Le analisi di Gartner per il secondo trimestre dell’anno certificano un sorpasso già previsto da tempo : il numero di smartphone venduti agli utenti finali nei tre mesi in oggetto rappresentano il 52 per cento del totale del business mobile, una percentuale per la prima volta superiore ai “feature phone” venduti nello stesso periodo.
Le vendite di smartphone evoluti – basati su sistemi operativi complessi come iOS, Android o Windows Phone – è cresciuta del 46,5 per cento anno su anno, sostiene Gartner, raggiungendo 225 milioni di unità totali. Il risultato va attribuito soprattutto all’espansione nel business sul mercato asiatico, dove regnano le fasce basse dei terminali – prevalentemente basati su Android – dal costo di 100 dollari o poco più.
Per quanto riguarda i sistemi operativi più diffusi, le stime di Gartner sono sostanzialmente in linea con quelle di IDC e certificano lo strapotere di Google Android (79 per cento), il secondo posto di Apple iOS in caduta libera (14,2 per cento) e il lontanissimo terzo posto di Microsoft Windows Phone con il 3,3 per cento di market share.
Il produttore che vince la sfida degli smartphone mondiali è Samsung con 71 milioni di unità e il 31,7 per cento di market share , dice Gartner, seguito da Apple con 31 milioni di terminali (14,2 per cento), LG con 11 milioni, ZTE (9 milioni) e il resto a seguire.
Se invece si prende in considerazione l’intero mercato mobile comprensivo di smartphone e feature phone, Samsung continua a essere in testa con 107 milioni di terminali (24,7 per cento di market share) seguita da Nokia con 60 milioni (14 per cento), Apple con 31 milioni (7,3 per cento), LG con 17 milioni (3,9 per cento) e via elencando.
Alfonso Maruccia
-
...
Uno pensa di avere il controllo del proprio pc, invece... incredibile! :|Nome e cognomeRe: ...
- Scritto da: Nome e cognome> Uno pensa di avere il controllo del proprio pc,> invece... incredibile! > :|Uno pensa.... e invece ce lo ha davvero!I firmware su controller e devices che svolgono funzioni specializzate sono a iosa (da quelli per la rete ai dischi e ovviamente le schede grafiche sono praticamente dei veri e propri computer con tanto di software funzionalmente dedicato a un certo scopo) che sono (altrettanto ovviamente) gestiti con di comandi (in sostanza delle vere e proprie RPC basta pensare ai comandi SCSI per fare un esempio) dal sistema operativo del tuo Computer. Questi "oggetti" tuttavia (sempre più evoluti) sono visti dall'OS (ma anche dal BIOS) come una sorta di "black-box" con una serie di funzioni il cui "standard di chiamata" passa per i drivers del device (come è ovvio che sia) e sono quindi utilizzati in modo "consapevole" dall'OS (più che altro da chi lo ha scritto) il vero problema quindi è e resta "il comandante in capo" ovvero l'OS.. Anche perchè le funzioni qualcuno le deve "chiamare"... altrimenti è come se non ci fossero.tucumcariRe: ...
E per un riassunto icastico:"Sempre qualcosa di più del water di capzate che hai scritto te"Eccolo:http://punto-informatico.it/b.aspx?i=3495831&m=3496851#p3496851Palazzo LombardiaRe: ...
- Scritto da: Palazzo Lombardia> E per un riassunto icastico:> > "Sempre qualcosa di più del water di capzate che> hai scritto> te"> > Eccolo:> http://punto-informatico.it/b.aspx?i=3495831&m=349Patetico, inutile stalkerTrollolleroRe: ...
Se il PC è di marca spesso l'OS instalalto ha quella serie di utility che non ho mai compreso a cosa servissero, fornite dal produttore.Se c'è del firmware malevolo nell'HD il malware può essere anche nell'OS che lo richiama...iRobyRe: ...
