Il fenomeno smartphone ha portato nelle mani di milioni di utenti cellulari sempre più potenti e complessi: configurare e gestire connessioni e impostazioni per molti servizi può non essere sempre banale, così come venire a capo di errori e omissioni. Per questo produttori e operatori si stanno attrezzando: ad esempio HTC ha deciso di integrare LogMeIn Rescue nella sua nuova serie di device della linea One .
Il meccanismo di funzionamento sarà il seguente: tutti e tre i modelli, One X, S e V, verranno forniti di default con l’app pre-installata (LogMeIn Rescue è comunque già disponibile nel marketplace ), attivabile nel caso si faccia appello al servizio di assistenza della casa. Un tecnico potrà quindi intervenire da remoto per trasferire file sul dispositivo o consultare i registri della diagnostica: allo stato attuale, informa la pagina di Google Play, non è possibile prendere da remoto il controllo del device, ma l’app costituisce già un’arma in più per tentare di arginare problemi software senza costringere l’acquirente a portare il proprio telefono in assistenza.
Verizon, telco USA, ha varato invece un programma ancora più “invasivo”: il software Verizon Remote Diagnostics , che sarà installato su Droid Charge di Motorola e Revolution di LG, permette oltre alle funzioni sopra citate di acquisire il controllo da remoto dello smartphone, allo scopo di correggere configurazioni errate o mostrare ad un utente alcune funzioni dell’apparecchio. In questo caso, l’azienda si affretta a precisare che non potranno venire prelevate da remoto informazioni personali presenti sul telefono: le informazioni visibili saranno solo temperatura della batteria, versione del sistema operativo montato e app installate, niente rubrica o email. In questo modo, tuttavia, Verizon dovrebbe ampliare la possibilità dei suoi tecnici di intervenire a distanza, riducendo i casi in cui si renda necessario l’intervento fisico su un terminale per variarne la configurazione e aumentando la tempestività.
Se per Verizon, che fa l’operatore, il vantaggio è evidente (riduzione degli interventi e quindi dei costi post-vendita), per HTC si pone il dilemma: il servizio di assistenza remoto sarà a pagamento? Per il momento, l’unica cosa chiara è che l’accesso ai terminali sarà possibile solo previa autorizzazione del proprietario e sarà naturalmente necessario essere connessi a Internet (tramite 3G o WiFi). A differenza della versione dell’app presente su Google Play, poi, il comunicato stampa di HTC parla espressamente di “controllo remoto del dispositivo”: senz’altro, al momento della commercializzazione nei vari paesi, i manuali o i siti locali del produttore chiariranno se l’assistenza remota sarà compresa nella garanzia, o se si tratterà di un servizio erogabile solo a certe condizioni.
Luca Annunziata
-
ci dobbiamo preoccupare?
Se fosse stata l'Iran o la Russia a fare queste cose? Cosa sarebbe sucXXXXX?Perché gli USA possono fare certe cose?fabioRe: ci dobbiamo preoccupare?
- Scritto da: fabio> Se fosse stata l'Iran o la Russia a fare queste> cose? Cosa sarebbe sucXXXXX?> Perché gli USA possono fare certe cose?Perche' secondo te Iran o Russia o Cina non lo fanno ?kraneRe: ci dobbiamo preoccupare?
Krane, ma dai, non sai che NSA é un acronimo per "No Such Agency?" oppure "Never Say Anything?"Ovviamente sono sarcastico.Povero di idee e argomenti, "il fenomeno" non desiste.Echelon esisteva e le sue varianti modificate ed aggiornate esistono in qualitá di sistema strategico di supporto all'IW ovvero irregular warfare. In ogni caso, la parte "visibile" (ovvero le antenne) intercettavano in origine i segnali "diffusi nell'etere" (comunicazioni radio, satellitari, etc...), il sistema fu riconvertito dopo la guerra fredda ad uso di intercettazione di informazioni commerciali (esiste un emendamento alla firma del senatore - anvedi!- Bush).L'evoluzione del sistema é ben descritta nel report, anche se credo se ne sottovaluti comunque la portata.Quello che piú dovrebbe scandalizzare é che ai sistemi militari, di cui i non addetti sanno poco o cmq sono in possesso di informazioni "obsolete", si sono affiancati quelli "civili" e la SIGINT é divenuta "globale". Nessuno si fa piú gli affari propri.Un esempio italiano per "il fenomeno": http://www.hackingteam.it/ Ora invito i piú scettici a riflettere: immaginate di dare in pasto a un progetto come il SETI@home (13 server nemmeno molto dotati piú i PC di migliaia di "ignari convinti" aderenti al progetto) dei segnali criptati intercettati di dubbia provenienza che contengano un pattern statistico riconoscibile. Il tempo di decodifica é dell'ordine di qualche decimo di secondo.Il tutto semplicemente controllando 1 server e inserendo ogni tanto un file di interesse in mezzo ai dati digitali raccolti dai radiotelescopi. Io addirittura immetterei solo dati "di interesse" spionistico, e solo in caso qualcuno sollevi dubbi, allora li mescolerei a dati di radiotelescopi "reali".Complotto? Io direi utilizzo di risorse disponibili ;-)Non EsisteSì, come no...
