L'Eee PC s'atteggia a MacBook Air

Asus ha lanciato il primo Eee PC della serie S, caratterizzato da un design più ricercato e sottile rispetto ai modelli tradizionali. Dal punto di vista hardware, invece, nessuna sorpresa - UPDATED

Roma – Più sottile, più curato, più fashion. Punta tutto sul design il nuovo Eee PC S101 presentato negli scorsi giorni da Asus , primo membro di una famiglia di netbook ultrasottili con cui il produttore taiwanese corteggia un pubblico di utenti meno attento al portafogli e più interessato allo stile.

Qualcuno ha definito l’S101 il “parente povero” del MacBook Air , anche se le somiglianze con il subnotebook di Apple si fermano al design ricercato e al basso spessore (al centro, 1,94 cm Air e 2,5 cm l’S101): il subnotebook da 13 pollici di Apple, oltre ad evere un display più grande, dispone infatti di una configurazione hardware ben più potente (il suo prezzo , del resto, parla chiaro).

Come si è detto, l’Eee PC S101 gioca tutte le sue carte su forma e aspetto: dal punto di vista tecnico, infatti, non introduce nessuna novità rispetto ai modelli classici. Il nuovo portatilino è costituito da uno schermo da 10,2 pollici con risoluzione di 1024 x 600 punti, un processore Atom a 1,6 GHz, un SSD con capacità massima di 64 GB, 1 GB di memoria RAM, moduli wireless 802.11n e Bluetooth 2.0, webcam da 0,3 megapixel, batteria a 4 celle, e la tradizionale dotazione di espansioni e porte che si trova su tutti gli Eee PC. Una tabella con le caratteristiche integrali è stata pubblicata qui da EeePC.it .

Lanciato per il momento nella sola Taiwan , l’S101 viene venduto in tre differenti versioni : una con Windows XP e SSD da 16 GB, con prezzo di 699 dollari (include una scheda SD da 16 GB); una con Linux e SSD da 32 GB, sempre a 699 dollari; ed una con Linux e SSD da 64 GB, venduta a 799 dollari.

In Italia l’S101 dovrebbe debuttare sul mercato entro la fine di novembre ad un prezzo, per la versione base, di 599 euro. I colori disponibili saranno tre: champagne, cioccolato e grafite.

Sebbene lo stile e l’eleganza dell’Eee PC S101 abbiano già raccolto molti pareri postivi, la dotazione hardware non soddisfa tutti . Su una versione “di classe” dell’Eee PC, molti si aspettavano qualche compromesso in meno: ad esempio, la presenza di una webcam da 1,3 megapixel, una batteria da 6 celle, 2 GB di RAM e – ma forse qui è chiedere troppo – uno schermo con risoluzione più elevata.

Se la risposta del mercato sarà positiva, in futuro Asus potrebbe lanciare modelli di Eee PC serie S più “pompati” dell’S101, ma nel fare questo sarà comunque costretta a bilanciare attentamente ricercatezza del design, capacità hardware e costi : squilibrare troppo questi rapporti potrebbe generare macchine di nicchia, dunque qualcosa di incompatibile con il modello economico dei netbook.

Update (Ore 16,40) – Asus Italia ha ufficialmente annunciato che l’S101 verrà commercializzato nel nostro Paese a partire da metà novembre. A quanto pare l’unico modello disponibile sarà quello con Windows XP e disco a stato solido da 16 GB nelle colorazioni ciccolato e grafite (niente champagne, dunque). Nella confezione si troverà anche una scheda SD da 16 GB e un codice con il quale iscriversi gratuitamente al servizio Eee Storage e ottenere 20 GB di spazio di archiviazione online.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • tizio incognito scrive:
    waterproof?
    una mia vecchia chiavetta da 10 mi e' finita in lavatrice senza perdere nessun dato...
    • krane scrive:
      Re: waterproof?
      - Scritto da: tizio incognito
      una mia vecchia chiavetta da 10 mi e' finita in
      lavatrice senza perdere nessun
      dato...A me la kingstone da 512Mb ha perso i dati senza finire in lavatrice :'(
  • PandaR1 scrive:
    Eccerto...

