WebOS, rilasciati altri componenti open

Il cammino di resurrezione dell'OS mobile di HP procede lento ma inesorabile, e la corporation rilascia ora un nuovo, essenziale componente di quella che sarà la versione finale e a codice aperto del sistema basato su Linux

Roma – Hewlett-Packard ha rilasciato il codice sorgente di un nuovo, fondamentale componente di Open webOS, progetto FOSS che ha l’obiettivo di far risorgere l’oramai defunto OS mobile che il colosso statunitense aveva acquisito assieme agli altri asset di Palm.

Il cammino è quello già tracciato, verso la release di webOS definita Community Edition , mentre il nuovo componente appena distribuito da HP è il system manager Luna (luna-sysmgr): l’ archivio da 9 Megabyte segna una tappa importante per Open webOS, visto che ora è possibile mettere assieme una versione bootabile di webOS.

Grazie alla disponibilità del codice open source di Luna, dice HP, i possessori di tablet TouchPad possono modificare un gran numero di funzionalità presenti nell’esperienza utente propria del primo, sfortunato esemplare di tablet mai realizzato da HP.

Per quanto riguarda la pianificata prima (beta) release di Open webOS, invece, il codice dovrebbe divenire pubblico entro il prossimo settembre. A quel punto la Community Edition del sistema operativo dovrebbe contenere tecnologie quali lo stack Linux per il Bluetooth BlueZ, il framework multimediale GStreamer e altro ancora.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • crumiro scrive:
    Veramente...
    È già QUALCHE ANNO che non stanno bene... ovvio che i giornalai del mondo sono stati ben lontani dallo scriverlo in giro.
  • styx scrive:
    l'rsa e' un po farlocca
    Gia' la FAQ dice abbastanza bene cosa fa e cosa non fa l'attacco.# What are the prerequisites for these attacks?You need access to the UnwrapKey function. This could be achieved, for example, directly by putting malware on the host machine, or indirectly if the unwrap key functionality is exposed via a network protocol.# What are the consequences of these attacks?The modified version of the Bleichenbacher attack reveals a plaintext encrypted under an RSA key. That plaintext, in the context of the PKCS#11 UnwrapKey command, is a symmetric key. The same attack can also be used to forge a signature, though this takes longer. Our paper gives full details.The Vaudenay CBC attack may reveal either a symmetric key or a private RSA key if it has been exported from a device under a symmetric cipher like AES using CBC_PAD. # Do the attacks in the paper reveal the private half of RSA keypairs?Like the original algroithm, our version of the Bleichenbacher attack does not reveal the private half of the RSA key used for encryption.# Do your attacks reveal the seed values used to generate one time passwords (OTPs) on an RSA token?No.e sopratutto# Did you follow "responsible disclosure" procedures?Yes. All affected vendors were informed more then 12 months before the paper was published.
Chiudi i commenti