Il debutto commerciale di Tizen è previsto non prima della seconda metà del 2013 , e in attesa di scoprire cosa il nuovo OS mobile “alternativo” avrà da offrire rispetto alla concorrenza commerciale dei vari iOS, Android e compagnia in rete emergono i primi screenshot dell’interfaccia del sistema.
Gli screenshot pubblicati online dovrebbero rappresentare il primo debutto pubblico – ancorché non ufficiale – della GUI di Tizen come concepita da Intel, con la skin nota come “Obsidian” e caratterizzata da un design delle icone “flat” com’è di moda dopo il debutto di Windows Phone/Windows 8/Metro/Modern di Microsoft.
L’interfaccia preliminare di Tizen presenta una scelta di app piuttosto generiche e la apparente possibilità di eseguire le operazioni basilari del telefono – come l’impostazione dell’allarme senza dover per questo abbandonare lo schermo home del telefono.
Stando alle informazioni fornite da Ars Technica , l’interfaccia Obsidian è ancora in stato di sviluppo preliminare e dovrebbe girare come UI di Tizen 2.0. Per contro, il primo dispositivo a debuttare commercialmente col nuovo OS è noto con il nome in codice di “Josephine”.
Alfonso Maruccia
-
Ultimo dei problemi
Quote:> Per chi crede ancora che la privacy abbia un senso PRISM è> solo l'ultimo dei problemi, suggeriscono gli esperti, visto che> è possibile costruire profili dettagliati di una qualsiasi> persona attiva online senza la necessità di un apparato di> sorveglianza massiccio e riccoBeh, discutiamone: di fronte ad una società privata io posso cercare di spezzettare le informazioni (es. Linea fissa con una compagnia, ADSL con un'altra, cellulare con una terza), navigare con una VPN cambiando in automatico a rotazione il punto di uscita, impostare il Browser perché svuoti cache e cookies ad ogni uscita, far regolarmente riconnettere il router in modo da cambiare IP, intestare le SIM dei cellulari di famiglia ad un'unica persona (così sono in 5 posti diversi contemporaneamente), pagare su Internet generando carte di credito virtuali diverse per ogni pagamento (che è anche un buon modo per proteggersi dalle truffe).Insomma con qualche piccolo accorgimento puoi rendere la vita molto difficile ad un privato.Ma se è una POLIZIA DI STATO, e non un privato, questa può chiedere tutti gli accessi a tutto, vanificando la diversificazione messa in atto. Se per farlo ha bisogno di un magistrato (cioè un terzo) che confermi di volta in volta la ragionevolezza del sospetto e SOPRATTUTTO se lo stato ha l'obbligo di informarmi che sono stato indagato (se han trovato qualcosa perché mi mandano un avviso di garanzia, se non han trovato nulla A MAGGIOR RAGIONE per informarmi che sono stato incorrettamente sospettato di qualcosa privo di riscontro ed eventualmente difendermi se c'è stato una abuso o una diffamazione) c'è una corretta segregazione dei compiti.Se una singola struttura se la canta e se la suona, anche la struttura più pura ed onesta, è solo questione di tempo perché devii.Anche rimanendo nel solo mondo "democratico liberale", gli ultimi trent'anni sono pieni di esempi di abusi conseguenti alla mancanza di segregazione dei compiti...La pervasività di Google mi inquieta, ma volendo ho la possibilità di metter in piedi qualche difesa restando nel legale. Con una Agenzia di Stato con compiti investigativi ne ho molte meno.SkywalkerRe: Ultimo dei problemi
- Scritto da: Skywalker> > La pervasività di Google mi inquieta, ma volendo> ho la possibilità di metter in piedi qualche> difesa restando nel legale. Con una Agenzia di> Stato con compiti investigativi ne ho molte> menoCome non quotare un quasi omonimo?SkywalkerseniorRe: Ultimo dei problemi
- Scritto da: Skywalker> Quote:> > Per chi crede ancora che la privacy abbia un> senso PRISM> è> > solo l'ultimo dei problemi, suggeriscono gli> esperti, visto> che> > è possibile costruire profili dettagliati di> una> qualsiasi> > persona attiva online senza la necessità di un> apparato> di> > sorveglianza massiccio e ricco> Beh, discutiamone: di fronte ad una società> privata io posso cercare di spezzettare le> informazioni (es. Linea fissa con una compagnia,> ADSL con un'altra, cellulare con una terza),> navigare con una VPN cambiando in automatico a> rotazione il punto di uscita, impostare il> Browser perché svuoti cache e cookies ad ogni> uscita, far regolarmente riconnettere il router> in modo da cambiare IP, intestare le SIM dei> cellulari di famiglia ad un'unica persona (così> sono in 5 posti diversi contemporaneamente),> pagare su Internet generando carte di credito> virtuali diverse per ogni pagamento (che è anche> un buon modo per proteggersi dalle> truffe).