Vai al contenuto

StandardBus

Utente
  • Numero contenuti

    2330
  • Iscritto

  • Ultima visita

Tutti i contenuti di StandardBus

  1. In giro per MS trovi delle pubbl|cità. Per "ringraziarci" è sufficiente cliccarci sopra di tanto in tanto
  2. @franceschino_88: grazie di avermi difeso ma è mio interesse soddisfare anche le richieste degli utenti ^^ vi prometto che rivaluterò seriamente la possibilità di integrare la chat sotto forma di client IRC in modo che non incida sulle prestazioni del server.
  3. O più semplicemente anche cliccando sui b@nner pubbicit4ri di tanto in tanto, contribuendo ad aiutare i nuovi utenti oppure segnalando notizie
  4. HDD pieno... un "problema" del quale non avevamo mai tenuto conto... fino ad oggi.
  5. @roslert: si, per alleggerire il server.
  6. StandardBus

    dual sim ngm

    La qualità degli NGM lascia molto a desiderare, nonostante facciano molta pubblicità per promuoverne le vendite. Costano poco rispetto agli smartphone di altre marche più conosciute, ma il loro prezzo è giustificato dalle poche e malprogettate funzionalità che offrono.
  7. Ci sono diversi venditori qui in italia che se ne stanno procurando un po', Amazon ha fatto sapere di volerli mettere in vendita nei negozi anzichè continuare a venderli solo dall'america e solo tramite ordine online, quindi dovrebbero a breve arrivare anche sugli scaffali dei negozi di elettronica.
  8. http://images.nonsologaming.com/kindle-root.jpg Da oggi possiamo annoverare anche il Kindle Fire alla lunga lista di device android sui quali è possibile ottenere i permessi di root. Non che per averli sia stato necessario fare tutta questa fatica, ma il fatto che i dati di prevendita di questo nuovo tablet siano comparabili a quelli dell'iPad 2 per numero di unità vendute lascia presumere che una grossa fetta dei dev Android non rimarrà indifferente di fronte al nuovo device. Kindle fire è infatti destinato a mettere a soqquadro il mercato dei tablet, dando una consistente batosta sia ad Apple con il suo iPad 2 (per via del prezzo elevato) nonchè a tutti i produttori cinesi che fin'ora hanno potuto permettersi di produrre tablet android a basso costo fregandosene altamente della qualità dei dispositivi. In effetti secondo le statistiche pubblicate da diversi siti di news che trattano device android, con l'approssimarsi del natale la propensione degli utenti riguardo al regalo tecnologico gravita attorno al Kindle fire, alle sue ottime caratteristiche ed al prezzo decisamente basso in confronto a qualsiasi tablet fin'ora messo in commercio. Il prezzo per l'America infatti è di 199 dollari (circa 150 euro). Una alta diffusione del device porta inevitabilmente a portare il kindle fire anche in mani esperte, il che significa un numero più alto di sperimentazioni ed hack. Un dispositivo insomma che qualsiasi smanettone non dovrebbe farsi mancare, e solo quello che succederà in futuro saprà dirci se su questo punto abbiamo ragione o meno... A conferma di quanto appena detto, per via della licenza Android, Amazon è stata costretta a rendere pubblici i sorgenti del sistema, il che significa che ora gli sviluppatori hanno tutto il necessario per creare kernel personalizzati, overcloccare la cpu e lavorare al sistema in generale. Lanciamo un piccolo appello a Xiaomi: Miui su Kindle fire? Nel titolo parlavamo di root su Kindle fire, quindi è meglio tornare in tema. Death2all110, utente di AndroidForums fa sapere di essere riuscito ad ottenere i permessi di Root sul suo Fire semplicemente mettendo il suo device android in modalità debug USB (dalle impostazioni del telefono) per poi utilizzare l'applicazione SuperOneClick 2.2. I sorgenti del Kindle fire sono scaricabili da qui: [D]http://www.nonsologaming.com/downloads.php?do=file&id=388[/D] Mentre da qui potete procurarvi SuperOneClick 2.2: [D]http://www.nonsologaming.com/downloads.php?do=file&id=389[/D] Buon Root!
  9. @wonderboy1: non so nemmeno di cosa tu stia parlando. Gli altri hanno già ricevuto risposta.
  10. Siri in arrivo su Android: craccato il protocollo di comunicazione con i server Apple http://images.nonsologaming.com/siri-android.png Il gruppo Applidium, conosciuto in passato come publisher di applicazioni interessanti come il porting di VLC su IOS (rimosso purtroppo a gennaio di quest'anno da Apple stessa dal suo App store) ha voluto approfondire il funzionamento della discussa funzionalità Siri presente sull'iPhone 4S. L'assistente vocale integrato in IOS infatti ha destato l'interesse di diverse persone, dapprima riguardo al fatto che non fosse stato integrato in IOS5 anche sugli iDevice meno recenti e poi sul fatto che Siri non effettui la decodifica del parlato sfruttando la potenza di calcolo del 4S ma che si limiti a registrare quello che diciamo per inviarlo ad alcuni server Apple dedicati alla decodifica di quanto detto da migliaia di persone che stanno in questo istante interpellando il loro iPhone. Tralasciando il fatto che visto che l'iPhone viene utilizzato in sostanza solo per la registrazione della nostra voce, cosa che tutti gli iPhone sono in grado di fare, è