voglio proprio vederli ottenere, in tempi ragionevoli, un documento cifrato con chiave privata (la cui pubblica si può scambiare tranquillamente su Internet) a 4096bit con AES256 e protetta da una password tipo "GH97yt75576g4g%&y54y4gbtyJU(/omt"fingerRe: Sì, come no...
- Scritto da: finger> voglio proprio vederli ottenere, in tempi> ragionevoli, un documento cifrato con chiave> privata (la cui pubblica si può scambiare> tranquillamente su Internet) a 4096bit con AES256> e protetta da una password tipo> "GH97yt75576g4g%&y54y4gbtyJU(/omt"peccato che di solito usano il nome della moglie (assad in siria) e il nome del cane (clinton in USA)iomeRe: Sì, come no...
- Scritto da: finger> voglio proprio vederli ottenere, in tempi> ragionevoli, un documento cifrato con chiave> privata (la cui pubblica si può scambiare> tranquillamente su Internet) a 4096bit con AES256> e protetta da una password tipo> "GH97yt75576g4g%&y54y4gbtyJU(/omt"e dopo che hanno perso tutto questo tempo scoprono la ricetta segreta della nonna dell'impepata di cozze. Voglio vedere se si in*****no come delle iene o se la provano.marcoRe: Sì, come no...
- Scritto da: finger> voglio proprio vederli ottenere, in tempi> ragionevoli, un documento cifrato con chiave> privata (la cui pubblica si può scambiare> tranquillamente su Internet) a 4096bit con AES256> e protetta da una password tipo> "GH97yt75576g4g%&y54y4gbtyJU(/omt"Il problema é che quando leggono un messaggio del genere sanno che fai qualcosa di interessante, e non te li togli piú di dossoScornatoRe: Sì, come no...
contenuto non disponibileunaDuraLezioneRe: Sì, come no...
- Scritto da: unaDuraLezione> - Scritto da: Scornato> > Il problema é che quando leggono> > un messaggio del genere sanno che > > fai qualcosa di interessante, e> > non te li togli piú di> > dosso> basta che tutti scrivano messaggi del > genere, esattamente come tutti cihudono > la porta di casa quando escono anche se > non hanno nulla da nascondere.Ma magari !!!!E invece niente nonostante gli inviti dell'unione europea manco a livello aziendale si cripta.kraneRe: Sì, come no...
- Scritto da: finger> documento cifrato con chiave> privata (la cui pubblica si può scambiare> tranquillamente su Internet) a 4096bit con AES256> e protetta da una password tipo> "GH97yt75576g4g%&y54y4gbtyJU(/omt"Come funzionerebbe esattamente questo AES256 a chiavi asimmetriche a 4096 bit? :)BrandNewAlg orithmE' solo...
