Una corposa conferenza stampa, rilasciata da Qualcomm durante il Mobile World Congress, evento tenutosi a Shanghai lo scorso 28 giugno, annuncia al mondo una serie di dispositivi e tecnologie innovative. Una su tutte, due modelli di sensori , in grado di registrare, scansionare e identificare le impronte digitali attraverso vetro, schermi OLED o alluminio, consentendo quindi l’integrazione del sensore all’interno del display di uno smartphone : una possibilità richiesta dal mercato da diversi anni, tanto che Synaptics ne prevedeva erroneamente l’immissione sul mercato entro il 2015.

I nuovi sensori migliorano i limiti attuali di spessore per quanto riguarda i materiali utilizzati per la loro progettazione: se prima era possibile acquisire impronte attraverso vetro o metallo aventi spessore massimo di 400 µm, vi è ora la possibilità di farlo attraverso 650 µm per quanto riguarda il metallo, 800 µm attraverso un vetro di protezione, e ben 1200 µm utilizzando direttamente lo schermo OLED. I sensori sono anche capaci di migliorare il livello di autenticazione offerta , poiché sono in grado di acquisire – anche in condizioni estreme – ad esempio sott’acqua – la pressione sanguigna ed il battito cardiaco del soggetto identificante. La versione integrabile con display OLED sarà compatibile con i system-on-a-chip Snapdragon 630 e 660, annunciati da Qualcomm lo scorso maggio . La seconda versione, compatibile esclusivamente con vetro e metallo, sarà invece compatibile anche con i futuri SoC che verranno rilasciati, sia Qualcomm che non.
Per quanto riguarda i tempi di immissione sul mercato, Qualcomm dichiara che i due sensori saranno presenti su dispositivi disponibili all’acquisto, rispettivamente il quarto trimestre 2017 (il modello integrabile su display) ed il primo trimestre 2018.
La compagnia ha anche annunciato il nuovo SoC Snapdragon 450 , successore del 435, rispetto al quale dimostrerebbe diversi miglioramenti sia di tipo prestazionale che per quanto riguarda il risparmio energetico : Qualcomm dichiara una potenza computazionale e di elaborazione grafica fino al 25 per cento superiore, risparmi sui consumi durante il gioco fino al 30 per cento e un’autonomia superiore di 4 ore rispetto al predecessore, a parità di batteria utilizzata (la capacità della batteria non è stata dichiarata). Il SoC, che sarà disponibile dal terzo trimestre 2017, presenta inoltre miglioramenti relativi alla fotocamera, in grado di supportare una serie di effetti Bokeh , ed una risoluzione variabile tra i 13+13MP in dual-camera e i 21MP utilizzando esclusivamente la fotocamera principale.

Qualcomm si dimostra anche attenta al settore dei dispositivi wearable , annunciando la piattaforma Snapdragon Wear 1200 , che andrà ad aggiungersi alle precedenti Wear 1100 e Wear 2100.

Questo nuovo SoC supporterà le specifiche LTE di tipo Cat-M1 (eMTC) e NB-1 (NB-IoT) , standard in grado di garantire il trasferimento di informazioni con consumi energetici ridotti all’estremo; altre funzionalità disponibili riguardano il geofencing a basso consumo, la compatibilità con diversi standard di geo-localizzazione (GPS, Galileo, Beidou, GLONASS), funzionalità di sicurezza e crittografia avanzate ed il supporto agli standard voice-over LTE, Wi-Fi, Bluetooth.
