Lir3nt.net News

.:Lir3nt.net:.

7/23/07

ReniXDesigns: How to hack a iPhone

ReniXDesigns: How to hack a iPhone

How to hack a iPhone

Taken from Avi blog.
The day after the iPhone was released, I purchased mine and blogged about it here. Although I still love my iPhone for its beautiful interface, well thought out features, and incredible screen, I'm now disappointed that it was not built more securely.

Researchers at my consulting company, Independent Security Evaluators (ISE) have found serious security vulnerabilities in the iPhone. They were able to take complete control of the iPhone device and run arbitrary shell code (see NYT article). To demonstrate this, they built an exploit that downloads personal information such as SMS text transcripts, address book entries, and email from the iPhone whenever a user visits a particular web site or connects to a particular WiFi network. However, the vulnerability can be exploited in many other ways. For example, an exploit could be written that would cause the iPhone to make an unnoticeable phone call to an attacker, who would then be able to monitor conversations by the victim. In other words, the iPhone could be turned into a bugging device.

We contacted Apple on July 17 and sent them all of the details of the vulnerability. We also promised not to release any specific technical details of the vulnerability that would allow someone else to exploit it until our Black Hat presentation on August 2. This gave them plenty of time to produce a fix, and we showed Apple how to patch the vulnerability.

However, we are disclosing the fact that the iPhone is vulnerable. Why are we doing that? Well, I believe that there is a social responsibility to report it when a device is vulnerable to attackers. People buy these things and use them in ways that put their identity and their online accounts at risk, and by exposing these vulnerabilities, we can make users better judges of how to use their high tech devices. In addition, vendors are much more likely to produce devices that are more secure if they know that independent security experts such as my team at ISE are likely to try to break them and to expose any vulnerabilities we find. Just look at the history of Microsoft's software security problems. They started paying attention when they were repeatedly embarrassed by the exposure of vulnerabilities. Now they put more effort into writing secure code than almost anyone.
avi blog cc

7/19/07

I biscotti di Google potranno scadere

A Mountain View stanno a cuore le preoccupazioni degli utenti e delle autorità di controllo sulla privacy, e per dimostrarlo dal Googleplex arriva la conferma che i Google cookie, i piccoli file binari usati per registrare le impostazioni base del websurfing, non dureranno più di due anni in caso di mancato utilizzo, un tempo che l'azienda considera accettabile per tenere traccia delle attività degli utenti e per la fornitura dei propri servizi.

L'annuncio pubblicato sul Googleblog comunica l'intenzione di Google di far scadere i cookie PREF, a partire dal mese prossimo, dopo i suddetti 2 anni di non utilizzo. Oggi quei cookie sono configurati per "scadere", si fa per dire, nell'anno 2038.
"Dopo aver ascoltato i pareri dei nostri utenti e dei difensori della privacy, abbiamo concluso che sarebbe una buona cosa per la riservatezza ridurre in maniera significativa il periodo di vita dei nostri cookie" scrive sul weblog Peter Fleischer, Global Privacy Counsel per BigG.

I cookie di tipo PREF vengono utilizzati dal motore di ricerca per ricordare cose come la scelta di cercare i termini nel web in lingua inglese, il numero massimo di risultati da visualizzare per pagina o le impostazioni del filtro SafeSearch per impedire la presentazione di materiali dai contenuti sessuali espliciti. Informazioni che, tra backdoor di stato e intercettazioni a raffica, a conti fatti non rappresentano una minaccia poi tanto preoccupante alla riservatezza dei netizen.

E pur tuttavia la scadenza eternamente procrastinata delle impostazioni di Google era diventata fonte di preoccupazione per utenti e Garanti della Privacy europei: è pur vero che qualunque browser moderno (come Firefox oppure Opera) permette di gestire a totale piacimento dell'utente i cookie registrati in locale dai siti web - prevedendo tra le altre cose la possibilità di cancellarli a comando o ad ogni chiusura della finestra del navigatore - ma l'anticipazione della loro scadenza, in aggiunta all'anonimizzazione dei log annunciata questo marzo, dovrebbe, secondo i piani di Google, mettere il freno alle crescenti geremiadi nei confronti della tentacolare pervasività dei propri servizi di indicizzazione e ricerca.