- Scritto da: iRoby> Se il PC è di marca spesso l'OS instalalto ha> quella serie di utility che non ho mai compreso a> cosa servissero, fornite dal> produttore.> > Se c'è del firmware malevolo nell'HD il malware> può essere anche nell'OS che lo> richiama...resta da capire chi e come tra i costruttori ci possa mettere il "firmware malevolo" a rischio di class action e denunce con conseguenze piuttosto prevedibili!Poi uno può credere a tutto ovviamente compresa la fata coi capelli turchini.tucumcariRe: ...
- Scritto da: tucumcari> - Scritto da: Nome e cognome> > Uno pensa di avere il controllo del proprio pc,> > invece... incredibile! > > :|> Uno pensa.... e invece ce lo ha davvero!> I firmware su controller e devices che svolgono> funzioni specializzate sono a iosa (da quelli per> la rete ai dischi e ovviamente le schede grafiche> sono praticamente dei veri e propri computer con> tanto di software funzionalmente dedicato a un> certo scopo) che sono (altrettanto ovviamente)> gestiti con di comandi (in sostanza delle vere e> proprie RPC basta pensare ai comandi SCSI per> fare un esempio) dal sistema operativo del tuo> Computer.> > Questi "oggetti" tuttavia (sempre più evoluti)> sono visti dall'OS (ma anche dal BIOS) come una> sorta di "black-box" con una serie di funzioni il> cui "standard di chiamata" passa per i drivers> del device (come è ovvio che sia) e sono quindi> utilizzati in modo "consapevole" dall'OS (più che> altro da chi lo ha scritto) il vero problema> quindi è e resta "il comandante in capo" ovvero> l'OS..> > Anche perchè le funzioni qualcuno le deve> "chiamare"... altrimenti è come se non ci> fossero.Tutto vero, ma troppo ingenuo: qualcuno le deve chiamare (o anche no, magari sia autostartano), ma quel che viene chiamato è una Black Box, appunto, e come tale chi sa cosa combina alle nostre spalle oltre a quanto ci aspettiamo che faccia...nauseatoRe: ...
L' articolo mette in evidenza un altra cosa:IL fatto che esista una circuiteria con un sw che possa girare in maniera indipendente dal SO e intervenire ( e quindi inteferire) nascostamente su ciò che il SO fa senza che questo se ne accorga.... e in ultima analisi l'utente stesso, almeno l' utente medio. E comunque anche l' utente esperto deve mettere molta attenzione in queste cose per accorgersi di qualche interferenza.Alessandroxci sono distro diskless
sapevo che ci sono ditro linux da usare senza il disco fisso,(credo la gentoo si possa ricompilare anche diskess)andro dal mio amico smanettone a chiedergli1-mi flashi una eeprom o una cosa del genere in modo da farmi il boot da quella? insomma ritornero alle vecchie rom2.mi installi una distro che funziona senzaa l hard diskcredo che l unica maniera davvero sicura per non avere m..a nel disco fissosia...NON AVERE IL DISCO FISSO..soluzione estrema ma sicura..PS una volta spostato il jumpr giusto poi nessuno dovrebbe scrivere nella eeprom giusto ?get the catsRe: ci sono distro diskless
- Scritto da: get the cats> sapevo che ci sono ditro linux da usare senza il> disco> fisso,> (credo la gentoo si possa ricompilare anche> diskess)> andro dal mio amico smanettone a chiedergliSenza scomodare l'amico smanettone, ti scarichi semplicemente l'ISO della distro che preferisci, te la masterizzi su CD e fai boot con quellaSkywalkerseniorRe: ci sono distro diskless
