Spotify non abbandona Windows Phone

Nonostante le informazioni circolate nelle scorse ore, e la minima quota di mercato della piattaforma, il servizio di streaming non sospenderà il supporto a WP 8.1. Anzi

Roma – La perplessità degli utenti si era scatenata nelle scorse ore, basata su informazioni circolate a partire da certi messaggi diramati dall’assistenza tecnica di Spotify e rilanciati in Rete: la piattaforma di streaming avrebbe avuto intenzione di interrompere il supporto ai dispositivi Windows Phone 8.x. Si spiegava che gli utenti che avessero già scaricato l’app avrebbero potuto continuare ad usarla, rinunciando però a confidare in futuri aggiornamenti, e che però sarebbe stato impossibile effettuare nuovi download.

Gli utenti della piattaforma, che secondo IDC nel 2016 rappresenterà l’1,6 del mercato senza prospettive di miglioramento, si sono così rivolti ai forum della piattaforma di streaming per ottenere spiegazioni e dettagli.

La risposta che hanno ricevuto contraddice in tutto e per tutto le informazioni circolate in precedenza: “continueremo a supportare l’esperienza di Spotify su Windows Phone 8.1” e a dimostrarlo c’è l’aggiornamento alla versione 5.2, disponibile in queste ore .

“Il nostro principale obiettivo a Spotify è quello di offrire la migliore esperienza della musica sul mercato, su tutte le piattaforme”, spiega l’azienda. Per questo motivo nella versione 5.2 si migliora il supporto a Windows 10, in attesa di una app Universale per Windows 10 che ancora non è in programma.

Gaia Bottà

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Novoboni scrive:
    dipende...
    End-to-end, ma la chiave dov'è?
    • sandro scrive:
      Re: dipende...
      chi verifica? il sorgente è aperto o chiuso e proprietario?
    • Jack scrive:
      Re: dipende...
      - Scritto da: Novoboni
      End-to-end, ma la chiave dov'è?La chiave privata dovrebbe essere solo nel terminale ma evidentemente può essere aspirata ed usata in qualsiasi momento da WhatsApp.E la prova piu semplice è WhatsApp Web.
      • SalvatoreGX scrive:
        Re: dipende...
        - Scritto da: Jack
        - Scritto da: Novoboni

        End-to-end, ma la chiave dov'è?
        La chiave privata dovrebbe essere solo nel
        terminale ma evidentemente può essere aspirata ed
        usata in qualsiasi momento da
        WhatsApp.
        E la prova piu semplice è WhatsApp Web.E non potrebbe darsi invece che il ponte tra il device ed il browser web utilizzi una chiate tipo https e che non c'entri nulla la chiave privata che poi utilizzerà il device per instradare i dati?alla fine whatsapp web non è altro che un "prolungamento" per poer digitare senza avere per forza il device in mano.
        • jack scrive:
          Re: dipende...
          - Scritto da: SalvatoreGX
          E non potrebbe darsi invece che il ponte tra il
          device ed il browser web utilizzi una chiate tipo
          https e che non c'entri nulla la chiave privata
          che poi utilizzerà il device per instradare i
          dati?No.Non c'è alcun ponte diretto browser-device ma browser-whatsapp-device.Poco importa se usano la chiave privata usata per decifrare i messaggi provenienti dagli altri utenti o qualche altro meccanismo, sta di fatto checiò che vedi nel browser arriva dai server whatsapp il che significa che hanno pieno acXXXXX ai messaggi scambiati.
          • SalvatoreGX scrive:
            Re: dipende...
            - Scritto da: jack
            - Scritto da: SalvatoreGX

