L’azienda statunitense MOTO Development Group ha lanciato una piattaforma per OEM, chiamata Android Media Platform ( AMP ), per la rapida commercializzazione di MID e tablet basati sulla giovanissima versione 2.0 di Android. Secondo MOTO, AMP può contribuire alla diffusione del sistema operativo di Google anche su dispositivi touchscreen diversi dai classici smartphone.
Oltre al software, la piattaforma AMP comprende tre design hardware di riferimento: uno da 3,5 pollici indirizzato a smartphone, personal media player e smart controller; uno da 5 pollici per media player, navigatori satellitari e terminali aziendali portatili; uno da 10 pollici riservato a cornici digitali, web tablet e dispositivi point-of-sales.
Per fare alcuni esempi, il design da 3,5 pollici potrebbe porsi sullo stesso segmento di mercato del MID/smartphone Nokia N900 , quello da 5 pollici nel segmento del futuro MID di Dell , e il terzo potrebbe andare a rivaleggiare con tablet multimediali come l’ Archos 9 .
Alla base dei tre dispositivi c’è un system-on-chip OMAP di Texas Instruments, una webcam da 3 o 8 megapixel, un chipset grafico capace di accelerare il video 720P, moduli wireless 802.11n e Bluetooth 2.1, due o più porte USB, un eventuale slot SD, e un trio di sensori (accelerometro, giroscopio e bussola digitale). Il modello da 10 pollici include anche radio FM e ricevitore GPS, mentre per tutti i dispositivi è disponibile come optional un modem 3G.
I quantitativi di memoria RAM e NAND flash variano da modello a modello: paradossalmente la versione da 3,5 pollici ha il doppio di RAM e di ROM (512 MB) della versione da 5 pollici. Questa non è peraltro la sola “stranezza” contenuta nelle specifiche pubblicate da MOTO: l’altra è data dal fatto che il modello da 5 pollici, pur essendo indirizzato anche ai sistemi di navigazione satellitare, manca apparentemente di un ricevitore GPS integrato.
Attualmente è disponibile esclusivamente la versione da 5 pollici, mentre quelle con diversa diagonale dello schermo verranno distribuite a partire dal prossimo anno. I prezzi agli OEM non sono stati rivelati.
Meno di due settimane fa Motorola ha presentato DROID , il primo smartphone basato su Android 2.0.
Alessandro Del Rosso
-
Quindi?
"Per il resto, si tratta di strumenti già prodotti in autonomia e in possesso della maggior parte degli hacker e degli esperti computer forensics di tutto il mondo." Se c'è già in giro roba che fa le stesse cose (e magari anche meglio) che senso ha far tanto la tira a questa cosa?Ah, ma è Microsoft...Maruccia, oggi è toccata a te la patata bollente dell'articolo pubblicitario?Comunque sinceramente parlando non riesco a vedere cosa se ne potrebbe fare un luser qualsiasi di questi strumenti, già a me basta solo accendere il pc e guardare il desktop per beccare i pornazzi della gente che mi porta a riparare il pc.Poi con la shell si fanno già miracoli.Resta solo un file recovery per vedere cosa è stato cancellato nell'ultimo periodo.Forse è veramente come hai detto tu: " Il motivo di tanto hype attorno a COFEE, sintetizza CrunchGear, è il proverbiale, irresistibile fascino del possedere qualcosa che non si dovrebbe avere, soprattutto nel caso in cui questo qualcosa fosse progettato espressamente per le indagini di polizia dalla più grande società di software di questi decenni. "Wolf01Re: Quindi?
Diciamo che l'utilità del programma sta nel fatto che anche un bambino può recuperare facilmente informazioni da un computer.Praticamente apri il programma, ti chiede cosa vuoi fare e lui te lo fa.Poi è normale, che per chi mangia l'informatica questo programma è un giocattolino inutile.Francesco_Holy87Re: Quindi?
Oltre a quanto detto sopra -- l'analisi di questo software avrebbe potuto rivelare la presenza di backdoor inserite da Microsoft nei propri sistema operativi.Nome e cognomeRe: Quindi?
