Il taccuino di Armando Leotta Rotating Header Image

Gadget

NookColor e Android: un tablet decisamente interessante

NookColor. Non tutti lo conoscono ma è un tablet commercializzato dalla Barnes & Noble che monta un Android ad hoc (Eclair).

HW
Innanzitutto l’hardware è di tutto rispetto.
Display 7″ capacitivo 1024 x 600, CPU TI OMAP 3621 CPU 800MHz, 512MB of RAM, 8GB di flash memory ed uno slot addizionale microSD che supporto fino a 32GB.
Qui la recensione di engadget.

Design
Molto accattivante, semplice e funzionale, custodia in pelle curata e relativamente economica.

Costo
$249 + altri 20 per la custodia.

Dollari? Sì, dollari perchè è in vendita solo negli states e tramite alcune grossi distributori.
Cosa rende appetibile un oggetto simile con tali limitazioni?

<Nerd>
Basta una semplicissima microsd da 128 MB per caricare un software per effettuare il rooting dell’apparato.
Una volta rootato l’apparecchio è possibile installare quasi la totalità di applicazioni funzionanti per Android Eclair.
A dirla tutta, è possibile caricare nella memoria flash un nuovo codice direttamente tramite applicativi (ad esempio CWM rom manager).

Non è sufficiente ritrovarsi con un tablet da 7″ particolarmente elegante e funzionale ad 1/3 del costo della concorrenza?

Ok, aggiungo allora che la boot chain di NookColor consente di caricare tramite microSD immagini di altri OS, Froyo, gingerbread e HoneyComb compresi.

Per i curiosi e gli impazienti una piccola anteprima della SD sperimentale:

Sono tante le risorse  online che riportano i passi per potere effettuare rooting, aggiornamenti flash, img su SD e overclocking fino 1.1 GHz.
Nei prossimi giorni scriverò qualcosa di apposito segnalandovi le risorse nonchè le esperienze dirette con dei passi che spesso vengono dati per scontati.

Direi che il divertimento e la soddisfazione sono assicurati.
</nerd>

Buon Nook a tutti:)

Gadget tecnologici che si ciucciano il calzino

“Papino, devo inserire la mia chiave USB nel tuo computer, me lo presti?”

Ah ah amore, che carino! Burt a portachiavi che sembra con una porta usb! Bello!

“Guarda che non è finta.”

Sgrunt, parliamone.

Ecco l’oggetto incriminato:

E viene riconosciuto con un disco CD in formato ISO9660 di 47 KBytes (con un autorun.html) che punta sul sito internet della casa madre (quella delle sorpresine…).

E’ la prima volta che me ne capita una specialmente con questa formattazione…

d2store.it, HTC Legend e Fastweb: cronaca di una delusione

Ho deciso di regalare a Selene un nuovo smartphone, un HTC Legend con Android 2.x.
Dopo alcune ricerche ed avere scartato soluzioni poco credibili la scelta è caduta su d2store.it.

(Clicca sulle immagini per ingrandirle)

d2store.it HTC Legend

d2store.it HTC Legend

d2store.it HTC Legend -dettagli offerta -

d2store.it HTC Legend - dettagli offerta -

Importo € 355 iva compresa + 12 € per la consegna.
Fatto, con tanto di confezione regalo.

Ecco l’ordine:

d2store.it HTC Legend -ordine -

d2store.it HTC Legend - ordine -

Bonifico bancario, in meno di un’ora, grazie all’invio del CRO, avevo l’ordine in spedizione.

Chiamo l’assistenza per una stima della consegna.

Gente disponibile e gentile mi assicura che in meno di 24 ore sarà consegnato il pacco regalo.

E così è stato! Infatti in tarda mattinata, ecco cosa arriva:

Imballo originale da d2store.it

Imballo originale da d2store.it

Sarebbe questa la confezione regalo??

Capita. Subito ad aprire la confezione e cosa c’è dentro?

Scatola inviata da d2store.it

Scatola inviata da d2store.it

Che strano logo… “Sembra” quello di Fastweb!

