretta visualizzazione dei contenuti in siti specifici o nell’interpretazione dei diversi input (rotella del mouse, touchpad, tastiera, toushcreen e così via);
per il 13% a intoppi legati alle performance come blocchi o rallentamenti;
per il 5% a malfunzionamenti nello scorrimento dei documenti PDF;
per il 2% legati ad altri fattori.
Microsoft ha così deciso di dare priorità agli aspetti riguardanti “personality” e performance. Lo sta facendo intervenendo sull’animazione che accompagna lo scrolling e calcolando in termini percentuali il salto da effettuare in verticale ad ogni azione (fino ad oggi erano 100 pixel per movimento della rotella sul mouse e 40 pixel per click sulla barra laterale o pressione sulle frecce direzionali della tastiera).

Implementato anche il cosiddetto effetto Overscroll Bounce per i dispositivi che prevedono un’interazione touch così da rendere più intuitivo comprendere quando si è giunti alla fine di una pagina o di un contenuto.

Si parla poi di Scroll Chaining e Scroll Latching. La prima tecnica è quella che attiva lo scorrimento di quanto si trova nel resto della pagina quando un suo contenuto specifico è giunto al termine (pensiamo a un iframe). Molto usata in passato, è da più parti ritenuta problematica. Naturale il passaggio al secondo approccio che non attiva lo scrolling del contenitore parent fino all’esecuzione del comando successivo.

Sarà implementato inoltre Fling Boosting per aumentare progressivamente la velocità di scorrimento quando si registrano più input in rapida successione: utile ad esempio per le pagine con molto testo o i documenti parecchio lunghi, per giungere in fretta a un punto avanzato.

Via infine Quick Flick, bocciata. La funzionalità provocava un salto importante in termini di pixel in occasione di un input veloce. A quanto pare non tutti sono stati in grado di sfruttarla come inizialmente immaginato da Microsoft.

Fonte: https://www.punto-informatico.it/
Foto: https://www.zeusnews.it/

https://www.carlomauri.net

Microsoft compra jClarity per gli sviluppatori

Annunciata l’acquisizione di jClarity da parte di Microsoft: il team offre gli strumenti Censum e Illuminate utili per chi sviluppa in Java.

Ancora un’acquisizione per Microsoft: questa volta è toccato a jClarity, azienda britannica fondata nel 2012 e specializzata nella realizzazione di strumenti destinati agli sviluppatori che si affidano al linguaggio Java. I dettagli economici dell’operazione che ha permesso di arrivare alla stretta di mano non sono stati resi noti.

È possibile che il gruppo di Redmond abbia intenzione di integrare i tool nell’infrastruttura cloud di Azure, sempre più centrale per il suo business, mettendoli così a disposizione di chi si muove nel territorio enterprise.

I prodotti fino ad oggi offerti da jClarity ai suoi clienti sono due: Censum che si occupa di analizzare il codice alla ricerca dei passaggi che possono essere ottimizzati (ad esempio intervenendo sulle modalità di utilizzo delle risorse) e Illuminate che invece porta alla luce i problemi legati alle performance in fase di esecuzione, anche facendo leva su algoritmi di machine learning.

Martijn Verburg, CEO della società acquisita, passerà all’interno di Microsoft dove guiderà un gruppo di lavoro impegnato sul fronte Java. Tra le parti si sono già registrate diverse collaborazioni in passato, una delle quali riguardante il progetto AdoptOpenJDK legato a doppio filo all’universo open source e che ha proprio jClarity tra i suoi principali contributori.

Fonte: https://www.punto-informatico.it

https://www.carlomauri.net

Windows 10: Paint e WordPad saranno due extra?

Microsoft potrebbe in futuro rendere Paint e WordPad due componenti extra di Windows 10, non più parti integranti del sistema operativo.

