Cisco vs Apple: il marchio iPhone

Come preventivato Cisco ha aperto una causa nei confronti di Apple per lo sfruttamento del marchio iPhone.
Ricordiamo che Linksys, divisione networking Cisco, è in possesso del marchio iPhone dal lontano 2000 dopo che ha acquisito la società Infogear, che l’aveva registrato già nel lontano 1996.
Da quanto dichiarato da Mark Chandler di Cisco, nella giornata di lunedì le due società erano in dirittura d’arrivo per la firma di un accordo che avrebbe permesso di usare anche ad Apple il brand “iPhone”.
Tuttavia l’incontro si è concluso con ancora alcuni punti aperti e da discutere.
Quello che è successo però l’indomani nella giornata di martedì è risaputo: Steve Jobs ha svelato il suo nuovo prodotto al mondo come iPhone.
La cosa non è chiaramente andata giù a Cisco che ha intrapreso nella giornata di ieri una azione legale nei confronti di Apple.
A quanto pare la società di Jobs ha tentato in tutti i modi di impossessarsi del brevetto, facendo più volte in passato proposte d’acquisto e arrivando addirittura a mettere in piedi una società di facciata (la società Ocean Telecom Services) per riuscirci.

Steve Jobs svela iPhone

Al MacWorld Expo 2007 a San Francisco nella giornata di ieri Steve Jobs ha svelato quello che nelle sue intenzioni dovrebbe essere il cellulare del futuro.
Il fatto che iPhone sia basato su Mac OS X ha fatto dichiarare a Jobs che questo dispositivo utilizza un sistema operativo 5 anni più avanti rispetto a qualsiasi altro software montato sui cellulari attualmente in commercio.

Apple iPhone

La presentazione di questo nuovo gioiellino è seguita alla presentazione di Apple TV, precedentemente nota col nome di iTV.
iPhone, per il quale è già stata prevista prontamente una voce nel menu in home page, richiama sicuramente nell’aspetto un iPod, ma consentirà agli utenti di ascoltare musica, fare chiamate, inviare messaggi di testo e email, navigare sul web, scattare foto, il tutto mediante uno schermo wide touch screen e un singolo tasto.
La nuova tecnologia “multitouch”, nei piani dovrebbe significare non più necessità del classico pennino e un sistema di puntamento molto più preciso e accurato di qualsiasi altro attualmente in commercio.
Nei piani di Apple è previsto il rilascio del dispositivo nel mese di giugno negli Stati Uniti in due differenti versioni:
– da 4GB con un contratto tariffario di 2 anni al costo di 499$
– da 8GB con un contratto tariffario sempre di 2 anni al costo di 599$

Quello che però sorprende è il fatto che la Apple continui a far riferimento a questo dispositivo mobile come iPhone, un marchio già registrato da Cisco Systems. Sembra che le due società siano già entrate in contatto proprio a questo riguardo ma non è ancora ben chiara la situazione.
Il consiglio è dunque fare un salto direttamente sulla sezione dedicata ad iPhone per vedere e scoprirne le funzionalità anche attraverso le brevi animazioni.

Patch per Apple: MOAB Fixes

Qualche tempo fa era stato annunciato da parte di un gruppo di ricercatori capitanato da Kevin Finisterre che gennaio 2007 sarebbe stato il Month of Apple Bugs, e così è stato.
Sul sito web del progetto infatti sono già puntalmente usciti i primi tre ProofOfConcept/Exploit per il sistema MacOS X.
Lo scopo principale del progetto è infatti quello di dimostrare infatti che MacOS X non è poi cosi’ tanto sicuro… e che la sua presunta superiorità è legata solamente al fatto che non è ancora così diffuso come sistema operativo.

A questa iniziativa ne è seguita un’altra da parte di Landon Fuller ex-ingegnere dell’Apple BSD Technology Group. Egli è infatti una delle principali menti alla base di Darwin, un progetto opensource, di sistema operativo Unix-like progettato per lavorare in maniera stand-alone o appunto core set di componenti di Mac OS X.
Ai bugs segnalati da Finisterre sono seguite per l’appunto le patches proposte da Fuller.
Tutte le informazioni del caso si trovano qui.
In questa azione di patching Fuller ha trovato l’aiuto anche di altri ricercatori e sviluppatori, in particolare William Carrel ha aperto un gruppo Google in cui verranno pubblicate le patches e i sorgenti delle stesse.
Stando a quanto riportato sul gruppo MOAB Fixes per applicare le patches è necessario installare prima Unsanity‘s Application Enhancer.

Apple inserisce il Core 2 Duo ai MacBooks

Con una mossa attesa Apple ha annunciato venerdì di aver iniziato a distribuire i propri MacBook con processore Core 2 Duo. Il laptop entry-level è largamente accreditato per aiutare la casa di Cupertino a riguadagnare il terreno perduto nel mercato dei portatili.

“MacBook ha dato una mano alle quote di mercato di Apple a guadagnare oltre il 10% nelle vendite USA, e il nuovo MacBook sarà tra i prodotti più eccitanti della prossima stagione natalizia” secondo Philip Schiller, vicepresidente anziano del ramo marketing di Apple.

Symantec riferisce su un virus per Mac OS X

Venerdì Symantec ha svelato i dettagli di un nuovo virus proof-of-concept creato per il Mac OS X. Nonostante il malware non si sia ancora propagato e che sia classificato come “rischio molto basso”, i ricercatori dicono che questo fatto mette il luce che nessun SO è immune da virus.