Non solo, dovrebbero contribuire a far sì che operazioni controverse, come la vendita di pubblicità nei videogame o l'adware sui PC Dell, non abbiano la meglio nel definire una evilness che Google tenta di allontanare da sé, sperando che tutti se ne accorgano.

Alfonso Maruccia
http://punto-informatico.it

Update di sicurezza per Firefox

Mountain View (USA) - Ieri Mozilla Foundation ha rilasciato un update di sicurezza per Firefox, il 2.0.0.5, che sistema 8 vulnerabilità, tre delle quali classificate con il massimo livello di pericolosità.

Tra le falle "critiche" corrette da Firefox 2.0.0.5 c'è anche quella scoperta di recente e relativa alla gestione degli URI FirefoxURL://, che può essere sfruttata richiamando il browser open source da Internet Explorer.

La seconda debolezza in ordine di gravità può consentire ad un aggressore di richiamare un event handler che gli consenta di eseguire del codice a propria scelta con privilegi elevati. La terza falla critica riguarda la possibilità di eseguire Javascript maligni con gli stessi privilegi dell'utente locale.

Tra gli altri problemi risolti dall'aggiornamento vi sono bug di tipo cross-site scripting, frame spoofing e accesso non autorizzato ai documenti wyciwyg://. I dettagli delle vulnerabilità si trovano in questa pagina.

"Raccomandiamo caldamente a tutti gli utenti di Firefox di aggiornarsi all'ultima release", si legge in un comunicato di Mozilla.

Chi dispone di Firefox 2.0.0.x dovrebbe aver già ricevuto una notifica di aggiornamento: se così non fosse, è possibile avviare manualmente la ricerca degli aggiornamenti attraverso l'apposito comando (in Linux e Mac Os X si trova nel menu Guida, in Windows nel menu ?) oppure scaricare Firefox 2.0.0.5 da GetFirefox.com o MozillaItalia.it.

Come usuale, nei prossimi giorni sarà rilasciato un analogo aggiornamento per il client di posta elettronica Thunderbird.

http://punto-informatico.it

2010, la fine del telecomando

Roma - Chi l'avrebbe detto che un giorno la cosiddetta "morra cinese" sarebbe stata utilizzata per cambiare i canali della televisione? Eppure, secondo l'International Reporter, un gruppo di scienziati australiani ha ideato un particolare sistema che permette l'interazione con il televisore, il lettore DVD e altri gadget proprio con i soli movimenti della mano.

Al momento gli ingegneri Prashan Premaratne e Quang Nguyen della University of Wollongong hanno realizzato un prototipo capace di interpretare una serie di semplici comandi "manuali" che abilitano le funzioni base dei dispositivi, come ad esempio l'accensione o lo skipping dei canali. In futuro, però, non è esclusa la possibilità di una maggiore interazione, sebbene padroneggiarla potrebbe significare dover apprendere una sorta di "linguaggio gestuale".

I gestiIl sistema si basa su un'unità centrale, da collegare ai dispositivi, in grado di rilevare a distanza i movimenti delle mani. Di lì in poi si tratta semplicemente di chiudere un pugno (avvio), tirare su un pollice (procedere con i canali), distendere la mano (accensione) etc.

Anche gli ingombri sono minimi. Il test pubblicato su "Institution of Engineering and Technology's Computer Vision Research Journal" mostra un piccolo scatolotto da posizionare semplicemente in linea con l'utente, quindi magari su un ripiano della libreria o direttamente sul televisore. Il software, inoltre, parrebbe in grado di distinguere i gesti "di comando" da movimenti non intenzionali.

L'obiettivo finale comunque è quello di raggiungere il mercato entro tre anni, magari con una soluzione ultra compatta - integrabile direttamente nell'elettronica di consumo e anche nelle console per i videogiochi. Il che significherebbe dar ragione ancora una volta a Robert Adler, l'inventore del telecomando, secondo cui è "ragionevole e razionale controllare la televisione da dove normalmente ci si siede per guardare la televisione".

