Trimestrale Apple, bene ma non benissimo

di D. Galimberti - Per la casa della Mela un trimestre col fatturato in crescita, che vede però uno stallo inatteso nelle vendite di iPhone

Roma – Come accade ormai da circa una anno, le trimestrali di Apple sono sotto stretta osservazione, visto che il 2016 ha riservato sorprese non molto positive nel confronto con il 2015 (anche se, come abbiamo avuto modo di dire più volte , le particolari aperture di mercato del 2015 rendono difficile il paragone con lo scorso anno, mentre il 2017 è iniziato in modo positivo).

Nello specifico sono tre i temi principali sui quali gli analisti si interrogano: iPhone, iPad, e Mac, anche se (come vedremo) non sono da disdegnare nemmeno alcune osservazioni sugli altri settori. iPhone è il sorvegliato speciale perché da esso dipende la maggioranza assoluta del fatturato di Apple (e nel 2016 c’erano stati segnali di stallo). L’iPad è anch’esso nell’occhio del mirino in quanto oggetto di continui (seppur contenuti) cali dal 2014… Ma di questo abbiamo già parlato a lungo . Il Mac, infine, è argomento di discussione per vari aspetti (alcuni già trattati qualche settimana fa ), ma non è in questo articolo che andremo ad approfondire la situazione. Partiamo quindi dall’analisi globale dei dati per scendere poi in dettagli sui singoli prodotti.

Apple, nel corso del secondo trimestre fiscale del 2017 (cioè i primi tre mesi dell’anno in corso) ha fatturato 52,9 miliardi di dollari, con un utile netto per azione diluita pari a 2,10 dollari. Nel confronto con il 2016 Apple registra un incremento pari al 5 per cento,
ed è perfettamente in linea con le previsioni di gennaio, quando stimò per il trimestre appena concluso un fatturato compreso tra i 51,5 e i 53,5 miliardi di dollari. Apple ha anche annunciato che il suo Consiglio di Amministrazione ha autorizzato un aumento di 50 miliardi di dollari per il programma di restituzione del capitale agli azionisti, ed ha aumentato il riacquisto delle proprie azioni fino a 210 miliardi di dollari (rispetto ai 175 miliardi di dollari annunciato lo scorso anno). Infine il Consiglio ha approvato un aumento del 10,5 per cento del dividendo trimestrale annunciando un compenso pari a 0,63 dollari per azione (da pagare il 18 maggio in base a quanto registrato alla chiusura delle attività del15 maggio). Questi numeri mostrano che lo stallo dello scorso anno sembra ormai un ricordo, ma all’annuncio di questi risultati il titolo AAPL (che aveva chiuso su livelli record, a 147,51 dollari) ha subito un calo nel mercato After hours di circa il 2 per cento, scendendo fino a 144,5 dollari (nel momento in cui scriviamo).

Il motivo di questo calo è presto detto, e lo possiamo imputare principalmente ai numeri dell’ iPhone . Il prodotto di punta di Apple ha venduto poco meno di 51 milioni di unità, mentre lo scorso anno, negli stessi mesi, aveva venduto poco più di 51 milioni di unità: un calo pari all’1 per cento di unità vendute, a fronte di un incremento dell’1 per cento nel fatturato, praticamente una situazione di stallo che ha fatto storcere il naso agli analisti, che si aspettavano numeri più alti. Va comunque ricordato che quest’anno si attende un modello di iPhone completamente nuovo in occasione dei dieci anni del Melafonino, quindi dopo il consueto sprint natalizio è plausibile che gli utenti si siano già messi in attesa delle novità.

Analizzando poi i dati regionali si nota come tutti i mercati siano in crescita del 5 (Giappone), 10 (Europa e America) o 20 (Asia) per cento, mentre l’unico mercato in calo è quello cinese, che pesa con quasi 11 miliardi di dollari sul 53 totali, ma è in calo del 14 per cento. Giusto per dare un termine di paragone, due anni fa il fatturato cinese portava nelle casse di Apple quasi 17 miliardi di dollari, 6 in più di oggi, una cifra non certo facile da recuperare altrove (anche se è da intendersi sul totale dei prodotti Apple, non certo sul solo iPhone). In ogni caso, qualunque sia il motivo, questi numeri non sono stati graditi dagli analisti, che dovranno attendere i prossimi mesi (più realisticamente la fine del 2017) per vedere come reagirà il pubblico di fronte al nuovo modello di iPhone. Nel frattempo Tim Cook ha voluto sottolineare come la richiesta di iPhone 7Plus (quindi il modello con lo schermo più grande) sia in costante crescita, e anche le versioni PRODUCT(RED) hanno avuto un buon riscontro di pubblico.

