Il MacBook Air, si diceva, doveva essere eliminato dal catalogo perchè era vecchio e immutato da anni....Poi è arrivato il MacBook, quello dell'unica porta USB-C che doveva vendere a vagonate....
Non risulta sia successo. Gli analisti e i commentatori, con una delle loro capriole da applauso, ola e ovazione, si sono messi a raccontare l'opposto di quanto raccontavano fino a poco prima. Apple, secondo loro, aveva intenzione di presentare varie versioni si MacBook Air compresa quella che sostituirà il MacBook semi invenduto. Ora. con una altro dei loro volteggi ciercensi, prevedono un uso più intensivo dell' USB-C nei dispositivi Apple anche se fino a qualche giorno fa sostenevano che era inutilizzabile. Come bonus, per chi da loro retta, danno per quasi scontata la presentaza, quasi certa, al Keynote di marzo dell'iPhone 5SE, della nuova versione dell'iPad Air e di svariate altre cose che qui contano poco....Qualcuno ha osservato che nella lista delle cose da presentare in al Keynote forse c'era qualcosa di troppo. Altro volteggio da circo: forse il surplus di prodotti verrà presentato al Keynote estivo, o a settembre....Non si sa....Appaiono l'incertezza, la cautela e le previsioni fatte a caso.
Poi ci sono stati svariati errori e falle come l'error 53 e il bug della data. Nel primo caso l'iPhone con a bordo la versione di iOS 9.x s'accorge, con vari stratagemmi , se c'è stata una riparazione del Touch ID....Taroccata per rispamiare in cambio di qualche rischio sulla sicurezza che si poteva evitare benissimo comportandosi in maniera un po' più accorta. Il secondo era riferito alla data del 1 gennaio 1970 considerata, dai cultori dei sistemi *Nix (slang, gergo se preferite per UNIX o unix, se si usano caratteri minuscoli), quella della creazione del loro mondo. In entrambi i casi appena s'è saputo come stavano le cose...Gli analisti con un altro dei loro volteggi hanno fatto sapere che era una cosa nota.Poi è calato il silenzio.
Adesso tocca alle backdoor...Per chi non sa cosa sono, è una cosa molto semplice: i programmi, il software che usiamo è composto da parecchie linee di codice, le istruzioni che dicono al programma cosa fare. Talvolta però non tutte le istruzioni sono alla portata dell'utente....Quelle sono le backdoor, in un certo senso.
Sto semplificando in maniera molto grossolana, ovviamente, ma attraverso di esse, terze parti possono spiare quanto l'utente sta facendo e se interessa fargli fare quello che vogliono . Attualmente le backdoor sono usate, per essere gentile, dal clan dominante, qualunque esso sia, come strumento adatto a conservare il proprio potere, impedire che lo prendano gli avversari, alla faccia della democrazia, mascherare la propria incapacità, la loro incompetenza e la paura che qualcuno le scopra e le usi a proprio favore.
Alla prossima chiacchierata.....
N.B: L'immagine di testa è un esempio di insieme di Julia. In un certo senso è un esempio di volteggi e capriole presentate matematicamente.L'originale è disponibile presso juliasets.dk
Posta un commento
Lasciate un Vostro commento nel riquadro apposito!
Grazie e al prossimo Post!