È atteso per domani, martedì 6 dicembre, il nuovo consistente aggiornamento della console Xbox 360 che introdurrà l’interfaccia in stile Metro, già adottata da Windows 8 e Windows Phone. L’altra novità riguarda l’entrata in scena della periferica Kinect e la possibilità di navigare tra i menù con gestures e comandi vocali.
La macchina Microsoft continuerà a non includere un browser web ma arriveranno canali come Youtube, Dailymotion e Muzu TV, per la visualizzazione di contenuti video gratuiti. L’applicazione di Mediaset Premium si unisce invece all’offerta di video on-demand rappresentata da Zune e Xbox Live Marketplace. Sarà possibile spaziare tra Cinema, Serie TV, Calcio e Documentari, sempre in streaming, anche se in questa prima fase i canali “Live” non saranno visibili.
La ricerca interna via Bing dovrebbe facilitare le cose permettendo di passare al setaccio l’hard disk della console, il nuovo spazio sulla nuvola e tutti gli shop Microsoft. Per esempio, cercando corrispondenze per la parola “X-Men” non si finirà dritti nella scheda di Internet Movie Database ma verranno elencati tutti i film e i videogame disponibili per l’acquisto.
L’aggiornamento espanderà ulteriormente i confini della console, in attesa di un nuovo hardware (Xbox 720?) abbinato ad un Kinect di seconda generazione. Secondo le voci , il colosso di Redmond presenterà un nuova macchina da salotto con CPU a 6 core, doppia GPU AMD e 2 GB di RAM, al prossimo Consumer Electronic Show.
Alla fiera che si terrà gennaio, nella città di Las Vegas, potrebbe affacciarsi anche la PlayStation 4 . Questa volta Sony dovrà fare di tutto per non arrivare sugli scaffali dopo la proposta Microsoft (la PS3 uscì ben 15 mesi dopo l’Xbox 360) ma è anche vero che rimpiazzare il “monolite nero” in questo momento, ora che ha finalmente mostrato i denti, potrebbe risultare prematuro.
La prossima console ad arrivare nei negozi, la prima della next-generation, sarà comunque quella prodotta da Nintendo. Il passo avanti rispetto alla Wii attuale, che non può neppure gestire grafica in HD, è innegabile ma le specifiche tecniche di Wii U , con CPU IBM PowerPC quad-core a 3 GHz e 768 MB di DRAM, suggeriscono che la macchina avrà la stessa potenza dell’Xbox attuale.
Roberto Pulito
-
signore e signori, vi presento...
(ahimè!) ...il windows degli smarthpnesbertucciaRe: signore e signori, vi presento...
Secondo me esageri, windows è bacato di suo mentre qui si parla di app di terze parti che introducono vulnerabilità per cui non mi sembra proprio un paragone uno a uno.Sotto windows con una installazione pulita hai sicuramente più falle di sicurezza che su una rom android vergine del trashware dei produttori terzi.muraRe: signore e signori, vi presento...
ma infatti, il problema di windows e' che e'nato bacato 20 anni fa e i problemi di sicurezza sono sempre dovuti a bug, toppe e controtoppe che con gli anni hanno creato un mastodontico OS che si regge con le pezze.Android non e' bacato e i suoi problemi di sicurezza semmai dipendono dalla filosofia che e' forse troppo open. Il che puo' essere un pregio o un difetto ma non c'entra proprio niente con i problemi di windows!bertaccioRe: signore e signori, vi presento...
"troppo open" non si può proprio sentire....j4mesRe: signore e signori, vi presento...
- Scritto da: bertaccio> Android non e' bacatoEsperti di qualità del software? :DQualsiasi software di una certa complessità ha i suoi bug.FDGRe: signore e signori, vi presento...
- Scritto da: bertuccia> (ahimè!) ...il windows degli smarthpnesCioè windows 7? :ptucumcariRe: signore e signori, vi presento...
