I documenti di Office sul cellulare

Samsung lancia in Corea due nuovi videofonini capaci di aprire alcuni fra i più importanti formati di file e documenti senza installare applicazioni aggiuntive

Seoul (Corea del Sud) – Samsung ha tirato fuori dal proprio cilindro hi-tech due nuovi telefonini tuttofare che, grazie ad una funzionalità chiamata file viewer , sono in grado di gestire nativamente un’ampia gamma di formati di file e documenti.

L’SPH-V6500 e l’SCH-V650, questi i due nuovi modelli di telefono cellulare, possono visualizzare i documenti generati con MS Office (Word ed Excel) e Adobe Acrobat (PDF), aprire i file di testo e riprodurre contenuti in Flash. Inoltre, come altri videofonini, supportano i file JPEG e i video MPEG4.

Tra le applicazioni fornite da Samsung insieme ai due cellulari ce n’è una che permette di controllare da remoto vari dispositivi che utilizzano gli infrarossi, come TV, VCR, stereo, condizionatori, console, ecc. L’SPH-V6500 è poi dotato della tecnologia K-Ways, una sorta di global positioning system (GPS) che permette agli utenti di usufruire di servizi basati sulla localizzazione.

Entrambi i videofonini sono dotati di un ampio display da 16 milioni di colori e di una fotocamera da 1,3 megapixel. Il loro prezzo, sul mercato coreano, è di poco inferiore ai 600 dollari.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    chroot... sarebbe il caso...
    Dopo l'esperienza vissuta e visto che gli amministratori di davide.it posseggono un account di root, quindi ho hanno il compito di amministrare un virtual server oppure un server pensare di installare i servizi sotto chroot.
  • Anonimo scrive:
    i pirati
    Analizzando quanto letto pocanzi potrei sicuramente alludere ad un attacco di cracker ( e non intendo le sfiziose e sottili salate sfoglie).Mi complimento con chi ha lotta, combattuto e vinto contro i pirati dell'etere.Non vi è alcun dubbio che per sconfiggere attentatori di Romania, Olanda o Italia (non ho capito bene leggendo...) ci siano stati sforzi notevoli.Seppure rimaneggiati nell'organico si è vinta una importante sfida e analizzando quanto letto pocanzi potrei sicuramente alludere ad un attacco di cracker ( e non intendo le sfiziose e sottili salate sfoglie).Mi complimento con chi ha lotta, combattuto e vinto contro i pirati dell'etere.Non vi è alcun dubbio che per sconfiggere attentatori di Romania, Olanda o Italia (non ho capito bene leggendo...) ci siano stati sforzi notevoli.Seppure rimaneggiati nell'organico si è vinta una importante sfida, un BRACCIO DI FERRO.e GUAI dico GUAI...ripeto GUAI!!!!BRAVI CONTINUATE!
  • Simondreamon scrive:
    Ecco come è andata
    Quando un sistema è "posseduto dal demonio", non sempre è facile capire come intervenire.La realtà dei fatti è che sono pochi gli attimi a disposizione per non restare tagliato fuori dal sistema e , chiudendo la porta agli intrusi, analizzare le sconcerie da loro fatte.Quando poi i sistemi sono in server farm e tu li manutieni solo da remoto, e' ancora piu complicato, a meno di non scegliere deliberatamente di correre in server farm davanti alla console del server e gestire la cosa da li.Cosa realmente è accaduto dal punto di vista tecnico?Da un ip che al whois risponde ad un network rumeno arrivano connessioni ssh con un preciso utente , che dopo aver avuto accesso shell forza il sistema con degli script che sfruttano il suidperl.Successivamente viene lanciato uno script che pulisce i files di log, ma non la history dell'utente usato. (clear-1.3)Da li in avanti vengono creati vari utenti con uid 0 (lib, http..etc) e tramite wget viene scaricato ed installato del codice che mette in ascolto un server irc sulla porta 55555 (psybnc) , disabilitando poi accesso ssh a vari utenti, root compreso. (tutto tracciato in history)Appena appurato ciò è stato immediato il riavvio del demone che gestisce i log di sistema, per ripristinare l'accounting degli eventi, ed è iniziata la "lotta" a botte di userdel di utenti non autorizzati e kill -9 di processi sospetti..Subito dopo il riavvio dei processi di logging è stato cancellato il mio utente, ma avendo avuto accesso al sistema con altro user (quello del prode e fidato apprendista..) , siamo riusciti a sbatter fuori gli intrusi, e , dopo aver verificato il corretto logging delle operazioni fatte da Loro e da noi, abbiamo deciso di mettere in shutdown la porta dello switch e render raggiungibile il server solo da rete privata, per poter analizzare meglio i loro misfatti.La Direzione di Davide ha valutato di ricostruire interamente il contenuto degli archivi del sistema reinstallando interamente il server.Ad oggi non è ancora completata la fase di migrazione degli archivi, iniziata Sabato mattina, come dalle dichiarazioni rilasciate da Don Ilario Rolle, ma possiamo comunque dire di esser stati in grado di ripristinare la quasi totalità dei servizi ai nostri utenti poco più di 24 ore dopo il tentativo di intrusione, vale a dire tra Sabato notte e Domenica mattina, in coincidenza della resurrezione del Cristo..