Dario d'Elia

http://punto-informatico.it/

Sony svela la nuova PlayStation Portable

Santa Monica (USA) - Come da molti pronosticato, Sony ha sfruttato la celebre manifestazione californiana E3 per annunciare una versione aggiornata di PlayStation Portable (PSP).

Rispetto al modello di prima generazione, l'ultima revisione della famosa console da taschino è circa il 33% più leggera (189 grammi contro 280) e il 19% più sottile (18,6 millimetri contro 23). Oltre a ciò, integrerà una batteria più capiente, un drive ottico UMD più veloce (che, in congiunzione con il caching dei dati, dovrebbe ridurre i tempi di caricamento dei giochi), il supporto alla ricarica della batteria via USB (PlayStation 3 o computer), e un'uscita video: quest'ultima consentirà finalmente di visualizzare su di un televisore tutto quello che "passa" sullo schermo di PSP, inclusi film, giochi e foto.

Nessun accenno, invece, ad eventuali miglioramenti al display (che conserva una dimensione di 4,3 pollici) o all'inclusione di una memoria interna più capiente (attualmente pari a 32 MB per DRAM e flash).

Se si esclude un lieve restyling dei tasti, il design della nuova PSP rimane quasi identico a quello corrente, tanto che a colpo d'occhio è davvero arduo distinguere la nuova console da quella vecchia. Questo, almeno, per quel che riguarda le versioni con le classiche colorazioni nera (Piano Black) e bianca (Ceramic White), ma la nuova PSP arriverà anche nelle nuove tinte Ice Silver, Felicia Blue, Lavender Purple e Rose Pink.

I bundle saranno due: il Daxter PSP Entertainment Pack, che includerà una PSP Ice Silver, una Memory Stick da 1 GB, il gioco Daxter e la serie televisiva di cartoni animati Family Guy-Freakin' Sweet (nota in Italia col nome di Griffin); e lo Star Wars Battlefront PSP Pack (in edizione limitata), che comprenderà una PSP Ceramic White con l'immagine di Darth Vader serigrafata e il gioco Star Wars Battlefront: Renegade. Entrambi i modelli costeranno 200 dollari/euro, ma il Core Pack, comprendente la classica PSP nera senza giochi, conserverà un prezzo di 170 dollari/euro.

La data di lancio nordamericana è stata fissata per il prossimo settembre (ottobre per Ceramic White), mentre quella europea e giapponese è ancora sconosciuta: l'ipotesi più logica è che la nuova PSP raggiunga gli altri principali mercati prima delle festività natalizie, ma il passato insegna che la logica spesso si scontra con le difficoltà produttive e i tempi di localizzazione. Il sito Pocket-lint.co.uk è però ottimista, ed afferma che il lancio dovrebbe avvenire contemporaneamente su tutti i mercati. Questa stessa ezine, che a quanto pare ha accesso a qualche fonte vicina a Sony, sostiene inoltre che in Europa la nuova PSP dovrebbe chiamarsi Slim & Lite.

All'E3 sono stati presentati anche nuovi giochi per PSP, tra i quali Socom: US Navy Seals Tactical Strike, Wipeout Pulse, Syphon Filter: Logan's Shadow, NBA 08, God of War: Chains of Olympus, Silent Hill Origins, Patapon, Tiger Woods PGA Tour 08, Sonic Rivals 2, SWAT: Target Libterty, Final Fantasy Tactics: War of the Lions e Castlevania: The Dracula X Chronicles.

Pochi giorni fa Sony ha ribadito che non ha alcuna intenzione di abbandonare il proprio formato ottico UMD, e questo nonostante abbia fino ad oggi incontrato ben poco interesse da parte dei consumatori.

http://punto-informatico.it

Denunciati i link a pagamento di Google

Roma - I link sponsorizzati di Google provocano ancora mal di pancia, sopratutto agli antipodi. Agence France-Press ha fatto balzare agli onori delle cronache l'ultima denuncia per "truffa" depositata ai danni del colosso statunitense. L'Australian Competition and Consumer Commission (ACCC) presume che Google abusi del suo sistema di link a pagamento, e quindi ha richiesto che venga immediatamente bloccata la pubblicazione di quegli annunci, a suo dire indistinguibili dai risultati non sponsorizzati.

