Apple e l'oggetto del mistero

In questi giorni si sono moltiplicate voci e indiscrezioni riguardanti il misterioso device che Steve Jobs annuncerà fra pochi giorni. Fra le ipotesi spunta un super palmare fratello di iPod

Web – È ormai nota l’abilità di Steve Jobs, boss di Apple, nel creare intorno ad ogni grosso annuncio un clima di attesa che spesso può valere, in termini di pubblicità, più di una costosa campagna di marketing.

Il buon Steve non si è smentito nemmeno questa volta. Un po’ tutti i siti del settore, e non soltanto quelli che si occupano espressamente del mondo Mac, in queste settimane hanno infatti diffuso o amplificato rumori e speculazioni riguardanti l'”oggetto del mistero” che Jobs svelerà il 7 gennaio, presso il Macworld di San Francisco.

La stessa Apple ha contribuito attivamente, e ben più che in passato, a creare quell’alone di mistero e quel clima di febbricitante attesa che invade il mondo Mac. Proprio pochi giorni fa l’azienda ha divulgato un messaggio che recitava: “Oltre i siti di rumor, ben oltre”, intendendo, con questo, che la sua sorpresa sarà ancor più inattesa e rivoluzionaria di quanto possano mai divertirsi a fantasticare le risorse on-line dedicate alle indiscrezioni sul Mac.

In queste settimane, ed in particolare in questi ultimi giorni, si è ipotizzato di tutto: un nuovo iMac con display LCD; le nuove CPU G5; un nuovo dispositivo portatile della serie Digital Lifestyle, inaugurata con iPod, con capacità audio/video avanzate.

iWalk Da ieri non si fa poi che parlare di iWalk, una appliance che, secondo SpyMac, potrebbe effettivamente trattarsi del misterioso device che verrà svelato a San Francisco.

Di iWalk esistono tutta una serie di fotografie e tre video scaricabili, dietro registrazione , sul sito di SpyMac. Si tratta, come si può vedere nell’immagine a lato, di una sorta di palmare con schermo a colori che qualcuno ha paragonato a Newton, “leggendario” ma sfortunato hand held computer che Apple sviluppò nei primi anni ’90.

Il dispositivo ha un design semplice ed elegante ed una sorta di jog-dial con cui è possibile navigare fra i menù e comandare le applicazioni. L’aggeggino integrerebbe anche il riconoscimento del testo a pieno schermo, una porta FireWire e porte audio in/out.

Sul sistema operativo non si sa nulla, ma qualcuno ipotizza che si possa trattare di una sorta di Mac OS X embedded: se così fosse, PalmOS, Linux e PocketPC avrebbero un nuovo avversario da affrontare.

Per saperne di più non resta che attendere l’evento del 7 gennaio ed il lungo discorso d’apertura che Jobs terrà per l’occasione.

Update (4/1/2002) : questa notte sulla propria home page SpyMac ha spiegato di aver rimosso il link alle immagini ed ai video di iWalk per “motivi legali”, ribadendo poi che si trattava di materiale autentico. SpyMac ammette anche che iWalk potrebbe essere solo il prototipo di un device ancora in fase di sviluppo e dal design non definitivo. Il mistero s’infittisce.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Non dimostra nulla
    Ho fatto il test e a dir loro il mio sistema è una chiavica, vulnerabile a tutti i test che ho fatto.Questo in quanto, ad esempio, il mio sistema non ha bloccato un file .vbsUtilizzo un software antivirus sul server di posta che mi blocca tutte le mail pericolose, mentre la loro l'ha fatta passare. Evidentemente non era una mail pericolosa (ed infatti non lo era).Non basta che un file passi per rendere un sistema insicuro. Deve essere anche un file in grado di fare danni.A me... me pare na strunzata :)
    • Anonimo scrive:
      Re: Non dimostra nulla
      - Scritto da: Ciao121
      Ho fatto il test e a dir loro il mio sistema
      è una chiavica, vulnerabile a tutti i test
      che ho fatto.
      Questo in quanto, ad esempio, il mio sistema
      non ha bloccato un file .vbs
      Utilizzo un software antivirus sul server di
      posta che mi blocca tutte le mail
      pericolose, mentre la loro l'ha fatta
      passare. Evidentemente non era una mail
      pericolosa (ed infatti non lo era).
      Non basta che un file passi per rendere un
      sistema insicuro. Deve essere anche un file
      in grado di fare danni.

