Non saranno dispositivi di fascia bassa gli smartphone che saranno animati da Ubuntu: costeranno meno di iPhone e dei dispositivi di punta che montano Android, ma non saranno economici quanto gli smartphone proposti da Mozilla insieme al proprio sistema operativo mobile. “Tra i 200 e i 400 dollari”, questo il prezzo previsto dal CEO di Canonical Mark Shuttleworth per un Ubuntu Phone.
L’esperienza fallimentare della raccolta fondi per Ubuntu Edge è ormai archiviata, utile a solleticare l’interesse di quelli che ora sono i partner nell’operazione , il produttore spagnolo BQ e il cinese Meizu: se il lancio entro il 2014 è un auspicio più che una certezza , pare essere ben chiaro lo scenario di mercato in cui gli smartphone Ubuntu faranno il loro debutto.
Sotto i riflettori del Cebit di Hannover, il CEO Shuttleworth ha spiegato che i dispositivi animati da Ubuntu non saranno venduti in una fascia di prezzo bassa perché l’intento è quello di raggiungere “persone che stanno cercando una esperienza d’uso molto nitida e piacevole” e l’ambizione è quella di “vendere il PC del futuro, il propulsore del personal computing del futuro”, facendo dei terminali Ubuntu il perno su cui incardinare diversi scenari d’uso a seconda delle periferiche collegate.
Una cifra che si colloca tra i 200 e i 400 dollari, produttori permettendo , è ritenuta da Canonical equa per sfidare con la propia idea di mobile la monolitica offerta di Apple e la variegata proposta dei produttori che montano Android, così come la concorrenza open ed economica di Firefox. “È il momento per qualcosa di nuovo – prospetta Shuttleworth: il “vantaggio di partire in ritardo”, spiega il CEO di Canonical, ha consentito di analizzare in profondità il mercato e le esigenze del pubblico per offire loro qualcosa di differente. “Quello che per me c’è di interessante in quello che stiamo facendo – chiosa il CEO di Canonical – è questo aspetto della convergenza, perché è profondamente nuovo”.
Gaia Bottà
-
140.000 PC?
saranno certo 140.000 terroristiemoticon e videoI primi terroristi sono loro
poi l'abbronzatissimo ha poco da lamentarsi ...prova123Re: I primi terroristi sono loro
- Scritto da: prova123> poi l'abbronzatissimo ha poco da lamentarsi ...Emmm sbagliato finestra :D-----------------------------------------------------------Modificato dall' autore il 13 marzo 2014 17.15-----------------------------------------------------------kraneRe: I primi terroristi sono loro
comunque erano 24 :DtangoRe: I primi terroristi sono loro
- Scritto da: tango> comunque erano 24 :DE il paio di milionate investite chissa' di chi erano ?kraneRe: I primi terroristi sono loro
temo che oramai cia ,nsa e il pentagono siano degli stati a se stanti, non prendono comandi da nessunouno stato nello statoget the factsla cia spia pure il senato americano
e notizia di ieri che l cia SPIAVA pure la commissione del senato che indaga sulle torture del governo bush, se non si fanno problemi a spiare ii loto politici figuriamoci nel resto del mondoA questo punto mi aspetto chemettano dei chip spioni nei mouse, nelle tastiere, nelle stamapnti, insomma qualsiasi oggetto che possa accedere al pc, al suo hard disk e spiare di tutto e di piu credo che non si fermino solo al lato software ma agiscano anche sullhardware, ho gia letto di prese usb munite di antenne radio per spedire tutto il traffico a 200 metriget the factsRe: la cia spia pure il senato americano
- Scritto da: get the facts> e notizia di ieri che l cia SPIAVA pure la> commissione del senato che indaga sulle torture> del governo bush, se non si fanno problemi a> spiare ii loto politici figuriamoci nel resto del> mondo> A questo punto mi aspetto chemettano dei chip> spioni nei mouse, nelle tastiere, nelle> stamapnti, insomma qualsiasi oggetto che possa> accedere al pc, al suo hard disk e spiare di> tutto e di piu credo che non si fermino solo al> lato software ma agiscano anche sullhardware, ho> gia letto di prese usb munite di antenne radio> per spedire tutto il traffico a 200 metriNo, nei chip ci pensa la cina.kraneRe: la cia spia pure il senato americano
- Scritto da: krane> - Scritto da: get the facts> > e notizia di ieri che l cia SPIAVA pure la> > commissione del senato che indaga sulle> torture> > del governo bush, se non si fanno problemi a> > spiare ii loto politici figuriamoci nel> resto> del> > mondo> > A questo punto mi aspetto chemettano dei chip> > spioni nei mouse, nelle tastiere, nelle> > stamapnti, insomma qualsiasi oggetto che> possa> > accedere al pc, al suo hard disk e spiare di> > tutto e di piu credo che non si fermino solo> al> > lato software ma agiscano anche> sullhardware,> ho> > gia letto di prese usb munite di antenne> radio> > per spedire tutto il traffico a 200 metri> > No, nei chip ci pensa la cina.tu CIA volele fessificale me? io fessico te con chip spione in tuo fluttatole (Rotfl)collioneRe: la cia spia pure il senato americano
