In Giappone i poster distribuiscono trailer

Immagini e clip da vedere sugli schermi dei cellulari. Una sperimentazione per rivoluzionare gli standard

Roma – Tokyo è una megalopoli che sperimenta progetti di computing distribuito : non stupisce che poco distante, nella zona di Chiba, gli operatori di telefonia mobile lavorino all’implementazione di un sistema di tagging di nuova concezione, in grado di trasmettere flussi audiovisivi ai dispositivi compatibili presenti nelle vicinanze.

La telco Softbank , in collaborazione con NTT Data, Hitachi e Gemalto inizierà una prima, limitata fase di test dal prossimo ottobre, coinvolgendo 30 soggetti e un centro commerciale locale.

Utilizzando la tecnologia Near Field Communication , sistema di comunicazione wireless bidirezionale su radiofrequenza a corta portata, i partecipanti potranno assistere ai trailer di due pellicole cinematografiche (Wall-E e Tinker Bell) semplicemente avvicinando il telefono cellulare ai poster con i tag NFC integrati.

Akihabara News evidenzia come il numero di partecipanti all’esperimento appaia quantomeno limitato per rappresentare adeguatamente i 120 milioni di giapponesi iper-forniti di gadget e tecnologia hi-tech.

Sia come sia, il test dovrebbe servire a Softbank per verificare il corretto funzionamento della tecnologia NFC in prospettiva di una sua adozione in sostituzione dei codici QR , la matrice bidimensionale che in Giappone è utilizzata in luogo dei codici a barre tradizionali.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • pabloski scrive:
    SQL Injection??
    si ok la sql injectiona parte che, e non voglio fare polemica, ad essere coinvolto guarda caso è sempre Windows sia in versione desktop che serverma qui si parla di botnet quadruplicate e le botnet vivono al 90% sui PC non sui serverok è vero che ci sono siti web infettati che sparano malware ma la colpa alla fin fine dipende sempre dal software installato sui PC che permette a questi siti web di installare il malwarei pirati hanno solo trovato un nuovo modo di distribuire il malware questo però non ci autorizza a scaricare la colpa sui server, tanto alla fine loro sono solo il veicolo del malware non certo la destinazione finale
    • pentolino scrive:
      Re: SQL Injection??
      questo è vero, però non è che un server esposto a sql injection sia una bella cosa di per se!
      • H5N1 scrive:
        Re: SQL Injection??
        Soprattutto in considerazione di cosa puoi fare una volta avuto accesso ai DB...
        • pentolino scrive:
          Re: SQL Injection??
          sì intendevo proprio questo
          • H5N1 scrive:
            Re: SQL Injection??
            Molte tecniche SQL Injection non sono in grado di recuperare la password di amministratore, ma possono permettere di agire come tale (quindi senza escalation).Il che dice tutto...-----------------------------------------------------------Modificato dall' autore il 04 settembre 2008 13.04-----------------------------------------------------------
          • pentolino scrive:
            Re: SQL Injection??
            qui però si parla di modificare le pagine, a seconda del setup del server può bastare il livello d' accesso del server, che non necessariamente deve essere per forza root/amministratore
          • H5N1 scrive:
            Re: SQL Injection??
            Il principio non cambia.Mettiamo anche il caso che, attraverso del codice inserito, si riesca ad effettuare un XSS o un redirect su una pagina infetta comunque si deve prevedere che l'accoppiamento "browser/sistema operativo" sia vulnerabile ad inoculazioni di vario tipo (silent install di ActiveX, per esempio).Altrimenti niente da fare.
          • ping laden scrive:
            Re: SQL Injection??
            sotto windows di solito i db girano come system, quindi uberpotenti. Una volta preso possesso del db, la macchina e' alla merce' dell'iniettore^^
          • pentolino scrive:
            Re: SQL Injection??
            non sono convinto, nel senso che tramite sql injection un conto è prendere possesso dell' applicazione che gira sul server web (relativamente facile), un altro è prendere possesso del processo che fa girare l' application server o il db (oltre all' sql injection ci vorrebbe anche una qualche vulnerabilità di tipo buffer overflow o simile nel server stesso, cosa possibile ma meno probabile). Poi certo che se tale processo gira come amministratore allora a quel punto la frittata è fatta.
          • Ciano scrive:
            Re: SQL Injection??
            C'è anche la possibilità che il server SQL possa eseguire script nelle query o stored procedure.
          • Luca scrive:
            Re: SQL Injection??
