Archivio di 16 agosto 2014

Google rimuove un gioco sul conflitto israelo-palestinese: Bomb Gaza

 

Bomb Gaza

È oggi salita agli onori della cronaca la rimozione di un’app dal Google Play Store, al secolo Bomb Gaza, nella quale il giocatore impersonava un militare israeliano dedito a bombardare Gaza.

Pubblicata sullo store lo scorso 29 luglio, l’app invitava a “sganciare bombe evitando i civili”, il che in parte riflette ciò che sta davvero accadendo. Il gioco è stato comunque accolto con pesanti critiche, anche perché la sua “classificazione dei contenuti” indicava “maturità bassa”.

 

Google ha poi confermato di averla rimossa dallo store per violazione delle sue policy, senza per altro specificare quali, con precisione, dato che non si tratta comunque del solo gioco simile che è possibile trovare su Google Play.

In ogni caso, policy o non policy, c’è sempre un confine molto labile tra ciò che è consentito e ciò che la “pubblica decenza” può tollerare, e se un’app rientrasse nel primo caso ma non nel secondo, non è detto che possa dormire sonni tranquilli.

Samsung ed Apple abbandoneranno ogni causa legale al di fuori degli USA

A picture taken on October 12, 2011 in t

Un’intesa è pur sempre un’intesa, anche se parziale, e se parliamo di Samsung ed Apple, ogni minimo segnale di accordo è da accogliere festeggiando.

I due litigiosi colossi hanno infatti deciso di cessare di rincorrersi nei tribunali di tutto il mondo, limitando il territorio delle ostilità ai soli Stati Uniti d’America.

 

L’intesa non include alcun accordo di licenza, ma pone comunque fine ai numerosi conflitti sparsi in mezza Europa, tra cui anche in Italia, per non parlare di Giappone e Corea del Sud. Negli USA ci sono comunque le cause più importanti, prima fra tutte quella “miliardaria” che ha visto Apple vincitrice in prima istanza, ma anche altre future, in cui entrambe le aziende sono state colpevoli di aver infranto i brevetti l’una dell’altra, con conseguenti risarcimenti nell’ordine dei cento milioni di dollari per entrambe.

Limitare i conflitti, che ormai si trascinano da tempo, ha quindi una sua logica, ma non significa certo che pace sia fatta, e anzi, col lancio dei nuovi iPhone e dei nuovi Galaxy a settembre, la battaglia dentro e fuori la corte è tutt’altro che conclusa.

Scoperto un exploit nei SoC Qualcomm Snapdragon che potrebbe permettere lo sblocco del bootloader

motorola-bootloader-unlock

Dan Rosenberg, un ricercatore in materia di sicurezza che già in passato ha scoperto numerosi exploit su dispositivi Android, ne ha fatta un’altra delle sue, rivelando al pubblico della Blackhat 2014 conference un problema che affligge la TrustZone di ARM che Qualcomm usa nei suoiSnapdragon.

 

Secondo Rosenberg, questa vulnerabilità interessa “tutti i dispositivi Android che supportano TrustZone e utilizzano un SoC Qualcomm Snapdragon”. Ad onor del vero, Rosenberg ha scritto il suo report il primo luglio 2014, e nel frattempo sono stati sicuramente già patchati Galaxy S5 e HTC One (M8), quindi in realtà l’affermazione precedente non è del tutto valida, e anzi tanti altri dispositivi potrebbero già essere stati “fixati” dal proprio produttore.

In ogni caso Rosenberg ha dimostrato come sfruttare l’exploit per sbloccare il bootloader diMotorola Moto X, che quindi al momento sembra nella lista dei “colpibili”; assieme a lui dovrebbero esserci anche Galaxy S4Galaxy Note 3Nexus 4Nexus 5LG G2, e HTC One (M7).

Come già detto comunque, i rispettivi produttori potrebbero già aver risolto il problema o essere in procinto di farlo; inoltre Rosemberg ha solo descritto come il suo metodo, ma non ha rilasciato una descrizione completa dell’exploit, quindi il grande pubblico (ovvero noi) difficilmente avrà modo di sfruttarlo. È però una testimonianza, oltre che della sua bravura, di come molti più dispositivi di quanti potremmo pensare siano sotto sotto attaccabili.

Il telefono anti-NSA con Android, violato in 5 minuti (ma già patchato)

rooted_blackphone

Vi ricorderete sicuramente di Blackphone, ovvero lo smartphone creato da Geeksphone e Silent Circle che ha attratto verso di sé l’attenzione della stampa allo scorso Mobile World Congress, perché si prometteva di essere il telefono a prova di NSA. Purtroppo per loro l’hacker Justin Case è riuscito a bucarlo durante la conferenza BlackHat in soli 5 minuti. Lo sviluppatore si è preso poi gioco dell’azienda su twitter insinuando il fatto che l’azienda non ha fatto neanche eseguire un app di test delle vulnerabilità prima della commercializzazione. Lo stesso Case ha però rilasciato il tutto all’azienda stessa.

 

Per fortuna però, l’azienda stessa si è poi fatta buona pubblicità di risposta, avendo rilasciato una pacth via OTA in meno di 24 ore dalla scoperta del baco. Il secondo baco scoperto invece è valido solo dietro specifica azione di un utente e quindi difficilmente può essere considerato un problema “urgente” da risolvere.

 

In ogni caso il ragazzo è sicuramente meritevole di attenzione, poiché sta continuando a pubblicare continui aggiornamenti su Blackphone e presto anche su smartphone Blackbarry e, il più interessante, OnePlus One.

  • Categorie

  • Pubblicità

  • Top Categorie

    • Selezione categoria
Torna all'inizio