- Scritto da: Skywalkersenior> - Scritto da: get the cats> > sapevo che ci sono ditro linux da usare senza il> > disco> > fisso,> > (credo la gentoo si possa ricompilare anche> > diskess)> > andro dal mio amico smanettone a chiedergli> > Senza scomodare l'amico smanettone, ti scarichi> semplicemente l'ISO della distro che preferisci,> te la masterizzi su CD e fai boot con> quellaGuarda che non è che la scheda video stia messa meglio... anzi!Non vorrei darti una "ferale notizia" ma è da un pezzo che praticamente ogni device ha tanto di proXXXXXre, ram e firmware...Prendi ad esempio una banale scheda wi-fi con chipset atheros (il più diffuso in assoluto) si tratta (in sostanza) di una vera e propria "software defined radio" costituita da una cpu (in genere fpga ma non solo) un circuito risonante (superehterodyne) per produrre onde e un DAC ciò che viene emesso/ricevuto e decodificato (o codificato) è definito dal software (firmware) "cablato" sulla scheda...Nel caso Atheros poi è addirittura possibile sovrascriverlo e "personalizzarlo" addirittura.Quindi il discorso vale in generale non solo per i dischi ma quasi (ormai) per qualunque device/controller.Ovviamente quello che conta resta il "master of puppets" ovvero l'OS..è lui che chiama (o non chiama) le funzioni dei suddetti devices comprese quelle "eventualmente nascoste".tucumcariRe: ci sono distro diskless
Che con maggiore schiettezza si poteva scrivere:"Aspettavo che me lo raccontassi tu!Adesso mettiti a cuccia e spiegami come fai a utilizzare un dns per amplificare se quel DNS ha a disposizione qualche k di banda!Se ci riesci se non ci riesci a cuccia e pulisciti il moccio!"Come qui:http://punto-informatico.it/b.aspx?i=3755833&m=3755972#p3755972Palazzo LombardiaRe: ci sono distro diskless
- Scritto da: tucumcari> - Scritto da: Skywalkersenior> > - Scritto da: get the catsForse dovevi rispondere a "get the cats", non a meSkywalkerseniorBah ...
Per chi fa progettazione elettronica Hw/Fw sono cosettine da niubbo (sono sufficienti 6 mesi di lavoro in una qualsiasi azienda...) :|prova123Re: Bah ...
il complottista medio ti direbbe ch ein effetti sembra tutto fatto per installare delle spie nell hard disk che funzionano per conto loroformattazione o non formattazioneget the catsRe: Bah ...
- Scritto da: get the cats> il complottista medio ti direbbe ch ein effetti> sembra tutto fatto per installare delle spie nell> hard disk che funzionano per conto> loro> formattazione o non formattazioneCome un normalissimo forno a microonde, un sistema antifurto e il teletext della TV.Eugenio GuastatoriRe: Bah ...
Ps : ieri sono andato in bagno e la lavatrice mi guardava, oggi controllo.Eugenio GuastatoriRe: Bah ...
Certo che se questi si considerano hacker .... :sprova123Re: Bah ...
Beh, buoni hacker in Italia ce n'é... tra i commentatori di PI, invece? Pochissimi!Ruttolonebah
Ah cassà mo non è che tutte le volte che si scopre che nei devices e nei controllers c'è del firmware e che i proXXXXXri che lo gestiscono sono potenzialmente (da sempre) in ecXXXXX rispetto alle esigenze reali ci facciamo un "viaggio".A prescindere dal fatto che non sia una novità come si può immaginare che un HD senza ram e senza un proXXXXXre che gestisca gli algoritmi possa avere funzioni di cache write-back e roba simile?Mica lo fa la fatina dei denti!Per carità è ottimo l'intento di spiegare al niubbo come stanno realmente le cose...Ma fermiamoci qui... è sufficiente... andare a stuzzicare la fantasia è poco produttivo...tucumcariRe: bah
Rendiamo un po' più movimentato il commento, così si capisce che é proprio di tucumcari:"Ah cassà mo non è che tutte le volte che si scopre che nei devices e nei controllers c'è del firmware e che i proXXXXXri che lo gestiscono sono potenzialmente (da sempre) in ecXXXXX rispetto alle esigenze reali ci facciamo un "viaggio".(rotfl)(rotfl)A prescindere dal fatto che non sia una novità come si può immaginare che un HD senza ram e senza un proXXXXXre che gestisca gli algoritmi possa avere funzioni di cache write-back e roba simile? :D :DMica lo fa la fatina dei denti!(rotfl)(rotfl)Per carità è ottimo l'intento di spiegare al niubbo come stanno realmente le cose... :p :pMa fermiamoci qui... è sufficiente... andare a stuzzicare la fantasia è poco produttivo... :| :|"Ecco, ora é perfetto.Palazzo LombardiaComponenti standard