Elia Tufarolo
-
Tra i files attaccati non ci sono odt
Ancora una volta osserviamo come le vittime del ramsonware siano proprio i winari utonti.Quelli che salvano solo in doc.Le estensioni dei documenti nel libero formato, create con libero software, non vengono coinvolte nella criptazione.DOC siODT noContinuate pure a usare uord, patetici winari, e pagatene le conseguenze.panda rossaRe: Tra i files attaccati non ci sono odt
- Scritto da: panda rossa> Ancora una volta osserviamo come le vittime del> ramsonware siano proprio i winari> utonti.in realtà ad essere stati colpiti sono i cosiddetti "sistemisti" informatici enterprise dei miei stivali che hanno disabilitato gli aggiornamenti, perchè per loro sono un male... Che XXXXXXXX!sucRe: Tra i files attaccati non ci sono odt
- Scritto da: suc> hanno disabilitato gli> aggiornamenti, perchè per loro sono un male...E come dargli torto?1) Per il minimo aggiornamento è richiesto un reboot, non tutti possono permettersi un cluster per non avere un fermo macchina.2) In passato molti aggiornamenti hanno fatto più danni che altro.mela marciaRe: Tra i files attaccati non ci sono odt
- Scritto da: mela marcia> E come dargli torto?Allora significa andarsele a cercare,no ?> 1) Per il minimo aggiornamento è richiesto un> reboot, non tutti possono permettersi un cluster> per non avere un fermo> macchina.No, per il minimo aggiornamento no,solo se deve aggiornare componenti del sistema in uso. Per un PC un reboot o uno spegnimento è la stessa cosa, aggiorni quando hai finito e non devi usare il computer,magari spegnendolo anzichè riavviarlo.> 2) In passato molti aggiornamenti hanno fatto più> danni che> altro.Infatti mica li devi installare il giorno stesso in cui escono,ma se pensi a questo dovrai tenere il sistema non aggiornato di anni e li si che le possibilità aumentano.FtypeRe: Tra i files attaccati non ci sono odt
- Scritto da: mela marcia> E come dargli torto?> > 1) Per il minimo aggiornamento è richiesto un> reboot, non tutti possono permettersi un cluster> per non avere un fermo> macchina.> Certo, perché notoriamente i client (che sono i primi vettori di ste infezioni) hanno servizi 24/7/365 e non possono mai fare un reboot, eh! > 2) In passato molti aggiornamenti hanno fatto più> danni che> altro.Certo, soprattutto l'aggiornamento per SMBv1, quello in questione, che forse poteva fare danni (ma ammesso che venisse usato SMBv1, perché di default da 7 in poi non viene più usato), ma sicuramente l'esposizione ha poi fatto macelli. Geniale...Mi sa che i fenomeni in questione han fatto i tuoi ragionamenti... E difatti si son visti i risultati. :DMaxRe: Tra i files attaccati non ci sono odt
- Scritto da: mela marcia> 1) Per il minimo aggiornamento è richiesto un> reboot, non tutti possono permettersi un cluster> per non avere un fermo> macchina.niente di più falso, perchè si installano nel momento in cui spegni la macchina, quindi zero reboot. E se anche fosse che ti chiede di riavviare, ne puoi sempre approfittare per prenderti un caffè.> > 2) In passato molti aggiornamenti hanno fatto più> danni che> altro.come mai che su tutte le mie macchine, da quando esiste Windows, non ho mai avuto un problema?sucRe: Tra i files attaccati non ci sono odt
Guarda chi c'è. cos'è che scrivevi nell'articolo riguardante la nuova versione di windos 10? Linux al tappeto?Povero winaro ahahahahahahahahaahahahsuc sucRe: Tra i files attaccati non ci sono odt
- Scritto da: suc> - Scritto da: panda rossa> > Ancora una volta osserviamo come le vittime del> > ramsonware siano proprio i winari> > utonti.> > in realtà ad essere stati colpiti sono i> cosiddetti "sistemisti" informatici enterprise> dei miei stivali che hanno disabilitato gli> aggiornamenti, perchè per loro sono un male...> Che> XXXXXXXX!stai parlando guardandoti allo specchio?by ...Re: Tra i files attaccati non ci sono odt
Ma tu, dopo le figure di palta di ieri e dei giorni scorsi, ancora hai il coraggio di scrivere qui? E su argomenti di cui non ci capisci nulla? Vedi appunto il discorso killswitch..Sei proprio senza vergogna.... Che brutta persona devi essere, mamma mia...MaxRe: Tra i files attaccati non ci sono odt
[img]http://m.memegen.com/xcrngo.jpg[/img]caxRe: Tra i files attaccati non ci sono odt
[img]http://m.memegen.com/xcrngo.jpg[/img]caxpossibile?