Il secondo argomento di discussione è l’ iPad , che con poco meno di 9 milioni di unità vendute registra un calo del 13 per cento rispetto agli stessi mesi del 2016. Abbiamo già fatto la nostra analisi qualche settimana fa , quindi non resta che attendere l’effetto del nuovo iPad (e magari di ulteriori nuovo modelli) per vedere se Apple riuscirà a fermare il trend calante e tornare a fare la voce grossa in un settore che tutto sommato potrebbe avere ancora molto da dire.

Più difficile l’interpretazione dei dati relativi alla vendita di Mac : in una situazione di stallo generalizzato Apple continua a crescere con numeri più alti della media: 4,2 milioni di unità che rappresentano un aumento del 4 per cento rispetto al 2016 in termini di unità vendute (e di ben il 14 per cento se guardiamo invece al fatturato). Considerando che l’unica vera novità di Apple è da ricercarsi nel MacBook Pro con TouchBar , e che gli utenti potrebbero non essere invogliati all’acquisto di Mac visti gli annunci di prossimi rinnovi della linea, il risultato è decisamente buono. Ma questo trend sarà da valutare da qui alla fine dell’anno, proprio in virtù degli annunci da parte di Apple (anche se, ad onor del vero, riguardavano più specificatamente la linea desktop).

A risollevare il fatturato, oltre ai Mac, dobbiamo calcolare anche il consueto contributo dei servizi (in crescita del 18 per cento) e degli altri prodotti (in crescita del 31 per cento); ricordiamo che nella voce “altri prodotti” sono inclusi anche Apple Watch ed Apple TV quindi, sebbene in mancanza di numeri dettagliati, possiamo ipotizzare che le vendite di questi due oggetti stia dando ottimi risultati. Sommando i 7 miliardi provenienti dai “servizi” con i 2,9 miliardi degli “altri prodotti” otteniamo una cifra che si avvicina ai 10 miliardi di dollari, leggermente superiore a quella che si otterrebbe sommando il fatturato di iPad (3,9 miliardi) e Mac (5,8 miliardi). È evidente quindi che gli sforzi di Apple in questa direzione stiano dando ottimi risultati, sebbene sia ancora l’iPhone (con i suoi 33,2 miliardi) a costituire il 63 per cento circa del totale. L’impegno di Apple dovrà quindi proseguire in tutte le possibili direzioni, e magari esplorarne di nuove per essere meno dipendente dal Melafonino.

Concludiamo questa analisi ricordando che, per il trimestre in corso, Apple fornisce delle indicazioni di fatturato comprese fra i 43,5 miliardi e i 45,5 miliardi di dollari, in leggero aumento rispetto ai 42,4 miliardi dello stesso periodo del 2016. Sarà un trimestre ancora di attesa per la casa della Mela, che si trova in una fase molto delicata della propria storia: pur essendo ai massimi storici come capitalizzazione pare aver rallentato il rilascio di nuovi prodotti, probabilmente per via dell’elevato numero di progetti nei quali è impegnata, progetti si quali potremmo scoprire qualcosa di più nel corso dell’imminente WWDC , la conferenza mondiale degli sviluppatori Apple che si terrà a inizio giugno.