D'altronde ormai i componenti delle elettronica di consumo sono cosi' standard (sicuramente tutte e tre le CPU sono varie versioni di ARM non proprietarie ) che scrivere o iniettare del firmware e' alla portata di chiunque abbia un compilatore ARM e un minimo di librerie di quel SOC.GiuliaRe: Componenti standard
[yt]8sRieJ0L2NA[/yt]...HDD
Interessante soprattuto Linux dentro l'HD :DEtypeRe: HDD
- Scritto da: Etype> Interessante soprattuto Linux dentro l'HD :D :D :D :D :D :D :D :D :...Re: HDD
- Scritto da: ...> - Scritto da: Etype> > Interessante soprattuto Linux dentro l'HD :D> > :D :D :D :D :D :D :D> > ::D :D :D :D :D :D :D:@capitoRe: HDD
- Scritto da: capito> - Scritto da: ...> > - Scritto da: Etype> > > Interessante soprattuto Linux dentro> l'HD> :D> > > > :D :D :D :D :D :D :D> > > > :> > :D :D :D :D :D :D :D> > :@(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(newbie)mahÈ così da 30 anni
Sul commodore 64, l'unità a disco 1541 aveva un proXXXXXre 6502, identico alla cpu del computer, che poteva ospitare un proprio sistema operativo ed essere programmato a parte. Certo, spegnendo e riaccendendo si resettava tutto... ma se veniva spento solo il computer e non il drive (che aveva un interruttore a parte), le modifiche restavano attive.Esistevano utility che manomettevano il sistema operativo del drive per velocizzare il caricamento (facendolo funzionare in parallelo, ad esempio). il drive veniva definito una periferica "intelligente" proprio perchè aveva un suo proXXXXXre programmabile (al contrario, ad esempio, del registratore)cicciobellopronto?
Ma si punta la luna e si guarda il dito?Non mi pare che il problema verta sul fatto che c'è un hardware piuttosto potente da poterci fare altre cose, il problema è che tra queste cose c'è una immensa falla di sicurezza.So cose da niubbi, che pure gli stagisti sanno e nessuno si proccupa delle conseguenze di una simile possibilità?In confronto a questo lo spionaggio globale della NSA passa in secondo piano. Fate vobis.ciccioRe: pronto?
preoccuparsi? ma se non si preoccupano di mandare la gente in giro con carte di credito con tanto di dati sensibili scritti, in chiaro, nella banda magnetica!!!la sicurezza è una presa per i fondelli, a questa gente non frega un tubo della nostra sicurezzacollioneRe: pronto?
Vabbe', forse non ti è chiaro che l'HD potrebbe arrivare già con qualcosa di installato. Nel prossimo notebook magari.Andiamo avanti cosi', facciamoci del male.ciccioRe: pronto?
se è per questo, potrebbe arrivare anche con una ricetrasmittente nascosta dentro. Ma si suppone che tu ti fidi del tuo fornitore (o perlomeno, che tu ti rifornisca da qualcuno che abbia più interesse a tutelare la sua reputazione che a leggere i tuoi dati, di cui magari non sa che farsene)cicciobelloRe: pronto?
ma infatti io non stavo dicendo che bisogna fidarsi delle aziende, ma che ormai il marcio è talmente diffuso da non riuscire più a vedere via di fugasi parla tanto dell'hardware open ( e a me piacerebbe eccome ), ma alla fin fine devi ficcarci dentro un SoC di motorola, samsung, intel o qualche altroe si ritorna quindi al punto di partenzail grosso problema è che si è persa la possibilità ( come invece era prassi negli anni '80 ) di avere gli schemi elettrici, il codice dei firmwaremai possibile che Commodore ti dava gli schemi del C64 e questi a stento ti danno un manuale d'installazione di 3 pagine?collioneRe: pronto?
