Acer Aspire V15 Nitro – Signature Edition

Acer Aspire V15 Nitro – Signature Edition

Nå får du kjøpt PC-er helt uten reklameprogrammer i Norge. Vi har tatt en titt på en av dem.

Acer Aspire V15 Nitro – Signature Edition

REKLAMEFRI: Endelig kan du kjøpe PC-er med ren Windows-installasjon også i Norge. Dette er én av dem. og vi liker det vi ser.

REKLAMEFRI: Endelig kan du kjøpe PC-er med ren Windows-installasjon også i Norge. Dette er én av dem. og vi liker det vi ser.

Nå får du kjøpt PC-er helt uten reklameprogrammer i Norge. Vi har tatt en titt på en av dem.

Dinside Som ett av de første landene utenfor USA, får du nå kjøpt PC-er med såkaltSignature-utgave av Windows i Norge. Dette er PC-er helt blottet for reklame og prøveversjoner av programmer du mest sannsynlig aldri kommer til å bruke, og som i verste fall gjør PC-en både treg og ustabil.

Det er Elkjøp som har gjort avtale med Microsoft om salg av Signature-maskiner i Norge.

LES SAKEN: Microsoft Signature endelig tilgjengelig Norge.

Vårt testprodukt

Vi har fått låne en Acer Aspire V15 Nitro – Signature Edition fra Elkjøp, for blant annet å sjekke hvordan et rent Windows-miljø påvirker brukeropplevelsen.

Dette er en kraftig maskin som koster 12.995 kroner i skrivende stund. Her er en kjapp oversikt over de viktigste tekniske egenskapene:

  • Skjerm: Matt IPS-skjerm, 1920 x 1080 piksler (full HD)
  • Prosessor: Intel Core i7-6700HQ
  • RAM: 16 GB (maks 32)
  • Grafikkort: Nvidia Geforce GTX 960M (2 GB)
  • Lagring: 128 GB SSD + 1 TB harddisk
  • Optisk drev: Nei
  • Skjermutganger: HDMI 1.4 + Thunderbolt 3 via USB-C
  • USB-porter: 3x USB 3.0 + 1x USB3.1 via USB-C
  • Webkamera: 720p
  • Kortleser: SD/SDHC/SDXC
  • Trådløst nett: Qualcomm Atheros 802.11AC med full MU-MIMO-støtte
  • Kablet nett: 10/100/1000 Mbit
  • Annet: Fire høyttalere
  • OS: Windows 10 Home
  • Størrelse: 39 x 26,3 x 2,3 centimeter
  • Vekt: 2,3 kilo
  • Pris: 12.995 kroner (hos Elkjøp 18.5.2016)

TYNN OG LETT: Med en vekt på 2,3 kilo, bør ikke denne PC-en skremme noen. Den er temmelig lett for å være en 15,6 tommer.

De av dere som har fulgt med på testene våre i det siste, vil sikkert gjenkjenne både prosessor, grafikkort og minnemengde fra en annen high-end-modell, Asus ZenBook Pro. Den modellen var imidlertid vesentlig dyrere. Mye av forklaringen ligger i at den PC-en har en 512 GB SSD og en 4K-berøringsskjerm, der denne har en standard IPS-skjerm med full HD-oppløsning.

INGEN REFLEKSER: Den store fordelen med en matt skjerm, er at du slipper refleksene som du må slite med fra speilblanke overflater. IPS-panelet sørger for gode farger og innsynsvinkler.

Frir til gamere

Acer-en har to lagringsmedier, en 128 GB SSD som systemdisk, og en 1000 GB harddisk til lagring – for eksempel til spill du laster ned fra Steam. Det er en løsning vi tror mange gamere vil like, et segment som tydelig har vært i tankene da Acer konstruerte denne PC-en.

Det er forresten andre gang vi stifter bekjentskap med V15 Nitro, forrige gang var i oktober 2014. Designmessig har den knapt forandret seg, men den har fått på plass en USB-C-port, og på innsiden er den oppgradert på en rekke fronter. Den er også blitt tusenlappen dyrere, men det kan være relatert til høyere dollarkurs nå enn den gang.