            Non serve avere privilegi di system/root nel db se riesci a fare un update/insert sulle tabelle dell'applicazione web che comporta l'inserimento sulle pagine html il caricamento di un javascript ha veicolato il suo virus. Naturalmente il SO deve avere dei bug, ma quanto è difficile trovare computer che non sono vulnerabili?Leggete ad esempio questo http://www.bigthink.it/virus/il-web-sotto-attacco-con-sql-injection/
      • pabloski scrive:
        Re: SQL Injection??
        - Scritto da: pentolino
        questo è vero, però non è che un server esposto a
        sql injection sia una bella cosa di per
        se!certamente è una situazione grave, però quando passa sui client diventa tragicadel resto se fai caso il grosso delle sql injection oggi sono usate per iniettare iframe che a loro volta installano malwarel'industria del furto di dati opera in maniera più oculata e punta a colpire grosse aziende che posseggono, per esempio, i dati di milioni di carte di creditola sql injection è il tipico attacco facile da realizzare e replicabile su vasta scala, accoppiato ai ben noti problemi di Windows diventa una porta sempre aperta nei PC di mezzo mondo
  • Dodie scrive:
    traduzione per favore
    oggi non ho capito niente :(
    • pabloski scrive:
      Re: traduzione per favore
      - Scritto da: Dodie
      oggi non ho capito niente :(vuol dire che da quando c'è sVista in giro il numero dei PC zombie è quadruplicatoalla faccia della pseudo sicurezza di sVista
      • pentolino scrive:
        Re: traduzione per favore
        penso di avere espresso alla nausea il fatto che vista mi fa schifo, però qui cosa c' entra? Si parla di numero di attacchi aumentati a causa della sql injection, non del fatto che vista sia più vulnerabile ai trojan installabili da pagina web...
        • H5N1 scrive:
          Re: traduzione per favore
          Secondo me quello che intendeva dire è che se il sistema che visita il sito non è vulnerabile, puoi iniettare tutto il codice nocivo di questo mondo sui server web vulnerabili senza per questo diffondere alcunchè.
          • pentolino scrive:
            Re: traduzione per favore
            una sql injection può colpire anche un server unix blindatissimo. Aspettiamo cosa ne dice l' OP in ogni caso
          • H5N1 scrive:
            Re: traduzione per favore
            Ovvio, ma anche in questo caso la proliferazione avviene attraverso i client visitatori del sito.
          • pentolino scrive:
            Re: traduzione per favore
            non sono sicuro che il servizio parli di questo; il veicolo di infezione in questo caso è il server. Il client è solo la "vittima" finale.
          • H5N1 scrive:
            Re: traduzione per favore
            E difatti, secondo me, l'articolo è incompleto o, quantomeno, non molto chiaro.
          • H5N1 scrive:
            Re: traduzione per favore
            In aggiunta, riprendo dall'articolo"La proliferazione su larga scala di questo genere di attacchi ha portato alla compromissione di centinaia di migliaia di singole pagine web, usate poi come vettore per l'installazione di malware sui PC zombi."Vedo difficile far partire trombami.exe su linux :)
          • pabloski scrive:
            Re: traduzione per favore
            - Scritto da: pentolino
            una sql injection può colpire anche un server
            unix blindatissimo. Aspettiamo cosa ne dice l' OP
            in ogni
            casocerto ma guarda il numero di incidenti occorsi a MySQL e a SQL Server....o nessuno è interessato a MySQL o MySQL è poco diffuso ( ma non mi pare ) oppure MySQL è molto più robusto tanto da scoraggiare il grosso dei cybercrookspoi c'è quel piccolo problemino ( che in realtà sarebbe una feature ) di poter legare più statements SQL tramite il ; in SQL Server....questa piccola feature è la panacea che simplifica di due ordini di grandezza gli attacchi basati su sql injectionperchè diavolo non eliminano questa caratteristica così ci risparmiamo un mucchio di server compromessi?
        • pabloski scrive:
          Re: traduzione per favore
          - Scritto da: pentolino
          penso di avere espresso alla nausea il fatto che
          vista mi fa schifo, però qui cosa c' entra? Si
          parla di numero di attacchi aumentati a causa
          della sql injection, non del fatto che vista sia
          più vulnerabile ai trojan installabili da pagina
          web...questo però vuol dire che MS ha preso di nuovo tutti per i fondelliil punto è che MS con lo share che ha rappresenta un grande problema per la sicurezza e siccome loro la prendono alla leggera alla fine ci ritroviamo con questi casinie poi tocca a noi altri quando i server sono intasati da DDOS fare qualcosa e ti arriva il manager che non sa nulla e vuole sapere come mai e perchè non si fa nulla, ecc... ecc...
      • AMEN scrive:
        Re: traduzione per favore
        - Scritto da: pabloski

