Comunicazione: Windows 10 S potrebbe essere la modalità predefinita per i futuri PC Windows 10

Un documento trapelato da Thurrott.com suggerisce che molti utenti che hanno comprato Windows 10 S rimarranno con Windows 10 S, e ciò è positivo per l’economia delle applicazioni di Microsoft.

Stando a quanto riferito, Microsoft offrirà Windows 10 S come una “modalità” predefinita che venderà praticamente con tutte le versioni consumer di Windows, molte delle quali verranno aggiunte come parte di un aggiornamento pianificato.

Ciò che non è chiaro, tuttavia, è se le nuove versioni di Windows 10 – Entry, Value, Core, Core + ed Advanced, secondo un rapporto di Thurrott.com – conterranno il proprio set di funzionalità e le tariffe della propria licenza. Il rapporto afferma che queste nuove versioni inizieranno ad essere sul mercato ad aprile.

Se quanto detto è corretto, però, i rinnovamenti aggiuntivi significheranno un cambiamento significativo per Windows: Windows 10 S, attualmente un sistema operativo separato installato su prodotti come Microsoft Surface Laptop, sarà il sistema operativo predefinito per tutti i prodotti con  Windows 10 Home e Windows 10 Pro. Windows 10 S consente di caricare le applicazioni UWP esclusivamente da Windows Store, bloccando i file .EXE tradizionali di Win32.

I consumatori potranno comunque accedere a Windows 10 Home e Windows 10 Pro e l’articolo suggerisce che avranno a disposizione un po’ di tempo per effettuare l’aggiornamento. I clienti che desideravano passare da Windows 10 S Pro a Windows 10 Pro, tuttavia, dovranno pagare $49, ha comunicato il sito. Thurrott ha anche notato che queste versioni di Windows 10 S apparentemente supporteranno software antivirus di terze parti, che sono solitamente file .EXE.

Sebbene il sito citi dei dati di Microsoft che affermano che la maggior parte degli utenti di Windows 10 S rimangano su Windows 10 S, le limitazioni ci hanno indotto a raccomandare il passaggio a Windows 10 S Pro nella nostra recensione del Surface Laptop. Windows 10 S e i suoi software UWP hanno spinto alcuni, come il CEO di Epic Tim Sweeney, a definire le limitate applicazioni UWP come i killer del gaming su PC.

Abbiamo contattato Microsoft al fine di avere più informazioni e, non appena ci risponderanno, aggiorneremo la questione.

Windows 10 S è il sistema operativo predefinito di Microsoft Surface Laptop e di diversi dispositivi più piccoli ed economici per l’istruzione.

Quali sono queste nuove versioni di Windows 10?

Thurrott.com, che ha affermato di aver ricevuto le informazioni tramite documenti aziendali interni, non ha rivelato troppi dettagli sulle nuove versioni di Windows. Sebbene il sito abbia chiarito quanto verranno a costare le nuove versioni ai partner/clienti (non agli utenti finali), non c’è stata alcuna indicazione riguardante la presenza o meno di nuove caratteristiche esclusive.

Microsoft pare stia spingendo i partner a fare hardware più avanzato; per esempio, la versione Core+ di Windows si applica alle macchine con meno di 8GB di RAM e meno di 2TB di hard drive o SSD, e costa ai partner $86.66. La versione avanzata (venduta ai partner a $101) include hardware come un Core i7 e 16GB di memoria.

Cosa significa per te: Con l’aggiornamento Redstone 4 di Windows(probabilmente chiamato Spring Creators Update, secondo Thurrott.com) la notizia di queste modifiche di Windows sono certamente interessanti. Ma ciò non suonerà benissimo per il tradizionale mercato del PC – i giocatori(che, ammettiamolo, dovrebbero usare Windows 10 per ragioni di sicurezza) che usano Windows 7 avranno ancora meno voglia di cambiare. Se un mercato frammentato di Windows non è gradevole per Microsoft, comunque implica che tale funzione non sarà distribuita alle nuove derivate di Windows. Se così fosse, potrebbe aprire le porte al chaos.