> Insomma con qualche piccolo accorgimento puoi> rendere la vita molto difficile ad un> privato.> > Ma se è una POLIZIA DI STATO, e non un privato,> questa può chiedere tutti gli accessi a tutto,> vanificando la diversificazione messa in atto.> > > Se per farlo ha bisogno di un magistrato (cioè un> terzo) che confermi di volta in volta la> ragionevolezza del sospetto e SOPRATTUTTO se lo> stato ha l'obbligo di informarmi che sono stato> indagato (se han trovato qualcosa perché mi> mandano un avviso di garanzia, se non han trovato> nulla A MAGGIOR RAGIONE per informarmi che sono> stato incorrettamente sospettato di qualcosa> privo di riscontro ed eventualmente difendermi se> c'è stato una abuso o una diffamazione) c'è una> corretta segregazione dei> compiti.> > Se una singola struttura se la canta e se la> suona, anche la struttura più pura ed onesta, è> solo questione di tempo perché> devii.> > Anche rimanendo nel solo mondo "democratico> liberale", gli ultimi trent'anni sono pieni di> esempi di abusi conseguenti alla mancanza di> segregazione dei> compiti...> > La pervasività di Google mi inquieta, ma volendo> ho la possibilità di metter in piedi qualche> difesa restando nel legale. Con una Agenzia di> Stato con compiti investigativi ne ho molte> meno.grazerRe: Ultimo dei problemi
contenuto non disponibileunaDuraLezioneRe: Ultimo dei problemi
- Scritto da: unaDuraLezione> - Scritto da: Skywalker> > [...]> > Bravo, hai colto il punto.> Fermo restando che se sono un terrorista,> l'informatica mi mette a disposizioni strumenti> tali che non c'è alcun modo di fermarmi se non> col vecchio e sempre valido sistema> dell'infiltrato.La tecnica "dell'infiltrato" consiste nel "convincerti" che io sono uno che ti offre qualcosa o condivido/condividiamo qualcosa.In informatica "fishing"...Ho trovato piuttosto divertente questa:[img]http://www.cartoonfile.net/fishing_cartoons/fishing-cartoon28.gif[/img]tucumcariRe: Ultimo dei problemi
E con una diversa impostazione:"Ma che hai capito?Mica lo devi dire per me!Spiegalo agli altri no?(rotfl)(rotfl)oppure ... è proprio lì il problema?(rotfl)(rotfl)Dai... allora ... un colpo di reni..Concentrati e fai capire perché non è difficile no?(rotfl)(rotfl)"Da leggere e meditarci su:http://punto-informatico.it/b.aspx?i=3445322&m=3446398#p3446398Leguleio senza avatarRe: Ultimo dei problemi
- Scritto da: Skywalker> Se una singola struttura se la canta e se la> suona, anche la struttura più pura ed onesta, è> solo questione di tempo perché> devii.Già, purtroppo il problema è qui, altrimenti idealmente potrebbe anche funzionare> La pervasività di Google mi inquieta, ma volendo> ho la possibilità di metter in piedi qualche> difesa restando nel legale.Inquieta anche me. Per esempio come fai?- Io cambio motori di ricerca, ma mi trovo meglio con google per cui è comunque il motore che uso di più (solo questione di abitudine?).- Gmail: purtroppo è diventata il mio account principare prima che mi rendessi conto del problema della privacy; potrei ancora migrare, ma devo trovare un provider valido: suggerimenti?- Pubblicità varia in giro/cookie traccianti: uso noscript+gostthery, spero sia sufficiente almeno a limitare il potere tracciante di google.- Lo smartphone è molto comodo (per), ma le alternative al terminale di google scarseggiano: apple costa veramente tanto e ha comunque i suoi limiti (imposti, per lo più), microsoft non mi convince per niente. Poi cerco di evitare i servizi/le app google (o di limitarne l'uso), ma per certe cose non riesco proprio, a meno di non limitare molto le funzionalità del cellulare - che diventerebbe molto meno smart e, quindi, molto meno utile.Suggerimenti?iiiRe: Ultimo dei problemi