- Scritto da: Nome e cognome> Oltre a quanto detto sopra -- l'analisi di questo> software avrebbe potuto rivelare la presenza di> backdoor inserite da Microsoft nei propri sistema> operativi.Potrebbe essere, ma visto che è un tool di MS, la vedo difficile. ;)-- Saluti, KapLord KapRe: Quindi?
- Scritto da: Francesco_Holy87> Poi è normale, che per chi mangia l'informatica> questo programma è un giocattolino> inutile.cioè l'uno per mille (o per diecimila? o per centomila?) della popolazione mondiale.uno strumento utile, quindi, per chi non vuole sprecare la propria vita nascosto dietro allo schermo di un computer.infameRe: Quindi?
Ma soprattutto a chi interessa utilizzare questi programmini per andare a cercare dati nascosti in giro?Forse i genitori di un ragazzino per vedere le sue abitudini, ma più che altro potrebbero servire ai tecnici per recuperare le informazioni dei clienti che se le perdono o devono fare un ripristino completo del sistema.In ogni caso tutta roba che c'è già con il sistema operativo (non sono altro che scorciatoie per usare quanto c'è già a quanto ho capito) e i tecnici ci mettono di meno a farlo a mano.Probabilmente questi software sono proprio fatti per la polizia, che se non ha gli stessi programmi che usano su CSI non sono contenti.Se vogliono vedere una lista di file che scorre sullo schermo possono anche semplicemente fare un tree ricorsivo nella shellWolf01Re: Quindi?
per quel poco che ne so sulla computer forensic credo che la 1° legge da seguire è "NON ACCENDERE QUEL COMPUTER"...di conseguenza cosa me ne faccio di un tool windows su chiavetta? dovrei accendere il pc, inserire la usb, muovere il mouse, magari digitare anche qualche tasto...e le indagini vanno a...donne di marciapiede!!!cioè serio...se la polizia userà questo tool stiamo messi proprio bene!!!(anche xkè da quello che avete detto non è che si spinge molto a fondo nelle analisi!!!)recupera le password di windows in pochi secondi?io ne dubito molto...ma molto molto...!!!credo stia parlando degli hash delle password...per poi provare a decifrarle in un secondo momento...!!!questo si...è possibile...ma inutile...fai prima ad accedere in tanti altri modi...!!!chuckciscoRe: Quindi?
- Scritto da: infame> - Scritto da: Francesco_Holy87> > > Poi è normale, che per chi mangia l'informatica> > questo programma è un giocattolino> > inutile.> > cioè l'uno per mille (o per diecimila? o per> centomila?) della popolazione mondiale.> > uno strumento utile, quindi, per chi non vuole> sprecare la propria vita nascosto dietro allo> schermo di un computer.Uno strumento totalmente inutile, perché destinato al 999 per mille della popolazione che NON dovrebbe usarlo...Se sei un investigatore forense degno di tal nome hai già altri strumenti, come Encase, che fanno quello che devono fare e di più, e molto meglio di questi inutili tool di MS.Se non sei un investigatore forense, non ti servono comunque ad un bel nulla.Cordiali salutimarkoerRe: Quindi?
- Scritto da: Francesco_Holy87> Diciamo che l'utilità del programma sta nel fatto> che anche un bambino può recuperare facilmente> informazioni da un> computer.> Praticamente apri il programma, ti chiede cosa> vuoi fare e lui te lo> fa.> Poi è normale, che per chi mangia l'informatica> questo programma è un giocattolino> inutile.Così poi affidano la raccolta delle prove all'ultimo degli incapaci.E in tribunale perfino il portinaio della cancelleria sarà in grado di farle invalidare...palleNon capisco...
Provato, a me sembra un insieme di comandi per chi di pc conosce solo il doppioclick.net start, ipconfig /all, tasklist, netstat... invece di farli a mano c'è questo programma che esegue i comuni tool e ne fa un report.Da me non copia né la cronologia né password. Boh, lo usero male io...Emoticon e videoRe: Non capisco...
