Palm si ARMa contro i PocketPC

Palm dà il via alla transizione verso i chip ARM, gli stessi adottati dalla piattaforma PocketPC, per portare Palm OS oltre i 200 MHz


Santa Clara (USA) – Come aveva già anticipato lo scorso dicembre, Palm si prepara ad affrontare la transizione verso la piattaforma hardware ARM, cuore tecnologico dei chip embedded oggi più diffusi sul mercato delle smart appliance e degli hand held.

Palm ha annunciato di aver stipulato un accordo di collaborazione con i tre maggiori fornitori di chip basati sulla tecnologia ARM: Intel, Motorola e Toshiba. Questi tre colossi hanno aderito al Palm OS Ready Program, un’iniziativa con cui Palm spera di rafforzare la posizione di Palm OS nel settore del multimedia e dei dispositivi wireless.

Il passaggio ai chip ARM consentirà a Palm di incrementare le prestazioni dei propri palmari e competere più da vicino con le funzionalità multimediali dei dispositivi PocketPC. Attualmente Palm adotta i chip Dragonball di Motorola da 33 MHz, ma con il passaggio ai chip ARM potrà far girare il suo sistema operativo a 200 MHz di clock ed oltre.

Intel, Motorola e TI si avvarranno del development kit di Palm per progettare processori basati sulle loro rispettive piattaforme ARM: StrongARM e XScale di Intel, Dragonball MX1 di Motorola e OMAP di TI. Insieme all’inglese ARM Holding, queste aziende lavoreranno affinché il passaggio degli hand held di Palm all’architettura ARM sia rapida e indolore e gli strumenti di sviluppo possano essere ottimizzati per Palm OS.

La transizione di Palm OS alla piattaforma ARM avverrà con l’arrivo della versione 5.0, che promette nuove e più sofisticate funzionalità multimediali, quali lo streaming audio/video, un più sofisticato supporto alla connettività wireless e la possibilità di far girare applicazioni più complesse.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    AHAHAHAHAHAHAH... ALIEN
    Che fine hai fatto Alien sei solo capace di attaccare Microsoft.....A quanto pare anche Unix e Linux hanno dei problemi di sicurezza... Allora non venite a rompere i .... a quelli che usano Windows 2000 .....Mi sono sentito risollevato quanto ho letto questa bellissima notizia!!!Bye
    • Anonimo scrive:
      Re: AHAHAHAHAHAHAH... ALIEN
      Se leggi i vari post, forse ti risollevi di meno... UTONTO. E cmq viva Win2k.
    • Anonimo scrive:
      Re: AHAHAHAHAHAHAH... ALIEN
      Grottesco.Ovviamente il baco riguarda anche tutti i Win2k/NT che hannno installato SSH3.Cambia le pile al cervello plz.byebye
      • Anonimo scrive:
        Re: AHAHAHAHAHAHAH... ALIEN
        questo non è vero. Su BUGTRAQ si parla esplicitamente solo di SSH 3.0 su sistemi Unix, non su ennettì e compagnia bella.Sul fatto di cambiare le pile al cervello comunque rimane la certezza ;-)Ciao
        • Anonimo scrive:
          Re: AHAHAHAHAHAHAH... ALIEN
          - Scritto da: rjval
          questo non è vero. Su BUGTRAQ si parla
          esplicitamente solo di SSH 3.0 su sistemi
          Unix, non su ennettì e compagnia bella.... non ne sono del tutto convinto però.Qui leggo che il bacarozzo spunta nel demone sshd quando si provvede a confrontare il valore di ritorno di crypt() col valore della password codificata; sshd esegue cmq il drop dei diritti e avvia la sessione.(ma non sanno usare memcmp() ?) vabbè si dovrebbe indagare su che cosa venga usato al posto di crypt() e dell'algoritmo di confrontonel build su NT.Se come sospetto si usa esattamente la stessa porzione di codice malevolo c'è la possibilità che si presenti un problema simile. (O addirittura chevenga corretto per unix e per NT no, il che mi farebbe schiattare dal ridere per decenni...)Non avendo constatato di persona ovviamente queste sono solo supposizioni...
          Sul fatto di cambiare le pile al cervello
          comunque rimane la certezza ;-)
          Ciaobaibai
          • Anonimo scrive:
            Re: AHAHAHAHAHAHAH... ALIEN
            supposizioni errate quindi evita, questo bug dipende dall'algoritmo usato per criptare le pass (md5, des o quello che e') quindi se la versione nt non usa lo stesso algoritmo non e' exploitabile.Lunga vita a linux, e' un ottimo sistema da bucare, hahaha
    • Anonimo scrive:
      Re: AHAHAHAHAHAHAH... ALIEN
      leggi meglio!! si parla di SSH 3.0, che è la versione commerciale. OpenSSH (normalmente installata nei sistemi linux) non presenta il problema. Certo un amministratore può decidere di installare quello che vuole sulle sue macchine, ma il sistema operativo non c'entra nulla coi bachi del software che ci gira sopra.
  • Anonimo scrive:
    A l'è brisa vero !
    "Fra i sistemi affetti vi sono alcune versioni di HPUX, Red Hat Linux, SuSE Linux, Solaris, Caldera Linux e, più in generale, ogni sistema Linux/Unix su cui sia installata la versione 3.0.0 della SSH Secure Shell."No. Solo due versioni di HP-UX, SGI-Irix e Caldera usano la 3.0.0 SSH commerciale. Tutte le distro Linux citate (inclusa RH, che di bug ne ha già a iosa) contengono OpenSSH che, secondo il CERT e la stessa SSH, *NON* è affetto dal bug.
    • Anonimo scrive:
      Re: A l'è brisa vero !
      - Scritto da: Un bulgnais
      "Fra i sistemi affetti vi sono alcune
      versioni di HPUX, Red Hat Linux, SuSE Linux,
      Solaris, Caldera Linux e, più in generale,
      ogni sistema Linux/Unix su cui sia
      installata la versione 3.0.0 della SSH
      Secure Shell."
      No. Solo due versioni di HP-UX, SGI-Irix e
      Caldera usano la 3.0.0 SSH commerciale.
      Tutte le distro Linux citate (inclusa RH,
      che di bug ne ha già a iosa) contengono
      OpenSSH che, secondo il CERT e la stessa
      SSH, *NON* è affetto dal bug.Infatti io nell'articolo leggo "solo alcune versioni"... Ma sai leggere o cosa?Ciao!
      • Anonimo scrive:
        Re: A l'è brisa vero !
        - Scritto da: Coccodimamma
        Infatti io nell'articolo leggo "solo alcune
        versioni"... Scriviamolo in un'altra forma, così FORSE anche tu riesci a cogliere il significato.NESSUNA DISTRIBUZIONE LINUX E' AFFETTA DAL BUG, contrariamente a quanto riportato dall'articolo.
        • Anonimo scrive:
          Re: A l'è brisa vero !
          Sul sito di SSH io leggo che sono affetti anche sistemi Linux...Systems AffectedThe following systems are known to have this issue when running SSH Secure Shell 3.0.0: Red Hat 6.2 Linux 6.1 thur 7.1 Solaris 2.6 thru 2.8 Caldera Linux 2.4 Suse Linex 6.4 thru 7.0 HPUX 10.20 HPUX 11.00
  • Anonimo scrive:
    'nèvvero!
    Nell'articolo si parla delle varie distro linuxche installano la versione SSH commerciale.Non è vero. Almeno per quanto riguarda i BSD e le varie disgraziatissime redhat e distro linux,si deve fare a meno del bug di SSH 3.0 perchè installano OpenSSH.byebye
    • Anonimo scrive:
      Re: 'nèvvero!
      Guartda che sbagli di grosso... controlla!
      • Anonimo scrive:
        Re: 'nèvvero!