Forse non vi é chiaro che l'hack prevede di modificare un HDD giá installato. Ma si sa... siete qui per commentare ad cazzum. Povera Cassandra... davvero saremo solo in 24 veri lettori.RuttoloneRe: pronto?
> So cose da niubbi, che pure gli stagisti sanno e> nessuno si proccupa delle conseguenze di una> simile> possibilità?Se nessuno si preoccupa un motivo ci sarà ! E comunque quel giorno che vedrò un acaro aggirarsi con un JTAG all'interno del mio portatile per riprogrammare l'hard disk, in quel momento incomincerò a preoccuparmi.Eugenio GuastatoriRe: pronto?
- Scritto da: Eugenio Guastatori> > So cose da niubbi, che pure gli stagisti> sanno> e> > nessuno si proccupa delle conseguenze di una> > simile> > possibilità?> > Se nessuno si preoccupa un motivo ci sarà ! E> comunque quel giorno che vedrò un acaro aggirarsi> con un JTAG all'interno del mio portatile per> riprogrammare l'hard disk, in quel momento> incomincerò a> preoccuparmi.mmm... felice che tu ti fidi di Sistema e di Certificato, ma forse ti sei perso questo passaggio:"Ha anche trovato modalità diagnostiche attivabili direttamente dal cavo SATA (e quindi da un semplice software caricato sul computer, magari un malware) che permettono di eseguire operazioni equivalenti senza nemmeno estrarre l'hard disk dal computer, o saldarci e collegarci alcunché."Per renderti un pedoXXXXXgrafo (o complice di una qualunque cosa a te del tutto estranea; cfr. diritto amministrativo, civile, e qualunque altro anfratto umanistico mancante elemento empirico; c'e' solo l'imbarazzo della scelta) non serve cioe' collegare JTAG, seriale, o altro che non sia gia' collegato; non serve neanche un cavo a dir la verità (effetto hall? beamforming? inversione protonica totale? mai sentiti?).Basta schiacciare 2-3 bottoni, attendere 20-30 secondi di upload, e poi dire alle guardie che attendono fuori, di buttare giu' la porta del tuo cubetto di cemento; poi alla fodera di tutto cio' che c'e' tra la (tua) membrana cerebrale e l'intestino retto (tuo) ci pensano quelli che già abitano nello stesso posto dove ti appoggiano le guardie: a pochi fa piacere chi caga il XXXXX ai pupi, molti hanno bisogno di sfogare lo stress, e... dunque... pV=nRT... p e' costante... V anche... n e' aumentato di una unità... R e' a piacere... si, decisamente, direi che tu avresti piacere di evaporare (in virtù di R) ma essendo tutto costante tranne l'introduzione di una nuova particella di sodio nel sistema acquoso... questa introduzione coatta produce una quantità di temperatura tale che... autosublimazione, in pratica è meglio se ti dai fuoco quando senti la porta cadere.Se non lo puoi aprire, non ti appartiene.mik.fpRe: pronto?
- Scritto da: mik.fp> Per renderti un pedoXXXXXgrafo non serve> cioe' collegare JTAG, seriale, o altro che non> sia gia' collegato; non serve neanche un cavo a> dir la verità (effetto hall? beamforming?> inversione protonica totale? mai> sentiti?).> > Basta schiacciare 2-3 bottoni, attendere 20-30> secondi di upload, e poi dire alle guardie che> attendono fuori, di buttare giu' la porta del tuo> cubetto di cemento;Ma guarda che la sola e semplice presenza di materiale p3d0 nell'HD dell'utonto di turno non è prova di molto...Devi riuscire a dimostrare che l'accusato abbia volutamente, intenzionzialmente e consciamente ottenuto/archiviato/usufruito di quel materiale. Altrimenti non andrai molto lontano in tribunale...anonRe: pronto?