L'organizzazione australiana è imbufalita per la questione: a suo parere la condotta di Google è disonesta e truffaldina. ACCC cercherà di convincere la Corte Federale che Google e Trading Post hanno violato le normative commerciali, e tenterà di ottenere un'ingiunzione che vieti a la pubblicazione di link sponsorizzati simili ai risultati delle ricerche online.

"Il caso avrebbe maggiori effetti se la corte confermasse che il motore di ricerca è responsabile di ogni contenuto che viene pubblicato dagli inserzionisti", ha dichiarato Shara Evans, responsabile della società di consulenza IT Market Clarity. "Se questo si concretizzasse sarebbe un brutto colpo per il settore".

Alla sbarra, per il momento, sono stati convocati Google, Google Ireland, Google Australia e Trading Post. Si tratta a tutti gli effetti del primo caso mondiale di questo genere che finisce in tribunale. In passato si sono spese un po' di chiacchiere sulla questione dei link sponsorizzati: a memoria, già nel 2001 Yahoo venne attaccata blandamente per il suo operato. Poi dopo la presa di posizione della Federal Trade Commission, nel 2002, la bolla si è decisamente sgonfiata.

"Google Australia sostiene che la denuncia sia priva di fondamento e quindi ci difenderemo vigorosamente" ha dichiarato Rob Shilkin, portavoce di Google. "Rappresenta un attacco a tutti i motori di ricerca e ai business australiani, piccoli e grandi, che utilizzano le piattaforme online per mettersi in contatto con i clienti del resto del mondo".

Secondo Peter Coroneos, CEO dell'Internet Industry Association australiana, ACCC avrebbe dovuto consultarsi con l'ambiente business prima di portare avanti la causa. "È una sfortuna che ACCC abbia deciso di perseguire una strategia così dura contro un'unica realtà, invece che consultarsi maggiormente sua una questione che riguarda l'intero settore", ha dichiarato Coroneos.

La prima udienza è stata fissata per il prossimo 21 agosto.
cc http://punto-informatico.it

Longhorn arriverà nel 2008, e non sarà solo

Denver (USA) - Tra meno di un anno Microsoft si prepara a ripetere quanto fatto lo scorso novembre, quando ha introdotto contemporaneamente sul mercato corporate tre prodotti di punta come Windows Vista, Office 2007 e Exchange 2007. La prossima "ondata di lanci", come la chiama BigM, è stata fissata per il 27 febbraio 2008, data in cui faranno il loro debutto ufficiale Windows Server 2008 (nome in codice Longhorn), Visual Studio 2008 (Orcas) e SQL Server 2008 (Katmai).

L'annuncio è stato dato in occasione della Worldwide Partner Conference, dove Microsoft ha chiarito la propria visione sul futuro del software tradizionale e dei web service: due realtà che, secondo il colosso di Redmond, sono destinate a convivere ancora per molti anni.

Il fatto che il lancio di Windows Server 2008 avverrà a fine febbraio potrebbe spiazzare molti: negli ultimi mesi sembrava ormai certo certo che il nuovo sistema operativo di Microsoft sarebbe stato rilasciato verso la fine di quest'anno. In realtà una cosa non esclude l'altra: similmente a quanto fatto con Windows Vista, Microsoft conta di rendere disponibile la Release to Manufacturing di Windows Server 2008 già nel corso di questo autunno, e di presentare ufficialmente il prodotto sul mercato qualche mese più tardi. In quest'occasione verranno organizzati oltre un centinaio di eventi in tutto il mondo. A quanto pare Microsoft ha ormai preso l'abitudine di distinguere il rilascio del sistema operativo a partner e grandi aziende dal lancio del prodotto sul mercato di massa: due momenti a cui l'azienda vuole evidentemente dedicare risorse e campagne più mirate.