USB-C på plass: Mellom de to klassiske USB-portene sitter den nye USB-C-porten.

LES OGSÅ: Gjør dette før du skroter PC-en din

Fordelene med et rent operativsystem

For detaljer om den effektive kjøleløsningen, design, skjerm og tastatur, henviser vi til den forrige testen, da det meste ser ut til å være likt. For nå skal vi konsentrere oss om brukeropplevelsen.

Et stort ankepunkt mot mange PC-er som er utstyrt med et lass av tilleggsprogrammer, er at oppstarten av Windows tar lang tid.

Signature-utgaven av V15 Nitro bruker ni sekunder.

Vi snakker da om tiden det tar fra du trykker på knappen når PC-en er helt avskrudd, til du er inne i Windows og klar til å begynne å jobbe. Det er imponerende!

Skrivebordet ser slik ut:

Her er det altså minimalt med ikoner, og grensesnittet er rensket for sprettopp-vinduer du må ta stilling til i tide og utide.

På systemverktøylinjen nede til høyre, finner du imidlertid et styreprogram til grafikkortet og lydkortet. Det eneste vi finner av Acer-programvare, er Acer Care Center – som er et minimalistisk program som lar deg diagnostisere maskinen, se etter oppdateringer og gjenopprette maskinen slik den var ved leveansen:

På startmenyen vil du imidlertid finne en del snarveier som vitner om at opplevelsen likevel ikke er 100 prosent fri for ting fra tredjepart. Her finner du blant annet appene Twitter, Flipboard, Adobe Photoshop Express og spillet Candy Crush Soda Saga:

Ved nærmere ettersyn er det kun sistnevnte som er installert, de andre er bare snarveier til å laste appene ned fra Microsoft Store.

Candy Crush Soda kan du avinstallere enkelt ved høyreklikke på app-flisen:

Ellers er det bare Microsoft-apper og løsninger å se, akkurat som du var lovet.

Den største forskjellen

Det kanskje aller mest merkbare er fraværet av et tredjeparts antivirus- og internettsikkerhetsprogram. I stedet er det Windows Defender som håndterer truslene fra nettet. Dette er et gratis sikkerhetsprogram som følger med Windows, som oppdaterer seg selv i bakgrunnen – knapt merkbart for deg som bruker, noe vi sjelden kan si om prøveversjonen av sikkerhetspakkene som ofte følger med når du kjøper PC (verst er etter vår mening McAfee).

Vår erfaring med Defender i Windows 10 er svært god, og bruker du hodet når du surfer på nettet og åpner epostvedlegg, er det vår påstand at Defender byr på tilstrekkelig beskyttelse for de aller fleste av oss.

Yter litt bedre

Rent ytelsesmessig har maskinen bra mye å by på. Sammenlignet mot utgaven vi testet i oktober 2014, er det først og fremst grafikkytelsen som er merkbart bedre, men ikke ekstremt mye (cirka 10 prosent på 3D). Ytelsen er god nok til nær sagt alle arbeidsoppgaver, inkludert spilling av de nyeste spilltitlene.

Batteritiden er også noe forbedret, sannsynligvis takket være mer strømgjerrig prosessor enn forrige gang – men her kan vi ikke utelukke at den rene Windows-installasjonen også kan være noe av årsaken.

Vi strømmet uansett video fra nettet i 322 minutter (5 timer og 22 minutter) før det var tomt, og det er sannsynlig at du kan bruke PC-en mellom 5 og 6 timer på en lading, ved lett, normal bruk. Det er rundt en times forbedring fra forrige gang. En slik batteritid er absolutt akseptabelt for en så kraftig maskin, men langt bak den nevnte ZenBook Pro.

DETALJER: Rillene i det matte lokket sørger for å holde fingeravtrykk unna.