Domenico Galimberti
blog puce72

Gli altri interventi di Domenico Galimberti sono disponibili a questo indirizzo

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • bubba scrive:
    per un attimo ho pensato fosse
    per un attimo ho pensato fosse una cosa seria e nuova. poi ho letto che non c'entra la CPU propriamente detta, ma e' il solito crapware ME+virtual che Intel (e altri, stile IPMI) ficcano da anni nei computerzInsomma la stessa roba che la Rutkowska (e altra gente meno gnocca) massacra ciclicamente dal 2008 in avanti :Psoluzioni ce ne sarebbero ( 'linuxbios, 1999' e successive reincarnazioni varie ) ma i vendor non le hanno mai volute :P
    • xx tt scrive:
      Re: per un attimo ho pensato fosse
      Per gli utonti in ascolto: con QubeOS siete al sicuro anche da questi cosiddetti "bug"Un test con l'AMT di Intel:https://medium.com/@securitystreak/living-with-qubes-os-r3-2-rc3-for-a-week-1a37e04c799eDomanda: secondo voi Snowden se ne intende di sicurezza e di spionaggio?https://twitter.com/Snowden/status/781493632293605376Consiglio: andate dal negoziante di PC e ditegli di installare alla vostra segretaria qubeOS "in modo che girino i programmi windows". Al primo ransomware che evitate avete comunque risparmiato!
    • collione scrive:
      Re: per un attimo ho pensato fosse
      - Scritto da: bubba
      per un attimo ho pensato fosse una cosa seria e
      nuova. poi ho letto che non c'entra la CPU
      propriamente detta, ma e' il solito crapware
      ME+virtual che Intel (e altri, stile IPMI)beh nuova no, ma seria si
      soluzioni ce ne sarebbero ( 'linuxbios, 1999' e
      successive reincarnazioni varie ) ma i vendor non
      le hanno mai volutela cosa paradossale e' che mi tocca leggere sul sito di coreboot che il piu' grande utilizzatore di quel firmware e' Google :Dma non era il ciuccia-dati, spione degli spioni, secondo maxsix e compagni?almeno un chromebook lo puoi riflashare, affettare, maneggiare come ti pare, i pc sono sempre piu' blackbox intoccabili
      • macchina frulla parole scrive:
        Re: per un attimo ho pensato fosse
        - Scritto da: collione
        - Scritto da: bubba

        per un attimo ho pensato fosse una cosa
        seria
        e

        nuova. poi ho letto che non c'entra la CPU

        propriamente detta, ma e' il solito crapware

        ME+virtual che Intel (e altri, stile IPMI)