Si discute ormai da un paio d’anni della possibilità che Paint possa diventare un’app non più integrata nel sistema operativo di casa Microsoft, restando comunque disponibile per il download dalle pagine dello store ufficiale. Un’ipotesi formulata (e smentita) anche di recente con l’arrivo del May 2019 Update di Windows 10. Si torna ora a parlarne per via delle informazioni contenute nella build 18963 della versione 20H1 distribuita agli Insider.

Windows 10: il futuro di Paint e WordPad
Il software di disegno, così come WordPad per la creazione e l’editing dei documenti di testo, compare nell’elenco delle Funzionalità Facoltative (Impostazioni, App) di Windows 10, al fianco ad esempio del browser Internet Explorer e del lettore Windows Media Player per la riproduzione dei contenuti multimediali, dunque con la possibilità di procedere alla disinstallazione mediante un semplice click. A mostrarlo lo screenshot allegato di seguito, condiviso in origine dalla redazione del sito Windows Latest.

Il cambiamento potrebbe dunque avvenire con l’esordio dell’aggiornamento 20H1 atteso per la primavera del prossimo anno. Ricordiamo che la release 19H2 prevista per l’autunno 2019 non sarà un vero e proprio major update, ma qualcosa di più simile a un service pack senza particolari funzionalità inedite.

La prima edizione di Paint è stata rilasciata da Microsoft nell’ormai lontano 1985 con Windows 1.0, versione del sistema operativo riproposta di recente come parte di una campagna di marketing legata all’arrivo di Stranger Things 3 su Netflix. Il debutto di WordPad è invece più tardivo: è avvenuto in concomitanza con il lancio di Windows 95, alla metà degli anni ’90. Ancora oggi può essere usato per l’editing di base dei testi informato RTF, ODT, DOCX e TXT.

Fonte: https://www.punto-informatico.it/

http://www.carlomauri.net

Windows: falla nei driver di oltre 20 produttori

I ricercatori di Eclypsium hanno scoperto e reso nota una vulnerabilità presente nei kernel driver forniti da oltre 20 produttori hardware.

In occasione della conferenza DEF CON 27 andata in scena a Las Vegas, il team di ricercatori Eclypsium ha portato alla luce un problema di sicurezza scovato in oltre 40 kernel driver provenienti da più di 20 produttori hardware diversi. Una falla che potenzialmente consente ad applicazioni con privilegi a basso livello di sfruttare funzioni per l’esecuzione di codice maligno in aree sensibili del sistema operativo. Nel mirino la piattaforma Windows.

Eclypsium: Screwed Drivers
Le aziende coinvolte al momento rese note sono le seguenti: AMI (American Megatrends International), ASRock, ASUSTeK Computer, AMD, Biostar, EVGA, Getac, GIGABYTE, Huawei, Insyde, Intel, MSI, NVIDIA, Phoenix Technologies, Realtek Semiconductor, SuperMicro e Toshiba. Così Mickey Shkatov di Eclypsium ha sintetizzato la natura del problema con una dichiarazione affidata alle pagine del sito ZDNet.

Ci sono alcune risorse hardware che solitamente risultano accessibili solo da software con determinati privilegi, come il kernel di Windows che dev’essere protetto dalle operazioni potenzialmente malevole di lettura e scrittura eseguite dalle applicazioni lanciate nello spazio utente.

La falla nel design emerge quando un driver certificato offre funzionalità che possono essere sfruttate da applicazioni presenti nello spazio utente, eseguendo istruzioni arbitrarie su risorse sensibili senza alcuna restrizione o controllo.

Il team che ha scoperto la vulnerabilità ha reso noto di aver avvisato ognuna delle aziende elencate poc’anzi, mettendole al corrente del pericolo e fornendo loro le informazioni necessarie per risolvere il problema. Prosegue Shkatov.

Si tratta di una modalità di realizzazione del software comune: invece di far sì che il driver possa eseguire solo compiti specifici viene scritto in modo flessibile, consentendogli la possibilità di operare con azioni arbitrare per conto dello spazio utente. È più semplice sviluppare software strutturando driver e applicazioni in questo modo, ma espone il sistema a exploit.