Konklusjon

Det er befriende mye mer behagelig å forholde seg til en PC uten et lass av uønsket rusk og rask fra tredjepart. Det er vår klare oppfatning at mye av kritikken som har haglet mot Windows gjennom årene, ofte har vært relatert til infiltrasjon av slike tredjepartsprogrammer. Å bruke en PC med ren og oppdatert Windows-installasjon, er rett og slett noe helt annet.

Vi kan heller ikke se at det har påvirket prisen negativt på denne aktuelle modellen, og det vil etter vår mening være fullstendig meningsløst å velge noe annet enn Signature Edition hvis denne PC-en står på ønskelisten. Merk imidlertid at V15 Nitro kommer i en rekke forskjellige konfigurasjoner, og de eldre utgavene uten USB-C og støtte for trådløse AC-nettverk selges fortsatt flere steder.

Vi håper Signature-prosjektet får fortsette i Norge, og at flere produsenter enn Lenovo og Acer snart vil tilby maskiner som gir deg en slik ren Windows-opplevelse. Det tror vi PC-produsentene vil tjene på på lang sikt.

Plussene og minusene for Acer Aspire V15 Nitro – Signature Edition finner du i boksen under.

terningkast 5TESTRESULTAT

Rensket for tredjepartsprogrammer, slank, lett, godt med minne, kraftig prosessor og grafikkort, fingeravtrykk vises ikke på lokket, både SSD og stor harddisk, støtte for MU-MIMO-nett, USB-C og Thunderbolt 3.
OK batteritid, men den når ikke opp mot de beste.
Intel Core i7 6700HQ, 2.4 kg, 15.6 Tommer, 1920×1080, 16 GB, GeForce GTX 960M

Apparently there’s ANOTHER hidden message inbox on Facebook

We’re about to share with you something that will change your life, probably (and suck up any free time you have). There is a whole vault of unseen Facebook messages in your inbox you didn’t even know existed.

We know. Sounds suspicious and too weird to be true. But stay with us, and we’ll help you uncover them.

OK, so you know how there’s a “message request” box in your Facebook messenger inbox where you can either accept or deny messages from people who aren’t your friends? (Click here if you have no idea what I’m talking about.) Well, Facebook does some filtering of its own to decide which messages even pop up in that request section in the first place. Think of it like your email automatically sifts out spam.

This means there are potentially a huge pile of unseen (and unanswered) messages that didn’t make the “message request” cut. Who knows? Some of them might be useful.

We just went through all the steps and found so many messages. Let’s get you started so you can make the oh-my-god-what-is-happening face along with us.

1. Click on your Messenger app and go to the Settings button at the top (or bottom, depending on whether you’re using Apple or Android).

rsz_point_blur_apr052016_173526

2.Then go to “People”

rsz_point_blur_apr052016_173824

3. Click on “Message requests”

rsz_20160405_173258

4. From there, scroll to the bottom of the page where you’ll see a button “See filtered requests.”

rsz_point_blur_apr052016_173607

Source: Apparently there’s ANOTHER hidden message inbox on Facebook

Slik nullstiller du PC-en ved hver omstart

IT-sjefens våte drøm.

Selv om Windows har blitt både bedre og tryggere de siste årene, vil de fleste på ett eller annet tidspunkt oppleve at ting ikke alltid går på skinner.
Feil oppstår fra tid til annen, og det er ikke alltid like enkelt å vite hvordan man skal løse dem.

I det siste har vi for eksempel sett en rekke eksempler på programmer som krypterer alle filene og bakmenn som krever løsepenger for å dekryptere dem.

Reboot Restore Rx er på mange måter IT-avdelingens våte drøm, men vi tror at også mange andre vil sette pris på dette gratisprogrammet fra Horizon DataSys.

Det har nemlig kun én hensikt: Å nullstille alle endringer som har skjedd på PC-en, ved hver omstart.

Nullstiller på sekunder

Programmet legger seg som et ikon i systemverktøylinjen. Hvis du har administratorrettigheter i Windows kan du velge å deaktivere programmet – for eksempel hvis du vil installere programmer som skal være på plass også etter neste omstart.