- Scritto da: get the facts> A questo punto mi aspetto chemettano dei chip> spioni nei mouse, nelle tastiere, nelle> stamapnti, insomma qualsiasi oggetto che possa> accedere al pc, al suo hard disk e spiare di> tutto e di piu credo che non si fermino solo al> lato software ma agiscano anche sullhardware, infatti...e lo fanno già da tempo... con i bios, con gli hard disk, con i chip wifi, con i router ecc. ecc.PI: Cassandra Crossing/ Zombie Computinghttp://punto-informatico.it/3949510/PI/Commenti/cassandra-crossing-zombie-computing.aspxPI: Schegge di Cassandra/ OHM2013: l'hard disk vi guardahttp://punto-informatico.it/3873008/PI/Commenti/schegge-cassandra-ohm2013-hard-disk-vi-guarda.aspxe se cerchi in rete trovi montagne di documentazione su tuttoking volutionRe: la cia spia pure il senato americano
- Scritto da: king volution> e lo fanno già da tempo... con i bios, con gli> hard disk, con i chip wifi, con i router ecc.> ecc.Concordo. Per l'NSA è più preziosa una vulnerabilità hardware (voluta o meno) che una vulnerabilità software (che può essere individuata e fixata in maniera decisamente più semplice): e per averne conferma basta saper leggere tra le righe - ma neanche troppo - dell'articolo apparso sul Guardian nel settembre del 2013 ad opera di Bruce Schneier:http://www.theguardian.com/world/2013/sep/05/nsa-how-to-remain-secure-surveillance''Assume that while your computer can be compromised, it would take work and risk on the part of the NSA - so it probably isn't. If you have something really important, use an air gap. Since I started working with the Snowden documents, I bought a new computer that has never been connected to the internet. If I want to transfer a file, I encrypt the file on the secure computer and walk it over to my internet computer, using a USB stick. To decrypt something, I reverse the process. This might not be bulletproof, but it's pretty good.''Non ci vuole poi molto a comprendere le motivazioni di tali affermazioni...vrioexonessuno parla della backdoor sui galaxy?
contenuto non disponibileunaDuraLezioneRe: nessuno parla della backdoor sui galaxy?
- Scritto da: unaDuraLezione> nessuno parla della backdoor sui galaxy?> Sui firmware tra l'altro.Perchè?...Re: nessuno parla della backdoor sui galaxy?
contenuto non disponibileunaDuraLezioneRe: nessuno parla della backdoor sui galaxy?
- Scritto da: unaDuraLezione> - Scritto da: ...> > - Scritto da: unaDuraLezione> > > > > nessuno parla della backdoor sui galaxy?> > > Sui firmware tra l'altro.> > > > Perchè?> > perchè sì.E' veramente una vergogna!...Re: nessuno parla della backdoor sui galaxy?
Non è ancora venerdì, vedi tra qualche ora (geek)Cogli il nomeRe: Chissenefrega...
contenuto non disponibileunaDuraLezioneCriminali di Stato
A questo punto la definizione di "Criminali di Stato" ci sta tutta.Se Aaron Swartz rischiava 35 anni di galera per la semplice accusa di aver scaricato degli articoli scientifici, a questi in proporzione cosa bisognerebbe fare? Squartarli sulla pubblica piazza?Anche se contro alcuni attacchi, come quelli via hardware-spia, non c'è quasi niente da fare, supponendo che i chip taroccati dalla NSA non siano ancora la norma e non siano comunque onnipotenti, resta molto con cui difendersi:- Tor, per ogni attività che possa causare interesse tra gli spioni (ormai, quasi tutto!)- crittografia TrueCrypt con plausible deniability- macchine virtuali crittografate entro volumi hidden TrueCrypt, dentro le quali fare tutto, compreso usare Tor- sistemi Live su supporti rimovibili e facilmente occultabili (come chiavette USB) che contengono tutto quanto sopraE inoltre tutte le altre precauzioni comportamentali da tenere (tipo non mescolare mai attività, nickname ed altri indizi tra rete Tor ed internet in chiaro).Il vero guaio è che la gente NON si difende dai Criminali, nè privati nè di Stato, e quando costoro agiscono viene invariabilmente sorpresa con le braghe calate, già nei primi dieci minuti. Centinaia di notizie di cronaca, ogni anno, lo testimoniano.Ma non esiste ancora nessuno che sia stato beccato usando Tor (se lo usava bene) nè usando TrueCrypt.La diffusione a livello di massa della coscienza dei pericoli e delle tecniche per difendersi (da OGGI, non da domani!) è sempre più urgente.Facciamo, ognuno, la nostra parte.GAPstate calmi...
...chè se non contate un ca77o nessuno si prenderà mai la briga di spiarvi singolarmente. Al limite, vi confonderete tra la massa di pecore simili a voi.pin8Re: state calmi...
- Scritto da: pin8> ...chè se non contate un ca77o nessuno si> prenderà mai la briga di spiarvi singolarmente.> Al limite, vi confonderete tra la massa di pecore> simili a voi.Fatto sta che a causa dello spionaggio siamo piu poveri di decine di milioni di euro...http://cryptome.org/echelon-ep-fin.htmkraneRe: state calmi...
contenuto non disponibileunaDuraLezioneGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiGaia Bottà 13 03 2014
Ti potrebbe interessare