E che volevi di più? C'è già il 90% di quello che serve nel sistema operativo, basta solo saperlo usare Quello che manca è un vero tool per fare i backup e un tool per il data recovery.Wolf01Re: Non capisco...
Com'è Windows Backup? Conviene usarlo (quello di Windows 7)?Alla fine l'unica cosa che deve fare un programma del genere è copiare dati sensibili. Di solito lo faccio a mano, ma se devo essere sincero cerco più comodità.Francesco_Holy87Re: Non capisco...
Io faccio un backup completo con Norton Ghost (che è una delle poche utility che Funzionano© nel vero senso della parola).Fatta l'immagine ci puoi accedere in qualsiasi momento per recuperare i file in un secondo tempo tramite Ghost Explorer.I backup di Windows non ho idea di cosa facciano, ma sinceramente preferisco qualcosa di più collaudato.Wolf01Re: Non capisco...
- Scritto da: Emoticon e video> Da me non copia né la cronologia né password.> Boh, lo usero male> io...No, è un prodotto Microsoft, è normale...ruppoloRe: Non capisco...
ci sono tutti i comandi , da ipconfig a netstat,opnefiles,hostname,net ecc.ecc....nulla di anomalo sin quì...bha!JackBahuerPericolosissimo se usato da niubbi
Questo coso analizza il computer ed estrae informazioni ivi presenti, che dovrebbero poi avere valore di prova.E quindi basta lasciare nel computer prove a propria difesa, che il carabiniere di turno, dotato di chiavetta, estrarra', mentre tutta l'attivita' illecita viene effettuata facendo un boot da un cd live!Fantastico!panda rossaRe: Pericolosissimo se usato da niubbi
- Scritto da: panda rossa> Questo coso analizza il computer ed estrae> informazioni ivi presenti, che dovrebbero poi> avere valore di> prova.> > E quindi basta lasciare nel computer prove a> propria difesa, che il carabiniere di turno,> dotato di chiavetta, estrarra', mentre tutta> l'attivita' illecita viene effettuata facendo un> boot da un cd> live!> > Fantastico!mi ricordo ancora il caso di stasi... i tecnici non avevano mai visto un sistema unix (mac) hai presente da quanto dura il proXXXXX?automator registra i movimenti del mouse e crea un eseguibile che li riproduce. esistono anche degli ecquivalenti per linux.ti crei sta robaetta su penna usb (così poi basta un bel dd if=/dev/zero of=... ripetuto e lo svuotamento di .bash history), commetti l'omicidio... e questi geni pensano che tu abbia navigato-----------------------------------------------------------Modificato dall' autore il 09 novembre 2009 19.58-----------------------------------------------------------boh.Re: Pericolosissimo se usato da niubbi
> automator registra i movimenti del mouse e crea un eseguibile che li riproduce. esistono anche degli ecquivalenti per linux. Spero non parli di Automator su OS X perchè non funziona così.Nome e cognomeRe: Pericolosissimo se usato da niubbi
E come funziona?ArmandoDEFT Linux v5
Vien da ridere. Oggi è uscita la nuova DEFT che fa le stesse cose che fa il prodotto di Microsoft, ed è un sistema gratuito. L'ennesima scoperta dell'acqua calda :-)LupusRe: DEFT Linux v5
direi anche molto di più...e non ha bisogno di essere installato-di far partire windows, permettendo ad eventuali programmi in avvio automatico di cancellare tutto-----------------------------------------------------------Modificato dall' autore il 09 novembre 2009 20.17-----------------------------------------------------------boh.ma la notizia quale e'?
