Nokia: Symbian è vivo e lotterà per il profitto

Il CFO dell'azienda finlandese riassicura gli animi più allarmati. La distribuzione di device basati su Symbian continuerà per tutto l'anno. La transizione verso Windows Phone 7 sarà morbida, almeno finché il vecchio OS frutterà

Roma – “Sfrutteremo certamente la coda lunga di Symbian finché ci garantirà margini di profitto”. Così ha parlato il Chief Financial Officer (CFO) di Nokia Timo Ihamuotila, intervenuto nel corso di una conferenza organizzata da UBS AG , società svizzera specializzata in servizi finanziari.

Una sorta di promessa da parte del colosso finlandese, quasi a rassicurare gli animi più allarmati circa il futuro del noto sistema operativo. Preoccupazioni non certo infondate, in seguito all’abbraccio con Microsoft – e Windows Phone 7 – per rilanciare i vari dispositivi mobile di Nokia.

L’azienda finlandese continuerà a distribuire nuovi device basati su Symbian per tutto il 2011 . Lo stesso Ihamuotila ha sottolineato come l’impegno con Symbian sia tutt’altro che tramontato, almeno finché questo porti ad un livello soddisfacente di profittabilità. “Nell’industria mobile la vendita dei prodotti è spesso durata più a lungo del previsto”, ha aggiunto il CFO di Nokia.

Dunque un approccio morbido, scelto dalla società finlandese prima di avviare la definitiva transizione tecnologica alla piattaforma software di BigM. Ihamuotila ha poi spiegato come il contratto finale con l’azienda di Redmond debba ancora essere siglato ufficialmente. Secondo alcune fonti, Microsoft avrebbe pronto un contratto di licenza pari ad 1 miliardo di dollari .

“Symbian si ritrova ad affrontare una sfida molto simile a quella di Mark Twain – ha spiegato Ben Wood, a capo della divisione ricerca della società di consulenza britannica CCS Insight – la cui morte era stata largamente annunciata in modo prematuro. Nokia deve inviare un messaggio forte sulla buona salute della sua tradizionale piattaforma, dal momento che le vendite dei dispositivi Symbian rappresenteranno un fattore critico nei prossimi 18 mesi”.

Mauro Vecchio

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Angros scrive:
    L'anno di Linux
    Linux al tappetooo!
  • lordream scrive:
    non sarebbe meglio
    usare una distro su cd visto che puo stare seduto comodamente davanti al pc cercando di bucarlo?
    • collione scrive:
      Re: non sarebbe meglio
      infatti però adesso fiber sarà triste perchè non potrà più trollare
    • Lemon scrive:
      Re: non sarebbe meglio
      - Scritto da: lordream
      usare una distro su cd visto che puo stare seduto
      comodamente davanti al pc cercando di
      bucarlo?Bisogna anche avere un pò di fantasia però! innanzi tutto non è detto che si riesca a fare boot da cd, anzi, spesso viene bloccato da bios, poi non è detto che riesci ad avere acXXXXX al frontale del server (mai stati in una sala ced??), poi da cd la cosa è più lunga se riesci ad iniettare un codice in pochi secondi invece poi lo puoi sfruttare con calma dopo. Parlo di server in produzione, se il server o il pc la ho sotto il naso tutto il tempo che voglio è chiaro che ci faccio quello che mi pare.
      • lordream scrive:
        Re: non sarebbe meglio
        - Scritto da: Lemon
        - Scritto da: lordream

        usare una distro su cd visto che puo stare
        seduto

        comodamente davanti al pc cercando di

        bucarlo?

        Bisogna anche avere un pò di fantasia però!
        innanzi tutto non è detto che si riesca a fare
        boot da cd, anzi, spesso viene bloccato da bios,
        poi non è detto che riesci ad avere acXXXXX al
        frontale del server (mai stati in una sala
        ced??), poi da cd la cosa è più lunga se riesci
        ad iniettare un codice in pochi secondi invece
        poi lo puoi sfruttare con calma dopo.

        Parlo di server in produzione, se il server o il
        pc la ho sotto il naso tutto il tempo che voglio
        è chiaro che ci faccio quello che mi
        pare.se ho acXXXXX alla sala server mi avvio subito verso il firewall
        • Kikko scrive:
          Re: non sarebbe meglio
          - Scritto da: lordream
          - Scritto da: Lemon

          - Scritto da: lordream


          usare una distro su cd visto che puo stare

          seduto


          comodamente davanti al pc cercando di


          bucarlo?