Programmet er dermed et ypperlig verktøy for deg som har i oppgave å vedlikeholde offentlige PC-er på for eksempel biblioteker, nettkaféer, klasse- og møterom, men også for alle som liker å eksperimentere med innstillinger og betaprogrammer, uten å frykte for konsekvensene. Selve nullstillingen er unnagjort på sekunder.

Merk imidlertid følgende: Alt du har produsert av dokumenter, lastet ned og jobbet med, blir også borte i nullstillingen. Løsningen blir da å lagre alt arbeidet ditt på en annen partisjon, nettverksstasjon, USB-minnepinne eller lignende.

Hvordan fungerer det?

Idet du installerer programmet lages et snapshot av hele systemet, en såkalt «baseline». Når det gjøres en endring et sted, for eksempel i en systemfil, bevares originaldataene i et beskyttet miljø.

Under installasjonen av programmet kan du velge hvilke partisjoner som skal beskyttes. Normalt vil det være systemdisken (C:). I vårt tilfelle kan vi i såfall lagre brukerfiler som vi vil ta vare på mellom hver omstart, på D:

Selve gjenopprettingen skjer i et såkalt pre-os-miljø som startes før Windows starter. Filer som har blitt lagt til, blir rensket bort, og alt som er slettet og endret tilbakeføres i sin opprinnelige tilstand.

 (Foto: BJØRN EIRIK LOFTÅS)

NULLSTILLER VED OPPSTART: Hele prosessen tar bare noen sekunder hver gang du starter PC-en på nytt. (Foto: BJØRN EIRIK LOFTÅS)

Hvis du har administratorrettigheter på PC-en, kan du deaktivere programmet midlertidig. Mens det er deaktivert, kan du for eksempel installere noen nye programmer og gjøre andre endringer i Windows. Når du aktiverer programmet igjen, vil systemets nåværende tilstand utgjøre den nye baselinen. Også dette tar bare noen sekunder.

Hemmelig oppskrift

Horizon Datasys bruker patentert teknologi, og er sparsommelig med å gi tekniske detaljer omkring løsningen. Men programmet jobber på sektornivå, ikke på filnivå, og det skal være noe av forklaringen på at snapshotting og nullstillingen skjer med minimal forsinkelse. Under vår test på en helt gjennomsnittlig rask PC, var det heller ikke mulig å måle forsinkelse ved installasjon og avinstallasjon av programmer.

Merk imidlertid følgende: Ingen programmer er feilfrie, og feil kan oppstå også i Reboot Restore Rx. Sørg derfor alltid for å ha backup av filer som er viktige for deg på eksterne lagringsmedier eller i nettskyen.

Del av større pakke

Og så til det store spørsmålet: Hvorfor gis programmet bort gratis? Jo, fordi det egentlig bare er en funksjon i et større program som koster penger. Drive Vaccine heter det, og byr på en god del ekstra funksjonalitet.

Reboot Restore Rx fungerer i Windows 2000 og nyere. Du finner mer informasjon og kan laste det ned fra Horizon Datasys.

Source: Slik nullstiller du PC-en ved hver omstart

Cops hate encryption but the NSA loves it when you use PGP • The Register

It lights you up like a Vegas casino, says compsci boffin

Usenix Enigma Although the cops and Feds wont stop banging on and on about encryption – the spies have a different take on the use of crypto.

To be brutally blunt, they love it. Why? Because using detectable encryption technology like PGP, Tor, VPNs and so on, lights you up on the intelligence agencies’ dashboards. Agents and analysts don’t even have to see the contents of the communications – the metadata is enough for g-men to start making your life difficult.

“To be honest, the spooks love PGP,” Nicholas Weaver, a researcher at the International Computer Science Institute, told the Usenix Enigma conference in San Francisco on Wednesdy. “It’s really chatty and it gives them a lot of metadata and communication records. PGP is the NSA’s friend.”