        beh nuova no, ma seria si


        soluzioni ce ne sarebbero ( 'linuxbios,
        1999'
        e

        successive reincarnazioni varie ) ma i
        vendor
        non

        le hanno mai volute

        la cosa paradossale e' che mi tocca leggere sul
        sito di coreboot che il piu' grande utilizzatore
        di quel firmware e' Google
        :DParassiti di codice libero, come tutti gli altri. Nonche' lobbisti che condizionano lo sviluppo di coreboot, come tutti gli altri.
        ma non era il ciuccia-dati, spione degli spioni,
        secondo maxsix e
        compagni?Lo e', ma non ha bisogno di mettere mano sui terminali degli utenti perche' e' il piu' grosso gestore di dati personali del globo: glieli danno direttamente gli utenti, e li tiene sulle proprie macchine per poterli analizzare meglio. In compenso cede il controllo dei terminali utenti a chiunque paghi a sufficienza e non possa accedere direttamente ai dati privati degli individui.
        almeno un chromebook lo puoi riflashare,
        affettare, maneggiare come ti pare, i pc sono
        sempre piu' blackbox
        intoccabili
  • xte scrive:
    Forse serve un chiarimento
    AMT&c è l'unico "hack" sistema LOM by Intel. In altri termini serve per gestire l'hw sparso per la propria infrastruttura stando comodamente seduti davanti al vosto portatile. Install&c via rete del vostro ferro, "Dépannage" di macchine con OS schiantato da remoto ecc. Es se avete n macchine da installare (un call center, un data center, ...) vi fa comodo poterlo fare comodamente dal vostro laptop non dovendo andar ad accendere, bootare/mettere in netboot e magari pure installare a mano una macchina alla volta.Ogni vendor di un certo spessore ha una qualche soluzione a tema (DELL ha iDRAC, IMB ha RSA, HP ha iLO, ...) poiché via software possiamo gestire l'install "automatizzata da remoto" ma abbiamo comunque bisogno di un controllo sul ferro (accensione, boot via rete ecc) e sulla configurazione di rete.Grossomodo questo è lo scopo dei LOM. Il problema di sicurezza (non questo in particolare ma in generale) è che questo è in genere un sistema proprietario, sviluppato da pochi, controllato da pochi, spesso non aggiornabile essendo in vario modo legato al ferro e può operare al di la del controllo dell'utente finale/dell'OS. Alcuni vendor ci stan un po' più attenti, l'Intel non è tra questi anche perché il suo core business sono le CPU non le macchine complete e il suo target è più "domestico" che altro...
    • xx tt scrive:
      Re: Forse serve un chiarimento
      ...a me risultava che la copertura fosse il caso di furto. Questo perché nella narrativa ufficiale l'AMT deve essere abilitato spontaneamente.Quindi il piratone ben difficilmente lo attiverà, dato che ne sarebbe lui stesso la vittima. Invece il babbeo preoccupato per i ladri potrebbe anche farlo.Se non erro il DRM era la copertura della versione M$ di questa truffa, ovvero il Palladium, rinominato in seguito alle polemiche.Non paghi delle polemiche, la schifezza l'hanno messa dentro Vista, motivo per il quale la CPU macinava sempre, in modo da evitare all'utonto di piratare: come previsto un grande "sucXXXXXne" sia per l'utonto medio che com'è noto ha piacere a pagare per no poter usare il PC come crede, sia per le batterie dei portatili...
      • collione scrive:
        Re: Forse serve un chiarimento
        - Scritto da: xx tt
        ...a me risultava che la copertura fosse il caso
        di furto. Questo perché nella narrativa ufficiale
        l'AMT deve essere abilitato
        spontaneamente.AMT si, ME nopoi vabbe', negli anni hanno tirato fuori le scuse piu' ridicole e patetiche per farci ingoiare le backdoor made in Fort Meade
        Se non erro il DRM era la copertura della
        versione M$ di questa truffa, ovvero il
        Palladium, rinominato in seguito alle
        polemiche.palladium fu bastonato a sangue e il fatto di essere software lo rendeva comunque vulnerabiledopo il flop arrivo' il cavaliere dall'armatura scintillante ( Intel ) e ficco' un palladium-like direttamente nelle cpu
    • xte scrive:
      Re: Forse serve un chiarimento
      Non son certo favorevole all'AMT ma considera che se i server da gestire sono in una serie di datacenter sparsi nel mondo o il call center è fisicamente in Romania mentre io sono a Sophia Antipolis bé un kvm semplice non mi basta, un kvm ip "trasparente" non è più sicuro di iDRAC, iLo, ... ed è normalmente meno gestibile, pensa per es. ad automatizzare un deploy bare-metal con Salt, con n kvm che devo fare?
      • rockroll scrive:
        Re: Forse serve un chiarimento
        - Scritto da: xte
        Non son certo favorevole all'AMT ma considera che
        se i server da gestire sono in una serie di
        datacenter sparsi nel mondo o il call center è
        fisicamente in Romania mentre io sono a Sophia
        Antipolis bé un kvm semplice non mi basta, un kvm
        ip "trasparente" non è più sicuro di iDRAC, iLo,
        ... ed è normalmente meno gestibile, pensa per
        es. ad automatizzare un deploy bare-metal con
        Salt, con n kvm che devo
        fare?Premetto che ero/sono ignorante del sottobosco di intrugli processi sconosciuti ed inaccessibili all'utente anche evoluto, che presiedono a basso livello al funzionamento dei computers come normalmemte conosciuto. Ho capito qualcosa da WiKi (che però non parla di LOM, acronimo di cosa?). Dunque mi esprimo da ignorante, dotato però di logica e buon senso, almeno spero. Qui tu stai parlando di disperate necessità di sistemi di LOM efficienti, come se la problematica fosse solo quella di soddisfare le comodità di pochi gestori da remoto di catene di computers per non dire servers sparsi per il mondo, accomodati davanti al proprio laptop (meglio desktop, no?), che dovrebbero poter operare liberamente in qualunque momento con pieno controllo di innumerevoli installazioni remote, come se queste non fossero presidiate da esseri dotati di intelligenza propria. Io la vedo diversamente: una volta che le postazioni remote, o meglio eventuali server ad esse preposti, siano switchabili in un particolare stato o modalità operativa, attivabile in loco solo quando realmente serve , che permatta accettazione di comandi da remoto in grado di far aggiornare parte o tutto del SW di base e/o applicativo (operazioni stand-by e boot compreso), con uno standard operativo pressochè comune tra le varie