        Guartda che sbagli di grosso... controlla!su redhat c'è sicuramente openSSH.ciao
      • Anonimo scrive:
        Re: 'nèvvero!
        per scrupolo ho controllato; redhat e debian installano OpenSSH. Idem per NetBSD, FreeBSD e OpenBSD (e te credo, l'han scritto loro in pratica).Se poi c'è una strana distro che installa SSH commerciale, questa mi giusgerebbe nuova.
  • Anonimo scrive:
    OpenSSH non e' affetta
    questo baco riguarda solo l'SSH commerciale.OpenSSH, la controparte opensource non ne e' affetta.Le distribuzioni citate nell'articolo installano di default openssh dietro pam, e quindi non sono vulnerabili.
    • Anonimo scrive:
      Re: OpenSSH non e' affetta
      - Scritto da: munehiro
      questo baco riguarda solo l'SSH commerciale.
      OpenSSH, la controparte opensource non ne e'
      affetta.Anche ci fosse quella vulnerabile la vedo difficile prendere root con questo bug...Non e' mica Expoler che prendo root +o- qualsiasi cosa fai ;)
      • Anonimo scrive:
        Re: OpenSSH non e' affetta
        Ma per favore... non dire cavolate se non sai di cosa parli... dimmi tu cosa centra explorer con ssh!!! E cmq non e' assolutamente vero che e' difficile guadagnare privilegi di root con un bug come questo... come al solito sempre piu' gente che parla solo per dare aria ai denti..ByeAcidCrash
        • Anonimo scrive:
          Re: OpenSSH non e' affetta
          - Scritto da: AcidCrash
          Ma per favore... non dire cavolate se non
          sai di cosa parli... dimmi tu cosa centra
          explorer con ssh!!! Niente, infatti volevo far notare il fatto che su un linuz o uno unix ben configurato essendoci un sistema di diritti e suid complesso e' piu' difficile prendere root facendo crashare un qualsiasi programma, per quanto lo si faccia crashare in modo acido e arbitrario.I vari bugghini che affliggono win invece non hanno di questi problemi.
          E cmq non e' assolutamente vero che e'
          difficile guadagnare privilegi di root con un
          bug come questo... come al solito sempre piu'
          gente che parla solo per dare aria ai denti..Tanto sul mio e' in atto un sistema di sicurezza che da un paio di settimane impedisce a chiscchessia di ruttare la mia slak: mi si e' rotto il modem :)
          • Anonimo scrive:
            Re: OpenSSH non e' affetta
            Linux ha talmente tanti bug da locale che se entri il root lo prendi di sicuro, cmq su win ke ritieni tanto bucato, basta non installare iis, tutti i bug di win si limitano a quel programma mentre invece su linux praticamente ogni demone puo' portare all'accesso root, proprio un bel os sicuro, complimenti :)
    • Anonimo scrive:
      Re: OpenSSH non e' affetta

      questo baco riguarda solo l'SSH commerciale.Escape character is '^]'.SSH-2.0-3.0.1 SSH Secure Shell(non-commercial)
      OpenSSH, la controparte opensource non ne e'muneiro spiegami un secondo cosa vuol direopen-source (non *GPL)e poi la controparte opensUrs, come la chiami tu, non e' affetta da QUESTO bug, ma nel suo cammino di sfracchioni da remoto ne ha incontrati a tonnellateMatteo
Chiudi i commenti