> > mmm... felice che tu ti fidi di Sistema e di> Certificato, ma forse ti sei perso questo> passaggio:> > "Ha anche trovato modalità diagnostiche> attivabili direttamente dal cavo SATA (e quindi> da un semplice software caricato sul computer,> magari un malware) che permettono di eseguire> operazioni equivalenti senza nemmeno estrarre> l'hard disk dal computer, o saldarci e collegarci> alcunché."> Non me lo ero perso, però ho interpretato diversamente il senso del passaggio, e non ritengo indispensabile disperdere troppo FUD su argomenti e lavori rispettabili come questo.Per intenderci, non è che un malware o un trojan lanciato da un utente normale possa inviare i comandi diagnostici ad un hard disk. Passa per i drivers del disco per il SO in uso, che a loro volta sono chiamati dal gestore del device blocchi generico.I tools che cita SpriteMods (relativi e proprietari degli hard disk WD) non sono backdoors nè funzioni SATA occultate chissà da chi, ma girano solo sotto DOS (che non è un sistema operativo), come tutti i normali tools di riprogrammazione del FW da usarsi in laboratorio. Vien da dire ... e allora ? Le motherboard hanno bios updatabili da sempre che a volte girano anche su Windows eppure nessuno ha mai gridato al complotto per questo.Un normale Sistema Operativo, queste informazioni le blocca e se quancuno può arrivare a patcharti il kernel o i drivers, allora l'hardware dell'hard disk è l'ultimo dei tuoi problemi.Ricordo che gli impressionanti video di esempio sono stati realizzati <b> dissaldando modificando e risaldando </b> la EEPROM seriale di boot e solo a quel punto si è potuto agire a livello utente sovascrivendo la cache.Quindi ottimo articolo, esempio di hacking serio con disassembler di codici ibridi e un lavorone ... ma andiamoci piano con le preoccupazioni, ci sono ben altri modi di farsi del male, più semplici e immediati anche solo tenendo in tasca uno smartphone.Eugenio GuastatoriQuesta è la copertina del resoconto ...
della manifestazione di questi sfigati:[img]http://4.bp.blogspot.com/-7B5ngc_zCBI/UOsRDHXX7FI/AAAAAAAAAhY/zF3ryJyfSsA/s200/hacking-for-dummies1.jpg[/img]Non inserisco nemmeno una faccina, perchè mi fanno proprio pena.prova123Re: Questa è la copertina del resoconto ...
- Scritto da: prova123> Non inserisco nemmeno una faccina, perchè mi> fanno proprio> pena.Magari argomentare questo tuo intervento, anche senza faccine... (ghost)Nome e cognomeRe: Questa è la copertina del resoconto ...
Basta leggere i post ...prova123cerchi nel grano
[yt]yq6rlgaMI4Y[/yt]cerchi nel granoRe: cerchi nel grano
XXXXX totale!Una vera e propria XXXXX !Guarda che cagataRe: cerchi nel grano
il dito..... la luna.....sgabibboRe: cerchi nel grano
:-o :-o :-othe amazing sgabbioimprecisione
>> Il bello è che il file delle password per tutti gli altri utenti continuerà a contenere e mostrare la vecchia password.direi proprio di no. se il file /etc/shadow patchato si trova in cache, perché mai un altro utente dovrebbe visualizzarne la versione "originale"? l'harddisk restituirebbe la versione patchata anche ad un altro utente, se costui lo legge dopo la patch e prima che esso sia uscito dalla cache.LorenzoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 16 ago 2013Ti potrebbe interessare