    forse perchè con truecrypt si può comunque forzare l'algoritmoEh, come no, banalissimo...;PPPFabio PandaR1
    • Baffo scrive:
      Re: Eccerto...
      non è banale per me e nemmeno per te a quanto vedo, ma quando in ballo ci sono interessi economici vedi che qualcuno riesce sempre ad aggirare i sistemi.vedi questa news appena uscita:http://punto-informatico.it/2468759/PI/News/wpa-crackato-ma-non-troppo.aspxoppure leggi un po' qui:http://punto-informatico.it/cerca.aspx?s=tag%3a%22sicurezza%22a me non sembrano banalità, è ovvio che a nessuno interessa di crackare i tuoi documenti personali, ma se lavori in grosse aziende è meglio stare molto attenti ai dati della ditta e dei clienti.
      • pentolino scrive:
        Re: Eccerto...
        quoto, non esistono dati indecifrabili, solo dati la cui spesa per decifrarli supera il guadagno che si può ottenere nel decifrarli.Quindi truecrypt va benissimo per tutti gli usi normali, ma magari non per i codici di lancio di una testata nucleare (sì è un esempio estremo e probabilmente irrealistico, è giusto per dire qualcosa che avrebbe un valore molto alto)
        • PandaR1 scrive:
          Re: Eccerto...

          quoto, non esistono dati indecifrabiliFalso... se la chiave ha la stessa lunghezza del dato da trasmettere ed e' usata solo una volta non e' possibile craccarla, neanche in via teorica...Fabio PandaR1
          • pentolino scrive:
            Re: Eccerto...
            fonti? Giusto per capire se un dato cifrato così sia leggibile o meno...
          • PandaR1 scrive:
            Re: Eccerto...
            Fonti ? un certo Shannon...http://en.wikipedia.org/wiki/CryptographyIt is a commonly held misconception that every encryption method can be broken. In connection with his WWII work at Bell Labs, Claude Shannon proved that the one-time pad cipher is unbreakable, provided the key material is truly random, never reused, kept secret from all possible attackers, and of equal or greater length than the message.[21]P.S. certo che e' leggibile, basta avere la chiave...
          • pentolino scrive:
            Re: Eccerto...
            grazie, è per questo che servono le fonti; riconosco che ho scritto un' inesattezza - se lo ha detto Shannon mi inchino di fronte al Maestro. :-)Anche se hai dimenticato di scrivere che non basta che la chiave sia lunga quanto il contenuto da cifrare, deve anche essere completamente casuale, cosa che in pratica non è facile da ottenere:http://en.wikipedia.org/wiki/One-time_padQuindi in sostanza la mia affermazione era sbagliata dal punto di vista matematico, ma regge nella stragrande maggioranza dei casi.
      • PandaR1 scrive:
        Re: Eccerto...
        Se leggi bene la notizia vedrai che non si tratta di una vera e propria forzatura del wpa... e cmq parliamo di algoritmi come serpent che sono al vertice come sicurezza... poi, certo, tutto si puo' fare, ma pensare che la CIA si metta a craccare la tua chiavetta (perche' solo loro forse hanno i mezzi e le tecnologie necessarie...) mi sembra paranoia bella e buona... e comunque dalla tua boutade sembrava che qualunque nerd a casa col suo quad core in due ore ti cracca truecrypt, il che e' verosimile come i bambini che nei film indovinano la password in 3 tentativi... ;)Fabio PandaR1
        • Baffo scrive:
          Re: Eccerto...
          1- non ho mai detto che sia facile (come leggi sopra ho detto che non è banale).2- SE guardi il sito dell'ironkey vedi che i prodotti non sono studiati per memorizzare le tue foto della gita al mare o gli mp3 di gigi d'alessio, bensì per utilizzi prettamente business o government dove non sono dei nerd a decrittare le chiavi ma possono esserci dietro associazioni criminali.3- immagino che tu abbia guardato qui:http://it.wikipedia.org/wiki/Crittografiaper citare "[..] Nel 1918 Gilbert Vernam perfezionò il metodo di Vigenère proponendo l'idea di usare chiavi lunghe almeno quanto il messaggio [...]"ok, è vero quello che dici ma voglio vedere come lo applichi a una chiavetta da 8 giga, che fai? usi 4gb per i dati e 4gb per la chiave ? e poi devi riscrivere la chiave ogni volta che modifichi il dato ?non credo che sia praticabile come soluzione.per 79 credo sia una delle soluzioni più sicure ottenibili
          • PandaR1 scrive:
            Re: Eccerto...

            immagino che tu abbia guardato qui:http://it.wikipedia.org/wiki/CrittografiaNo, lo sapevo anche senza bisogno di wikipedia...Fabio PandaR1
          • PandaR1 scrive:
            Re: Eccerto...