Perché la tua Soluzione di Sicurezza non è in Grado di Raccogliere i Malware Evasivi?

Siete già ben consapevoli della pericolosità di una minaccia malware per la vostra organizzazione. Questo spiacevole mezzo tramite il quale subentrano ransomware, attacchi esterni e violazioni dei dati è diventato così dilagante che disponete di livelli di sicurezza proprio per proteggere la vostra organizzazione da questo mezzo di attacco.  Quindi, è probabile che abbiate già installato Antivirus piuttosto attuali, di “nuova generazione”, servizi di scansione e-mail e altre soluzioni, eppure i malware continuano a trovare una strada per i vostri endpoint, abbiamo indovinato?

Ma, anche con soluzioni multiple che lavorano tutti insieme per rilevare ed eliminare la minaccia del malware, la domanda da porsi è: “perché i malware continuano ad entrare?” È forse il produttore della soluzione che avete scelto? I metodi di rilevamento? Le definizioni antivirus? Oppure è qualcosa che non riguarda nessun aspetto della protezione in sé, ma che riguarda invece il malware stesso?

I malware venivano usati per vanificare i diritti dell’autore, oggi invece, essi sono un prodotto software creato da aziende della criminalità organizzata, le quali cercano di trarre profitto sia generando gli attacchi stessi o vendendo malware (o delle loro componenti) come servizio online sul deep web. Così, proprio come qualsiasi azienda di software, anche i produttori di malware hanno bisogno di realizzare un prodotto che funzioni nel tempo, cioè deve avere successo nella sua capacità di agire, come promesso, in uno scenario di attacco.

Per questo motivo, negli ultimi anni gli sviluppatori di malware si sono dedicati alla creazione di malware evasivi, vale a dire di malware che, come parte del proprio codice, funzionano in modo da evitare il loro rilevamento da parte delle soluzioni utilizzate nell’ ambito della strategia di difesa presente dalla parte che viene attaccata.

Il malware evasivo utilizza quindi una serie di tecniche per evitare di essere rilevato:

  • Elude le Sandboxes – molte soluzioni Antivirus e di Email Gateway si avvalgono di un ambiente virtuale isolato in cui estrarre gli allegati per monitorarne il comportamento. Il malware evasivo controlla l’ambiente e, se ritiene che esista all’ interno di esso una sandbox (una scansione dell’ambiente per file, chiavi di registro e processi dannosi), allora rimane dormiente.
  • Elude le Soluzioni Antivirus e di Sicurezza Genrale – Le differenze tra Antivirus, Antivirus di “nuova generazione”, soluzione di sicurezza degli endpoint, gateway di messaggistica e rilevamento e risposta (EDR) degli endpoint si confondono un po’ quando si raffrontano i fornitori di sicurezza che li producono. In generale, tutti impiegano uno o più metodi (firma, euristica, machine learning, IA, comportamento, ecc.) per identificare i malware. Un malware evasivo è in grado di evitare questi tipi di soluzioni di sicurezza utilizzando le stesse tecniche di scansione delle sandbox (e rimanendo quindi dormiente), nonché utilizzando l’iniezione di memoria, ovvero offuscare così la presenza di malware all’ interno di un processo “normale”, evitando totalmente il suo rilevamento.
  • Elude gli Strumenti di Analisi – Strumenti come Wireshark o Process Explorer vengono adoperati anche per individuare ed esaminare i malware, consentendo ad un analista di identificare una firma, un modello o un comportamento che può essere utilizzato per prevenire ulteriori attacchi. Analizzando l’ambiente per rilevare la presenza di questi strumenti nella memoria, il malware evasivo può rimanere inattivo ed evitare il proprio rilevamento.

C’è un altro pezzo del puzzle che aiuta i malware ad eludere gli antivirus da non trascurare: gli sviluppatori di malware sono a conoscenza degli strumenti utilizzati per rilevarli, analizzarli e neutralizzarli. Quindi, durante lo sviluppo, il malware può essere testato su un’istanza isolata di una qualsiasi delle soluzioni disponibili. Anche se nessuno sviluppatore di malware ha il tempo di testare il proprio codice contro ogni singolo prodotto di sicurezza sul mercato, i soldi provenienti da un riscatto ottenuto o da una violazione dei dati riuscita possono giustificare la fase di testing contro le principali minacce al fine di migliorare il software.