Chiamato OSX.Macarena, il virus infetta file nella cartella corrente del computer colpito. Symantec ha aggiornato la sua definizione dei file per rimuovere il virus e riparare i file, anche se è improbabile che anche un solo sistema Mac OS X si sia infettato finora.

Skype per MacOSX: patchata una falla

Skype ha rilasciato una patch per una vulnerabilità che affligge il proprio software per Mac OS X.
La falla non coinvolge infatti le versioni per Windows, Linux e PocketPC.

La vulnerabilità consentirebbe ad un attaccante di usare un URL Skype contraffatto in modo da ottenere l’accesso al sistema e la possibilità di eseguire codice.
Affinchè l’exploit entri effettivamente in azione l’utente dovrebbe cliccare sul link Skype incriminato da un altra applicazione.

La società ha confermato che la vulnerabilità risiede nel gestore URI del programma, un componente che decodifica la posizione dei file in URL ad esempio.

Un URL formattato in maniera particolare puo’ far crashare l’applicazione e rendere l’attaccante in grado di installare e far girare del software malware sul sistema.
Stando a quanto riportato, le versioni affette dal problema sono quelle per Mac OS X appunto, a partire dalla 1.5.*.79 e tutte le precedenti.

Naturalmente è consigliato il download della patch direttamente dal sito di Skype o da un sito terzo fidato.
I ricercatori di Secunia hanno classificato la vulnerabilità come “highly critical”, il secondo livello in ordine di importanza.
Secunia ha reso noto che il primo a scoprire la falla è stato il ricercatore Tom Ferris, che esposto il problema e come sfruttarlo.

PodGear HouseParty

Mi è passato di mente… ma giusto per far invidia un po’ a Diego (aka il moleshkino) per il compleanno (che è stato il 24 settembre)…. i miei amici della compagnia mi hanno regalato oltre alla tanto sospirata t-shirt del Punisher… anche il PodGear HouseParty…
In pratica si tratta di un aggeggio che trasforma l’iPod in un mini stereo… veramente figo e funziona bene…
L’ho provato col mio iPod Video e con il vecchio Shuffle di mia sorella… GREAT! 😀

PodGear HouseParty

Se vi interessa leggere una recensione cliccate qui.

Exploit di MacOS X emerge dopo la patch

Il codice di un exploit per una falla patchata in Mac OS X è stato scoperto nel weekend, e permette ad un intruso di ottenere il pieno accesso al sistema attaverso vulnerabilità nel core del SO. La Apple ha fornito un fix per il problema in un aggiornamento di sicurezza della settimana scorsa.

I ricercatori assieme alla Matasano Security, a cui spetta il merito della scoperta, hanno detto che il codice sembra un exploit zero-day e può essere stato disponibile su internet da prima che Apple rilasciasse la patch. Le notizie di martedì mettono l’accento anche sull’aumentata “attenzione” dei malintenzionati su Mac OS X.

Apple patcha altre vulnerabilità di Mac OS X

Apple ha rilasciato un altro update che fixa 15 diverse vulnerabilità del sistema operativo Mac OS X.
L’update è stato classificato da Secunia come “altamente critico”, e il motivo è che c’è il rischio di esecuzione di codice remoto sui sistemi non-patchati da parte di un ipotetico attaccante.

Tra le falle ce n’è una che riguarda il componente CFNetwork utilizzato dal browser Safari, che può consentire a siti SSL non autenticati di apparire come sicuri.
Questa cosa espone l’utente alla possibile minaccia di siti fraudolenti che possono apparire come autentici e sicuri.

Nell’update è incluso anche un update per il player Adobe Flash, anch’esso classificato come vulnerabilità “highly critical”.
Un attaccante potrebbe eseguire codice remote sfruttando un file .swf creato ad arte.

Gli altri fixes riguardano vulnerabilità dei componenti che gestiscono i formati PICT e jpeg2000, e vari problemi a LoginWindow.

L’update Mac OS X 10.4.8 è destinato ad utenti con una versione di MacOS 10.4 o MacOS X 10.4 Server già installato.
L’update di sicurezza 2006-006 è invece per utenti che hanno installato MacOS x 10.3.9 o Mac OS X Server.

Questa megapatch arriva poco più di una settimana dopo quella sulla vulnerabilità riguardante la tecnologia wireless AirPort.

Fix urgente per AirPort

Apple ha rilasciato tre patch di sicurezza che interessano AirPort, la propria tecnologia di interconnessione wireless.

Le vulnerabilità consentirebbero di eseguire codice in maniera remota, anche se Apple ha rassicurato sul fatto che per il momento non sono stati segnalati attacchi che sfruttassero le falle in questione.

La patch si applica a sistemi che vanno da OS X 10.3.9 al 10.4.7. E’ progettata per tutti quei sistemi Apple venduti negli ultimi due anni, inclusi Xserve, PowerBook, Power Mac e tutti quelli basati su Intel.
Proprio per via della possibilità di esecuzione di codice da remoto, il SANS Internet Storm Center ha classificato l’update come “urgente”, e quindi da installare prima possibile.

Questo fix non ha nulla a che vedere con la tanto discussa vulnerabilità che fu dimostrata alla scorsa conferenza Black Hat a Las Vegas: in quel caso i ricercatori utilizzarono un driver e una scheda di terze parti installati in un portatile Apple.

Maggiori informazioni sul fix direttamente sul sito Apple.