possibile che OGNI TANTO su questo forum si riesca a leggere qualcosa di attinente al titolo dell'articolo?impossibileVins69NotPetya
Interessante creaturina, come detto nell'articolo il malware non è un vero ransomeware, genera un ID casuale per ogni dato cifrato e il recupero è impossibile, inoltre pare che abbia totalizzato solo 5.000$ .L 'intento non era quello di fatturare ma di distruggere i dati altrui.FtypeRe: NotPetya
- Scritto da: Ftype> Interessante creaturina, come detto nell'articolo> il malware non è un vero ransomeware, genera un> ID casuale per ogni dato cifrato e il recupero è> impossibile,E va be'...> inoltre pare che abbia totalizzato> solo 5.000$ .Questo numero lo ha dichiarato l'autore del malware in conferenza stampa esibendo le fatture, oppure lo hai raccattato in qualche sito acchiappaclick, generato lanciando la solita manciata di dadi?> L 'intento non era quello di> fatturare ma di distruggere i dati> altrui.L'intento e' quello di dimostrare con le maniere forti (visto che con le buone la gente non capisce) che winsozz e' un cancro e che va debellato.panda rossaRe: NotPetya
- Scritto da: panda rossa> Questo numero lo ha dichiarato l'autore del> malware in conferenza stampa esibendo le fatture,> oppure lo hai raccattato in qualche sito> acchiappaclick, generato lanciando la solita> manciata di> dadi?No, anche perchè se paghi non ottieni un bel nulla. i dati cifrati rimangono tali.FtypeRe: NotPetya
- Scritto da: Ftype> - Scritto da: panda rossa> > > Questo numero lo ha dichiarato l'autore del> > malware in conferenza stampa esibendo le> fatture,> > oppure lo hai raccattato in qualche sito> > acchiappaclick, generato lanciando la solita> > manciata di> > dadi?> > No, anche perchè se paghi non ottieni un bel> nulla. i dati cifrati rimangono> tali.E quindi come sei arrivato a stabilire la cifra di 5000 dollari?panda rossaRe: NotPetya
- Scritto da: panda rossa> Questo numero lo ha dichiarato l'autore del> malware in conferenza stampa esibendo le fatture,> oppure lo hai raccattato in qualche sito> acchiappaclick, generato lanciando la solita> manciata di> dadi?Vedo che sei anche esperto di bitcoin... (rotfl)(rotfl)> L'intento e' quello di dimostrare con le maniere> forti (visto che con le buone la gente non> capisce) che <s> winsozz e' un cancro e che va> debellato </s> gli pseudo-sistemisti sedicenti come te sono un cancro e vanno debellati. 8)MaxRe: NotPetya
[img]http://m.memegen.com/xcrngo.jpg[/img]caxRe: NotPetya
- Scritto da: Max> > debellato </s> gli pseudo-sistemisti> sedicenti come te sono un cancro e vanno> debellati. Nooo ti prego, è il pagliaccio di PI, e dopo cosa ce lo ritroviamo a fare. I suoi amici sono nella c..ca, lui non cava un ragno dal buco, se lo elimini anche da qui non gli rimane nullaIl FuddaroRe: NotPetya
[img]http://m.memegen.com/xcrngo.jpg[/img]caxRe: NotPetya
> Questo numero lo ha dichiarato l'autore del> malware in conferenza stampa esibendo le fatture,> oppure lo hai raccattato in qualche sito> acchiappaclick, generato lanciando la solita> manciata di> dadi?Il numero era più vicino a 12k$ qualche ora fa.Blockchain BTC(faccina che sbadiglia)lammyRe: NotPetya
- Scritto da: panda rossa> > inoltre pare che abbia totalizzato> > solo 5.000$ .> > Questo numero lo ha dichiarato l'autore del> malware in conferenza stampa esibendo le fatture,> oppure lo hai raccattato in qualche sito> acchiappaclick, generato lanciando la solita> manciata di> dadi?Quindi non capisci un XXXXX neanche di criptovalute !? :|Ma ti pagano a figure di XXXXX ?...Re: NotPetya
Ma quanto sei XXXXXXXX !!!...Spostare le cartelle...