Weaver, who has spent much of the last decade investigating NSA techniques, said that all PGP traffic, including who sent it and to whom, is automatically stored and backed up onto tape. This can then be searched as needed when matched with other surveillance data.

Given that the NSA has taps on almost all of the internet’s major trunk routes, the PGP records can be incredibly useful. It’s a simple matter to build a script that can identify one PGP user and then track all their contacts to build a journal of their activities.

Even better is the Mujahedeen Secrets encryption system, which was released by the Global Islamic Media Front to allow Al Qaeda supporters to communicate in private. Weaver said that not only was it even harder to use than PGP, but it was a boon for metadata – since almost anyone using it identified themselves as a potential terrorist.

“It’s brilliant!” enthused Weaver. “Whoever it was at the NSA or GCHQ who invented it give them a big Christmas bonus.”

Given all the tools available to the intelligence agencies there’s really no need for an encryption backdoor, he explained. With the NSA’s toolkit of zero-day exploits, and old-day exploits, it’s much easier to root a target’s computer after identifying them from metadata traffic.

With all these tools it’s not hard to see why the intelligence community isn’t pushing hard for an encryption backdoor, or actively opposing it. Last week, the NSA boss Mike Rogers came out against plans to bork encryption for the police:

Play Video

“Encryption is foundational to the future, so spending time arguing about, ‘Hey, encryption is bad and we ought to do away with it,’ that’s a waste of time to me,” he said. “Encryption is foundational to the future, so what we’ve got to ask ourselves is, given that foundation, what’s the best way for us to deal with it?

Source: Cops hate encryption but the NSA loves it when you use PGP • The Register

Confused by crypto? Here’s what that password hashing stuff means in English

Encryption, certificates, public and private keys – it’s all here

Encryption, certificates, public and private keys – it’s all here

Cryptography is dead hard. But being conversant in the key aspects of cryptography – to the extent that you could even explain some of it to colleagues and management – puts you one step ahead of most. Here are five things that’ll make you sound like you know what you’re talking about.

1. Digital certificates

The most common place to come across a digital certificate is on a Web site that’s secured with HTTPS (the secured version of the HyperText Transfer Protocol). In fact, the security of a Web site has two facets:

  • Authentication: a mechanism that lets you be sure that the owner of the Web site is who it says it is.
  • Encryption: encoding the communications between your browser and the Web site so that nobody can sit between you and it and intercept (and decode) what you’re sending and receiving. We’ll come to encryption later.

Authentication is achieved via a digital certificate. This is an electronic document that’s issued to the owner of a Web site by a Certification Authority (“CA”). To obtain a certificate from a CA you have to convince them of your credentials (so if you’re a company you’ll have to provide evidence of the company’s registered office and such like).

Digital certificates are all about trust: basically the CA is vouching for the identity of the Web site. So you trust that www.facebook.com is genuine because you trust DigiCert (its CA) to vouch for it (note that your browser will check with the issuing CA to ensure the certificate’s still valid and hasn’t been revoked for any reason).

If you clicked on the padlock in the browser’s address bar and it said the certificate was issued by Bob’s Dodgy Certificate Services of Nowhere, Alabama you’d probably be less trusting. Oh, and how does your computer know whom to trust? Easy: the vendors of your computer’s operating system and Web browser equip them with lists of trusted CAs, which are updated regularly.

2. Certificate pinning

Some vendors take it a step further and demand that only a particular CA is acceptable for their certificates. Google’s the classic example: their Chrome browser will expect the CA for the certificate on google.com, gmail.com and its various other sites to be Google Internet Authority G2; if it were to see a cert from a different supplier it would smell a rat. Specifying the CA for your certificate is referred to as “pinning”.

3. What’s hashing?

A hash function, in a cryptographic sense, takes a chunk of data and makes it into another anonymous-looking chunk of data that is, to all intents and purposes, impossible to revert back into the original form. Why do you need it? Simple: would you rather store a plain-text password or an unreadable version of it in your server’s password database?