          Bisogna anche avere un pò di fantasia però!

          innanzi tutto non è detto che si riesca a fare

          boot da cd, anzi, spesso viene bloccato da bios,

          poi non è detto che riesci ad avere acXXXXX al

          frontale del server (mai stati in una sala

          ced??), poi da cd la cosa è più lunga se riesci

          ad iniettare un codice in pochi secondi invece

          poi lo puoi sfruttare con calma dopo.



          Parlo di server in produzione, se il server o il

          pc la ho sotto il naso tutto il tempo che voglio

          è chiaro che ci faccio quello che mi

          pare.

          se ho acXXXXX alla sala server mi avvio subito
          verso il
          firewallHai la mappa?!
        • Lemon scrive:
          Re: non sarebbe meglio
          - Scritto da: lordream
          - Scritto da: Lemon

          - Scritto da: lordream


          usare una distro su cd visto che puo stare

          seduto


          comodamente davanti al pc cercando di


          bucarlo?



          Bisogna anche avere un pò di fantasia però!

          innanzi tutto non è detto che si riesca a fare

          boot da cd, anzi, spesso viene bloccato da bios,

          poi non è detto che riesci ad avere acXXXXX al

          frontale del server (mai stati in una sala

          ced??), poi da cd la cosa è più lunga se riesci

          ad iniettare un codice in pochi secondi invece

          poi lo puoi sfruttare con calma dopo.



          Parlo di server in produzione, se il server o il

          pc la ho sotto il naso tutto il tempo che voglio

          è chiaro che ci faccio quello che mi

          pare.

          se ho acXXXXX alla sala server mi avvio subito
          verso il
          firewalle cosa vai a fare? a guardarlo? si tratta con tutta probabilità di una o più appliance senza video e tastiera! vai a spegnerlo?pensa invece di essere in una sala ced dove fanno hosting/housing, centinai di metri quadri con server spesso in armadi con frontali chiusi ma con retro aperto... la cosa si fa interessante, l'unico problema è capire che macchina attacchi.Ci sono anche contromisure ovviamente, non tanto la videosorveglianza che magari non raggiunge il dettaglio di una persona che inserisce una chiave usb, però se riescono a risalire all'ora della compromissione comunque potrebbero verificare chi era presente in sala e in che zona..va bhè, fantasie...
          • lordream in laboratori o scrive:
            Re: non sarebbe meglio
            - Scritto da: Lemon
            - Scritto da: lordream

            - Scritto da: Lemon


            - Scritto da: lordream



            usare una distro su cd visto che puo stare


            seduto



            comodamente davanti al pc cercando di



            bucarlo?





            Bisogna anche avere un pò di fantasia però!


            innanzi tutto non è detto che si riesca a fare


            boot da cd, anzi, spesso viene bloccato da
            bios,


            poi non è detto che riesci ad avere acXXXXX al


            frontale del server (mai stati in una sala


            ced??), poi da cd la cosa è più lunga se
            riesci


            ad iniettare un codice in pochi secondi invece


            poi lo puoi sfruttare con calma dopo.





            Parlo di server in produzione, se il server o
            il


            pc la ho sotto il naso tutto il tempo che
            voglio


            è chiaro che ci faccio quello che mi


            pare.



            se ho acXXXXX alla sala server mi avvio subito

            verso il

            firewall


            e cosa vai a fare? a guardarlo? si tratta con
            tutta probabilità di una o più appliance senza
            video e tastiera! vai a
            spegnerlo?