Schermata del telefono HTC Legend inviato da d2store.it

Schermata del telefono HTC Legend inviato da d2store.it

Direi che è proprio Fastweb!

Faccio qualche ricerca ed ecco cosa trovo su  tuttoandroid in merito.

Da nessuna parte è specificato che si tratta di apparati con brand. Visto che la scelta di acquistarlo è stata preferita rispetto al comodato d’uso proprio per non essere legato ad un brand non resta che chiedere la sostituzione od il rimborso.

L’assistenza afferma di non aver notato il brand Fastweb e che “non c’è problema, siamo un’azienda seria noi“.

Il problema c’è, caro d2store.it, c’è eccome. Era un regalo (malgrando la confezione, ndr), avete consegnato brillantemente in tempo una cosa diversa da quella che pubblicate e pubblicizzate nella vostra offerta. Non basta dire non abbiamo notato. Non è sufficiente e nemmeno credibile.

Che rabbia e profonda delusione…!

Vi tengo aggiornati sulla sostituzione o rimborso.

Morale: attenzione a cosa (e dove) si acquista online 🙁

*** Aggiornamento 1 ***

Vista l’assenza di feedback ho chiamato per l’ennesima volta l’assistenza clienti. Chiamo il responsabile al cellulare.

Tentativo 1): non lo sapevamo

Tentativo 2): non è diverso quanto consegnato da quanto ordinato

Tentativo 3): magari è solo un marchio sulla scatola (…)

Tentativo 4): tanto non cambia nulla brand o no brand

Tentativo 5): non è ingannevole perchè non abbiamo mai scritto che il dispositivo fosse NO BRAND.

L’apoteosi.

In ogni caso entro dieci giorni si sono resi disponibili al rimborso.

Ho lasciato un feedback sul sito:

Per chiarezza e trasparenza, quanto consegnatomi in meno di 24h è un dispositivo con brand FASTWEB con tutte le limitazioni che ciò comporta. Non è specificato in alcun modo che si tratta di un apparecchio con brand quindi l’utente si ritrova con la sorpresa. Chiesta la sostituzione hanno risposto che hanno solo quelli FASTWEB quindi si potrà procedere con il rimborso. Da sottolineare da una parte la disponibilità al rimborso e dall’altra la frase “Non c’è nulla di ingannevole: non abbiamo scritto da nessuna parte che è NO BRAND”. Ognuno tragga le proprie conclusioni.

Al momento è in “moderazione”:

Feedback d2store.it

Feedback d2store.it (in moderazione)

Poken: il social toy

Poken

Poken

Periodo che vivi, gadget che trovi.
Il famoso proverbio, rivisto e corretto opportunamente, sembra descrivere perfettamente la nuova moda Poken!
No, non si tratta di un nuovo cartone giapponese o di un videogioco.
Poken è uno strumento ed un servizio che vi permette di scambiare il vostro biglietto da visita con chi lo desideri.
Automaticamente, con l’ausilio di un servizio in rete, vengono mantenuti aggiornati tutte le vostre informazioni nonchè quelle dei vostri contatti.
Ovviamente, quando uno dei possessori di Poken aggiorna le proprie informazioni, le stesse saranno opportunamente rese disponibili ai propri contatti.
Un nuovo modo molto moderno, molto “social” di scambiarsi informazioni e riferimenti personali sempre aggiornati!
Interessante ed auspicabile il suo impiego in convegni, fiere ed esposizioni laddove diverse centinaia di biglietti da visita si scambiano ogni giorno.
E perchè no, in villaggi turistici, strutture d’animazione, alberghi, associazioni sportive, agenzie di viaggio, etc etc…

Buffo, utile e divertente:)

Per maggiori informazioni visita la community.

Attacco al Pentagono: trafugati dati del progetto Joint Strike Fighter, il nuovo caccia F-35

Il Wall Street Journal riporta l’ennesimo attacco informatico negli states.