            ok, è vero quello che dici ma voglio vedere come lo applichi a una chiavetta da 8 giga, che fai? usi 4gb per i dati e 4gb per la chiave ?Eh no, non funziona proprio cosi'... se metti la chiave insieme ai dati te la decifra anche topolino... ;)La chiave deve viaggiare su un canale separato e sicuro...Fabio PandaR1
          • Baffo scrive:
            Re: Eccerto...
            leggendo la tua risposta, mi viene da pensare che forse non ti è chiaro l'utilizzo di una periferica simile.Da qual che ho capito io, una chiavetta usb serve per lavorare in mobilità, quindi la chiave di cifratura deve essere a portata di mano o di cervello (password), non è un apparecchio che serve a trasportare i dati da un posto all'altro: per quello si utilizzano ben altri mezzi.altrimenti dove tieni la chiave ? in cassaforte ? se poi sei in giro e devi leggere un file come fai ?in linea teorica si possono fare molte cose più sicure ma purtroppo si deve tenere conto anche dell'usabilità di una soluzione, e non solo della sua correttezza.
          • PandaR1 scrive:
            Re: Eccerto...

            2- SE guardi il sito dell'ironkey vedi che i prodotti non sono studiati per memorizzare le tue foto della gita al mare o gli mp3 di gigi d'alessio, bensì per utilizzi prettamente business o government dove non sono dei nerd a decrittare le chiavi ma possono esserci dietro associazioni criminali.Non capisco perche' ti ostini a pensare che una cifratura gestita da un chippetto sia piu' sicura di una gestita da un sw esterno... all'atto pratico gli algoritmi della ironkey saranno gli stessi innestabili in truecrypt... l'unica difficolta' sarebbe quella del lock dopo n tentativi... ma se come dici e' un'organizzazione con mezzi illimitati a tentare di rompere il codice non penserai certo che si metta a digitare la password ? Non pensi che aprira' la chiavetta in due, prendera' la flash, leggera' il contenuto... a questo punto i dati sono esattamente vulnerabili (o NON vulnerabili) come se fossero stati su un file leggibile da subito, in quanto la vera sicurezza non e' certo data dal lock dopo 10 tentativi (quella puo' fermare un ragazzino...) ma dalla sicurezza dell'algoritmo implementato e della chiave scelta... e come certo saprai la sicurezza maggiore in ambito criptografico e' data non dal tenere nascosto l'algoritmo ma dal renderlo il piu' possibile pubblico in modo che eventuali vulnerabilita' vengano evidenziate il prima possibile... e meglio di un software open source non c'e' niente, in questo senso...
          • Baffo scrive:
            Re: Eccerto...
            - Scritto da: PandaR1
            Non capisco perche' ti ostini a pensare che una
            cifratura gestita da un chippetto sia piu' sicura
            di una gestita da un sw esterno... la cifratura in sé capisco che è eseguita con un algoritmo comune e non lo metto in discussione.
            difficolta' sarebbe quella del lock dopo n
            tentativi... ma se come dici e' un'organizzazione
            con mezzi illimitati a tentare di rompere il
            codice non penserai certo che si metta a digitare
            la password ? Non pensi che aprira' la chiavetta
            in due, prendera' la flash, leggera' il
            contenuto... ma hai visto come funziona la chiavetta o hai solo letto le prime 2 righe della news?se apri la chiavetta il liquido dentro rende illeggibili i dati (minuto 2.40 del video nella news), so che non è infallibile ma è quantomeno più sicuro che una chiavetta di plastica.
            meglio di un software open source non c'e'
            niente, in questo
            senso...condivido in parte questa opinione, nel senso che sono d'accordo che non è la segretezza dell'algoritmo a rendere sicuri i dati (vedi i DRM costantemente sfondati) e che se devi utilizzare una cifratura è meglio che l'algoritmo sia aperto per avere più feedback sui bachi; ma a mio parere l'unico modo per avere un dato sicuro è il non far sapere che il dato esiste, così nessuno lo va a cercare.spesso e volentieri se cerchi qualcosa che hai sotto il naso non la trovi...
          • PandaR1 scrive:
            Re: Eccerto...
            - Scritto da: Baffo
            ma hai visto come funziona la chiavetta o hai
            solo letto le prime 2 righe della
            news?
            se apri la chiavetta il liquido dentro rende
            illeggibili i dati (minuto 2.40 del video nella
            news), so che non è infallibile ma è quantomeno
            più sicuro che una chiavetta di
            plastica.E secondo te questo fermerebbe un'organizzazione con mezzi illimitati ? A parte che se un'organizzazione con mezzi illimitati volesse veramente i tuoi dati (e ne dubito, perche' se avessi esigenze di sicurezza cosi' estreme dubito che ne verresti a parlare su pi... ;) ) fa prima a puntarti una pistola alla tempia, e vedi come gliela dai, la chiave... ;PPPCmq sono andato sul sito e ho letto il white paper, l'algoritmo che usano e' meno sicuro di serpent, e' un AES a 128 bit, quindi truecrypt e' piu' sicuro, non meno, almeno usando serpent (che puo' usare chiavi a 256 bit)...E cmq non e' proprio a buon mercato, la versione 8 giga viene 299 dollari... una buona chiavetta corsair con truecrypt sopra per me e' ancora meglio, cmq va bene anche quella, se vuoi spendere di piu'...Fabio PandaR1
          • Baffo scrive:
            Re: Eccerto...
            - Scritto da: PandaR1
            E secondo te questo fermerebbe un'organizzazione
            con mezzi illimitati ?indubbiamente in una situazione simile non c'è modo di cavarsela se non rischiando la vita ma non credo che sia questo il punto della situazione
            Cmq sono andato sul sito e ho letto il white
            paper[Flame] meglio tardi che mai[/Flame]
            l'algoritmo che usano e' meno sicuro di
            serpent, e' un AES a 128 bit, quindi truecrypt e'
            piu' sicuro, non meno, almeno usando serpent (che
            puo' usare chiavi a 256
            bit)...io uso truecrypt con twofish-serpent e su una chiavetta usb 2.0.Il transfer rate in scrittura, che in chiaro si aggira sui 7 MB/s (per un unico file da 300 MB), diventa di soli 3 MB/s se si usa il disco crittato; e usando portable firefox dal volume virtuale diventa lento come la morte.Credo che il vantaggio di avere un chip per fare la compressione, che altrimenti esegue il PC, renda il tutto più stabile e performante.Inoltre se scolleghi la chiavetta con truecrypt aperto rischi di perdere dati e rendere instabile il sistema (ho provato ad avere dei BSOD formattando il volume in NTFS a causa di qualche driver) che probabilmente non perderesti con una crittografia nativa dell'hardware (ammesso che il caching sulla chiavetta sia disabilitato, altrimenti rischi di perderli comunque).
            E cmq non e' proprio a buon mercato, la versione
            8 giga viene 299 dollari... una buona chiavetta
            corsair con truecrypt sopra per me e' ancora
            meglio, cmq va bene anche quella, se vuoi
            spendere di
            piu'...Credo sia scontato che la casalinga non se ne faccia nulla, se un utente business ha necessità di proteggere i propi dati paga e anche bene, inoltre ci sono delle garanzie e dei servizi che corredano la chiavetta che con un SW open non avrai mai, proprio perchè non li paghi.
          • krane scrive:
            Re: Eccerto...
            - Scritto da: Baffo
            - Scritto da: PandaR1