- Scritto da: iii> Suggerimenti?FIREFOX:Su Firefox (se non li conosci) puoi aggiungere questi:https://www.eff.org/https-everywherehttps://addons.mozilla.org/it/firefox/addon/refcontrolhttps://addons.mozilla.org/it/firefox/addon/anonymouseorghttps://addons.mozilla.org/it/firefox/addon/betterprivacyhttps://addons.mozilla.org/it/firefox/addon/cslite-modGOOGLESu gmail usi IMAP o POP3? Perché se usi IMAP molto probabilmente le email che hai inviato e ricevuto sinora si trovano ancora tutte sui server di google...e questo non solo facilita gli spioni di turno ma è anche un ulteriore rischio in caso di hacking dell'account.Le email (fatte salve specifiche esigenze) vanno SEMPRE scaricate: cosa che NON avviene di default con il protocollo IMAP (almeno utilizzando gmail).NUOVA EMAILUn sistema relativamente semplice è quello di registrare un domino ed acquistare dello spazio spazio web.Prendi un .info (grossomodo con 7 euro lo registri per dieci anni) poi uno spazio web; un esempio indicativo su tutti: Lussemburgo/Olanda oppure zona Sud America. L'hosting base viaggia intorno ai 4 o 5 euro/anno). Lo spazio web acquistato puoi anche non usarlo (ma volendo e potendo lo puoi trasformare in un servizio personalizzato Cloud via ftp con acXXXXX limitato tramite password - compatibilmente con il traffico mensile conXXXXX e le caratteristiche tecniche dell'hosting prescelto). Una volta che hai un nome di dominio lo trasferisci verso lo spazio web acquistato e tramite il pannello di gestione del sito (tipicamente cpanel o plesk) ti configuri le email disponibili (che possono variare da 1-2 ad illimitate, dipende dalle specifiche del contratto stesso).Il nome di dominio sceglilo con attenzione poiché diventerà parte integrante delle nuove email da te create.Prima di procedere ti consiglio di mandare una mail al supporto del provider prescelto in modo da sapere dov'è fisicamente collocato il server ovvero dove verranno stoccati i tuoi dati (quindi anche le email): questa è un'informazione che ti può dare solo la società che ti fornirà il servizio (il cosiddetto ''data colocation center'' non deve essere in America/Europa, ed in particolare deve essere lontano lontano da: Inghilterra/Canada/Francia/Germania/Italia/Spagna).-----------------------------------------------------------Modificato dall' autore il 13 giugno 2013 00.50-----------------------------------------------------------vrioexoRe: Ultimo dei problemi
contenuto non disponibileunaDuraLezioneRe: Ultimo dei problemi
Grazie per i vari consigli.Concentrandoci su Firefox: betterprivacy lo uso già, ho dimenticato di scriverlo.C'è un altro aspetto di firefox che mi fa pensare:https://www.mozilla.org/en-US/legal/privacy/firefox-third-party.htmlpraticamente durante la navigazione il browser interagisce con i server di Google anche se non navigo sui suoi siti (o su siti che usano AdSense, ecc.).In teoria "Each of our third-party providers are under licensing agreements with Mozilla that [...] (2) allow use of this information only in conjunction with the service(s) they are providing, and (3) prohibit the correlation of any Firefox user data with any other data collected through other products, services or web properties of that provider." ma in pratica per questo dobbiamo afficarci alla fede, nel senso che dobbiamo fidarci di quello che dicono (che non incrociano questi dati con gli altri dati che hanno su di noi) senza poter sapere se è vero o no, giusto?iiipercentuali
"secondo la quale il 56 per cento degli americani sarebbe a favore di iniziative come il tracciamento dei record telefonici in cambio di una maggiore sicurezza e della protezione dagli attacchi terroristici."Perchè quel 56% di americani non comprende(e non ci riuscirà mai con il sistema mediatico che ci ritroviamo) le implicazioni della sorveglianza totale su ogni singolo individuo.Forse sperano che ci sia un agente biondo e integerrimo dei servizi segreti che li difende da terroristi esterni e golpisti interni in 24 episodi della durata di un'ora ciascuno.ZukkinoRe: percentuali
http://www.ansa.it/web/notizie/rubriche/mondo/2013/06/07/Datagate-Nsa-svento-attentato-metro-NY_8837604.htmlfà riflettereBSD_likeRe: percentuali
contenuto non disponibileunaDuraLezioneRe: percentuali