Windows Server 2008 potrebbe rivestire un ruolo molto importante anche nel trainare le vendite del fratellino Vista: secondo alcuni analisti sono numerose le aziende che hanno deciso di affrontare la migrazione a Windows Vista in contemporanea a quella di Windows Server 2008. La cosa ha senso non solo dal punto di vista logistico, ma anche da quello tecnico: i due sistemi operativi sono pensati per operare in stretta simbiosi.

Alla conferenza di Denver Steve Ballmer, CEO di Microsoft, ha affermato che Windows Server 2008, Visual Studio 2008 e SQL Server 2008 rappresenteranno la piattaforma su cui costruire i web service di prossima generazione. "Tutti nell'industria stanno riconsiderando la relazione tra software e servizi", ha dichiarato Ballmer. "Noi crediamo che il futuro sia nel software più i servizi, una combinazione che fornisce ai clienti più opzioni e fornisce ai partner le migliori opportunità".

Microsoft dunque non crede nella visione di quei produttori che vedono nel Web 2.0 le potenzialità per spazzare via il software tradizionale. Kevin Turner, COO di Microsoft, ha assicurato che Windows Vista e Office 2007 non saranno gli ultimi prodotti del loro genere: le prossime versioni, Windows Seven e Office 14, saranno ancora software complessi e sostanzialmente monolitici, e tuttavia sempre più integrati con i servizi della piattaforma Windows Live.

http://punto-informatico.it/

Come aprire una cassaforte via Google

Colorado Springs - Una coppia di ladri alle prime armi è riuscita a portare a termine un colpo da 12mila dollari, più una PlayStation e un notebook, grazie alle istruzioni per forzare una serratura scovate su Google. Nonostante i due ci abbiano messo oltre un'ora a scassinare la cassaforte per il momento sembrerebbero averla fatta franca.

Secondo la ricostruzione fornita dalla polizia, i due aspiranti signori del crimine si sono introdotti a volto coperto nella sede di una popolare sala giochi utilizzando una copia delle chiavi, e si sono diretti spediti verso la cassaforte contenente il denaro e gli altri oggetti sottratti. Una spruzzata di WD-40 sulla telecamera, e persino su un sensore dell'allarme, non è servita a nascondere il loro operato: il celebre detergente anti-corrosione non ha fatto altro che pulire e sgrassare l'obiettivo, che ha potuto quindi immortalare al meglio gli sforzi dei due maldestri scassinatori.

La polizia ha infatti riferito che di certo non si trattava di due "professionisti": per oltre 75 minuti hanno continuato a tentare di forzare cassaforte e armadietti, fino a quando uno dei due, esausto, si è diretto in un ufficio adiacente. Gli investigatori hanno poi scoperto che il malvivente si era limitato a googlare "come aprire una cassaforte" e "come forzare una cassaforte" su un computer connesso ad Internet.

La rete delle reti si è confermata un serbatoio inesauribile di informazioni su quasi tutto lo scibile umano. Non si conosce quali risorse il bandito abbia consultato, sta di fatto che dopo pochi minuti la cassaforte era stata aperta e i due se ne erano andati indisturbati col loro bottino. Gli investigatori pensano ad un colpo portato a termine dall'interno, vista la dimestichezza con cui i malviventi si sono mossi nella struttura: al momento però non ci sono sospettati e non vengono segnalati fermi tra gli oltre 100 impiegati del locale.

Nonostante il management della struttura abbia già assunto un detective privato e sottoposto alcuni dipendenti al test del poligrafo, Matt Van Auken (il direttore) cerca di scherzarci su: "Le due cose più importanti quando vieni derubato sono qualcuno si è fatto male? e qualcuno si è fatto male?" ha detto al The Gazette: "Se la risposta ad entrambe le domande è no, di solito tendi a riderci sopra".

Il mese scorso non era andata altrettanto bene all'ex-direttore di un ristorante nel Delaware, Branden M. Tingey, ora accusato tra l'altro di tentata rapina ed effrazione dopo essere stato sorpreso a tentare di "ripulire" il suo vecchio datore di lavoro. Nascostosi nel controsoffitto, alla chiusura era uscito dal suo nascondiglio per tentare di forzare la cassaforte del suo precedente ufficio.

La combinazione era cambiata, ma Branden non si è perso d'animo: ha utilizzato il computer per cercare anche lui, non su Google, però, ma su Yahoo, "come forzare una cassaforte". Ha praticato tre fori sul portello con un trapano trovato nell'ufficio, ma è stato interrotto da due dipendenti entrati nella stanza e costretto a scappare. Poche ore dopo è stato catturato all'aeroporto, mentre tentava di "prendere il volo" e lasciare lo stato.

Luca Annunziata
cc http://punto-informatico.it/

UK, Vodafone cifrerà gli SMS

Roma - Le cronache giudiziarie potrebbero dover fare a meno delle intercettazioni degli SMS, almeno nel Regno Unito: Vodafone ha infatti siglato un'intesa con un partner che le consentirà di offrire un servizio di messaggini criptati.

Il partner è Broca e la soluzione scelta si chiama SAMS, Secure Advanced Message Service. Il target individuato da Vodafone per il nuovo servizio è la clientela business. Non a caso: sono molte le imprese per le quali la riservatezza delle comunicazioni - anche a livello di SMS - rappresenta un fattore critico.

L'accordo prevede che Broca sia pagata da Vodafone in funzione del quantitativo di SMS cifrati spediti attraverso la tecnologia SAMS, che - assicura l'azienda - consente la trasmissione sicura di dati riservati e sensibili, come i dettagli di operazioni di pagamento.

Dario Bonacina
cc http://punto-informatico.it/p.aspx?i=2037780

Svizzera, licenziati con un SMS

Rivera (Svizzera) - La telefonia mobile offre ai datori di lavoro uno strumento di comunicazione rapido, conciso ed essenziale per licenziare i dipendenti: l'SMS. È così che un imprenditore svizzero ha comunicato ai suoi 15 impiegati la chiusura dell'azienda e la conseguente perdita del posto di lavoro.

In Italia si può essere licenziati per averne spediti troppi. In questo caso, invece, è il principale a spedire solo un messaggino, licenziando tutti. "Da oggi la ditta è chiusa, restate pure a casa". È questo il testo del fulmineo SMS trasmesso dall'imprenditore agli operai della sua azienda, 15 frontalieri italiani residenti nel comasco e nel varesotto. E si tratta anche dell'ultima comunicazione in assoluto rilasciata dall'azienda: il titolare sembra essere scomparso senza lasciare traccia e dalla sede dell'azienda, la FG costruzioni, non è possibile ottenere risposte.

Come riferito da Ticino On Line, Matteo Pronzini - responsabile del settore edilizia per il sindacato Unia Ticino e Moesa - ha dichiarato: "Preso atto che i lavoratori non hanno più diritto di lavorare abbiamo chiesto il pagamento del periodo di disdetta, che varia dai due ai tre mesi a dipendenza del numero di anni di servizio". E sull'originale mezzo di comunicazione utilizzato dal datore di lavoro, Pronzini ha osservato: "Il licenziamento per SMS è paradossale e illegale".

"Questo è l'esempio che dimostra la direzione in cui il nostro paese sta andando - ha commentato il rappresentante sindacale - sempre meno rispetto nei confronti di chi lavora e un'arroganza tale per cui un lavoratore viene licenziato via SMS. Quando diciamo che c'è una precarizzazione intendiamo anche questo. Ed è questo che sta succedendo".

Dario Bonacina
cc http://punto-informatico.it/p.aspx?i=2038502

iPhone, o si apre o si muore

Roma - Non si può dire che il lancio statunitense di iPhone, l'ambizioso gingillo tecnologico con cui Apple vuole conquistare la telefonia e l'elettronica di consumo, sia stato meno di un successo. Così come sarebbe sbagliato negare che i dubbi sulle sue magagne, già evidenziati prima della commercializzazione, siano stati fugati del tutto. Una cosa su tutte non piace ad utenti e associazioni, l'impossibilità cioè di adoperare il melafonino senza sottostare a restrizioni di contratto che, per quanto siano la norma per molti cellulari, fanno storcere il naso se applicati a quello che vorrebbe essere a tutti gli effetti un piccolo comunicatore dal cuore di computer.