            Non capisco perche' ti ostini a pensare che una

            cifratura gestita da un chippetto sia piu'

            sicura di una gestita da un sw esterno...
            la cifratura in sé capisco che è eseguita con un
            algoritmo comune e non lo metto in discussione.A riguardo posso pensare che se il caching e' prima del chip di criptazione anche staccando la chiavetta non si perdono dati, ma tutto sta a vedere come e' stata progettata.

            difficolta' sarebbe quella del lock dopo n

            tentativi... ma se come dici e' un'organizzazione

            con mezzi illimitati a tentare di rompere il

            codice non penserai certo che si metta a digitare

            la password ? Non pensi che aprira' la chiavetta

            in due, prendera' la flash, leggera' il contenuto...
            ma hai visto come funziona la chiavetta o hai
            solo letto le prime 2 righe della news ?
            se apri la chiavetta il liquido dentro rendeInteressante, mi chiedo come reagirebbe a raffreddata con una spruzzata di spray all'azoto liquido...
  • JRoger scrive:
    Ma perche'.....
    ....dovrei spender quei soldi?Con molto meno mi prendo una qualsiasi key da 4 o piu' Gb, ci schiaffo su un volume di TrueCrypt, e non ottengo la stessa cosa?;-)
    • Baffo scrive:
      Re: Ma perche'.....
      forse perchè con truecrypt si può comunque forzare l'algoritmo, mente con la ironkey dopo 10 tentativi errati di password il contenuto diventa illeggibile.C'è un chip hardware che si occupa della cifratura e se cerchi di smontarla c'è un meccanismo per il quale si distrugge il suddetto chip (quindi la puoi anche buttare via).Inoltre considera che con truecrypt (che io uso tutti i giorni e che ritengo molto valido) le performance in lettura/scrittura della chiavetta sono notevolente rallentate.ovviamente è una cosa da smanettoni, per cui 8 persone su 10 non spenderebbero mai quei soldi.
Chiudi i commenti