            pensa invece di essere in una sala ced dove fanno
            hosting/housing, centinai di metri quadri con
            server spesso in armadi con frontali chiusi ma
            con retro aperto... la cosa si fa interessante,
            l'unico problema è capire che macchina
            attacchi.
            Ci sono anche contromisure ovviamente, non tanto
            la videosorveglianza che magari non raggiunge il
            dettaglio di una persona che inserisce una
            chiave usb, però se riescono a risalire all'ora
            della compromissione comunque potrebbero
            verificare chi era presente in sala e in che
            zona..
            va bhè, fantasie...armadi chiusi a chiavechiave triangolare o a fiore oppure a bossolo in ogni caso con apertura a leva per cui basterebbe una piastra per aprire l'armadio.. riconoscere il firewall non dovrebbe essere un problema visto che vendo questi apparati oltre ai blade e powerblade e comunque è piu semplice mettere mano ad un firewall a cui collegare un pc per tentare un attacco.. logicamente si parla di ipotesi per assurdo visto che le sale server sono precluse all'acXXXXX e sopratutto starci dentro tanto tempo non fa bene alla salute.. parlavo logicamente di una mera ipotesi dicendo di avviarti verso il firewall perchè anche avendo avuto acXXXXX al server con la chiavetta usb avresti dovuto lo stesso accedere al firewall per creare una Bdoor con acXXXXX da remoto..
          • Lemon scrive:
            Re: non sarebbe meglio
            logicamente si parla di ipotesi per
            assurdo visto che le sale server sono precluse
            all'acXXXXX e sopratutto starci dentro tanto
            tempo non fa bene alla salute.. Invece è proprio per quello che è interessante: tu sei un pinco pallo qualsiasi che sta andando a fare una manutenzione ad un tuo server ma ti aprono ovviamente tutto l'armadio dove è in housing, ecco che hai acceso ad altre macchine. Oppure stai transitando su dei corridoi del ced e metti la usb all'andata e la togli al ritorno su un armadio aperto che avevi già adocchiato... è proprio la scarsità del tempo che fa interessante un attacco simile (se poi funziona!)parlavo
            logicamente di una mera ipotesi dicendo di
            avviarti verso il firewall perchè anche avendo
            avuto acXXXXX al server con la chiavetta usb
            avresti dovuto lo stesso accedere al firewall per
            creare una Bdoor con acXXXXX da
            remoto..ci sono backdoor che fanno loro il traffico verso l'esterno, anzi, credo siano le più usate
      • fatti non pugnette scrive:
        Re: non sarebbe meglio
        - Scritto da: Lemon

        Bisogna anche avere un pò di fantasia però!
        innanzi tutto non è detto che si riesca a fare
        boot da cd, anzi, spesso viene bloccato da bios,
        poi non è detto che riesci ad avere acXXXXX al
        frontale del server (mai stati in una sala
        ced??), poi da cd la cosa è più lunga se riesci
        ad iniettare un codice in pochi secondi invece
        poi lo puoi sfruttare con calma dopo.

        Parlo di server in produzione, se il server o il
        pc la ho sotto il naso tutto il tempo che voglio
        è chiaro che ci faccio quello che mi
        pare.E secondo te elementi del calibro di lordream e di collione sono in grado di capire queste cose? Voglio dire, sono tra gli utenti più ignoranti e presuntuosi di questo forum, è universalmente riconosciuto (non da loro ovviamente), non pretendiamo troppo dalla loro materia grigia!Per loro un server è un i7 con 8 GB di ram e ubuntu.(rotfl)I server seri, quella gente, li ha solo visti su google images.(rotfl)
        • Darwin scrive:
          Re: non sarebbe meglio
          - Scritto da: fatti non pugnette
          Per loro un server è un i7 con 8 GB di ram e
          ubuntu.Tu invece pensi che siano i Core2Duo con Windows Server 2008 R2, vero? :D
    • vuoto scrive:
      Re: non sarebbe meglio
      beh ma ol crack tramite usb non penso richieda il reboot. Magari non funzionerebbe anche con le distro con selinux o simili, mentre il reboot da cd lo fa.
  • Zadar scrive:
    Funzione 'eliminata'?
    strcpy() è una delle funzioni delle librerie standard C e, come tale, non è stata 'eliminata dal sistema operativo' da nessuno. E' semplicemente una funzione che se usata in modo incauto può causare problemi, ma non è responsabile, di per sé, di nessuna vulnerabilità. I compilatori MS si limitano soltanto ad emettere dei warning se la usi, suggerendo un'alternativa non standard che fa dei controlli in più, controlli che si dovrebbero fare comunque usando strcpy(), ma che spesso per dimenticanza qualcuno omette.
    • collione scrive:
      Re: Funzione 'eliminata'?
      basta usare strncpy e il problema si risolve
    • bbo scrive:
      Re: Funzione 'eliminata'?
      - Scritto da: Zadar
      strcpy() è una delle funzioni delle librerie
      standard C e, come tale, non è stata 'eliminata
      dal sistema operativo' da nessuno.forse si intende dire che ne è stato eliminato l'uso in tutti i sorgenti di windows.
  • benkj scrive:
    strcpy
    Incredibile. Ci sono ancora programmi che usano strcpy!Pensavo che falle del genere fossero morte 10 anni fa.Eppure strncpy o strlcpy esistono da molto tempo.
    • pippo75 scrive:
      Re: strcpy
      - Scritto da: benkj
      Incredibile. Ci sono ancora programmi che usano
      strcpy!
      Pensavo che falle del genere fossero morte 10
      anni
      fa.
      Eppure strncpy o strlcpy esistono da molto tempo.La pagina 1 dei manuali di programmazione indica che tra i principali errori ci sono.- Memoria non allocata- Memoria non liberata- Uso di memoria oltre quella allocata ( entra in questo caso ).
    • Bad Sapper scrive:
      Re: strcpy
      - Scritto da: benkj
      Incredibile. Ci sono ancora programmi che usano
      strcpy!
      Pensavo che falle del genere fossero morte 10
      anni
      fa.
      Eppure strncpy o strlcpy esistono da molto tempo.Finché ci sarà gente che programmerà in C non ad oggetti ci sarà lo strcpy, finchè programmeranno dilettanti useranno strcpy invece di strncpy.
      • Thescare scrive:
        Re: strcpy
        - Scritto da: Bad Sapper
        Finché ci sarà gente che programmerà in C non ad
        oggetti ci sarà lo strcpy, finchè programmeranno
        dilettanti useranno strcpy invece di
        strncpy.Guarda che la programmazione ad oggetti non è la panacea di tutti i mali (e lo dice uno che ci vive programmando ad oggetti ma non solo ;-) ). Poi il dilettantismo non sta nell'utilizzare la strcpy invece di strncpy, ma nel non fare controlli preventivi sui dati (validazione).
        • Bad Sapper scrive:
          Re: strcpy
          - Scritto da: Thescare
          - Scritto da: Bad Sapper