            E non potrebbe darsi invece che il ponte tra il

            device ed il browser web utilizzi una chiate
            tipo

            https e che non c'entri nulla la chiave privata

            che poi utilizzerà il device per instradare i

            dati?
            No.
            Non c'è alcun ponte diretto browser-device ma
            browser-whatsapp-device.
            Poco importa se usano la chiave privata usata per
            decifrare i messaggi provenienti dagli altri
            utenti o qualche altro meccanismo, sta di fatto
            che
            ciò che vedi nel browser arriva dai server
            whatsapp il che significa che hanno pieno acXXXXX
            ai messaggi
            scambiati.Non intendevo che da browser vai al device, tanto che ti colleghi a web.whatsapp.com .... certo che hanno acXXXXX ai tuoi messaggi, solo loro che te li mandano! Non è che sia una chat p2p !
        • Utente scrive:
          Re: dipende...
          CUT
          alla fine whatsapp web non è altro che un
          "prolungamento" per poer digitare senza avere per
          forza il device in mano.Infatti è un emerito accrocchio inutile.
  • ... scrive:
    fumo negli occhi
    ma non crederete davvero al gioco del "poliziotto cattivo" contro lo "strenuo difensore dei diritti civili" vero?
    • SalvatoreGX scrive:
      Re: fumo negli occhi
      - Scritto da: ...
      ma non crederete davvero al gioco del "poliziotto
      cattivo" contro lo "strenuo difensore dei diritti
      civili"
      vero?Non ci crede nessuno ed in nessun livello in nessuna cosa.Le persone vengono comprate con il denaro e la visibilità.Una cosa a cui ci si può aggrappare (ci proviamo) è la legge, nel senso se sia legale o meno rivelare i dati degli utenti.
  • iRoby scrive:
    Io decritto
    Mah, io decritto il database whatsapp da almeno 3 anni.Devi avere il file key a cui accedere rootando il terminale, ma poi se ti copi periodicamente i file cryptx ti leggi anche le conversazioni eliminate da una settimana.Io non credo a queste scemenze che il governo USA chiede a questo o quel vendor.Facebook e Whatsapp che ora fanno parte della stessa famiglia sono già piegati a 90° alla NSA.
    • an0nim0 scrive:
      Re: Io decritto
      C'è una cosa che non mi è chiara: il brute force (per quanto riguarda iOS) potrebbe anche fallire, giusto? Il brute force va eseguito per forza sul proXXXXXre dell'iPhone e non su quello esterno (quindi niente mega server farm), in caso di password di 11 caratteri il brute force impiegherebbe oltre 100 anni se ho ben capito, quindi il brute force non è una garanzia di acXXXXX ai dati ...
      • .o0O0o. scrive:
        Re: Io decritto
        - Scritto da: an0nim0
        C'è una cosa che non mi è chiara: il brute force
        (per quanto riguarda iOS) potrebbe anche fallire,
        giusto?No perché nel caso di Apple si parla del PIN.E il PIN aveva 9999 combinazioni possibili fino a poco fa, portate poi a 999999.Entrambi i numeri sono ampiamente insufficienti di fronte a qualsiasi attacco automatizzato che non abbia vincoli
        • prova123 scrive:
          Re: Io decritto
          Soprattutto quando hai una versione fw ad hoc ...
        • rockroll scrive:
          Re: Io decritto
          - Scritto da: .o0O0o.
          - Scritto da: an0nim0

          C'è una cosa che non mi è chiara: il brute
          force

          (per quanto riguarda iOS) potrebbe anche
          fallire,

          giusto?