The concept’s straightforward enough. Your computer’s operating system stores its passwords in hashed form. When a user attempts to log in, instead of decrypting the stored version and comparing the plain-text version, it takes the password they typed, hashes it, and compares it with the stored version. Note that regardless of the size of the original, the hash is the same size, so SHA2-512, for example, produces a hash of 512 bits, or 64 bytes.

Hashes are used throughout the secure communications world – we’ll mention them again later.

If you’re setting up security on a system and it asks you what hash function you want, don’t choose Message Digest 5 (“MD5”). Why? Because MD5 has been proven to be susceptible to “collisions”, where more than one original chunk of data segment hashes to the same result. Attacks on MD5 ciphers are ten-a-penny these days.

Always go for a flavour of the Secure Hash Algorithm (SHA), as that’s thus far not been shown as susceptible to attacks. One of the SHA-2 flavours is fine, but since SHA-3 was officially released as a standard in 2015 (the underlying algorithm having been chosen in 2012) you should choose that if it’s available in your implementation. Is that because it’s known to be more secure than SHA-2? Nope: it’s just that it’s only been around for a short while and hence people have had far less opportunity to break it than the its 2001-launched predecessor.

4. Symmetric and asymmetric encryption

On to encryption. Most approaches to encryption that we come across in IT use the concept of a key: the sender takes the original data and encrypts it in some way based on the key, then the receiver uses a key to decode what he receives. In symmetric encryption you use the same key for encoding as for decoding. In asymmetric encryption you have two keys that are mathematically related, using one for encoding and the other for decoding.

Examples of symmetric key encryption algorithms are the Rivest Cipher 4 (RC4), the Advanced Encryption Standard (AES) and Triple Data Encryption Algorithm (3DES); the two popular asymmetric ones are Rivest-Shamir-Adleman (RSA) and Elliptic Curve Cryptography (ECC).

Symmetric cryptography is very fast, but you have the problem of sharing the key in the first place. The asymmetric approach gets rid of the need to share the key but it’s hideously slow (maybe 10,000 times slower than the symmetric alternative). The answer: use asymmetric to share the key at the start of the transfer, then use the shared key for symmetric cryptography on the actual data transfer.

And this is precisely what happens: to quote my copy of Chrome when I check out the encryption information on the address bar padlock: “The connection is encrypted and authenticated using AES_128_GCM and uses ECDHE_RSA as the key exchange mechanism” (ECDHE is an elliptic curve algorithm).

5. Public and private keys

Right, are you listening carefully? I’m going to try to do public key cryptography in 250 words or less.

Public key cryptography is an asymmetric approach: stuff is encoded using one key and decoded with another. Each party generates two keys (a public one and a private one), keeps the private one private and publishes the public one. As we mentioned earlier, each party’s two keys are mathematically related to each other.

If A wants to send a message to B, A gets B’s public key and uses it to encrypt the message. When B receives it, B uses his own private key to decode the message. Job done.

Except it isn’t – because who’s to say the message hasn’t been sent to B by someone pretending to beA? There’s an extra step, then: A needs to “sign” the message, and B needs to check the “signature”.

To do this, A hashes the message (told you we’d come back to hashing) into a nice compact result. A then uses its own private key to encrypt the hash and sends it to B. B uses A’s public key to decrypt the hash.

All B now has to do is hash the original message that A sent and compare with the hash it just received and decrypted; if they’re the same, then B can be confident that the message really was from A, because only A could have encrypted it with A’s private key.

Which is why if your private key gets disclosed you must immediately revoke it and generate a new pair of keys, otherwise someone else could masquerade as you.

1 (continued). Self-signed digital certificates

I said there would be five things to remember, so I’m going to cheat and revisit item 1. You’ve probably heard of a self-signed certificate: this is one where you’ve not applied to a CA but have generated the certificate yourself. But what’s the point of that, given that the whole point of a cert is to get a trusted party to vouch for your identity, which it clearly won’t if you’ve self-signed it?

Easy: the cert does more than identify you – it’s also, among other things, the means by which you publish your public key. So I just checked out the certificate on GlobalSign’s site, for instance, and it told me that it has a 256-byte (2,048 bit) public key and then listed the content of it.