case produttrici, cosa altro si vuole di più? Ovviamenti i supergestori pochi al mondo si dovrebbero collegare, secondo accordi preventivi, solo quando le macchine target vengono messe in stato "ricettivo". Altrettando ovvio che il completamento e controllo dell'aggiornamento dovrebbe essere effettuato in loco magari off-line da esseri umani pensanti. Non tutti i Data Center sono unattended disclocati in Antartide e nessuno nello spazio o sulla Luna.Beh altra cosa è lasciare porta aperte a rampazzo, AMT attivo a ravanare senza motivo, computers sempre sotto rete elettrica anche dopo shutdown, orecchie sempre aperte in ricezione di comandi provenienti da chicchessia... Si, le PWD ed altri controaccettivi..., ma prima o poi vengono intercettati, specie se i PC target sono in ricezione continua... I DRM al limite c'entrano, perchè se dai potere a chi del caso di gestire a piacimento da remoto fino al punto di ricostruire o sostituire un intero S.O. + applicativi + dati a tua insaputa, altro che di backdoor totale si tratta, i DRM sono l'ultimo dei corollari conseguenti a questo visione da incubo orwelliano (che temo corrisponda ad una realtà nascosta e latente, come pavantato dal Palladium e simili amenità, 1984 ecc...). Ad ogni buon conto io stacco da rete elettrica (ciabatta off) i miei 5 PC dopo shutdown, non voglio sorprese malevole, per evitare le quali scopro che non basta disattivare WinUpdate (in XP non ci sono più updates e sotto 7 sono notoriamente malevole, altri Win non mi interessano), e a poco serve connettersi in rete solo quando necessario. E da buon ultimo, fortunatamente non uso da lustri HW Intel, per convenienza oltre che per principio..-----------------------------------------------------------Modificato dall' autore il 04 maggio 2017 05.42-----------------------------------------------------------
        • xte scrive:
          Re: Forse serve un chiarimento
          LOM stà per Light Out Management se vuoi Wikipedia loro han scelto una variazione sul tema: "Out-of-band management"; alla fine puoi vederli come un ssh che anziché operare a livello OS opera "a livello bios" cosa che per le architetture attuali implica non una soluzione generica opensource ma una serie di soluzioni proprietarie con costi&problemi del caso.Normalmente nessuno lascia un lom accessibile a cani&porci, menchemeno accessibile attraverso internet (se non via ssh su una macchina in loco/VPN ecc), proprio perché son soluzioni proprietarie e intrinsecamente "poco sicure" si usano (dovrebbero usare) con religiosa attenzione...Quando gestisci una macchina "light out" o è da installare (iow non operativa) o ha seri problemi software (iow non operativa) non è che giochi di nascosto su qualche filesystem senza che manco l'OS se ne accorga! Quel che fai, al di la delle diverse architetture, è sostanzialmente "bootare nel bios" di una qualsiasi macchina x86 classica con la differenza che la cosa si può normalmente automatizzare, cioè puoi "modificare le impostazioni del bios" di n macchine insieme. Quella di Intel è in effetti una vulnerabilità non un modo normale di operare.Quanto al discorso di avere qualche bipede in loco che accende la macchina e "va nel bios" per te non è applicabile in maniera non suicidaria: il datacenter non è normalmente tuo, a meno di non chiamarsi Google, Facebook, Amazon, ... normalmente è di un'azienda e altre aziende affittano spazio e risorse al suo interno (per esempio la pippo srl va da OVH/Aruba/... e affitta 4U rack in cui piazza due suoi server 2U, paga corrente elettrica, servizio, banda ecc).Uno scenario d'esempio: se sei un privato o una piccola azienda facilmente compri "spazio web" ovvero chiedi a qualcuno di offrirti una directory su cui buttare dell'html/js/php/* e servirlo al mondo, magari con db&c; se hai bisogni un pelo superiori affitti un VPS ovvero una macchina virtuale/container che gira sul ferro di qualcun'altro e questo ti offre in genere un OS "preinstallato" che puoi "riportare allo stato di fabbrica" o configurare a piacere; se hai bisogni un pelo più grandi hai ad esempio macchine fisiche tue che però non puoi tenerti in casa perché non hai abbastanza banda, sicurezza di alimentazione elettrica, contro i furti ecc, allora affitti non una macchina virtuale ma uno o più armadi rack o posti in un armadio in cui metti fisicamente le tue macchine. Chi ti affitta l'armadio offre corrente, banda, garanzie di disponibilità di queste, contro i furti ecc. Ma non ti fa da babysitter. Normalmente la tua macchina per poter accedere "al bios" richiede un certa autenticazione, non è che arrivi li attacchi un portatile alla DB9 o apri monitor+tastiera da cassetto e accedi "al bios" come faresti sul tuo desktop: hai bisogno di una certa autenticazione, magari con una smartcard o magari qualcosa da remoto per far qualunque operazione, non solo a livello "OS" ma anche a livello "bios"... Ora i tuoi 3/4/5 sistemisti lavorano da casa loro o in ufficio a Milano ma i server sono fisicamente un po' ad Arezzo, un po' a Parigi e un po' in qualche posto della Svizzera/Germania o altro paese. Devi aggiornare Ubuntu alla prossima LTS o ti si schianta l'OS, niente più ssh&c. Che fai? Parti per le varie location, stacchi tutto e installi in loco? Dai le credenziali per "accedere al bios" e metterti in modalità "netboot" la macchina a uno sconosciuto del datacenter? Hai bisogno di una "seconda via" che ti permetta di accedere comunque come se fossi in loco. Ecco i LOM. Anche per dei desktops possono servire: metti un call-center in Romania con un paio di sistemisti in Italia. In loco non hai nessuno con competenze od affidabilità adeguate per fargli toccare il bios o gestire nulla sulle macchine: in genere se ci son problemi parte un corriere con il ferro pronto e il bipede in loco, magari tera parte a chiamata, si limita a collegare i cavi, telefonarti, tu da remoto accendi, controlli che sia tutto in ordine e vi salutate. Il ferro è impostato per accendersi e spegnersi da solo ad orari specifici, il case è rivettato e l'unica apertura lucchettata ha un interrutorino "di guardia" che se la apri schianta la macchina/fa suonare un'allarme/impedisce il futuro avvio lasciando i dati cifrati su disco ecc. Questa è la gestione "comune" odierna sennò nulla impedisce allo^H^H schiav^H^H^H^H^H^H sottop^H^H^H^H^H^H dipendente di rubarti ferro o magari altre cose sgradite...
      • xx tt scrive:
        Re: Forse serve un chiarimento