          No perché nel caso di Apple si parla del PIN.
          E il PIN aveva 9999 combinazioni possibili fino a
          poco fa, portate poi a
          999999.
          Entrambi i numeri sono ampiamente insufficienti
          di fronte a qualsiasi attacco automatizzato che
          non abbia
          vincoliBeh, sei cifre qualcosa sono già. Ma non è tanto il numero di cifre che mi interessa, ovvero di 10^n tentativi (dove n è il numero di cifre, con tentativi eseguibili da computer esterno con output connesso all'input keyboard del dispositivo), quanto il riconoscmento del sucXXXXX della violazione: finchè digito key invalide ottengo una trascodifica errata, ma è solo l'interpretazione umana a capire se i dati trascodificati hanno senso o meno. Oppure non è così, e la key digitata funziona come un pin anzichè come una chiave di trascodifica? perchè se funziona come un pin è una protezione abbastanza debole: se ti lascia entrare sei sicuro di trascodifica corretta, non hai bisogno di verifiche "umane".Per inciso, il "brute force" non può fallire, caso mai puoi decidere di rinunciare se richiede troppo tempo in rapporto alla potenza di intervento che hai. Nella letteratura sull'argomento viene evidenziato il tempo massimo, come se solo l'ultimo tentativo andasse a buon fine, ma se casualmente sei fortunato te la puoi cavare in tempi ragionevoli. Oltretutto, nella riduzione a numero di digit fisso (6 nel nostro caso piuttosto che 4), malgrado tecniche di numeri primi ed altro, necessariamente avrai dei "ghost pin", dei sinonimi di pin, che anche se non "legittimi" corrispondono comunque allo sblocco del dispositivo...-----------------------------------------------------------Modificato dall' autore il 15 marzo 2016 02.37-----------------------------------------------------------
          • Teo_ scrive:
            Re: Io decritto
            - Scritto da: rockroll
            - Scritto da: .o0O0o.

            - Scritto da: an0nim0


            C'è una cosa che non mi è chiara: il brute

            force


            (per quanto riguarda iOS) potrebbe anche

            fallire,


            giusto?



            No perché nel caso di Apple si parla del PIN.

            E il PIN aveva 9999 combinazioni possibili fino
            a

            poco fa, portate poi a

            999999.

            Entrambi i numeri sono ampiamente insufficienti

            di fronte a qualsiasi attacco automatizzato che

            non abbia

            vincoli

            Beh, sei cifre qualcosa sono già. Ma non è tanto
            il numero di cifre che mi interessa, ovvero di
            10^n tentativi (dove n è il numero di cifre, con
            tentativi eseguibili da computer esterno con
            output connesso all'input keyboard del
            dispositivo), quanto il riconoscmento del
            sucXXXXX della violazione: finchè digito key
            invalide ottengo una trascodifica errata, ma è
            solo l'interpretazione umana a capire se i dati
            trascodificati hanno senso o meno. Oppure non è
            così, e la key digitata funziona come un pin
            anzichè come una chiave di trascodifica? perchè
            se funziona come un pin è una protezione
            abbastanza debole: se ti lascia entrare sei
            sicuro di trascodifica corretta, non hai bisogno
            di verifiche
            "umane".

            Per inciso, il "brute force" non può fallire,
            caso mai puoi decidere di rinunciare se richiede
            troppo tempo in rapporto alla potenza di
            intervento che hai.Può fallire anche se ci sono contromisure al brute force, ad esempio un aumento esponenziale del ritardo fra un tentativo e un altro o come nel caso di iOS che il device si inizializzi dopo 10 tentativi errati.
          • ioio scrive:
            Re: Io decritto
            ]zac[
            Può fallire anche se ci sono contromisure al
            brute force, ad esempio un aumento esponenziale]zac[Il brute force non viene praticamente mai fatto emulando l'attivita' di un operatore.Si utilizza una precisa parte delle funzioni del sistema, o si installa una versione modificata della funzioni di sistema.Altrimenti non e' brute force, e' solo qualche tentativo a casaccio.
          • .o0O0o. scrive:
            Re: Io decritto
            - Scritto da: rockroll
            finchè digito key
            invalide ottengo una trascodifica errata, ma è
            solo l'interpretazione umana a capire se i dati
            trascodificati hanno senso o meno.Se si parlasse di dati binari sconosciuti ad altissima entropia, sarebbe come dici, ma visto che si parla di file che hanno un senso, anche in assenza di un CRC, puoi automatizzare il proXXXXX di riconoscimento del sucXXXXX.Anche in software tipo truecrypt: se la chiave è giusta si decodifica dapprima la struttura del file system, che è una struttura nota. Quando sbagli la password è il programma stesso che si accorge che la struttura è incomprensibile e quindi ti dice che hai sbagliato la password che serve a liberare la chiave.
Chiudi i commenti