PRISM si occupa proprio di questo: di tracciare nel marasma mondiale e sopratutto USA delle telecomunicazioni mittente e destinatario e altre info correlate (luoghi del mittente/destinatario, server di invio ricezione ...), sia nel web, sia nelle comunicazioni vocali.Non và ad esaminare il contenuto.Quando PRISM segnala una comunicazione, il resto passa ad altri apparati: ECHELON per esaminare il contenuto di quanto detto/scritto, altre strutture per sapere di chi invia e chi riceve, e così via. Poi ovviamente vi è chi analizza il tutto e in caso "mette la bandierina".Ognuna delle strutture ECHELON, PRISM ..., si allerta ciascuna per suoi casi specifici (PRISM mittenti/destinatari sospetti, ECHELON parle chiave sospette) e allerta di conseguenza le altre strutture, dando vita al proXXXXX complessivo.Senza PRISM o altre strutture simili, sarebbe stato ben difficile individuare nel marasma delle comunicazioni mondiali, una comunicazione sospetta.Non giriamoci troppo intorno: se si accetta di fare a meno di apparati simili a disposizione delle intelligence governative si deve anche accettare il rischio di essere vittima (noi o qualcun'altro a noi vicino, o del ns paese e/o cultura, o cmq un essere vivente che ha pari dignità nostra a vivere) di uccisioni e/o danni alla persona, etc.Sò benissimo che se passasse questo concetto in toto, allora estremizzandolo lo si potrebbe adottare anche per i reati più comuni portando le ns società ad un controllo massivo per la security.D'altronde nei paesi dell'allora patto di Varsavia, dove il controllo era massivo e massiccio, i reati percentualmente erano bassissimi, il commercio di stupefacenti quasi assente, non c'era la mafia .... ed è quasi analogo nell'attuale Cina (qualche ventennio fà era meglio ovviamente, con maggior controllo).BSD_likeRe: percentuali
- Scritto da: BSD_like> http://www.ansa.it/web/notizie/rubriche/mondo/2013> > > fà riflettereMa soprattutto fà con l'accento.Tribunale di RomaRe: percentuali
- Scritto da: Tribunale di Roma> - Scritto da: BSD_like> >> http://www.ansa.it/web/notizie/rubriche/mondo/2013> > > > > > fà riflettere> > Ma soprattutto fà con l'accento.Questo è un classico esempio di "nik sprecato".il nostro "anonimo" tribunale di roma vi ricorda qualcuno?a me si.....Non faccio nomi basta una immagine per capirci.[img]http://t1.gstatic.com/images?q=tbn:ANd9GcSFc3ZIcN7aNtg_dOo-wqXeVkbJVwZiKtG01aV1HxBqYwg5YmR3[/img]tucumcariRe: percentuali
- Scritto da: Tribunale di Roma> - Scritto da: BSD_like> >> http://www.ansa.it/web/notizie/rubriche/mondo/2013> > > > > > fà riflettere> > Ma soprattutto fà con l'accento.leguleio [img]http://i.ytimg.com/vi/rMMB8wNKM78/0.jpg[/img]Makita KakatoRe: percentuali
- Scritto da: BSD_like> http://www.ansa.it/web/notizie/rubriche/mondo/2013> > > fà riflettereLa cosa mi puzza. L'indirizzo email in questione era veramente stato segnalato da PRISM o era giá sotto controllo per altre indagini?Non é che hanno messo su una bella storiella per giustificare PRISM?qualcunoRe: percentuali
La seconda che hai detto. Specifichiamo: dopo la soffiata che ha messo in enorme imbarazzo l'intera amministrazione Obama, hanno cercato di metterci una toppa. Il controspionaggio come concetto esiste dalla fine dell'Ottocento, e funzionava: c'è bisogno di inventarsi un occhio nel buco della serratura di ognuno per eseguire operazioni di controspionaggio, adesso!Certo non potevano dire che grazie al sistema di intercettazione hanno sventato l'attentato all'aereo da Amsterdam a Detroit:http://www.corriere.it/esteri/09_dicembre_26/detroit-aereo-sventato-attentato_08843330-f1f7-11de-b17d-00144f02aabe.shtml?fr=correlatiPerché quello lo hanno sventato i passeggeri, e solo loro. :-)Enea col neoRe: percentuali
ma chi l'ha detto che è il 56%? sono le solite statistiche del cavolo, che servono solo a manipolare le menti debolicollioneswift
Toni preoccupati del parlamento europeo? Se fossero sinceri potrebbero iniziare a risolvere il problema swift. Per chi non lo sapesse tutte le transazioni economiche tra paesi europei sono loggate anche in america perché l'azienda che amministra il sistema swift ha i server lí.Non é una cosa da poco perché oltre alla privacy l'america ha l'abitudine di imporre la sua legge al resto del mondo. Molte banche europee sono state multate per aver violato leggi americane sulle transazioni economiche con l'Iran (le sanzioni europee non erano ancora in vigore e sono menostringenti).Tutte le transazioni economiche dall'europa verso paesi classificati come sostenitori del terrorismo vanno segnalate. La lista di paesi include Cuba. Se qualcuno di voi fa un bonifico verso Cuba anche solo per pagarsi le vacanze diventa un sospetto terrorista.qualcunoMa il troll emailing...