A quanto pare alcune realtà, come Intel e Huawei, vi hanno già posto rimedio. Phoenix Technologies e Insyde stanno invece facendo altrettanto. Da precisare che l’elenco dei brand coinvolti rilasciato non è completo, poiché secondo Eclypsium altri necessitano di maggior tempo per far fronte alla vulnerabilità.

La posizione di Microsoft
Microsoft, dal canto suo, farà leva sul sistema HVCI (Hypervisor-enforced Code Integrity) per includere in una sorta di blacklist i driver vulnerabili segnalati. La tecnologia però è efficace solo sui dispositivi dotati di processori Intel dalla settima generazione in poi. In alcuni casi, anche su hardware più recenti, può non risultare disponibile e costringere l’utente a un intervento manuale. Questa la dichiarazione in merito rilasciata dal gruppo di Redmond.

Al fine di sfruttare uno dei driver vulnerabili, un malintenzionato deve aver già compromesso il computer. Per aiutare ad affrontare il problema, Microsoft suggerisce agli utenti di utilizzare Windows Defender Application Control per bloccare software e driver sospetti. I clienti possono ulteriormente proteggersi attivando l’opzione Integrità della Memoria in Windows Security, per i dispositivi supportati.

Microsoft è al lavoro con i partner dell’industria per far fronte alle vulnerabilità segnalate, collaborando al fine di proteggere i clienti.

Fonte: https://www.punto-informatico.it

https://www.carlomauri.net

Windows: nuovi fix per Remote Desktop Services

Ancora problemi segnalati per Remote Desktop Services su sistemi Windows: Microsoft rilascia il fix per alcune delle nuove vulnerabilità scovate.

Microsoft annuncia di aver dato il via al rilascio di fix destinati a Remote Desktop Services. Il nuovo Patch Tuesday interviene tra le altre cose su due vulnerabilità RCE (Remote Code Execution) ritenute critiche, contrassegnate come CVE-2019-1181 e CVE-2019-1182. In modo simile a quanto avvenuto con BlueKeep, sono falle di tipo wormable, dunque in grado di trasformare la macchina colpita in uno strumento attraverso il quale infettarne altre senza richiedere alcun intervento attivo da parte dell’utente.

Ritorna l’incubo BlueKeep?
I sistemi operativi interessati sono Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012, Windows 8.1, Windows Server 2012 R2 e Windows 10. Le vulnerabilità non riguardano invece Windows XP, Windows Server 2003 e Windows Server 2008. A scoprire il problema è stato lo stesso gruppo di Redmond, che attraverso le pagine del blog ufficiale dove viene comunicata la distribuzione dell’update fa sapere come al momento non siano state registrate violazioni. Ad ogni modo, il consiglio fornito è quello di procedere in modo rapido al download e all’installazione dell’aggiornamento.

È importante che i sistemi interessati siano aggiornati il più presto possibile per via dei rischi elevati legati a vulnerabilità di tipo wormable come queste. I download possono essere trovati nella guida di Microsoft Security Update. Gli utenti che hanno abilitato gli update automatici saranno protetti dai fix senza dover far nulla.

Remote Desktop Services e vulnerabilità
La software house rende noto inoltre che i dispositivi con NLA (Network Level Authentication) attivo sono parzialmente al sicuro, poiché è richiesta l’autenticazione prima che la vulnerabilità possa essere sfruttata da un exploit. Anche per questi vi è comunque il rischio dell’esecuzione di codice remoto nel caso in cui il malintenzionato sia in possesso delle credenziali per l’accesso al sistema.

Altri due problemi oggetto dei fix odierni sono CVE-2019-1222 e CVE-2019-1226, sempre legati a Remote Desktop Services. Lo strumento di Microsoft per il controllo remoto dei dispositivi, seppur indubbiamente utile in alcuni contesti come quello professionale, è dunque di nuovo oggetto di grattacapi legati alla sicurezza.

https://www.motormaniaci.net