      A me... me pare na strunzata :)certo..perchè notoriamente gli antivirus hanno anche capacità senzienti..o forse solo il tuo riesce a fare tranquillamente distinzioni tra mail e mail..il fatto che il file .vbs sia passato significa che si è potuto eseguire il codice all'interno dell' attachment..ora,visto che era una prova è ovvio che il file era innocuo,ma se avessero impostato un dive codice il file sarebbe tranquillamente passato e ti avrebbe danneggiato l'adorato piccì..personalmente mi guardo bene dall'utilizzare software antivirus, quantomai inutile per un privato e dispendioso..meglio un firewall abbinato ad un minimo di accrtezza (mai avuto un virus in vita mia..mai)
      • Anonimo scrive:
        Re: Non dimostra nulla

        certo..perchè notoriamente gli antivirus
        hanno anche capacità senzienti..o forse solo
        il tuo riesce a fare tranquillamente
        distinzioni tra mail e mail..Infatti l'antivirus fa distinzione tra mail con virus e mail senza virus: sono fatti apposta per decidere se un file è un virus oppure no. Quindi notoriamente gli antivirus sono senzienti.
        • Anonimo scrive:
          Re: Non dimostra nulla
          - Scritto da: beppo
          Infatti l'antivirus fa distinzione tra mail
          con virus e mail senza virus: sono fatti
          apposta per decidere se un file è un virus
          oppure no. Quindi notoriamente gli antivirus
          sono senzienti.ahahahahaha sei troppo comico (spero tu stia scherzando)
          • Anonimo scrive:
            Re: Non dimostra nulla
            E' evidente che stava scherzando, sul fatto degli antivirus senzienti...Dove non scherzava era sui firewall e li si sfiora la comicità :-)Firewall e AV sono 2 tool completamente diversi, se un amico ti manda un virus, che che so sputtana la logica dell'HD tu puoi avere anche 3 firewall, anche HW; ma ti ritrovi con la logica dell'HD sputtanata...Col firewall, magari non ti becchi le backdoors, ma x i virus è tutto mooolto diversoCiao
          • Anonimo scrive:
            Re: Non dimostra nulla

            Col firewall, magari non ti becchi le
            backdoors, ma x i virus è tutto mooolto
            diversoO meglio, col firewall le backdoor te le becchi cmq, ma non sono utilizzabili dall'esterno, ma se poco poco ti danno un BO modificato che passe le info sulla 80 è facile che il firewall manco lo filtri
          • Anonimo scrive:
            Re: Non dimostra nulla
            - Scritto da: Ciao121
            O meglio, col firewall le backdoor te le
            becchi cmq, ma non sono utilizzabili
            dall'esterno, ma se poco poco ti danno un BO
            modificato che passe le info sulla 80 è
            facile che il firewall manco lo filtriBeh se la gente installa i firewall e non li configura, e' giusto cosi' ;P
  • Anonimo scrive:
    IE 6. Quanti difetti...
    A quando un test per verificare tutti i buchi di IE6?
    • Anonimo scrive:
      Re: IE 6. Quanti difetti...
      Cerca sul sito di symantec,qualcosa trovi.Ciao
    • Anonimo scrive:
      Re: IE 6. Quanti difetti...
      Altro giorno altro bug (azz mi sa' che IE riuscira' davvero a superare IIS in quanto a bug)-----------DA-BUGTRAQ------------------------Subject: More reading of local files in MSIE Date: Fri, 4 Jan 2002 21:24:49 +0100 From: "jelmer" To: CC: More reading of local files in MSIEDescriptionThere is a security vulnerability in IE 5.5 and 6 (probably otherversions as well) which allows reading and sending of local files.The problem lies in the fact that you are able to access a local file'sdom by calling the execScript function on a newly created windowThe sample exploit provided can only read browser readable files howeverit is highly likely that reading binary files is possible as well(By attaching an event to the dom that calls the httpxmlcomponent, witchitself at the point of writing is still vulnerable as well) In order for this exploit to work the file name must be known. RiskHighSystems affected:The vulnerability has been successfully exploited onIE 6 / Windows XP with all patches installedIE 5.5 / Windows MEMost likely other operating system / internet explorer versions arevulnerable as well I have not tested it thoughVendor status: I send Microsoft a cc of my bugtraq postExample: A working example is available athttp://www.xs4all.nl/~jkuperus/bug2.htmWorkaround:Disable active scripting------------EOF-------------------------piccolo consiglio: installatevi opera 6 o mozilla ;)
Chiudi i commenti