- Scritto da: bertuccia> (ahimè!) ...il windows degli smarthpnesSecondo me è il Windows degli smartphones non per i bachi ma perché sta Windosizzando il mondo della telefonia. I produttori non sono stati in grado di rispondere al fenomeno iPhone; invece Google lo è stata: ora i produttori devono "prostrarsi" all'androide se vogliono almeno competere nelle vendite con Apple. Una volta prendersi un Nokia, un Sony Ericsson, un Samsung (o un <b> Bosch </b> ! meravigliosi) significava abbracciare design, sistemi e filosofie completamente diversi ora invece significa solamente prendersi un "guscio", più o meno pregiato e rifinito, con più o meno buchi e tasti, per lo stesso sistema. Avanti di questo passo penso che i produttori di telefoni diventeranno anonimi come lo sono le marche di computer per i consumatori comuni. Se mi dite che non è così, allora spiegatemi i vari marketshare che ci spacciano: Apple contro Android contro Windows contro Blackberry... fossi il signor Samsung mi offenderei già solo per questo! :)Ma quasi quasi penso che si meritino l'oblìo: come ho già detto, non sono stati in grado di rinnovarsi, hanno preferito sonnecchiare su ciò che era commerciale e sicuro invece di rischiare veramente con qualcosa di nuovo e "dirompente"... da questo punto di vista apprezzo Nokia, che almeno ha scelto di adare contro corrente.il solito bene informatoMah...
...secondo me si parla di sto genere di problemi di Android solo perche iPhone non dice che autorizzazioni, almeno uno con il primo sa cosa sta facendo, con il secondo non sa neanche che autorizzazioni da...sciacallo01 0Re: Mah...
non dice che autorizzazioni *chiedono le appsciacallo01 0Re: Mah...
Non credo, perchè direi che dall'articolo si parla di privilegi che vengono garantiti alle app pre-installate o ad applicazioni che vanno a fare parte della personalizzazione dell'OS di un determinato produttore. Quindi anche per quelle, l'utente finale non accorda nessun permesso, tanto quanto succede con iPhone, perchè se le trova preinstallate come parte del sistema operativo, anche se non sono parte della versione ufficiale di android.Direi che usa Android come sistema ha la preoccupazione di fare un sistema bello ed appetibile "da vedere" e quindi non si cura troppo della sicurezza.Da quel punto di vista forse Google potrebbe cercare di inventarsi qualcosa, quantomeno per "certificare" un determinato livello di sicurezza delle varie implementazioni, in modo da far si che i vari produttori si diano da fare per poter vantare una sorta di "certificato di qualità" della loro versione dell'OS. E che permetta magari di avere un bel bollino luccicante da far brillare sotto al naso degli acquirenti che magari si chiederanno come mai questi telefoni hanno il bollino luccicante e quelli no ?Non so, è difficile pensare a come invogliare i produttori di cellulari a lavorare meglio.lurkerRe: Mah...
- Scritto da: sciacallo01 0> ...secondo me si parla di sto genere di problemi> di Android solo perche iPhone non dice che> autorizzazioni, almeno uno con il primo sa cosa> sta facendo, con il secondo non sa neanche che> autorizzazioni> da...Cosa sa il primo?AHAHAHAHAHAHAHAHAHAVi date troppa importanza.maxsix..infatti permette malware a go go
.. android: primo nelle venditeprimo nel market shareprimo nei malware-----------------------------------------------------------Modificato dall' autore il 06 dicembre 2011 08.38-----------------------------------------------------------TheOriginalFanboyRe: ..infatti permette malware a go go
Primo nel troll?Mi dispiace sarai sempre secondo a luppolosherpyaRe: ..infatti permette malware a go go
- Scritto da: sherpya> Primo nel troll?> Mi dispiace sarai sempre secondo a luppolomachissene . . tu sicuro primo in rosicamentoTheOriginalFanboyRe: ..infatti permette malware a go go
dai sputa quel pezzo di marmo che se ti va bene la prossima settimana ti permettono di tenere acceso l'iphone più di 6 ore col nuovo aggiornamento, se sei fortunato arriva a 8 oreEgoRe: ..infatti permette malware a go go
- Scritto da: TheOriginalFanboy> - Scritto da: sherpya> > Primo nel troll?> > Mi dispiace sarai sempre secondo a luppolo> > machissene . . > tu sicuro primo in rosicamentoNon parlare con la bocca piena... stai sputando pezzi di tronco dappertutto!sbrotflRe: ..infatti permette malware a go go
- Scritto da: TheOriginalFanboy> - Scritto da: sherpya> > Primo nel troll?> > Mi dispiace sarai sempre secondo a luppolo> > machissene . . > tu sicuro primo in rosicamentonon capisco voi fanboy su questo argomento, perché dovrei rosicare?SherpyaNon vi capisco..