        alla faccia della pseudo sicurezza di sVistaE' arrivato il solito troll....------------------Usa bene il tuo pc: Boinc.Italy------------------
    • pentolino scrive:
      Re: traduzione per favore
      il discorso è questo: ci sono in giro tanti siti web programmati al risparmio che si prestano al fatto che un utene malintenzionato con particolari tecniche (la sql injection appunto) possa modificarne le pagine, facendo in modo che tali pagine cerchino di sfruttare le falle presenti nei browser/sistemi operativi (esempio tipico: Windows + Internet Explorer) per installare virus, trojan e quant' altro.Una volta installato il trojan sulla macchina dell' utente, questa entra a fare parte di una cosiddetta "botnet", ovvero una rete clandestina e non richiesta dall' utente in cui ogni computer è sotto il controllo del malintenzionato di cui sopra.Di chi è la colpa? Secondo me 50 e 50; 50% il sistema operativo che si fa infinocchiare così facilmente e 50% le persone che fanno i siti al risparmio.A disposizione per eventuali chiarimenti.
  • pentolino scrive:
    Grazie all' informatica tanto al chilo
    La SQL injection è evitabile con accorgimenti quasi banali nella maggior parte dei casi, basta essere consci del problema; ma fintanto che si inseguirà per forza il prezzo più basso si continuerà a far creare i siti a gente spesso incompetente e questo è il risultato.Grazie di cuore
    • pabloski scrive:
      Re: Grazie all' informatica tanto al chilo
      - Scritto da: pentolino
      La SQL injection è evitabile con accorgimenti
      quasi banali nella maggior parte dei casi, basta
      essere consci del problema; ma fintanto che si
      inseguirà per forza il prezzo più basso si
      continuerà a far creare i siti a gente spesso
      incompetente e questo è il
      risultato.

      Grazie di cuoresi d'accordo la sql injection ma qui il punto è che quei bot vivono nei PC non nei serveril problema è sempre lo stesso e si chiama Windows....sVista suonò la fanfara gridando che era invulnerabile, tre mesi dopo l'uscita della prima RC avevano già trovato un modo per bypassare la protezione dei processie il risultato adesso è questo
      • pentolino scrive:
        Re: Grazie all' informatica tanto al chilo
        indubbiamente la diffusione di windows non fa che peggiorare drasticamente il problema. E aggiungerei che anche il discorso "grande diffusione di windows" fa parte del concetto generale di "informatica un tanto al chilo"; ho avuto modo di vedere come in un' azienda quasi tutti i problemi di infrastruttura informatica fossero dovuti all' uso di server windows, fenomeno dovuto a sua volta al fatto che i sistemisti erano del caibro "punta e clicca" e dunque non in grado di gestire un server serio.A scanso di trollate tutto quello che scrivo non è verità rivelata ma opinione personale; io la vedo così, altri sono liberi di vederla diversamente senza problemi.
        • styx scrive:
          Re: Grazie all' informatica tanto al chilo


          A scanso di trollate tutto quello che scrivo non
          è verità rivelata ma opinione personale; io la
          vedo così, altri sono liberi di vederla
          diversamente senza
          problemi.guarda... la questione 'informatica tanto al kg' e 'windows/punta e clicka' credo siano opinioni di TUTTI quelli che lavorano nell'informatica da un po (=almeno 10 anni)
          • pentolino scrive:
            Re: Grazie all' informatica tanto al chilo
            certo, ovviamente se uno la pensa come me a riguardo è altrettanto libero di "quotare" :-)
  • ba1782 scrive:
    Lampadina che si accende?
    È per questo che alcuni domini di banche italiane stanno mandando mail a mezza italia, dirottando la gente su siti strani?Che tristezza...
    • Angelo Amoruso scrive:
      Re: Lampadina che si accende?
      Al 99% non sono le banche ad inviare tali email di tipo "scam".Semplicemente email il cui "From:" é stato creato ad hoc.Ed il contenuto pure. Tutto dipende dai controlli che il mail server originante dispone per evitare che qualcuno invii posta *almeno* da domini NON gestiti dal mailserver stesso.Ossia si ricade nel baratro dello spam ;-)
  • Il Detrattore scrive:
    chissa' che anche PI non sia vulnerabile
    chissa'....
  • Marco Marcoaldi scrive:
    Vecchia !!!!!
    Si è sempre saputo che l'sql injection è una brutta bestia per i programmatori che non sanno sanitizzare l'input e filtrare i cosidetti caratteri di escape ' in primis che crea non pochi problemi !https://percorsi.comune.padova.it/Questo fino a qualche mese fa era vulnerabile e lo è stato per ANNI !!!!!Fate un po' voi ! ;D
    • rotfl scrive:
      Re: Vecchia !!!!!
      - Scritto da: Marco Marcoaldi
      Si è sempre saputo che l'sql injection è una
      brutta bestia per i programmatori che non sanno
      sanitizzare l'input e filtrare i cosidetti
      caratteri di escape ' in primis che crea non
      pochi problemi
      !

      https://percorsi.comune.padova.it/

      Questo fino a qualche mese fa era vulnerabile e
      lo è stato per ANNI
      !!!!!Che genio, hai trovato il sito di un comune vulnerabile a SQL injection!!! Tu si' che sei un "acchero"!!! (rotfl)Peccato che siano siti come quello della difesa che preoccupano invece:http://www.marina.difesa.it/diario/index.asp?find=20'http://www.marina.difesa.it/motore/ricerca.asp?CosaCerco=%3E%3Cscript%3Ealert%28%27XSS%27%29%3C%2Fscript%3E&Tasto+Ricerca=Cerca
Chiudi i commenti