Non puoi prendere ciò che non puoi vedere

In breve, il malware elusivo è paranoico: non vuole essere visto, trovato, notato o documentato. Quindi, usando tecniche come il controllo dell’ambiente, evitando l’esecuzione quando ci si trova in un ambiente ostile e iniettando il codice direttamente nella memoria, questo tipo di malware riesce a non essere rilevato. Questo lo rende uno degli strumenti offensivi più pericolosi al giorno d’oggi.

Anche con un approccio a più livelli che utilizzi alcune delle soluzioni menzionate in questo blog,   progettate per rilevare malware che si concentrano sull’infezione, il malware elusivo riesce a farla franca. Ciò di cui c’è bisogno è un ulteriore livello di protezione progettato specificamente per affrontare il malware evasivo. Quindi, piuttosto che prendere questa forma di malware “invisibile”, queste soluzioni mirano semplicemente a neutralizzare la capacità di funzionare del programma.

Scopri di più sul perché devi aggiornare la tua strategia Anti-Malware leggendo Evasive Malware: How and Why your Anti-Malware Strategy Needs to Evolve Beyond AV.

Considerazioni per Aumentare la Protezione Antivirus sull’ Endpoint

Quando si decide in che modo aumentare la protezione AV di base sull’ endpoint, è necessario comprendere i vantaggi e le caratteristiche operative di ciascun approccio che si sta considerando. Ecco alcune linee guida.

Consapevoli del fatto che gli strumenti antivirus non sono infallibili, le imprese aumentano tali protezioni attraverso altri controlli di sicurezza. Le opzioni per la copertura del gap AV sull’ endpoint includono una seconda soluzione antivirus, la mitigazione degli exploit, l’isolamento/contenimento dell’applicazione dannosa, il controllo/whitelisting del software malevolo e la lotta contro l’elusione dei propri sistemi. Come possono le imprese valutare l’adeguatezza di tali misure di salvaguardia e scegliere gli approcci più adatti al loro ambiente? Diamo un’occhiata.

Evitare di replicare funzionalità esistenti

Sebbene il concetto di difesa “in profondità” sia di grande valore per le aziende, è difficile giustificare l’impiego di più tecnologie di sicurezza che si sovrappongono in modo significativo alle reciproche capacità. È necessario quindi rivedere le funzionalità di sicurezza offerte dal sistema operativo e dalla piattaforma di protezione degli endpoint di base (EPP). Bisogna dunque comprendere i punti di forza e le debolezze di questi approcci, aggiungere livelli di sicurezza che introducano vantaggi significativi, senza però replicare le funzionalità esistenti.

Ad esempio, se si sta considerando la possibilità di aggiungere un secondo agente Antivirus, urge il bisogno di verificare che l’approccio fornito dal nuovo strumento si distingua davvero dalle funzionalità fornite dal software Antivirus di base. Le capacità fondamentali della maggior parte delle soluzioni antivirus consistono nel decidere se consentire o meno l’esecuzione di un programma in base alla somiglianza con il malware visto in precedenza. Anche se possono differire negli algoritmi che impiegano per prendere le proprie decisioni, tutti i software AV sono assoggettati ai limiti del rilevamento di malware basati sulla conoscenza preliminare di modelli dannosi.

Allo stesso modo, le capacità di mitigazione di un exploit sono sempre più incorporate da Microsoft nel nucleo stesso di Windows 10. Le soluzioni EPP offrono ulteriori capacità di mitigazione, al fine di rafforzare la capacità del sistema di resistere agli attacchi che sfruttano le vulnerabilità non identificate. Con questi strati in posizione, potrebbe essere difficile giustificare l’aggiunta di un livello la cui proposta è basata sulla medesima mitigazione di exploit, si potrebbe raggiungere rapidamente il punto di diminuzione dei propri ritorni.