          Finché ci sarà gente che programmerà in C non ad

          oggetti ci sarà lo strcpy, finchè programmeranno

          dilettanti useranno strcpy invece di

          strncpy.

          Guarda che la programmazione ad oggetti non è la
          panacea di tutti i mali (e lo dice uno che ci
          vive programmando ad oggetti ma non solo ;-) ).
          Poi il dilettantismo non sta nell'utilizzare la
          strcpy invece di strncpy, ma nel non fare
          controlli preventivi sui dati
          (validazione).Si, mi riferivo all'obsolescenza delle librerie di C, che di solito incasinano tutto. Se c'è una classe sotto che gestisce la memoria dinamica (STl piuttosto che QT piuttosto che le vecchie MFC) è molto meglio, sennò poi gli smanettoni ne approfittano e si incasinano (anche se devo ammettere che in driver USB è un altro paio di maniche).Comunque visto che in questo modo è possibile ridurre l'uso di strcpy e compagni al minimo indispensabile, si può anche cercare di stare anche un po` attenti, prima della validazione e chiedersi dove si prendono le informazioni e come possono essere.
          • 5389 scrive:
            Re: strcpy
            - Scritto da: Bad Sapper
            - Scritto da: Thescare

            - Scritto da: Bad Sapper




            Finché ci sarà gente che programmerà in C non
            ad


            oggetti ci sarà lo strcpy, finchè
            programmeranno


            dilettanti useranno strcpy invece di


            strncpy.



            Guarda che la programmazione ad oggetti non è la

            panacea di tutti i mali (e lo dice uno che ci

            vive programmando ad oggetti ma non solo ;-) ).

            Poi il dilettantismo non sta nell'utilizzare la

            strcpy invece di strncpy, ma nel non fare

            controlli preventivi sui dati

            (validazione).

            Si, mi riferivo all'obsolescenza delle librerie
            di C, che di solito incasinano tutto.


            Se c'è una classe sotto che gestisce la memoria
            dinamica (STl piuttosto che QT piuttosto che le
            vecchie MFC) è molto meglio, sennò poi gli
            smanettoni ne approfittano e si incasinano (anche
            se devo ammettere che in driver USB è un altro
            paio di
            maniche).