        Non son certo favorevole all'AMT ma considera che
        se i server da gestire sono in una serie di
        datacenter sparsi nel mondo o il call center è
        fisicamente in Romania mentre io sono a Sophia
        Antipolis bé un kvm semplice non mi basta, un kvm
        ip "trasparente" non è più sicuro di iDRAC, iLo,
        ... ed è normalmente meno gestibile, pensa per
        es. ad automatizzare un deploy bare-metal con
        Salt, con n kvm che devo
        fare?La sicurezza del KVM sta nel fatto che:1) lo accendi esclusivamente quando ti serve. 2) essendoci vera concorrenza è più difficile che mettano backdoor appositamente3) puoi monitorare tutto ciò che il KVM fa sniffando a monte e a valle tutti i suoi collegamenti col server e con la rete. E quando qualche attivista becca il KVM a fare XXXXXte...Col proXXXXXre invece devi fidarti degli yankee e la loro legge DMCA che impone la backdoor di stato se vuoi vendere il prodotto nelle terre selvagge.Alla fine metti un KVM ip in ogni rack, che tanto quello funziona anche se ti si impalla la macchina.Quando ti serve, la risorsa umana in loco schiaccia un pulsante colorato messo lì appositamente (o si potrebbe pensare ad un tastierino numerico con codice che cambia ogni volta, se proprio non ti fidi) e il KVM parte dandoti la relativa connessione. Hai quindi acXXXXX al server o meglio ai server come se fossi lì e puoi anche formattare/installare/fare test fin che vuoi.Se hai n macchine e 1/n tempo, come sempre, puoi replicare i comandi da inviare a tutti i KVM con un qualche batch.Finito l'aggiornamento come ultima cosa comandi il KVM di spegnersi fino a futura pressione del tastone colorato (o gli dai il prossimo codice numerico se ti piacciono i film di James Bond).Certo, ci vuole il braccino non troppo corto tale da comprare dei KVM...Ma con quello che può farti questo "bug" se finisce nel mercato nero, direi che è il caso di non fare troppo i genovesi.
        • xte scrive:
          Re: Forse serve un chiarimento
          C'è un problema: qualsiasi server non giocattolo ha già una soluzione LOM integrata e questa è la sola gestione possibile, in genere *non ci sono* VGA e talvolta manco USB, non puoi attaccarci un KVM... La gestione, locale o remota, la fai tramite porte DB9/RJ45 (sia seriali che ethernet, [AI]LOM, RSC, ...), normalmente con una qualche forma di autenticazione. L'unica cosa che ti da il datacenter è una rete "parallela" fisica o virtuale che sia a cui attaccarti. Essere sul posto o dall'altro capo del mondo è uguale.Quanto ai desktop un'infrastruttura KVM per ogni macchina d'un call-center ti costerebbe ben di più di mantenere un sistemista in loco...
  • v8star scrive:
    no nat no party
    beh, bug o non bug, è comunque da scellerati nattare su rete pubblica l'interfaccia ME di un pc/server, l'ilom, imm o qualsiasi altra interfaccia di gestione a basso livello di un server.
    • collione scrive:
      Re: no nat no party
      ma il nat non ti aiuta se ti entrano nella rete LAN ( e succede praticamente sempre )
      • v8star scrive:
        Re: no nat no party
        si ok per entrare in lan comunque bisogna bucare qualcosa prima, per es un nas esposto con fantomatici servizi cloud, webcam cinesi che aprono porte a gogo con upnp ecc ecc.. ma nattare ME/AMT/kvm è come asfaltare un'autostrada direttamente verso i XXXXX/servizi miei e senza casello/telepass.fare una vpn fa schifo? cmq ME di intel è sempre stata una mangement platform dei poveri con delle potenzialità ma di utilizzo contorto. su ibm vuoi il kvm? paghi la feature keycon dell idrac è incluso? non sapreicon hp mi pare che ilom sia incluso, una volta lo era.con sun pagavi un botto il server e l'ilom era inclusa, ora con oracle non oso immaginarecon supermicro hai il kvm integrato e risparmi soldi ma sm stessa consiglia di non esporre l'interfaccia di management, anche li sono stati trovati molti bug di sicurezza e c'è l'applet java che rompe le balle ogni 3*2
        • collione scrive:
          Re: no nat no party
          - Scritto da: v8star
          si ok per entrare in lan comunque bisogna bucare
          qualcosa prima, per es un nas esposto conpurtroppo non e' affatto difficile al giorno d'oggii sistemi informatici sono groviere, da un lato perche' il software e' oggettivamente difficile da progettare e realizzare, dall'altro perche' c'e' la volonta' di ficcare dentro backdoor ( che prima o poi vengono sfruttate da cani e porci )
  • xx tt scrive:
    Volete dirmi...
    ...che qualcuno ha realmente attivato lo spionaggio da remoto camuffato da antifurto?
  • ben10 scrive:
    9 anni di backdoor
    dopo che la backdoor viene trovata si grida al bug.E' sempre così. Chi l'avrebbe mai detto che questa tecnologia di controllo remoto sarebbe stata "buggata".....
    • sordo scrive:
      Re: 9 anni di backdoor
      non c'è più sordo di chi non vuol sentire:https://semiaccurate.com/2012/05/15/intel-small-business-advantage-is-a-security-nightmare/
      • ben10 scrive:
        Re: 9 anni di backdoor
        Tu sei sordo ma ci senti benissimo :D La cosa più bella di quell'articolo è la data di pubblicazione. Io presumo che Intel sapeva fin dall'inizio del bug almeno per due motivi. Il primo è perché l'ha certamente introdotto di proposito. Il secondo è perchè non serve essere un ingegnere particolarmente dotato per capire il rischio di quella tecnologia e qualsiasi ingegnere che lavora a Intel aveva la capacità di notarlo fin la primo giorno e scoprire che il firmware era proprio <i
        stato buggato </i
        per consentire la backdoor che tutti si immaginavano fin dal principio. Per la serie "le coincidenze"...Nove anni per fixare una backdoor con exploit annesso da remoto o locale a un livello così basso fin dentro l'hardware irrilevabile dalla vittima di un attacco che perfino i prodotti Microsoft a confronto sembrano un bastione della sicurezza (per lo meno le backdoor e gli spyware di Windows 10 non funzionano se fai il boot in Linux).E' scandaloso alla faccia dei complotti con l'nsa. E ci scommetto che alla fine Intel non ci rimetterà niente da questo. Come se nulla fosse sucXXXXX.
        • win10 scrive:
          Re: 9 anni di backdoor
          - Scritto da: ben10
          (per lo meno le backdoor e gli spyware
          di Windows 10 non funzionano se fai il boot
          in Linux).Non c'è bisogno di ricorrere a linux, è sufficiente un qualsiasi tool di terze parti per spegnere ogni spiamento con un click.Alternativamente, per gli amanti del terminale, si può andare giù manualmente con una serie di sequenze di comandi che disattivano tutto.
        • bancai scrive:
          Re: 9 anni di backdoor
          - Scritto da: ben10
          Tu sei sordo ma ci senti benissimo :D