Se alcuni produttori sono in malafede ed installano porcherie sulle loro rom che colpa ne ha Android? Vengono indicati HTC,Motorola e Samsung mica sottomarche.. ma veramente pensate che prima di Android non installavano porcherie sui loro cellulari? Non sarà invece che proprio grazie al fatto che Android è Open finalmente non riescono più a NASCONDERLE?strike1Re: Non vi capisco..
- Scritto da: strike1> Se alcuni produttori sono in malafede ed> installano porcherie sulle loro rom che colpa ne> ha Android? Vengono indicati HTC,Motorola e> Samsung mica sottomarche.. ma veramente pensate> che prima di Android non installavano porcherie> sui loro cellulari? Non sarà invece che proprio> grazie al fatto che Android è Open finalmente non> riescono più a> NASCONDERLE?Non ti preoccupare neanche loro "si capiscono"...tucumcariRe: Non vi capisco..
- Scritto da: strike1> Non sarà invece che proprio> grazie al fatto che Android è Open finalmente non> riescono più a NASCONDERLE?Ho smesso oramai di sorprendermi per certe baggianate.Binario e sorgente non sono la stessa cosa. Ve l'hanno mai spiegato?FDGRe: Non vi capisco..
- Scritto da: FDG> - Scritto da: strike1> > > Non sarà invece che proprio> > grazie al fatto che Android è Open> finalmente> non> > riescono più a NASCONDERLE?> > Ho smesso oramai di sorprendermi per certe> baggianate.> > Binario e sorgente non sono la stessa cosa. Ve> l'hanno mai> spiegato?Che il binario deriva dal sorgente te l'hanno mai spiegato?sbrotflRe: Non vi capisco..
- Scritto da: strike1> Se alcuni produttori sono in malafede ed> installano porcherie sulle loro rom che colpa ne> ha Android? Vengono indicati HTC,Motorola e> Samsung mica sottomarche.. ma veramente pensate> che prima di Android non installavano porcherie> sui loro cellulari?mettici pure gli operatori...il solito bene informatoSpyware
Però c'è malware utile...Ci sono programmi per spiare la fidanzata che ti rigirano tutti gli sms e call logs su twitter o email, o via sms, per vedere se hai le corna ramificate...Buono anche per vedere se i figli adolescenti si sparano già di XXXXXXX o fumano come dei rasta... O non entrano a scuola per andare a XXXXXXXggiare ai giardinetti.iRobyRe: Spyware
un filo illegali forse ... se la fidanzata che ti cornifica poi scopre la violazione della privacy rischi di trovarti cornuto e mazziato !! :DlurkerRe: Spyware
- Scritto da: lurker> un filo illegali forse ... se la fidanzata che ti> cornifica poi scopre la violazione della privacy> rischi di trovarti cornuto e mazziato !!> :DAHAHAHAH Che brutta situazione!sbrotflRe: Spyware
e poi occhio non vede cuore non duolesgabeE sarebbero ricercatori?
Ma basta con tutto questo FUD. Ma che sono articoli questi? Ma che ricercatori sono quelli?O te ne esci con una vulnerabilità exploitabile, oppure non ha senso dire "il sistema x è pericoloso perché contiene delle applicazioni che hanno determinati permessi e se riesci a exploitarle ottieni tali permessi"... perché questa è un'ovvietà. O ci sono vulnerabilità, e mi dici quali sono con tanto di exploit funzionante o perlomeno proof of concept, o non ci sono.L'articolo è ridicolo... qualsiasi studente universitario italiano si vergognerebbe a presentare una cosa del genere, figuriamoci un ricercatore.E perlomeno su Android ti vengono indicati i permessi che le applicazioni ricevono, e non è così su tutti gli OS!Credo che questi "studi" siano probabilmente foraggiati da qualcuno... mi piacerebbe sapere chi li finanzia. In ogni caso ritengo che una testata informatica dovrebbe valutare il livello di tali articoli prima di dargli spazio.il signor rossiRe: E sarebbero ricercatori?
quoto completamenteShrikeRe: E sarebbero ricercatori?
La famosa sindrome del quoto di PI, descritta dettagliatamente da nonciclopedia...iiiRe: E sarebbero ricercatori?