Nella prima settimana di Aprile vi era in prima pagina la notizia della violazione della rete elettrica americana da parte di alcuni hacker che avrebbero lasciato nel sistema dei tool che avrebbero potuto paralizzare il sistema.

Voci ufficiali attribuiscono la paternità dell’attacco a gruppi hacker russi e cinesi che avrebbero in questo modo una mappa di una infrastruttura critica americana come quella rete elettrica, notizia che fa eco alla preoccupazione del controllo dello spazio aereo americano.
Il responsabile del controspionaggio Joel Brenner è arrivato al punto di ipotizzare una condizione in cui “il pilota di un caccia non può più fidarsi del suo radar”.

F-35 Lightning II Fighter

Ieri la notizia della violazione dei piani del Pentagono (svariati terabyte) per la costruzione dell’ F-35 Lightining II Fighter, il cui progetto (Joint Strike Fighter, JSF) è stimato in oltre 300 miliardi di dollari e vede coinvolti, oltre gli Stati Uniti, anche altri 8 Paesi tra cui l’Italia.

Il progetto è affidato alla Lockheed Martin, affiancata da Northrop Grumman e BAE System (Finmeccanica partecipa con Alenia Aeronautica). Alcune fonti affermano che gli hacker si siano inseriti anche nei sistemi informatici di queste nazioni e che, almeno in Turchia, sia stata rilevata l’intrusione.

Se da una parte fonti ufficiali cinesi si sono affrettate a rigettare le accuse e ad etichettarle come “prodotto di una mentalità da guerra fredda”, gli organi ufficiali americani fanno trapelare decisamente poco se non un laconico comunicato in cui affermano che i dati realmente sensibili e strategici non sono stati violati in quanto non connessi in rete.

“Il furto non crea particolari preoccupazioni” ha assicurato il portavoce del Pentagono, Bryan Whitman, ammettendo l’aumento del numero degli attacchi informatici contro il quartier generale militare a Washington.

Ironia della sorte, gli hacker hanno provveduto a cifrare i dati mentre questi venivano trafugati, e nonostante gli indirizzi IP di provenienza degli attacchi si trovino in Cina, persistono le  usuali difficoltà nell’individuare i veri colpevoli vista la facilità con la quale è possibile camuffare l’identità in rete.

Il contesto è decisamente al di fuori della nostra portata per fare supposizioni o, peggio, per giudicare. Le informazioni –pubbliche- in nostro possesso non consentono che mere osservazioni di carattere tecnico-organizzativo.

Il sistema di difesa americano, il DoD, Dipartimento della Difesa,  sono da sempre una sorta di baseline o di compliance a cui tendere nel mondo della sicurezza ed in particolare della riservatezza delle informazioni.

La mole dei dati trafugati (fonti ufficiali parlano di diversi terabyte) in rete geografica probabilmente tramite connessione non diretta (svariati rimbalzi, gateway software, anonymzer, proxy vulnerabili in cascata e quant’altro possa essere utile a rendere impercorribili le tracce a ritroso verso il vero autore) rappresenta un fattore chiave insieme all’allarme intrusione in  Turchia, altro paese partner del progetto.

Com’è possibile che svariati terabyte vengano cifrati e trasferiti senza che i sistemi di difesa americani rilevino l’anomalia e reagiscano proattivamente?

Sembra plausibile che la scelta di cifrare sia stata mossa dalla precauzione di non far effettuare il parsing ai sistemi di difesa: scelta  casualmente vincente?

E come mai non viene notato un trasferimento di svariati terabyte di informazioni cifrate verso un IP cinese che non può che durare svariate ore? Ed i sistemi MAC? E la prevenzione all’intrusione (IPS)? E il rilevamento della stessa (IDS)? E i team di reazione all’incidente(US-CERT)?

Le perplessità ovviamente non mancano così come gli anelli mancanti.

Staremo a vedere cosa sta succedendo.

Nel frattempo partono le call e le iniziative di cybersecurity worldwide come il Cooperative Cyber Defence Centre of Excellence.