... a cosa dovrebbe servire?Qualcuno ha dato un'occhiata al testo dell'email linkato nell'articolo?Quale sarebbe lo scopo?Potrebbe aver senso se fosse vero che l'nsa non mette il naso nei testi dell'email, a quel punto ci sarebbero (forse) parecchi metadati fake in giro per la rete. Ma l'ipotesi e` vera?Dal momento che non siamo sicuri che l'nsa non legga i contenuti, e visto che il testo e` lo stesso per tutti, quanto ci mette l'nsa a filtrare via tutte le email con quel testo? (domanda retorica :-))Mi verrebbe addirittura da pensare che questa operazione "troll nsa" sia stata partorita dall'nsa stessa, al fine di far venire a galla tutti gli "attivisti dentro" che tipicamente non si espongono, ma che "tanto per una email cosa puo` succedere"? Dajie al complotto! :-)t a n y s t r o p h e u sRe: Ma il troll emailing...
- Scritto da: t a n y s t r o p h e u s> ... a cosa dovrebbe servire?> > Qualcuno ha dato un'occhiata al testo dell'email> linkato> nell'articolo?> > Quale sarebbe lo scopo?> > Potrebbe aver senso se fosse vero che l'nsa non> mette il naso nei testi dell'email, a quel punto> ci sarebbero (forse) parecchi metadati fake in> giro per la rete. Ma l'ipotesi e`> vera?e' un giochino nato ai tempi di echelon... e parte dal presupposto opposto. La ratio era... Proprio perche' l'NSA/echelon legge TUTTI i contenuti, e scattano i "warning" per parole chiave [in realta fanno analisi semantiche ora)... spariamo una GROSSA quantita' di parole chiave sensibili, in modo da creare un overload di warning (=ingestibili). Classica tecnica del caos,rumore,decoy...Ovviamente non penso che oggi serva a nulla, un trolling game appunto.bubbaRe: Ma il troll emailing...
> e' un giochino nato ai tempi di echelon... e> parte dal presupposto opposto. La ratio era...> Proprio perche' l'NSA/echelon legge TUTTI i> contenuti, e scattano i "warning" per parole> chiave [in realta fanno analisi semantiche> ora)... spariamo una GROSSA quantita' di parole> chiave sensibili, in modo da creare un overload> di warning (=ingestibili). Classica tecnica del> caos,rumore,decoy...Molto comprensibile, ma il fatto e` che in questo "troll bombing" non si chiede di partorire una email ad ognuno, ma di copiare&incollare il testo fornito: se prism si vedesse anche 10 miliardi di email tutte uguali, quanto ci mette a filtrarle? Il rumore di un segnale costante e` nullo :-)Ma anche se le email avessero testo diverso, il fatto di inviarle tutte piu` o meno allo stesso orario (c'e` un countdown, no?) fornisce un ulteriore criterio per filtrarle tutte.Insomma, pochi se non nessun problema per chi ascolta. Anzi, pure vantaggi per il fatto di poter aggiungere un utile metadato al profilo degli "attivisti" che hanno partecipato all'iniziativa...> Ovviamente non penso che oggi serva a nulla, un> trolling game> appunto.t a n y s t r o p h e u sGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 12 giu 2013Ti potrebbe interessare