          La cosa più bella di quell'articolo è la data di
          pubblicazione. Io presumo che Intel sapeva fin
          dall'inizio del bug almeno per due motivi. Il
          primo è perché l'ha certamente introdotto di
          proposito. Il secondo è perchè non serve essere
          un ingegnere particolarmente dotato per capire il
          rischio di quella tecnologia e qualsiasi
          ingegnere che lavora a Intel aveva la capacità di
          notarlo fin la primo giorno e scoprire che il
          firmware era proprio <i
          stato buggato
          </i
          per consentire la backdoor che tutti
          si immaginavano fin dal principio. Per la serie
          "le
          coincidenze"...
          Nove anni per fixare una backdoor con exploit
          annesso da remoto o locale a un livello così
          basso fin dentro l'hardware irrilevabile dalla
          vittima di un attacco che perfino i prodotti
          Microsoft a confronto sembrano un bastione della
          sicurezza (per lo meno le backdoor e gli spyware
          di Windows 10 non funzionano se fai il boot in
          Linux).
          E' scandaloso alla faccia dei complotti con
          l'nsa. E ci scommetto che alla fine Intel non ci
          rimetterà niente da questo. Come se nulla fosse
          sucXXXXX.non per niente i cinesi adesso preferiscono farsi le cpu da soli (e mi sa che sono qausi tutte arm) e la stessa strada la vogliono fare i russi
          • collione scrive:
            Re: 9 anni di backdoor
            - Scritto da: bancai
            non per niente i cinesi adesso preferiscono farsi
            le cpu da soli (e mi sa che sono qausi tutte arm)infatti i cinesi hanno comprato ARM tramite Softbank, che e' una societa' giapponese ma il cui azionariato di maggioranza e' cinese
            e la stessa strada la vogliono fare i
            russigia' fatto e anzi sui sistemi governativi e militari hanno pure il loro sistema operativo
          • rockroll scrive:
            Re: 9 anni di backdoor
            - Scritto da: bancai
            - Scritto da: ben10