Comprendere le Responsabilità del Proprio Personale

Alcuni approcci alla sicurezza degli endpoint sono più onerosi di altri. Capire quali compiti il vostro staff dovrà svolgere per impostare la soluzione non è necessario solo inizialmente, ma è fondamentale anche per assicurarne l’efficacia su base continuativa. Oltre alla messa a punto della configurazione dello strumento, il vostro personale deve essere pronto a gestire qualsiasi evoluzione derivante dai falsi positivi del prodotto o da altri problemi che potrebbero compromettere le attività aziendali.

Per esempio, quando si distribuisce una soluzione di isolamento di un’applicazione, che a sua volta contiene applicativi in un ambiente ristretto, sarà necessario definire i percorsi attraverso i quali l’applicazione potrà interagire sulle risorse aziendali. Una configurazione eccessivamente ambiziosa potrebbe interferire con le normali attività dell’utente. D’ altro canto, restrizioni eccessivamente permissive, andrebbero a indebolire la capacità della tecnologia di prevenire le infezioni. Per raggiungere il giusto equilibrio, non è necessario solo uno sforzo iniziale, ma anche una sorveglianza continua per tenere il passo con gli aggiornamenti delle applicazioni, le nuove posizioni degli asset e l’evolversi delle esigenze aziendali.

Allo stesso modo, le soluzioni di controllo delle applicazioni richiedono un notevole investimento di tempo per poter costruire e preservare la whitelist dei programmi autorizzati e mantenerla in esecuzione sull’ endpoint. Senza una whitelist ben definita, l’efficacia di questo approccio per garantire la sicurezza degli endpoint è drasticamente ridotta. Quando ci si prepara a distribuire l’applicazione in whitelist, bisogna essere pronti a gestire rapidamente le richieste, anche urgenti, da parte degli utenti, così da poter autorizzare l’elenco dei programmi di cui hanno necessità. Come nel caso dell’isolamento delle applicazioni, è difficile raggiungere il perfetto equilibrio tra un sistema di bloccaggio e la necessità di supportare i requisiti aziendali.

Valutare l’Impatto sulle Prestazioni del Sistema

Non è sufficiente che la tecnologia di protezione degli endpoint offra vantaggi significativi in termini di sicurezza: è necessario che questo obiettivo venga raggiunto in modo da non causare alcun indebito stress sulle prestazioni del sistema. Ciò è particolarmente importante in presenza di uno strumento che aumenta la funzionalità Antivirus di base, software che già di per sé consuma risorse. È quindi d’obbligo valutare l’effetto che il livello di sicurezza aggiuntivo esercita sulle prestazioni del sistema, in una configurazione coerente con lo scenario di distribuzione previsto. Perciò, assicuratevi di tenere in considerazione sia i sistemi moderni, che quelli obsoleti e preesistenti.

Degli effetti negativi sulle prestazioni vengono spesso osservati per quanto riguarda gli strumenti di sicurezza impiegati nella scansione di file e processi, che spesso richiedono un’intensa attività della CPU e della memoria. Allo stesso modo, l’architettura di alcuni prodotti di isolamento delle applicazioni porta ad un sovraccarico delle prestazioni dovuto alla latenza della rete o all’ introspezione dell’attività locale. Talvolta, l’introduzione di uno strumento ad alta intensità di risorse comporta lo spegnimento di alcune delle sue capacità, il che compromette l’efficacia della soluzione nel salvaguardare l’endpoint.

Domande da Porsi Prima di Prendere in Considerazione una Soluzione di Sicurezza degli Endpoint

Quando si decide se e come incrementare la protezione antivirus di base, bisognerebbe porsi e trovare una risposta alle seguenti domande, relative ai benefici offerti dalla soluzione in termini di sicurezza e delle caratteristiche operative reali:

  • È efficace contro le minacce che aggirano i miei controlli esistenti?
  • Come cambia la sua efficacia di fronte alle minacce in evoluzione?
  • Si integra con il flusso di lavoro e gli strumenti attuali?
  • È compatibile con i sistemi già esistenti e lo sarà con quelli futuri?
  • Quant’è la riduzione delle prestazioni effettuata sull’ endpoint?
  • Quanto è oneroso il lavoro di impostazione iniziale?
  • Come vengono svolti i lavori di manutenzione?