- Scritto da: il signor rossi> Ma basta con tutto questo FUD. Ma che sono> articoli questi? Ma che ricercatori sono> quelli?> O te ne esci con una vulnerabilità exploitabile,> oppure non ha senso dire "il sistema x è> pericoloso perché contiene delle applicazioni che> hanno determinati permessi e se riesci a> exploitarle ottieni tali permessi"...Secondo me non hai letto bene l'articolo. Lo studio di cui è indicato il link contiene le spiegazioni delle vulnerabilità riscontrate."We have used our prototype to examine eight popular Android phones: HTC Legend/EVO 4G/Wildfire S, Motorola Droid/Droid X, Samsung Epic 4G, and Google Nexus One/Nexus S. Our results show that among these 13 privileged permissions, 11 were explicitly leaked, with individual phones leaking up to eight permissions."Non riguardano Android di per se, cioè così come si può ottenere dai repository, ma le applicazioni installate dai produttori, a cui sono dati permessi eccessivi con un po' di superficialità e che purtroppo contengono vulnerabilità. Il problema è poi che l'utente medio non andrà mai a verificare se i permessi sono quelli giusti per l'applicazione.Mi pare che la parte interessante dello studio sia non tanto il fatto che abbiano trovato qualche buco, ma le metodologie adottate per trovarlo, che potrebbero essere usate sia per sfruttare a proprio vantaggio queste falle che per eliminarle.FDGRe: E sarebbero ricercatori?
- Scritto da: FDG> Non riguardano Android di per se, cioè così come> si può ottenere dai repository, ma le> applicazioni installate dai produttori, a cui> sono dati permessi eccessivi con un po' di> superficialità e che purtroppo contengono> vulnerabilità. Il problema è poi che l'utente> medio non andrà mai a verificare se i permessi> sono quelli giusti per> l'applicazione.Quindi l'utente potrebbe facilmente risolvere questo problema, andando a modificare i permessi per le app installate dai produttori? Non avendo un cellulare android, non so bene come funzioni e non posso provareiiiRe: E sarebbero ricercatori?
- Scritto da: il signor rossi> Ma basta con tutto questo FUD. Ma che sono> articoli questi? Ma che ricercatori sono> quelli?> O te ne esci con una vulnerabilità exploitabile,> oppure non ha senso dire "il sistema x è> pericoloso perché contiene delle applicazioni che> hanno determinati permessi e se riesci a> exploitarle ottieni tali permessi"... perché> questa è un'ovvietà. O ci sono vulnerabilità, e> mi dici quali sono con tanto di exploit> funzionante o perlomeno proof of concept, o non> ci> sono.> L'articolo è ridicolo... qualsiasi studente> universitario italiano si vergognerebbe a> presentare una cosa del genere, figuriamoci un> ricercatore.Un ricercatore non si vergogna... è stato finanziato per farlo... e quindi come minimo deve presentare la sua memorabile scoperta a testa alta :(> E perlomeno su Android ti vengono indicati i> permessi che le applicazioni ricevono, e non è> così su tutti gli> OS!> Credo che questi "studi" siano probabilmente> foraggiati da qualcuno... mi piacerebbe sapere> chi li finanzia. Non è tanto chi li finanzia,tanto alla fine gira e rigira sono sempre i soliti ignoranti a cui basta raccontare quella dell'orso e sborsano, ma chi è quella faccia da cuore che ha il coraggio di chiedere soldi per una roba del genere> In ogni caso ritengo che una> testata informatica dovrebbe valutare il livello> di tali articoli prima di dargli> spazio.Non rispondo... potrebbe esserci il t1000 in girosbrotflRe: E sarebbero ricercatori?
- Scritto da: il signor rossi> Ma basta con tutto questo FUD. Ma che sono> articoli questi? Ma che ricercatori sono> quelli?E te chi sei?E io?E ruppolo?Roba da non dormirci la notte.> O te ne esci con una vulnerabilità exploitabile,> oppure non ha senso dire "il sistema x è> pericoloso perché contiene delle applicazioni che> hanno determinati permessi e se riesci a> exploitarle ottieni tali permessi"... perché> questa è un'ovvietà. O ci sono vulnerabilità, e> mi dici quali sono con tanto di exploit> funzionante o perlomeno proof of concept, o non> ci> sono.E no, troppo facile. Bisogna pur trovare il nuovo author di CarrierIQ 2.0.> L'articolo è ridicolo... qualsiasi studente> universitario italiano si vergognerebbe a> presentare una cosa del genere, figuriamoci un> ricercatore.Qualsiasi studente universitario italiano, DEVE studiare e DEVE andare a lavorare il prima possibile.Per pettinare le molfette c'è tempo, non ti preoccupare.> E perlomeno su Android ti vengono indicati i> permessi che le applicazioni ricevono, e non è> così su tutti gli> OS!E allora? I malware ti si installano e si dichiarano al OS con i permessi concessi?> Credo che questi "studi" siano probabilmente> foraggiati da qualcuno... mi piacerebbe sapere> chi li finanzia. Complotto!!!!!!!!!Ora torna a studiare.maxsixDa grande
Sono quarant'anni che mi chiedo cosa farò da grande, ed ora lo so: il malware writer!Grazie PI!The DudeRe: Da grande
- Scritto da: The Dude> Sono quarant'anni che mi chiedo cosa farò da> grande, ed ora lo so: il malware> writer!> Grazie PI!Io faro' il ricercatore :D Tanto qualsiasi cosa scopra sarà sicuramente sueriore a questa quindi SUCXXXXX GARANTITO!sbrotflUna domanda
Ma da chi sono pagati questi ricercatori? Magari potrebbe essere interessante saperlo...The DudeSecondo le ricerche....