... dei documenti in c:windows...Dumah BrazorfRe: Spostare le cartelle...
- Scritto da: Dumah Brazorf> ... dei documenti in c:windows...Beh geniale... Che così con UAC ci vai a nozze, e devi essere per forza amministratore del sistema. Bella idea... :DMaxRe: Spostare le cartelle...
Perchè fermarsi, arriviamo almeno a System32 no :)Ftypel'aspetto esilarante...
...è scoprire che stanno venendo attaccate aziende anche di un certo rilievo, mentre quelle che sfruttano gestionali in cloud si ritrovano immuni o al massimo risentono di una piccola perdita di tempo.CloudRe: l'aspetto esilarante...
- Scritto da: Cloud> ...è scoprire che stanno venendo attaccate> aziende anche di un certo rilievo, mentre quelle> che sfruttano gestionali in cloud si ritrovano> immuni o al massimo risentono di una piccola> perdita di> tempo.Che sia una velata minaccia di stampo mafioso per convincere chi ancora tiene alla privacy dei propri dati di regalarli al cloud, dietro pagamento di un fisso mensile?panda rossaRe: l'aspetto esilarante...
- Scritto da: panda rossa> - Scritto da: Cloud> > ...è scoprire che stanno venendo attaccate> > aziende anche di un certo rilievo, mentre> quelle> > che sfruttano gestionali in cloud si> ritrovano> > immuni o al massimo risentono di una piccola> > perdita di> > tempo.> > Che sia una velata minaccia di stampo mafioso per> convincere chi ancora tiene alla privacy dei> propri dati di regalarli al cloud, dietro> pagamento di un fisso> mensile?è una constatazione sul campo.A proposito: a quanto lavorate di RPO da voi?CloudRe: l'aspetto esilarante...
Non ha capito la domanda....Re: l'aspetto esilarante...
- Scritto da: Cloud> A proposito: a quanto lavorate di RPO da voi?Da noi RPO -1 (backup predictive...)azzRe: l'aspetto esilarante...
- Scritto da: Cloud> ...è scoprire che stanno venendo attaccate> aziende anche di un certo rilievo, mentre quelle> che sfruttano gestionali in cloud si ritrovano> immuni o al massimo risentono di una piccola> perdita di> tempo.Ah bello il cloud,il produttore si fa i cavoli tuoi e se parliamo degli USA vengono considerati a tutti gli effetti parte delgi Stati Uniti e quindi possono fare quello che vogliono, hai un guasto sulla linea internet e ciao ciao coud.Veramente confortante sapere che i propri dati siano chissà dove e non esserne neanche il proprietario.FtypeRe: l'aspetto esilarante...
- Scritto da: Ftype> - Scritto da: Cloud> > ...è scoprire che stanno venendo attaccate> > aziende anche di un certo rilievo, mentre> quelle> > che sfruttano gestionali in cloud si> ritrovano> > immuni o al massimo risentono di una piccola> > perdita di> > tempo.> > Ah bello il cloud,il produttore si fa i cavoli> tuoi e se parliamo degli USA vengono considerati> a tutti gli effetti parte delgi Stati Uniti e> quindi possono fare quello che vogliono, hai un> guasto sulla linea internet e ciao ciao> coud.> > Veramente confortante sapere che i propri dati> siano chissà dove e non esserne neanche il> proprietario.Peggio ancora se in locale ce li hai criptati e non esiste alcuna copia offsite (perchè guai a darla a un esterno). :DMe le vedo proprio tutte queste aziende italiane che rispettano la regola del 321.CloudRe: l'aspetto esilarante...