            Tu sei sordo ma ci senti benissimo :D



            La cosa più bella di quell'articolo è la data di

            pubblicazione. Io presumo che Intel sapeva fin

            dall'inizio del bug almeno per due motivi. Il

            primo è perché l'ha certamente introdotto di

            proposito. Il secondo è perchè non serve essere

            un ingegnere particolarmente dotato per capire
            il

            rischio di quella tecnologia e qualsiasi

            ingegnere che lavora a Intel aveva la capacità
            di

            notarlo fin la primo giorno e scoprire che il

            firmware era proprio <i
            stato buggato

            </i
            per consentire la backdoor che tutti

            si immaginavano fin dal principio. Per la serie

            "le

            coincidenze"...

            Nove anni per fixare una backdoor con exploit

            annesso da remoto o locale a un livello così

            basso fin dentro l'hardware irrilevabile dalla

            vittima di un attacco che perfino i prodotti

            Microsoft a confronto sembrano un bastione della

            sicurezza (per lo meno le backdoor e gli spyware

            di Windows 10 non funzionano se fai il boot in

            Linux).

            E' scandaloso alla faccia dei complotti con

            l'nsa. E ci scommetto che alla fine Intel non ci

            rimetterà niente da questo. Come se nulla fosse

            sucXXXXX.


            non per niente i cinesi adesso preferiscono farsi
            le cpu da soli (e mi sa che sono qausi tutte arm)
            e la stessa strada la vogliono fare i
            russiE fanno bene!A quando HW open finalmente anche da noi?
Chiudi i commenti