La piattaforma antievasione di Minerva è stata progettata pensando a tutte queste questioni, in modo da migliorare drasticamente la sua capacità di bloccare gli attacchi che aggirano gli altri controlli di sicurezza,senza assumere oneri operativi e senza ottenere sovrapposizioni con le misure di sicurezza già esistenti. Offre un modo efficace e pratico per aumentare la protezione fornita dall’ antivirus di base sull’ endpoint, prevenendo che i malware abusino delle caratteristiche del suo ambiente, per riuscire così a eludere gli strumenti di sicurezza. Per discuterne più approfonditamente e vedere l’approccio appena accennato in azione, vi preghiamo di contattarci.

Per ulteriori riflessioni sui metodi con cui le aziende coprono il divario che le soluzioni Antivirus lasciano sugli endpoint, ascoltate il seguente webinar: Covering the AV Gap: Anti-Evasion and Other Approaches (Copertura del divario AV: Anti-Evasione e Ulteriori approcci).

Evita questo Software Antivirus per Mac

Così come sta crescendo il numero di utilizzatori di macOS, allo stesso modo sta crescendo il numero di malware che si possono contrarre nella piattaforma. Ciò non rappresenta lo stesso problema che esisteva una volta, dal momento che oggi esistono almeno otto prodotti antivirus in grado di respingere quasi ogni malfattore che possa intralciare la strada del tuo Mac.

Dopo aver installato uno dei nove programmi valutati da AV-TEST, capito che la scelta di uno o dell’altro non ha importanza, il tuo sistema dovrebbe essere piuttosto al sicuro, almeno che la tua scelta non sia ricaduta su Comodo. Continua la lettura di “Evita questo Software Antivirus per Mac”

Come si fa a sapere quando è giunto il momento di aggiornare il PC?

 Un PC non è diverso da qualsiasi altro pezzo di elettronica; eventualmente, può superare la durata di vita prevista. Ma. contrariamente a quanto accade con qualche smartphone, tablet, o persino un forno a microonde, non si butta un PC alla prima criticità.

Prima di provvedere all’aggiornamento di un PC, c’è la possibilità, nella maggior parte dei casi, di aggiornare i vari componenti del proprio PC, anziché dover necessariamente aggiornare tutta la macchina. Tuttavia, è necessario dover prendere in considerazione alcuni punti.

Gira più lentamente

Il calo generale sostanziale della prestazione del PC ci avvisa che qualcosa non funziona nel proprio PC. Sta sempre lavorando la CPU vicino al 100%? La Ram è sempre piena? Le ventole stanno lavorando sempre al massimo? La Schermata Blu della “morte” (BSoD) è costante? I vecchi PC montano vecchi componenti e anche se non avete effettivamente cambiato le vostre abitudini, il software che si sta usando, inevitabilmente, richiede più potenza, mano mano che il tempo passa.

Sul Desktop da PC, si può aggiungere più RAM oppure cambiare la proprio CPU con una più recente e  potente, ma entrambe potrebbero anche richiedere la sostituzione di più componenti, come ad esempio la scheda madre.     È necessario dunque prima di decidere di controllare bene l’importo della spesa perché questo tipo di intervento, a lungo termine, potrebbe funzionare meglio piuttosto che optare, semplicemente, per un PC tutto nuovo. Continua la lettura di “Come si fa a sapere quando è giunto il momento di aggiornare il PC?”

Osservare un hacker che spia facilmente un conto Tinder.

Tinder è stato violato. Secondo un rapporto pubblicato martedì dalla Checkmarx, società nelle applicazioni di sicurezza, le vulnerabilità nella crittografia di Tinder possono consentire agli hacker di spiare i profili degli utenti attivi su Tinder.