- Scritto da: Cloud> Peggio ancora se in locale ce li hai criptati e> non esiste alcuna copia offsite (perchè guai a> darla a un esterno).> :DSe sai il fatto tuo non te li criptano e certo che hai una copia, oppure sei un amante del rischio ?> Me le vedo proprio tutte queste aziende italiane> che rispettano la regola del> 321.Affari loro, invece puntare tutto sul cloud dovrebbe farti stare in una botte di ferro ?FtypeRe: l'aspetto esilarante...
- Scritto da: Cloud> - Scritto da: Ftype> > - Scritto da: Cloud> > > ...è scoprire che stanno venendo> attaccate> > > aziende anche di un certo rilievo,> mentre> > quelle> > > che sfruttano gestionali in cloud si> > ritrovano> > > immuni o al massimo risentono di una> piccola> > > perdita di> > > tempo.> > > > Ah bello il cloud,il produttore si fa i> cavoli> > tuoi e se parliamo degli USA vengono> considerati> > a tutti gli effetti parte delgi Stati Uniti e> > quindi possono fare quello che vogliono, hai> un> > guasto sulla linea internet e ciao ciao> > coud.> > > > Veramente confortante sapere che i propri> dati> > siano chissà dove e non esserne neanche il> > proprietario.> > Peggio ancora se in locale ce li hai criptati e> non esiste alcuna copia offsite (perchè guai a> darla a un esterno).> :D> > Me le vedo proprio tutte queste aziende italiane> che rispettano la regola del> 321.Forse perché questo e capitato a te? Di solito certe 'allusioni' vengono fatte da gli stessi che sono passati loro stessi .. dal bastone.by ...in effetti un dubbio sul GPT rimane...
posto che, a prescindere dal fatto che si abbiano i privs per riscrivere MBR o GPT che sia, i danni permangono (che sono quelli crypto), in effetti la parte su GPT non e' chiara...Petya-2016 riconosceva e gestiva MBR e GPT... questo qui essendo distruttivo, screwa in 2 differenti modi l'MBR e cluster seguenti... il GPT ha nell'LBA0 un MBR-legacy (che non credo sia utile ai fini del recupero).. ma l'header GPT parte dall'LBA1... petya-2017 lo interpreta?, lo screwa sovrascrivendone un pezzo? o che..bubbaRe: in effetti un dubbio sul GPT rimane...
ma come razzo screwi! :@ma comeRe: in effetti un dubbio sul GPT rimane...
- Scritto da: ma come> ma come razzo screwi! :@Scrive "gggiovane 2.0". Tecnicamente sarebbe "idiota" ma "gggiovane 2.0" suona meglio....Re: in effetti un dubbio sul GPT rimane...
Lui prima di tutto "screwa" l' italiano, poi viene qui a riportare le XXXXXXX lette su altri siti.screwRe: in effetti un dubbio sul GPT rimane...
- Scritto da: screw> Lui prima di tutto "screwa" l' italiano, poi> viene qui a riportare le XXXXXXX lette su altri> siti.infatti puzza di tre puntini aka cerebrolesopuzza di tre puntini aka cerebroles oRe: in effetti un dubbio sul GPT rimane...
E' quello che mi sono chiesto anch'io.Probabilmente l'autore del programma non hai mai visto un label GPT e quindi non sà come funziona e non l'ha considerato. Ma è accettabile, le installazioni di Windows sono per la quasi totalità su MBR. Per come funziona il GPT nell'ultimo settore del disco si trova un header di backup che non mi pare venga menzionato negli articoli su Petya. Se hai un'installazione su GPT sei salvo da questo punto di vista.ben10Re: in effetti un dubbio sul GPT rimane...