    • Ics-pi scrive:
      Re: Ecco come è andata
      Ottimo e utile chiarimento, non ho capito pero' come hanno fatto ad entrare. Un baco software?
      • Simondreamon scrive:
        Re: Ecco come è andata
        Sembrerebbe che sia stato sfruttato un exploit del suidperl per avere la shell di root.Da dove siano entrati...o da apache o da ssh o da ftp, tramite un baco software.(uniche porte aperte sul firewall)
  • Anonimo scrive:
    sarebbe quindi interessante...
    che i file di log fossero conservati su una macchina diversa da quella su cui risiedono i servizi.
    • Ics-pi scrive:
      Re: sarebbe quindi interessante...
      Certo che si. Io in questi giorni sto utilizzando Kiwi Syslog per windows, si comporta molto bene.http://www.kiwisyslog.com/In pratica sparo i log del router su una macchina con su questo syslog, il router non ha grosse capacità di "memorizzare" eventi e scarta i piu' vecchi.Nel caso di un attacco il firewall integrato crea decine di Log che cancellano quelli di qualche secondo prima, con questo syslog invece viene registrato tutto...ovviamente finchè il router non schianta, ma almeno qualche traccia rimane, cosi' anche come i riavvii improvvisi, i reload programmati e altre attività di manutenzione.
  • sathia scrive:
    per esempio cancellano la shell di root
    uhm...forse tu volevi dire cancellano la history della shell di root
    • Anonimo scrive:
      Re: per esempio cancellano la shell di root
      Cancellando la conchiglia della radice il problema e' che non puoi piu' leggere i file diario e quindi non sapere cosa ha combinato sul tuo servizio l'intrusore.
      • uomo scrive:
        Re: per esempio cancellano la shell di r
        ma in ogni modo, non sarebbe stato piu' veloce e sicuro staccare ogni cavo di rete dalla macchina, anziche' "lottare" ?a quel punto a cavo staccato, con tutta calma si sarebbero disattivati i servizi dal quale l'agressore e' entrato, li si sarebbe aggiornate o configurati meglio....e via andare.Se la cosa e' cosi' come l'ho letta, molto probabilmente la colpa e' anche degli amministratori che non hanno tenuto le macchine aggiornate con i relativi aggiornamenti di sicurezza e/o cattive configurazioni (tipo: password banali)
        • Ics-pi scrive:
          Re: per esempio cancellano la shell di r
          Se la macchina e' in una webfarm e non c'è un servizio 24/24h magari era possibile accedere solo da remoto e non fisicamente. A quel punto bisogna spegnere la macchina via sw ma dato che questo era compromesso immagino che sia nato li il discorso della "lotta". Puo' essere?
          • IncuboArtico scrive:
            Re: per esempio cancellano la shell di r
            Eh direi proprio che sia andata così.
      • Anonymous scrive:
        Re: per esempio cancellano la shell di r
        - Scritto da: Anonimo
        Cancellando la conchiglia della radice il
        problema e' che non puoi piu' leggere i file
        diario e quindi non sapere cosa ha combinato sul
        tuo servizio l'intrusore.beh, veramente se cancelli l'history non vedi solamente i comandi lanciati fino all'ultima sessione di root.E se la server farm e' seria, la configurazione del syslog non sara' quella di default ma saranno state aggiunte facilities per monitorare piu' eventi su files diversi.Quindi quello che conta e' avere i vari log di sistema piu' che l'history della shell.Dico questo perche' qualunque cracker / lamer che viola un sistema unix, la prima cosa che fa (se proprio non e' un lamer) e' quella di sbiancare i log di sistema (wtmp compreso), interrompere il syslog e poi un bel ln -s /root/.bash_history /dev/nullBella comunque l'idea della lotta per cacciare l'intruso :)Anonymous
        • Anonimo scrive:
          Re: per esempio cancellano la shell di r
          Ho lavorato per davide.it ....All'interno ci sono ottimi admin.La loro struttura è piu' complessa di come la immaginate voi e non si puo' staccare una cavo per svariati motivi:-- lascieresti 50000 persone senza connessione perchè se stacchi il cavo del server squid (che penso sia quello che era attaccato) nessuno naviga piu'-- non puoi neppure permetterti di staccare il cavo perche il server è ridondato quindi.. quanti cavoli di cavi stacchi? e in quante web farm diverse?Quando si subisce un attacco è importante respingerlo per svariati motivi:-- se stacchi il cavo e basta non sai dove hanno messo le mani e non li pinzi mai piu'.-- se lotti con loro magari non ci riprovano.-- se lotti bene li pinzi e capisci perchè ti hanno attaccato e in che modoe ci sarebbero altre mille cose da scrivere.Vi dico solo che le persone che lavorano in davide.it sono delle gran persone umanamente e informaticamente parlando.un saluto a tuttiAle
Chiudi i commenti