Semplicemente collegandosi alla stessa rete WiFi,  chi spia su Tinder può avere accesso alle foto  degli utenti Tinder. Questo è possibile perché Tinder non usa il protocollo HTTPS quando le foto vengono scattate (contenute nelle informazioni denominate “pacchetti”). Utilizzando un programma chiamato “packet sniffer”, gli hacker possono scaricare qualsiasi pacchetto inviato sulla stessa rete WiFi, e se è in chiaro,  ne possono esaminare i contenuti.

Poiché queste immagini sono tecnicamente già disponibili per la visualizzazione pubblica, i ficcanaso non raccolgono nessuna informazione privata; eppure, è decisamente raccapricciante quello che possono vedere in termini di una vostra interazione con loro.

Anche se Tinder utilizza la crittografia HTTPS per le azioni come lo swiping,i ricercatori di Checkmarx  hanno scoperto un modo per aggirare anche questo. Quando si fa uno swipe sull’applicazione, il telefono invia informazioni alla rete WiFi che corrisponde a tale azione, di nuovo in un pacchetto. Poiché i swipe sono criptati, coloro che esaminano queste informazioni non dovrebbero essere in grado di capire cosa significhi. Ma Tinder fa fare lo swipe solo in tre modi: lo swipe a sinistra, lo swipe a destra e il Super like.  Secondo il modo in cui la crittografia viene impostata, ogni volta che si fa lo swipe a sinistra, il pacchetto avrà la stessa dimensione. Poiché ogni Swipe è associato a una dimensione di pacchetto distinta che non cambia, lo spettatore può effettivamente vedere cosa si sta facendo esaminando le dimensioni del pacchetto, piuttosto che le informazioni all’interno del pacchetto. Con gli strumenti giusti, è come se qualcuno stia semplicemente osservando il vostro schermo.

Secondo Checkmarx, ciò che è veramente allarmante è che gli hacker potrebbero inserire le loro proprie immagini nel flusso di foto di un utente, intercettando il traffico non crittografato.

È facile immaginare le potenziali conseguenze.  Foto oscene non richieste sarebbero solo la punta dell’iceberg; pubblicità, minacce, e memi Tide Pod potrebbero infiltrarsi nelle vostre app.

Oltre ad essere decisamente imbarazzante, Checkmarx dice che la vulnerabilità potrebbe essere utilizzata per ricattare oppure per mettere in mostra le abitudini degli utenti di Tinder, Checkmarx dice di aver notificato Tinder della vulnerabilità in novembre, ma devono ancora risolvere il problema.

In una dichiarazione a Inverse, un portavoce di Tinder ha detto, “stiamo lavorando per cifrare le immagini anche sulla base della nostra esperienza. Tuttavia, non forniamo ulteriori dettagli sugli strumenti di sicurezza specifici che usiamo, o sui miglioramenti che possiamo implementare per evitare di dare informazioni agli hacker ”.

Fino a che Tinder non trovi una soluzione, il modo più semplice per difendersi contro gli spettatori digitali è semplice: non fate swipe in pubblico.

Il migliore Laptop Samsung del 2018

Il migliore in generale: Notebook 9 13

ll display da 13,3 pollici di questo portatile ha una risoluzione da 1.920 x 1.080p, offre colori vividi, un ottimo contrasto, ed è abbastanza luminoso per essere utilizzato all’esterno, alla luce del sole. Per l’hardware, si arriva fino al processore di settima generazione i7-7500U  Intel Core , con 16GB di RAM DDR4, e una SSD  (drive stato solido) da 256GB. Una tastiera retroilluminata e un touchpad di precisione completano questo design sottile, ci si aspetta di acquistare questa configurazione di fascia alta per circa 1.200$, anche se la configurazione di base parte da 925$.

Conclusione:   il miglior laptop in assoluto Samsung da acquistare è il Notebook 9 da 13-inch.

Un’altra cosa: Tenete d’occhio la versione aggiornata del Notebook 9 con la CPU di ottava generazione,  il cui rilascio è previsto nel corso del primo trimestre di 2018. A breve, arriverà la versione  Laptop con “Pen”, una stilo che usufruisce di supporto efficace  per la grafia. Continua la lettura di “Il migliore Laptop Samsung del 2018”

Cosa considerare quando si sceglie tra un 2-in-1 o un laptop tradizionale

 Quale form factor va bene per te?