- Scritto da: ben10> E' quello che mi sono chiesto anch'io.> Probabilmente l'autore del programma non hai mai> visto un label GPT e quindi non sà come funziona> e non l'ha considerato. Ma è accettabile, le> installazioni di Windows sono per la quasi> totalità su MBR. Erano, ora (da Win8) se non erro il default è GPT anche per la partizione primaria.Maxil capitale e il capitone
E' tutto un gombloddo, vogliono obbligare i business gestiti in loco a trasferirsi sul cloud.RMSSecondo me
Secondo me l'unico modo per salvarsi è mettere i dati sul XXXXd!Azure userRe: Secondo me
Sul XXXXd Azzurr, precisiamo.Tasya PadellaRe: Secondo me
- Scritto da: Azure user> Secondo me l'unico modo per salvarsi è mettere i> dati sul> XXXXd!XXXX d ? Mai sentito prima... è un demone nuovo?!? :ombutu boyRe: Secondo me
- Scritto da: mbutu boy> XXXX <b> d </b> ? Mai sentito prima... è un demone> nuovo?!?Si un <b> succube </b> (rotfl)Il FuddaroRe: Secondo me
- Scritto da: Il Fuddaro> - Scritto da: mbutu boy> > XXXX <b> d </b> ? Mai sentito> prima... è un> demone> > nuovo?!?> Si un <b> succube </b> (rotfl)Post inviato con nick altruo da ... puntini oramai appurato cerebroleso del forum.by ...Re: Secondo me
- Scritto da: Il Fuddaro> - Scritto da: mbutu boy> > XXXX <b> d </b> ? Mai sentito> prima... è un> demone> > nuovo?!?> Si un <b> succube </b> (rotfl)Fa ridere solo te....sicuramente... forse
"all'attivazione della funzionalità SecureBoot,pur scomodainaccettabileagli amantiai sostenitoridell'eticaopendel free software , può contrastare facilmente infezioni così a basso livello."Dipende dalla serietà di chi gestisce la cosa, lascio perdere i risvolti etici e approfitto per fare un paio di esempi:- 1"Microsoft Mistakenly Leaks Secure Boot Key"https://threatpost.com/microsoft-mistakenly-leaks-secure-boot-key/119828/:'(- 2"Microsoft Windows Secure Boot Security Bypass Vulnerability"https://tools.cisco.com/security/center/viewAlert.x?alertId=48328(cylon)secure bootQualcuno mi spiega
La schedulazione dell'operazione di riavvio consente al malware di avere tempo a sufficienza per la propagazione, prima che il sistema venga reso inutilizzabile.devil64Re: Qualcuno mi spiega
Ma lo farà alla fine; cito testualmente dall'articolo:"Al termine dell'infezione, viene programmato un riavvio del sistema con il seguente comando: /c at 00:49 C:Windowssystem32shutdown.exe /r /f"MaxRe: Qualcuno mi spiega
Ok, ma che senso ha?devil64Re: Qualcuno mi spiega
- Scritto da: devil64> Ok, ma che senso ha?H senso nel comportamento del Ransomware, che cripta anche la tabella MFT della partizione, e per farlo lo deve fare al reboot: a quanto ho letto, e se ho capito bene, lui cripta i file, installa un suo bootloader e si riavvia. Al riavvio esegue un finto checkdsk (appare una videata simile al check disk) durante il quale in realtà sta criptando la MFT, e quindi appare la videata dell'infezione. In pratica così facendo è come se ti avesse criptato l'intera partizione e non solo dei file.MaxRe: Qualcuno mi spiega
- Scritto da: devil64> La schedulazione dell'operazione di riavvio> consente al malware di avere tempo a sufficienza> per la propagazione, prima che il sistema venga> reso> inutilizzabile.La macchina viene criptata al primo reboot, dopodiche' non potra' piu' propagare il virus sulle altre macchine della rete locale.Quindi schedulando il reboot qualche ora dopo realizzano i seguenti obiettivi:1) la macchina cerca di propagare il virus per qualche ora2) la criptazione del disco avverra' di sicuro (se non e' l'utente a spegnere, e' il virus stesso).panda rossaGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 29 giu 2017Ti potrebbe interessare