Wrapping up

Cryptography, then, is full of weird maths. It often feels like witchcraft (not least when you wonder how on earth the mathematicians concocted a means of encrypting a message with one key then decrypting it with another). But to be conversant you don’t have to understand it in any great detail, just to know the concepts and roughly how they work.

Source: Confused by crypto? Here’s what that password hashing stuff means in English

Microsoft apologizes for offensive tirade by its ‘chatbot’

Microsoft is “deeply sorry” for the racist and sexist Twitter messages generated by the so-called chatbot it launched this week, a company official wrote on Friday, after the artificial intelligence program went on an embarrassing tirade.

Microsoft is “deeply sorry” for the racist and sexist Twitter messages generated by the so-called chatbot it launched this week, a company official wrote on Friday, after the artificial intelligence program went on an embarrassing tirade.

The bot, known as Tay, was designed to become “smarter” as more users interacted with it. Instead, it quickly learned to parrot a slew of anti-Semitic and other hateful invective that human Twitter users started feeding the program, forcing Microsoft Corp (MSFT.O) to shut it down on Thursday.

Following the setback, Microsoft said in a blog post it would revive Tay only if its engineers could find a way to prevent Web users from influencing the chatbot in ways that undermine the company’s principles and values.

“We are deeply sorry for the unintended offensive and hurtful tweets from Tay, which do not represent who we are or what we stand for, nor how we designed Tay,” wrote Peter Lee, Microsoft’s vice president of research.

Microsoft created Tay as an experiment to learn more about how artificial intelligence programs can engage with Web users in casual conversation. The project was designed to interact with and “learn” from the young generation of millennials.

Tay began its short-lived Twitter tenure on Wednesday with a handful of innocuous tweets.

Then its posts took a dark turn.

In one typical example, Tay tweeted: “feminism is cancer,” in response to another Twitter user who had posted the same message.

Lee, in the blog post, called Web users’ efforts to exert a malicious influence on the chatbot “a coordinated attack by a subset of people.”

“Although we had prepared for many types of abuses of the system, we had made a critical oversight for this specific attack,” Lee wrote. “As a result, Tay tweeted wildly inappropriate and reprehensible words and images.”

Microsoft has enjoyed better success with a chatbot called XiaoIce that the company launched in China in 2014. XiaoIce is used by about 40 million people and is known for “delighting with its stories and conversations,” according to Microsoft.

As for Tay? Not so much.

“We will remain steadfast in our efforts to learn from this and other experiences as we work toward contributing to an Internet that represents the best, not the worst, of humanity,” Lee wrote.

(Editing by Frank McGurty and Peter Cooney)

Source: Microsoft apologizes for offensive tirade by its ‘chatbot’

Apple släpper ny mindre telefon

Apples årliga vårpresentation bjöd inte på några stora nyheter. Som väntat lanserar den amerikanska teknikjätten en ny mobiltelefon i budgetklass — Iphone SE — med en fyra tum stor skärm, samma storlek som Iphone 5.

När Iphone 6 först lanserades i två modeller för två år sedan var de båda större än föregångaren och enligt Apples vd Tim Cook har många kunder efterfrågat den mindre storleken. Iphone SE kommer att tillverkas i aluminium, ha samma kamera som Iphone 6 och släpps i fyra olika färger.

Den nya telefonen släpps i Sverige i början av april. I USA kommer den att finnas tillgänglig redan nästa vecka, med ett pris som börjar på 399 dollar. Det är ännu inte känt vad Iphone SE kommer att kosta i Sverige.

Applecheferna presenterade också en ny mindre Ipad Pro, med en 9,7-tumsskärm som har fått en rejäl prestandahöjning jämfört med Ipad Air. Bolaget släpper också armband i nya färger till smartklockan Apple Watch, som man samtidigt passade på att prissänka med 50 dollar.

Source: Apple släpper ny mindre telefon

It's all about Computers

%d bloggers like this: