Firefox Mobile emette il primo vagito

Mozilla ha rilasciato una primissima versione preliminare di Fennec, soprannome dato alla versione mobile di Firefox che da qui a un anno girerà su diversi dispositivi mobili, come gli Internet tablet di Nokia

Roma – Lo scorso ottobre Mozilla ha svelato i suoi piani relativi allo sviluppo di una versione mobile di Firefox, battezzata con il nome in codice Fennec , di cui negli scorsi giorni è stata rilasciata una pre-alpha per il Nokia N810 (scaricabile da qui ).

L’Internet tablet di Nokia, che come noto si basa sull’architettura ARM e su un sistema operativo Linux-based, include un browser sviluppato da Mozilla, MicroB , basato sul codice preliminare di Firefox 3: questo mini browser rappresenta un ottimo termine di paragone per Fennec , perché consente di valutare i progressi fin qui compiuti da Mozilla nell’ottimizzare la propria piattaforma. Progressi che, secondo gli sviluppatori della famosa organizzazione open source, sono persino superiori alle aspettative.

Di recente Chris Blizzard, technical evangelist di Mozilla, ha riportato sul proprio blog i risultati (v. grafico ) fatti registrare da MicroB e Fennec con il benchmark SunSpider , che misura le performance JavaScript: dal test, condotto sul sistema operativo OS2008 del Nokia N810, è emerso che in quest’area Fennec è quasi sei volte più veloce del predecessore .

Il merito di questa performance va attribuito alle migliorie introdotte da Mozilla nel corso dello sviluppo di Firefox 3: mentre MicroB si basa infatti sul codice della Alpha 1 , Fennec poggia sulla recente Beta 4 . Blizzard sostiene che, su architettura ARM, il proprio motore JavaScript ha esibito risultati persino migliori di quelli ottenuti con le versioni x86 di Firefox: ciò dimostra, secondo il manager, il grande lavoro di ottimizzazione svolto in questi mesi dal team di Mozilla Mobile.

Lavoro che – ha aggiunto Sullivan – ha anche ridotto fortemente le dimensioni e l’occupazione di memoria di Firefox : una caratteristica cruciale per un browser che aspira a girare sui dispositivi handheld.

“Inizialmente guardavamo all’iniziativa Mozilla Mobile con scetticismo, perché ci sembrava improbabile che Firefox fosse in grado di competere con WebKit o Opera in termini di performance e ed efficienza nella gestione della memoria”, ha scritto Ryan Paul in questa preview di Fennec pubblicata da Ars Technica . “Le significative migliorie apportate in queste aree hanno dissipato questi dubbi, incrementando drasticamente le potenzialità di Firefox nel settore mobile”.

L’interfaccia di Fennec, di cui Ars ha pubblicato uno screenshot , si basa su linee guida preliminari, e supporta nativamente la tecnologia touchscreen . Sebbene ancora ben lontano dalla sua forma definitiva, il mini browser di Mozilla è già in grado di esibire finezze come lo scorrimento inerziale delle pagine “alla iPhone”.

Il director di Mozilla Mobile , Jay Sullivan, ha dichiarato che l’attuale pre-alpha di Fennec rappresenta solo un punto di partenza, e serve più che altro per fornire al team di sviluppo “un framework su cui iniziare a sperimentare e condurre test di performance”. L’obiettivo del progetto è quello di portare sui dispositivi mobili, inclusi gli smartphone, la stessa esperienza di navigazione offerta da Firefox.

Fennec supporterà AJAX, SQLite, Flash e gli add-on e, grazie all’utilizzo della tecnologia XUL (XML User Interface Language), consentirà a utenti e sviluppatori di modificare anche radicalmente l’interfaccia. Il motore runtime XULRunner permetterà inoltre di costruire applicazioni indipendenti dalla piattaforma : ad esempio, lo sviluppatore di Mozilla Brad Lassey ha già mostrato una versione di XULRunner per Maemo capace di far girare sugli Internet tablet di Nokia le stesse applicazioni XUL scritte per i PC.

Sul progetto Mozilla Mobile si veda anche Speciale/ Firefox mostra i muscoli e Mobile Firefox in cerca di acquirenti . La roadmap di Fennec è qui .

( fonte immagine )

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • luca scrive:
    la sala
    la sala sarà piena di persone nello stesso modo in cui altre "FIERE" sono piene di persone. In realtà si tratterà di curiosi poco skillati in cerca di un nuovo contatto, un avvocato, un magistrato dal quale farsi elemosinare una perizia. La ricerca forense è ben altra. Ci sono un paio di relatori al convegno che non sono neanche laureati!
    • Dean scrive:
      Re: la sala
      - Scritto da: luca
      Ci sono
      un paio di relatori al convegno che non sono
      neanche
      laureati!Il solito...Calcola che dei massimi esperti di Forensics italiani, quelli che in Università INSEGNANO, quelli alti una spalla più degli altri, non sono laureati.Attaccati alla tua laurea, mi raccomando.Gli altri faranno le cose, tu starai a guardarli.
      • Fabrizio L scrive:
        Re: la sala
        Bah, io non sarei tanto d'accordo. Innanzitutto faccio fatica a pensare ad un Docente Universitario che non è laureato. Non vorrei sbagliare, ma non credo neanche che sia possibile. Forse puoi fare degli esempi? Ad ogni modo, la scienza forense richiede un curriculum universitario inerente la professione. Probabilmente la Computer Forensics nasce ora ed ancora questi problemi non li ha affrontati, ma ho letto, in USA e UK, di gente che non viene neanche ammessa a testimoniare se non ha un CV credibile. Il caso dell'Esperto di forensic non laureato mi suona un po' come l'odontotecnico che vuole fare il dentista. Io mi sto avvicinando ora a questa materia e provengo da altri settori "forensi" (chimica). Sono andato a vedere il forum e ne sono rimasto un po' deluso. Mi aspettavo una conferenza piu' scientifica e invece ho trovato un gruppo (simpatico, a dire la verità) di gente che si avvicina a un mondo, ma un po' vergine di conoscenza e con un approccio un po' da smanettoni. Spero di sbagliarmi.
  • Tealc scrive:
    Re: Prenderanno SEMPRE i pesci Piccoli
    io non so se tu abbia guardato troppe puntate di CSI o cos'altro, ma non miinteressa più di tanto.comunque credo che siamo arrivati al punto in cui le tecnologie di crittazione sono alla portata di tutti ed è assolutamente certo che usando gli algortimi ritenuti sicuri non sia possibile per nessuno ricostruire i dati originali (vedi caso Desdemona Lioce e vedi legge UK riguardo le password dei sistemi infomratici).detto questo come nel caso della brigatista oltre alle mere tecniche informatiche ci sono tutti gli altri strumenti di indagine, IMHO una buona indagine può essere solo ostacolata ma non resa inefficace.il pedone lo beccano nel momento in cui scambia o vende le foto così come quello che ruba milgiaia di numeri di carte di credito lo beccano quando cerca di piazzarle.
    • Marco Marcoaldi scrive:
      Re: Prenderanno SEMPRE i pesci Piccoli
      Se ne sei così convinto ! Vorrei proprio sapere in base a COSA affermi questo !
      • Tealc scrive:
        Re: Prenderanno SEMPRE i pesci Piccoli
        in base alle notizie che leggo in giro, basta informarsi leggendo i giornali e internet.anche su PI sono state riportate notizie riguardo all'arresto di criminali informatici (pedoni e bande di clonatori) e tutti sono stati beccati grazie a tecniche investigative "tradizionali" e non perchè ad es. gli hanno intercettato le comunicazioni criptate anonime o hanno decrittato i loro filele incriminazioni poi arrivano tramite la somma delle prove, e di quelle ne rimangono anche fuori dai sistemi informatici controllati dai criminali stessi.
  • FIREWIRE scrive:
    Re: Prenderanno SEMPRE i pesci Piccoli
    Caro "collega",il professionista non usa TRUECRYPT. ti invito a maturare un po' di esperienza in più.
    • gnurant scrive:
      Re: Prenderanno SEMPRE i pesci Piccoli
      - Scritto da: FIREWIRE
      Caro "collega",

      il professionista non usa TRUECRYPT.

      ti invito a maturare un po' di esperienza in più.perché no? condividi la tua conoscenza grazie
      • Ipnoser scrive:
        Re: Prenderanno SEMPRE i pesci Piccoli
        - Scritto da: gnurant
        - Scritto da: FIREWIRE

        Caro "collega",



        il professionista non usa TRUECRYPT.



        ti invito a maturare un po' di esperienza in
        più.


        perché no?

        condividi la tua conoscenza grazieChi non argomenta di solito ha come unico scopo quello di screditare e di insinuare dubbi. Comunque meglio dubitare di tutto (ma non troppo)
    • Marco Marcoaldi scrive:
      Re: Prenderanno SEMPRE i pesci Piccoli
      Non capisco cosa intendi dire sinceramente !Se per professionista parli del Titolare di un'azienda che magari fattura il nero su fogli di calcolo Excel dentro la cartella "DocumentiNero", bè hai ragione !Il professionista non usa TRUECRYPT !Ma se per professionista parliamo di chi muove mole di dati riservati, ed illegali, (dal pedoporno, a segreti industriali) il professionista COME MINIMO usa TRUECRYPT !Nel senso che Truecrypt è il modo migliore a minor costo (GRATIS) per evitare abbia successo un'analisi FORENSE sul suo disco.Eventualmente se la pensi in modo diverso .... argomentalo in modo più dettagliato ciò che dici !
  • Per Il Bene Comune scrive:
    Stato vs. Cittadini
    Possibile che noi cittadini dobbiamo difenderci dai soprusi dello Stato? Cacchio, lo Stato siamo NOI!!!Questa classe politica è da eliminare. Io voterò la lista civica nazionale "Per Il Bene Comune". Scusate la propaganda, ma questi mi sembrano gli unici seri nel nostro desolante panorama politico. Ecco il nostro voto utile.http://www.perilbenecomune.netDate un'occhiata e pensateci su... Il nostro voto ai grandi partiti di massa o ai nouvi partiti di gente nuova e giovane che sa guardare al presente e al futuro? Io non ho il minimo dubbio. Voto PIBC.
  • Sandro scrive:
    Re: Prenderanno SEMPRE i pesci Piccoli

    Firmato
    Uno che sa come funzionano le cosebeato te a che 25 anni sai già come vanno le cose. diamine io a 32 ho capito solo che più mi guardo intorno meno capisco.
    • Marco Marcoaldi scrive:
      Re: Prenderanno SEMPRE i pesci Piccoli
      Vogli fare un OT generale sulla "Percezione della realtà".Tutti noi siamo stati abituati a dare per vere certi pensieri.Ne faccio un breve elenco.- La medicina esiste in funzione della cura dei malati.- Le Banche stanno li per aiutarti se non ti bastano i soldi.- Le carte di credito sono sicure.- Il dentista ti cura SOLO i denti cariati.Ecc... ecc...Tutto ciò rimane tale fino a quando volontariamente o involontariamente non approfondisci la faccenda e magari poi arriverai alla conclusione opposta che :- La medicina tutela gli interessi delle proprie azioni- Le banche hanno lo scopo di pignorarti casa.- Le carte di credito sono MOLTO insicure.- Il dentista cura spesso ANCHE i denti sani per guadagnarci.Morale della favola : in tutti i settori, lavorativi o meno, esistono 2 realtà percepibili a seconda di come si osserva la situazione, sul palcoscenico c'è ciò che si tenta di mostrare al popolo, ma il "dietro alle quinte" è assai ben diverso !Chi vuol sapere ... sa !
  • Nilok scrive:
    LA non notizia
    Ave.Molto più interessante, perchè tenuto gelosamente "misterioso" e "celato", ciò che non viene detto e non verrà detto nè al Forum nè ai loro corsi-seminari.Credere che chi deve acchiappare i criminali sveli le REALI tecniche per farlo è un poco da "creduloni".Lo stesso dicasi per le "tecniche" per evitare di essere acchiappati.A prestoNilok
    • pippopluto scrive:
      Re: LA non notizia
      certo, in realta' hanno i programmi e le tecniche che si usano nei film e nei telefilm, infatti acchiappano sempre tutti... Mi sa che il credulone e' qualcun altro, e non solo in questo campo mi pare lol
    • Marco Marcoaldi scrive:
      Re: LA non notizia
      Le tecniche sono MOOOOOOOOOOOOLTO meno segrete ed evolute di quel che tu credi !!!!Considera 2 semplici cose :- In Italia hanno i fondi tagliati per comperare copie di EnCase ad esempio- Si stanno affidando a software open source e a consulenze di ragazzi universitari come stage per "colmare" l'incolmabile.http://www.unicam.it/computerforensic/Non credere che usino tecniche da CSI o chissacheccosa.- Aquisizione speculare (Bit a Bit) - dd, o Encase- Checksum del volume (MD5 + SHA1)- Analisi con Helix nel 90 % dei casi dei dati acquisiti- Verifiche ed analisi della copia dei dati su Virtual Machine quali VMWare o concorrenti open source.Nei casi di distruzione fisica del disco, (il classico stolto che lo prende a martellate) in casi MOLTO importanti si ricorre alla camera bianca per il recupero dei dati.
    • Xenu scrive:
      Re: LA non notizia
      - Scritto da: Nilok
      Ave.

      Molto più interessante, perchè tenuto gelosamente
      "misterioso" e "celato", ciò che non viene detto
      e non verrà detto nè al Forum nè ai loro
      corsi-seminari.

      Credere che chi deve acchiappare i criminali
      sveli le REALI tecniche per farlo è un poco da
      "creduloni".

      Lo stesso dicasi per le "tecniche" per evitare di
      essere
      acchiappati.

      A presto
      NilokSei troppo sospettoso Nilok, che è come dire troppo credulone.Troppo sospettoso per credere che io sia io e troppo credulone per sospettarloA prestoXenu
    • uno di iisfa Italia scrive:
      Re: LA non notizia
      ragazzi, la sala sarà piena stracolma di persone.per questo (non devo riempire la sala) vi invito a prendere il treno e fare un salto a BolognaVedrete come il 18 e 19 (come da tanti anni...che stiamo insieme ) in questi convegni parleremo di ciò che accadrà nei prossimi anni nelle Procure e nei tribunali.Chi come me, in veste di avvocato e docente si occupa con grande divertimento di questi processi da qualche tempo vi conferma quello che avete detto anche voi (ma che Nilok dubita sia possibile): ormai le techiche (di entrambe le parti) sono per lo più note.chi conosce queste norme sa che sono destinate a cambiare le indagini investigative e i mezzi di ricerca delle cd digital evidence. come ? se avete voglia venite a Bologna e assisterete ad un serio e approfondito confronto, altrimenti tenete gli occhi aperti che dopo alcuni mesi gli atti saranno pubblicati....ma è tutta un'altra cosa...anche perchè se si partecipa si può intervenire dal pubblico nei momenti dedicati alla discussione (vedi programma).Garantisco a Nilok che il processo e le indagini non sono limitate alle "tecniche per beccarti" o a quelle per "non farti beccare"......le norme processuali servono anche ad assolvere uno che è stato beccato dalò miglior cybercop oppure a condannare uno che non si è fatto prendere in Rete ma è stato "tradito" da un testimone.Ecco perchè occorre studiare e conoscere Non dando nulla per scontato.... ;-))
  • Gingo scrive:
    DEFT Linux
    Non esiste solo Helix.Esiste un valido progetto alternativo tutto italiano chiamato DEFT Linux: deft.yourside.itHelix ha riscontrato avere molte anomalie e in alcuni casi ha alterato il reperto originale in fase di acquisizione.State attenti a quello che usate!!!
    • SirParsifal scrive:
      Re: DEFT Linux

      Esiste un valido progetto alternativo tutto
      italiano chiamato DEFT Linux:
      deft.yourside.itOra lo provo.
      Helix ha riscontrato avere molte anomalie e in
      alcuni casi ha alterato il reperto originale in
      fase di
      acquisizione.Mi posti i riferimenti precisi?Che tipo di alterazione? Scrive sull'originale o non acquisisce correttamente?
      • Gingo scrive:
        Re: DEFT Linux
        Ci sono noti problemi quando si va ad utilizzare adepto; se l'applicazione va in cras (e ogni tanto accade) scrive nel device causando anche seri danni al source disk (il destination rimane intatto).
  • infame scrive:
    Re: Prenderanno SEMPRE i pesci Piccoli
    - Scritto da: Marco Marcoaldi
    Detto da uno che ha collaborato con la POLPOST di
    Ancona.
    ma che, come molti, solo per questo pensa di sapere, sbagliando, come si sviluppa un'indagine criminale.non esistono solo gli HD e i computer.se non posso tracciare il flusso delle informazioni, traccio il flusso di denaro, tanto per dirne una.non basta saper usare DD e guardare CSI tutte le settimane per fare l'investigatore.
    • pippopluto scrive:
      Re: Prenderanno SEMPRE i pesci Piccoli
      - Scritto da: infame
      - Scritto da: Marco Marcoaldi

      Detto da uno che ha collaborato con la POLPOST
      di

      Ancona.



      ma che, come molti, solo per questo pensa di
      sapere, sbagliando, come si sviluppa un'indagine
      criminale.

      non esistono solo gli HD e i computer.

      se non posso tracciare il flusso delle
      informazioni, traccio il flusso di denaro, tanto
      per dirne
      una.

      non basta saper usare DD e guardare CSI tutte le
      settimane per fare
      l'investigatore.e cosa c'entrano i flussi di denaro con le metodologie tecniche di investigazione? Ovvio che quelli sono tracciabili (fino a che punto vorrei saperlo pero'...) ma non si stava parlando di quello
      • Marco Marcoaldi scrive:
        Re: Prenderanno SEMPRE i pesci Piccoli
        Su base di cosa affermi ciò ?Dire che il 95 % delle volte uno se la scampa è un conto !Dire che mai nessuno è stato processato od incriminato per un "accesso casuale" come dici tu è ben diversa !
      • Anonimo scrive:
        Re: Prenderanno SEMPRE i pesci Piccoli
        La legge italiana vieta il possesso del materiale pedopornografico.Non stabiisce se questo possesso debba essere continuativo, quindi può essere occasionale, e non stabilisce quanto questo possesso debba durare, quindi vale anche l'istante in cui hai iniziato a scaricare un file pedopornografico credendo che fosse altro.E inoltre la polpost ha il diritto di andare a ripescare i file cancellati per vedere se in passato hai posseduto un file pedopornografico.
    • Marco Marcoaldi scrive:
      Re: Prenderanno SEMPRE i pesci Piccoli
      Indagine Criminale ?Stiamo parlando di Forensic !!! L'indagine criminale la svolgeranno gli investigatori affiancati dalla magistratura in base alle prove (e alla qualità ed attendibilità delle stesse) che un Computer Forensive è riuscito a procurare !Ripeto : chi è realmente paranoico non viene MAI preso con le mani nel sacco !
  • pippopluto scrive:
    Re: Prenderanno SEMPRE i pesci Piccoli
    credo che tu abbia proprio ragione, e non serve lavorare con la polpost per capirloSe da un lato la privacy e' salva, dall'altro la proliferazione di strumenti atti a proteggerla e' sicuramente un aiuto a chi compie attivita' criminose, sono 2 facce della stessa medaglia.
  • emmeesse scrive:
    La cosa fondamentale dell'articolo
    "Prima della legge di ratifica della convenzione di Budapest non esisteva una norma in Italia che indicasse dei requisiti sulla computer forensics. Gli unici driver erano quelli delle linee guida internazionali, spesso citate anche in alcuni noti testi ma forse poco conosciute dagli stessi commentatori. Oggi, invece, un aspetto importante ed anche per certi versi critico è il concetto di non alterazione del reperto informatico. È un aspetto tecnico che dovrà essere bene analizzato dalla dottrina e dalla giurisprudenza in una cornice più complessa."Ora la norma c'e'...Ma che dice?
    • Marco Marcoaldi scrive:
      Re: La cosa fondamentale dell'articolo
      Detto molto semplicisticamente, se l'avvocato della difesa chiede : "ma chi mi garantisce che quel software che hai usato per l'aquisizione dati (copia speculare) faccia realmente quello che dici tu faccia ?" ... non esistono certificazioni straniere che tengono (anche per software validissimi e costosissimi come EnCase), ne NIST ne altro, con ottime percentuali le eventuali prove saranno scartate alla fase dell'incidente probatorio.La soluzione ottimale invece è affidarsi a strumenti opensource ad esempio il classico Helix o versioni proprietarie sviluppate adhoc dalla polpost (13 mega di iso per l'esattezza ;D) che poi altro non sono che interfacce Ncurses su un linux ultraleggero caricato direttamente in RAM che "pilotano" programmi quali dd, md5sum, sha1sum, tree, e netcat per l'aquisizione e la scrittura dei dati acquisiti in rete o su supporti esterni.Una volta garantita una copia speculare consegnando il codice sorgente all'eventuale perizia della difesa, si può poi procedere a analizzare il disco con tool specifici quali ad esempio l'OTTIMO e opensource Helix.
      • MegaJock scrive:
        Re: La cosa fondamentale dell'articolo
        Se porti Helix in tribunale ti ridono dietro.EnCase è LO standard accettato. Se l'avvocato della difesa è tanto fesso da metterlo in discussione, l'accusa può mostrare tranquillamente come funziona il drive imager.Poi se vuoi puoi anche inventarti che il test del DNA non è affidabile, ma meglio che ti trovi un nuovo lavoro al MacDonald's. :D
      • uno di iisfa Italia scrive:
        Re: La cosa fondamentale dell'articolo
        non è proprio come dice Marco.occorre andara a leggersi le norme processuali Legge n. 48 del 2008....non è difficile ..in sostanza ora è scritto che l'acquisizione degli elementi di prova deve avvenire adottando misure tecniche necessarie a garantire la conservazione del dato origiale e a non alterarlo.Il problema Encase o Open Source è lontano dalle aule processuali dove si fa una grande difficoltà ad introdurre certi criteri e principi già radicati tra gli informatici.Per l'inattendibilità in sè di un sw licenziatario ci vorrà ancora molto....oggi ti condannano anche perchè poi non puoi più dire che la postale ha un sw craccato senza licenza. Con tutti i soldi che prendono come finanziamento per la lotta alla pedopornografia hanno tutte copie licenziate di Encase e encase enterprise ..ciao ciao
    • paolo scrive:
      Re: La cosa fondamentale dell'articolo
      Io ti consiglio di documentarti meglio. Le componenti di acquisizione di encase ed ftk sono state validate da almeno 3 laboratori governativi e 4 università- La letteratura è PIENA di test di validazione delle componenti di imaging dei tool commerciali e la cosiddetta "recognition in court" è ormai assodata in tutto il mondo. Cambiando argomento, io ho dato uno sguardo a www.iisfa.org che dovrebbe essere la sede "centrale" dell'associazione italiana. E ho notato nell'ordine:1) l'ultima persona "certificata" presente nell'elenco è del 2006. Solo 103 persone certificate. Sono un po' pochine.2) ci sono delle pagine non aggiornate da almeno un paio d'anni3) alcune pagine sono addirittura "non raggiungibili" o "under construction". il tutto mi lascia un po' perplesso. Di solito un'associazione realmente attiva ha nel sito lo strumento più aggiornato. bah
      • Fabrizio L scrive:
        Re: La cosa fondamentale dell'articolo
        Si, ho dato anche io uno sguardo al sito americano, e non mi convince tanto. Ci sono altre associazioni che si occupano della materia?
Chiudi i commenti