vedi oggetto.attonitoIl punto è ben altro
Mi pare che a molti sia sfuggito il punto di questa vicendaIl problema non è tanto il programma in sé, quanto che questo sia stato uppato da qualche funzionario di poliziain cambio di un aumento favorevole (per quanto notevole) del rapporto di ratio su un trackerjackoverfullRe: Il punto è ben altro
- Scritto da: jackoverfull> Mi pare che a molti sia sfuggito il punto di> questa> vicenda> > Il problema non è tanto il programma in sé,> quanto che questo sia stato uppato da qualche> funzionario di poliziain cambio di un aumento> favorevole (per quanto notevole) del rapporto di> ratio su un> trackermmm in realtá il software é in mano anche a detective privati e avvocati... non é detto che sia un funzionario di poliziaMeXRe: Il punto è ben altro
e poi sono sempre 1,6 Tb!lolRe: Il punto è ben altro
contenuto non disponibileunaDuraLezioneRe: Il punto è ben altro
- Scritto da: jackoverfull[...]> Il problema non è tanto il programma in sé,> quanto che questo sia stato uppato da qualche> funzionario di poliziaPotrebbe essere stato benissimo qualsiasi responsabile di analisi forense nel dipartimento di sicurezza di una azienda. Un mio collega è esperto forense e noi abbiamo tutti i tool e le competenze per farlo.La polizia serve nei casi patentemente criminali e che vengono rivelati fuori dall'azienda, ma mica nessuno ti proibisce di fare le stesse cose internamente senza chiamare la polizia, lol :-)È chiaro che certi tool non sono disponibili a tutti, ma comunque non soltanto a forze governative.Cordiali salutimarkoercofee, altro tool per incompetenti
Come da oggetto.Perché mai dovremmo permettere a degliinquirenti di usare un tool preconfigurato invece di imparare a fare il loro lavoro con professionalità?...Verrà sicuramente impiegato in itaGlialordmaxRe: cofee, altro tool per incompetenti
forse perché inquirente != tecnico informaticoMeXRe: cofee, altro tool per incompetenti
Infatti dovrebbero assumere dei tecnici informatici invece di metterci loro le mani e far danni!Wolf01Re: cofee, altro tool per incompetenti
perché? se esistono tools per evitarlo?MeXRe: cofee, altro tool per incompetenti
In itaGlia non lo useranno mai: non hanno i soldi per le chiavette usb e la banda è impegnata per guardare youporndoubleZedRe: cofee, altro tool per incompetenti
contenuto non disponibileunaDuraLezioneRe: cofee, altro tool per incompetenti
non ve ne è bisogno: devi accendere il pc con windows.così se ci sono serivizi in avvio che cancellano i dati, li perdi.normalmente si toglie l'hd-lo si clona con un live cd (dd if=/dev/sda of=/dev/sd x ) e poi si analizza il contenuto dell'hd clonato, sempre con un live cd.se esegui il sw dull'hd questo potrebbe cancellarne parte del contenuto.boh.Re: cofee, altro tool per incompetenti
magari il software microsoft é bootabile da chiavetta?Steve Robinson HakkabeeRe: cofee, altro tool per incompetenti
- Scritto da: boh.[...]> normalmente si toglie l'hd-lo si clona con un> live cdSE il sistema è spento.> (dd if=/dev/sda of=/dev/sd x ) e> poi si analizza il contenuto dell'hd clonato,> sempre con un live cd.Se usa la disk encryption hai voglia te ad analizzare col tuo live cd :-)> se esegui il sw dull'hd questo potrebbe> cancellarne parte del contenuto.A volte è l'unico sistema. Tool come Encase permettono di farlo, ma sono software professionali, non come questa scemenza di MSCordiali salutimarkoerRe: cofee, altro tool per incompetenti
- Scritto da: boh.> > normalmente si toglie l'hd-lo si clona con un> live cd (dd if=/dev/sda of=/dev/sd x )Dov'e' che si doppioclicca per lanciare il dd? (rotfl)panda rossaRe: cofee, altro tool per incompetenti
si.fa XXXXXX.usa i sysinternals, cosa che faccio benissimo da solo.non fa nulla di utile, con 30.000 lire il mio sistemista mi faceva un batch piu utile.pingladenGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 10 nov 2009Ti potrebbe interessare