            Comunque visto che in questo modo è possibile
            ridurre l'uso di strcpy e compagni al minimo
            indispensabile, si può anche cercare di stare
            anche un po` attenti, prima della validazione e
            chiedersi dove si prendono le informazioni e come
            possono
            essere.Ma pensare prima di scrivere codice invece che improvvisare alla tastiera no?Ridurre al minimo i programmi C scritti da chi non sa usare il C è una ottima soluzione...Per gli "improvvisatori" ci sono tante orchestrine jazz (è il posto dove improvvisare è un pregio!).Per chi sa cosa fa e come strcpy (se la vuole o deve usare) esiste sizeof!Gli altri si diano pure al jazz non ne sentiremo la mancanza!
    • 6219 scrive:
      Re: strcpy
      - Scritto da: benkj
      Incredibile. Ci sono ancora programmi che usano
      strcpy!
      Pensavo che falle del genere fossero morte 10
      anni
      fa.
      Eppure strncpy o strlcpy esistono da molto tempo.Anche sizeof esiste da molto tempo!E se uno deve o vuole usare strcpy è bene che lo sappia oppure che si dia a linguaggi più alla "sua portata"... il "puro" C non è per tutti ha il "pessimo difetto" di lasciarti fare quello che tu "sei convinto di saper fare"!Questo significa flessibilità oltre che "potenza"....Il "problema" è proprio che sei tu a dover sapere!Se non sai meglio lasciar perdere.... non puoi "confidare" nella VM o in un interprete e anche le "librerie di linguaggio" meglio che siano ridotte al minimo, non a caso nei sistemi embedded va "di gran moda" la uClib.
  • jack scrive:
    e ora vai con le trollate!!!
    dai forza, chi si butta per primo?previsione: entro domani 200 post di gente che litiga su argomenti fritti e strafrittie winzozz, e micro$oft, e quello e quell'altro... e su linucs bisogna avere i diritti ah ah
    • Fiber scrive:
      Re: e ora vai con le trollate!!!
      - Scritto da: jack
      dai forza, chi si butta per primo?

      previsione: entro domani 200 post di gente che
      litiga su argomenti fritti e
      strafritti

      e winzozz, e micro$oft, e quello e quell'altro...
      e su linucs bisogna avere i diritti


      ah ahi diritti per sparar le solite immani razzate..quelli sicuro (rotfl)(rotfl)
      • collione scrive:
        Re: e ora vai con le trollate!!!
        vedo che non perdi occasione per trollareti faccio solo notare che per usare questa vulnerabilità devi avere acXXXXX fisico al computertenendo conto che la stragrande maggioranza della gente non usa la crittografia, un attaccante che ha acXXXXX al computer fisicamente non va certo a sfruttare questa vulnerabilità ma semplicemente parte da un livecd e ti legge tutto l'hard disk
        • il solito bene informato scrive:
          Re: e ora vai con le trollate!!!
          - Scritto da: collione
          vedo che non perdi occasione per trollare

          ti faccio solo notare che per usare questa
          vulnerabilità devi avere acXXXXX fisico al
          computer

          tenendo conto che la stragrande maggioranza della
          gente non usa la crittografia, un attaccante che
          ha acXXXXX al computer fisicamente non va certo a
          sfruttare questa vulnerabilità ma semplicemente
          parte da un livecd e ti legge tutto l'hard
          disk... o versare della Sambuca nella tastiera (se parliamo di un portatile) :-D
    • Bad Sapper scrive:
      Re: e ora vai con le trollate!!!
      - Scritto da: jack
      dai forza, chi si butta per primo?

      previsione: entro domani 200 post di gente che
      litiga su argomenti fritti e
      strafritti

      e winzozz, e micro$oft, e quello e quell'altro...
      e su linucs bisogna avere i diritti


      ah ahÈ un po` troppo tecnico come articolo per trollare.Ti consiglio un articolo sull'ultimo gadget di Apple, gli ci sono gli Angry Birds, tutti intorno al loro Santo Protettore pronti a scatenare il loro prevedibile mobbing.
    • Alvaro Vitali scrive:
      Re: e ora vai con le trollate!!!
      - Scritto da: jack
      dai forza, chi si butta per primo?

      previsione: entro domani 200 post di gente che
      litiga su argomenti fritti e strafritti

      e winzozz, e micro$oft, e quello e quell'altro...
      e su linucs bisogna avere i diritti

      ah ahBisognava pur bilanciare l'articolo su Safari bucato in pochi secondi al Pwn2Own.
  • Thescare scrive:
    Credo che sia questa
    https://bugzilla.redhat.com/show_bug.cgi?id=677881
    • ercole69 scrive:
      Re: Credo che sia questa
      - Scritto da: Thescare
      https://bugzilla.redhat.com/show_bug.cgi?id=677881Si è quella.Mi pare un bug sicuramente da correggere, ma di certo non molto pericoloso. Se un attaccante può sedersi davanti al PC ci sono ben pochi sistemi per impedire che ne prenda il controllo.
      • Andy scrive:
        Re: Credo che sia questa
        - Scritto da: ercole69
        Se un attaccante può
        sedersi davanti al PC ci sono ben pochi sistemi
        per impedire che ne prenda il
        controllo.Prof, ecco il mio compito sulla penna usb.
Chiudi i commenti