Si scaglia contro il "lock-in anticompetitivo" Open Internet Coalition che, prima di comparire per un'audizione davanti alla House Subcommittee on Telecommunications del parlamento di Washington, ha imbastito una conferenza stampa sugli argomenti che la coalizione avrebbe dibattuto davanti al comitato. Su tutti spiccava appunto la necessità, per la diffusione e la crescita tecnologica della comunicazione wireless, di riconsiderare l'obbligo di utilizzare i dispositivi mobili con un solo operatore per un lungo arco di tempo.

La conferenza, così come la successiva udienza di fronte al comitato, ha avuto come soggetto principale proprio iPhone, le cui indubbie qualità tecniche e tecnologiche contrastano con l'impossibilità di una autentica portabilità, dettata dall'obbligo di sottoscrivere un contratto biennale con il carrier AT&T anche solo per usare la sveglia: senza considerare le salate penali di scissione del contratto e i danni in termini di innovazione che esse portano - in generale come nel caso specifico - al settore della comunicazione on the road.

Chris Murray, consulente legislativo che ha preso parte alla conferenza, ha sostenuto che nonostante il mega-prezzo di 600 dollari (costi di gestione esclusi) "i consumatori non ottengono un singolo penny in finanziamenti, ma a discapito di ciò vengono lo stesso ingessati in un contratto di due anni o angustiati da una penale per abbandonare il carrier". Occorre spingere in funzione di una vera portabilità e intercomunicabilità delle diverse reti dei gestori, sostengono gli esperti, perché la comunicazione divenga un bene di tutti e non semplicemente il più grosso affare che AT&T Inc. e le altre ex-baby bell abbiano mai avuto modo di capitalizzare in dollari sonanti.

Mentre si pronunciano le associazioni per la salvaguardia della neutralità della rete, c'è chi pensa a mettere una pezza, un nuovo hacking per trasformare l'iPhone in una sorta di iPod 6G: PQ Computing ha rilasciato il software gratuito iPhone Unlock Toolkit, grazie al quale è possibile rendere operativo il melafonino senza sottoscrivere alcun abbonamento con AT&T, al semplice costo di un click. Attualmente disponibile solo per Windows - ma con un versione Mac in dirittura d'arrivo - il toolkit non obbliga l'utente ad avventurarsi in modifiche esadecimali al codice di iTunes e smanettamenti simili, permettendo altresì l'impiego di iPhone come un PDA evoluto ma senza la connettività alla rete cellulare.

Gli utenti vogliono poter utilizzare iPhone in maniera assolutamente libera, e le aziende prendono spunto da questa necessità stiracchiando i limiti imposti da Cupertino: Ecamm Network, minuscola società di software del Massachusetts specializzata nella distribuzione di plug-in per il software di videoconferenza iChat di Apple, ha appena lanciato iPhoneDrive, che permette agli utenti Mac di trasformare il melafonino in un dispositivo di storage portatile.

Il software, che secondo gli autori "riempie il vuoto di una caratteristica mancante", è la risposta alla tirata di Jobs per le telecamere alla Developers Conference dello scorso mese, in cui il patron di Apple aveva lodato la possibilità per gli sviluppatori di "scrivere incredibili applicazioni Web 2.0 e Ajax che sembrano e si comportano esattamente come le applicazioni intergate nell'iPhone". Gli autori di software, sostiene il programmatore di iPhoneDrive, non se la sono bevuta: "Sono sicuro che hanno avuto la loro bella parte di sviluppatori che hanno chiesto a gran voce di aprire al pubblico l'iPhone" ha dichiarato il coder.

Alfonso Maruccia
http://punto-informatico.it/p.aspx?i=2038511

7/10/07

Arrivò prima Debian o Redhat?



Da non dormirci la notte :) La più completa timeline, dal rilascio delle prime versioni del kernel Linux fino a Sabayon, dal 1991 al giorno d'oggi tutte le distribuzioni GNU/Linux con le linee di parentela in questo grafico 'timeline'.

di Stefano Maffulli