E' solo un altro esempio di teoria complottista.Non solo e' una notizia che proviene da una fonte incerta, ma anche il meccanismo che viene descritto e' completamente assurdo.Immaginiamoci se realmente esistesse un meccanismo che controlla tutti tutti i dati che vengono inseriti su internet; questo dovrebbe essere assistito dai protocolli di rete per poter funzionare a dovere. inoltre genererebbe un traffico dati macroscopico, che non potrebbe rimanere segreto.Ma e', soprattutto, un problema di efficienza.Immaginatevi se nel mondo venissero scritte dieci milioni di email al giorno... allora dovrebbero esserci dieci milioni di analisti che le studiano per scoprire se vi sono informazioni utili.E tutto questo andrebbe ripetuto anche con i milioni di post su blog e forum o qualunque tipo di informazione trasmessa.Lo spionaggio, e l'investigazione, deve essere basato sulla qualita' non sulla quantita'. Immaginatevi se a Roma venisse uccisa una persona. Secondo voi come verrebbero fatte le indagini? Verrebbero, forse, indagati tutti i romani? Verrebbero pedinati tutti i romani? O si intercetterebbero le telefonate di tutti i romani? Questo sarebbe un modo pazzesco di investigare, e non si arriverebbe a nessun risultato utile.Tutto questo, non e' altro che la riedizione moderna di quell'altra buffala chiamata Echelon.johnny il fenomenoRe: E' solo...
- Scritto da: johnny il fenomeno> E' solo un altro esempio di teoria complottista.> > Non solo e' una notizia che proviene da una fonte> incerta, ma anche il meccanismo che viene> descritto e' completamente assurdo.aggiungici poi che viene sXXXXXXXta da PI e il cerchio e' chiuso :)> > Immaginiamoci se realmente esistesse un> meccanismo che controlla tutti tutti i dati che> vengono inseriti su internet; questo dovrebbe> essere assistito dai protocolli di rete per poter> funzionare a dovere. inoltre genererebbe un> traffico dati macroscopico, che non potrebbe> rimanere segreto.ti faccio notare che TUTTO in traffico da e per gli Stati Uniti e' PER LEGGE (degli stati uniti) sottoponibile a verifica e controllo: sai, Sicurezza NAzionale, etc. Inoltre ti invito a leggerti (si, lo so che non lo hai fatto) le policy d'uso del tuo account gmail: ma leggile tutte e bene.> > Ma e', soprattutto, un problema di efficienza.> > Immaginatevi se nel mondo venissero scritte dieci> milioni di email al giorno... allora dovrebberoe secondo te come fa google? usano sistemi automatizzati. > esserci dieci milioni di analisti che le studiano> per scoprire se vi sono informazioni utili.filtri alla ricerca di parole chiave: sveglia bamboccio!> E tutto questo andrebbe ripetuto anche con i> milioni di post su blog e forum o qualunque tipo> di informazione trasmessa.c'e' gia quel sistema e si chiama goolge.> Lo spionaggio, e l'investigazione, deve essere> basato sulla qualita' non sulla quantita'.http://web.tiscali.it/bandini75/links2/Echelon,%20guerra%20di%20spie%20Usa-Europa.htm> Immaginatevi se a Roma venisse uccisa una> persona. Secondo voi come verrebbero fatte le> indagini? Verrebbero, forse, indagati tutti i> romani? Verrebbero pedinati tutti i romani? O si> intercetterebbero le telefonate di tutti i> romani? Questo sarebbe un modo pazzesco di> investigare, e non si arriverebbe a nessun> risultato utile.> Tutto questo, non e' altro che la riedizione> moderna di quell'altra buffala chiamata> Echelon.come credi...iomeRe: E' solo...
- Scritto da: iome> ti faccio notare che TUTTO in traffico da e per> gli Stati Uniti e' PER LEGGE (degli stati uniti)> sottoponibile a verifica e controllo: sai,> Sicurezza NAzionale, etc. Inoltre ti invito a> leggerti (si, lo so che non lo hai fatto) le> policy d'uso del tuo account gmail: ma leggile> tutte e> bene.Hai capito male il mio discorso.Io intendo dire, che, per controllare tutto il traffico su internet, si dovrebbe generare un traffico addizionale che non potrebbe rimanere nascosto, e quindi non potrebbe essere segreto. Per quanto riguarda il fatto, che gli Usa possano sottoporre a controlli il traffico nel loro territorio, rimane, anche, il fatto che nel resto del mondo, queste cose, possono essere fatte solo con la collaborazione del paese coinvolto, e di conseguenza la segretezza torna a farsi friggere.> e secondo te come fa google? usano sistemi> automatizzati...> > filtri alla ricerca di parole chiave: sveglia> bamboccio!Ma ti rendi conto della sciocchezza che stai dicendo?Un'analisi cosi' complessa, secondo te, puo' essere fatta con dei sistemi automatici, e dei filtri? Hai, per caso, idea di quanto sarebbe facile ingannarli? Pensi che un'agenzia di sicurezza possa minimamente accontentarsi di un sistema cosi' farlocco? Oppure pensi che un procuratore, durante un'indagine, vada su google (o simili) metta la parola chiave: -strangolamento-, ed in questa maniera trova i sospetti?Mi dispiace, ma se pensi una di queste cose, allora hai il verme in testa.johnny il fenomenoRe: E' solo...