I pc Windows 2-in-1, che sono quelli che possono essere sia laptop che tablet, continuano a crescere in popolarità. Condotti dal Surface Pro della stessa Microsoft, la categoria sta ricevendo alcune delle macchine con i migliori design in circolazione.

Il laptop è un form factor confermato che continua ad essere rifinito, con miglioramenti moderni nella tecnologia interna rendendoli più sottili, leggeri e potenti che mai.

Ma quale dovresti scegliere? Non c’è risposta giusta o sbagliata, ma ci sono alcuni punti da considerare per prendere una decisione. 

Portabilità vs prestazioni

Anche se molti laptop ed ultrabook moderni sono super sottili, leggeri e compatti, per la massima portabilità il 2-in-1 continua a vincere. Questo perchè la tastiera è di solito molto sottile, come la Cover Type di Microsoft, aggiungendo praticamente nulla alla parte tablet del dispositivo.

E non sei obbligato a prendere la tastiera se non vuoi.

Se sei più interessato alle prestazioni e puoi trovare un piccolo spazio in più nella tua borsa, forse un laptop è una scelta migliore. Se sei un fotografo o un videomaker, ad esempio, probabilmente beneficieresti dell’avere più potenza anzichè salvare qualche centimetro nella borsa e qualche etto sulle tue spalle.

I giocatori dovrebbero comunque prendere un laptop

Se sei o intendi essere un PC gamer in giro dovresti allontanarti completamente dall’idea di un 2-in-1. Anche se molti possono aggrapparsi alla eGPU come il Razer Core tramite Thunderbolt 3, questo funziona solo se sei alla tua scrivania.

Nessuno dovrebbe mai mettere un Razer Core in una borsa e portarselo in giro.

Invece, cerca tra i molti eccellenti laptop da gioco in circolazione. La scelta top di Windows Central è il Razer Blade, un notebook da 14 pollici rivestito in metallo che è immensamente potente ed anche molto sottile e leggero, considerando tutto.

Windows Ink e penna digitale

Anche se alcuni laptop e convertibili hanno touch screen e supportano Windows Ink tramite l’uso di una penna digitale, non c’è miglior esperienza che su un 2-in-1.

Quando usi una penna, non hai bisogno della tastiera in giro. La scrittura, il disegno e la modifica di documenti, è tutta un’esperienza naturale e non c’è bisogno di una ingombrante tastiera, anche se la puoi piegare.

Il Surface Pro è lo standard migliore, ma non è l’unico. La penna è tornata ed i 2-in-1 la usano al meglio.

Flessibilità

Per la sua natura, il 2-in-1 è un dispositivo flessibile. Può essere un tablet, può essere un laptop, può essere entrambi. Che tu stia viaggiando o sia a casa sul divano, non vuoi necessariamente un laptop e la sua tastiera associata.

Piedi alzati, drink alla mano, un 2-in-1 sarà molto più comodo per guardare Stranger Things su Netflix rispetto ad un laptop. Ma quando devi andare in ufficio il giorno dopo e lavorare su noiosi fogli elettronici, metti la tastiera e sei a cavallo.

Avete bisogno di porte, avete bisogno di un laptop

Se siete pronti a vivere lo stile di vita dongle, se avete bisogno di porte sul vostro PC portatile, la vostra vita sarà più facile con un laptop. Grazie alla sua struttura, c’è semplicemente più spazio per più porte, anche se sono tutti dispositivi USB del tipo C come presto potrebbe essere.

In molti modelli 2 in 1,  potrete disporre di una porta USB, ma non molto di più,  che sia una USB del tipo A  che sia una USB del tipo C. E questo implica la necessità di dongle e dock per la vostra connettività, anche solo un display esterno.

Ci sono diversi punti da prendere in considerazione prima di decidere tra i due, in ultima analisi, si tratta di capire ciò che si intende fare con il dispositivo. Se avete altri suggerimenti da condividere con gli utilizzatori  che possano essere di supporto alla scelta, non esitate a lasciare i vostri commenti qui di seguito.