Secondo le ricerche condotte dall'NCSU, gli smartphone che si comportamento meglio dal punto di vista della sicurezza sono... GLI IPHONE :DRizzo MasterRe: Secondo le ricerche....
- Scritto da: Rizzo Master> Secondo le ricerche condotte dall'NCSU, gli> smartphone che si comportamento meglio dal punto> di vista della sicurezza sono... GLI IPHONE> :DIo invece ho ragione di credere che l'iphone sia espulso dal deretano dei cavalli... ora devo solo trovare qualcuno che finanzi la mia ricerca :DsbrotflRe: Secondo le ricerche....
- Scritto da: sbrotfl> - Scritto da: Rizzo Master> > Secondo le ricerche condotte dall'NCSU, gli> > smartphone che si comportamento meglio dal> punto> > di vista della sicurezza sono... GLI IPHONE> > :D> > Io invece ho ragione di credere che l'iphone sia> espulso dal deretano dei cavalli... ora devo solo> trovare qualcuno che finanzi la mia ricerca> :DPensa che io potrei pensare di te la stessa cosa.A si scusa, :D. La faccina...maxsixRe: Secondo le ricerche....
- Scritto da: maxsix> - Scritto da: sbrotfl> > - Scritto da: Rizzo Master> > > Secondo le ricerche condotte dall'NCSU,> gli> > > smartphone che si comportamento meglio> dal> > punto> > > di vista della sicurezza sono... GLI> IPHONE> > > :D> > > > Io invece ho ragione di credere che l'iphone> sia> > espulso dal deretano dei cavalli... ora devo> solo> > trovare qualcuno che finanzi la mia ricerca> > :D> > Pensa che io potrei pensare di te la stessa cosa.> > A si scusa, :D. La faccina...Figo... io ho fatto una battuta su un oggetto e tu l'hai buttata sul personale... uhm... è peggio di quanto pensassisbrotflPI è troppo permissivo
Roma - Gli articoli di Maruccia sono affetti da alcuni problemi. Sfruttando PI, Maruccia può tranquillamente scrivere ogni genere di nefandezza su PI e sul forum senza per questo allertare i meccanismi di sicurezza del T1000.Sfruttando particolari privilegi, il PI writer ha vita (più) facile nel trasformare il sito in un paradiso per il trash e le trollate. Un problema che non suona nuovo agli osservatori.Lumaco ScarafoniRe: PI è troppo permissivo
- Scritto da: Lumaco Scarafoni> Roma - Gli articoli di Maruccia sono affetti da> alcuni problemi. Sfruttando PI, Maruccia può> tranquillamente scrivere ogni genere di> nefandezza su PI e sul forum senza per questo> allertare i meccanismi di sicurezza del> T1000.> > Sfruttando particolari privilegi, il PI writer ha> vita (più) facile nel trasformare il sito in un> paradiso per il trash e le trollate. Un problema> che non suona nuovo agli> osservatori.INTERNET IS 4 UsbrotflRe: PI è troppo permissivo
- Scritto da: Lumaco Scarafoni> Roma - Gli articoli di Maruccia sono affetti da> alcuni problemi. Sfruttando PI, Maruccia può> tranquillamente scrivere ogni genere di> nefandezza su PI e sul forum senza per questo> allertare i meccanismi di sicurezza del> T1000.> > Sfruttando particolari privilegi, il PI writer ha> vita (più) facile nel trasformare il sito in un> paradiso per il trash e le trollate. Un problema> che non suona nuovo agli osservatori.Tu sei un genio.attonitoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 5 dic 2011Ti potrebbe interessare