- Scritto da: johnny il fenomeno> - Scritto da: iome> > ti faccio notare che TUTTO in traffico da e> per> > gli Stati Uniti e' PER LEGGE (degli stati> uniti)> > sottoponibile a verifica e controllo: sai,> > Sicurezza NAzionale, etc. Inoltre ti invito a> > leggerti (si, lo so che non lo hai fatto) le> > policy d'uso del tuo account gmail: ma> leggile> > tutte e> > bene.> Hai capito male il mio discorso.> Io intendo dire, che, per controllare tutto il> traffico su internet, si dovrebbe generare un> traffico addizionale che non potrebbe rimanere> nascosto, e quindi non potrebbe essere segreto.> Per quanto riguarda il fatto, che gli Usa possano> sottoporre a controlli il traffico nel loro> territorio, rimane, anche, il fatto che nel resto> del mondo, queste cose, possono essere fatte solo> con la collaborazione del paese coinvolto, e di> conseguenza la segretezza torna a farsi friggere.Per collaborazione intendi: aprire il tuo profilo su facebook, utilizzare google e gmail, utilizzare i dns ? Si esatto. > > e secondo te come fa google? usano sistemi> > automatizzati.> .> .> > > > filtri alla ricerca di parole chiave: sveglia> > bamboccio!> Ma ti rendi conto della sciocchezza che stai> dicendo?> Un'analisi cosi' complessa, secondo te, puo'> essere fatta con dei sistemi automatici, e dei> filtri? Hai, per caso, idea di quanto sarebbe> facile ingannarli? Pensi che un'agenzia di> sicurezza possa minimamente accontentarsi di un> sistema cosi' farlocco? Oppure pensi che un> procuratore, durante un'indagine, vada su google> (o simili) metta la parola chiave:> -strangolamento-, ed in questa maniera trova i> sospetti?> Mi dispiace, ma se pensi una di queste cose,> allora hai il verme in testa.Mi spiace spiace amico ma e' proprio cosi' che avviene, leggi il rapporto europeo su echelon e poi torna: http://www.privacy.it/ueechelon.htmlCerca qualcora anche riguardo i Transponder per l'intercettazione dei nuovi satelliti, lo Snapper per analizzare le bande telefoniche, si parla di giocattoli che analizzano 40.000 telefonate in contemporanea.Anche le tecnologie per l'intercettazione delle fibre ottiche e' una cosa nuova ed interessante, peccato solo che per piazzarle occorra tagliare il cavo... Oh chi si ricorda di un paio di cavi sottomarini nei pressi dei paesi arabi incidentalmente tranciati qualche tempo fa ?kraneRe: E' solo...
contenuto non disponibileunaDuraLezioneRe: E' solo...
- Scritto da: unaDuraLezione> ma no dài...> basta analizzare solo quelle che contengono la> parola 'bomb'> nell'oggetto. Woww!Abbiamo trovato la quadratura del cerchio...XDjohnny il fenomenoRe: E' solo...
caro johnny sei tu che sei fuori strada e che hai le fette di salame sugli occhi.. Echelon esiste e la sua esistenza è documentata come ti han fatto notare poco sopra e per quanto riguarda i controlli del traffico,ti garantisco PERSONALMENTE lavorando in un provider che sono possibili, fattibili e fatti. ciao ciaovon goghwired
Se wired è la fonte siamo tranquilli... Oppure l'NSA ha fatto la spifferata solo a wired proprio per screditare tutta la storia!Nome e cognomePossibile soluzione
Il direttore dell'NSA, se volesse combattere i reati in modo adeguato e proteggere gli USA invece di sfidare i criminali con la forza bruta dei mega server dovrebbe ripristinare il Team Bartowski ed affidare al colonello Casey pieni poteri......iperkrustyQueste notizie sono come il sesso ...
più se ne parla e meno se ne fa. O citando la saggezza degli antichi: la lingua batte dove il dente duole. :Dprova123Grazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 21 mar 2012Ti potrebbe interessare