palese che Siri sia stato integrato "in esclusiva" sul 4S solo per motivi di marketing (ovvero dare un motivo alle persone di tirare fuori altri 600-700 euro per un telefono identico al suo modello precedente, se non fosse per un processore più potente ma che non viene utilizzato), è logico pensare che sia possibile trovare il modo di ingannare i server Apple in modo da inviare il parlato tramite qualsiasi smartphone (Android-based compresi) per ottenere in tutta risposta il testo di quanto richiesto, pronto per essere elaborato dal nostro smartphone come se fosse un comando scritto. E così quelli di Applidium hanno fatto. Hanno sniffato il traffico dati che intercorreva tra l'iPhone 4S ed i server Siri per ottenere la loro "conversazione" silenziosa, dopodichè hanno abilmente reversato l'intero traffico per arrivare alle preziose informazioni che permettono all'iPhone di dire al server: "Ciao, sono un iPhone 4S, eccoti il mio codice identificatore, così sai che sono davvero un iPhone 4S, e questo è il file audio che contiene il parlato da trasformare in testo. Aspetto che tu me lo mandi, così posso rispondere al tizio che mi sta usando". L'audio RAW viene convertito utilizzando il codec Speex, lo stesso utilizzato da diversi programmi VoIP per PC. E' risaputo che l'iPhone 4S ami identificarsi con i server Apple in qualsiasi posto si trovi e qualsiasi cosa stia facendo (addio privacy, ma tanto la nostra già stata violata in centinaia di altre occasioni, anche quando noi non ne eravamo a conoscenza o non volevamo che qualcuno sapesse i fatti nostri), e il 4S lo fa anche con Siri, inviando un suo codice identificativo e la sua posizione (per offrirci risposte pertinenti alla zona dove ci troviamo). Se la cosa vale anche per Siri, quindi, è logico pensare che se si vuole sfruttare i server Siri anche su PC o smartphone Android ci serva un fake ID che li inganni. Questi purtroppo vanno presi da un iPhone 4S, ma chi lo ha non avrà problemi a procurarsi tali informazioni grazie ai tool rilasciati dal team di Applidium. È chiaro che Apple sia in grado di negare l'accesso ai server dedicati alla decodifica dell'audio agli ID che ne abusano, ma finchè la cosa rimane per scopi personali e non interpellate Siri da più di un dispositivo contemporaneamente, nessuno vi bannerà. Il protocollo impiegato da Apple in IOS5 per utilizzare Siri è veramente un chiacchierone. Secondo quanto scoperto da Applidium, prima di accettare la vostra richiesta l'iPhone invia diverse vostre informazioni ai server Apple. E non solo di autenticazione. Se pensate che tutto questo non sia vero e che questo articolo sia stato scritto da qualcuno invidioso del fatto che voi avete un iPhone, e che è il vostro super-telefono-da-sfoggiare-con-gli-amici non violi la vostra privacy, mettetevi il cuore in pace... C'è un modo semplice e alla portata di tutti per ovviare a questo problema: convincete voi stessi che il vostro iPhone non vi spia e continuate ad utilizzarlo in tutta tranquillità, voi non vi accorgerete di nulla. Non avete nulla da nascondere? Oh, beh... in tal caso continuate tranquillamente a farvi spiare. Tanto ormai ci spiano dovunque. La cosa interessante comunque è che una volta scoperto il protocollo con il quale iPhone e server comunicano, è teoricamente possibile falsare tali informazioni per proteggere il nostro diritto alla privacy, infatti non sarebbe possibile utilizzare Siri su dispositivi che non siano l'iPhone 4S se gli stessi dispositivi non facessero credere al server di esserlo, mentre in realtà non lo sono. Breve riassuto del concetto: Falsare le informazioni di accesso = Privacy Per chiunque volesse dare un occhiata ai tool di cracking del protocollo di comunicazione sfruttato da Siri (per curiosità, per procurarsi i codici identificativi del proprio iPhone 4S oppure per sapere quali vostre info invia l'iPhone 4S ai server Apple), i dev di Applidium hanno pubblicato tutto quello che serve in una repository GitHUB al link seguente: https://github.com/applidium/Cracking-Siri Clonare la repo non dovrebbe essere una cattiva idea visto che Sony in passato è stata in grado di far sparire diversi "progetti fastidiosi" da GitHUB, e suppongo che Apple sia tutt'altro che felice di apprendere che la funzionalità esclusiva dell'ultimo iPhone possa essere utilizzata altrove. La pagina di annuncio della scoperta è leggibile integralmente (ma in lingua inglese) dal sito ufficiale Applidium: http://applidium.com/en/news/cracking_siri/
  11. Per Nexus One 2.3.4 e Nexus S vi linko la guida presente sul sito degli amici del nexus-lab, responsabili tra l'altro della traduzione in italiano delle rom MIUI: http://www.nexus-lab.com/2011/05/04/guida-nexus-one-e-nexus-s-permessi-di-root-android-2-3-4-gingerbread-grj22/
  12. @ruvido: guarda che è più semplice modificare le ps3 di qualsiasi altra console :D @-Crash- Mi spiace ma non è stato rimosso nulla... :/
  13. Si chiama plop boot manager: [D]http://download.plop.at/files/ploplinux/ploplinux-4.1.2/ploplinux-4.1.2.iso[/D] Basta masterizzarlo su CD e inserirlo all'accensione. Permette di avviare i computer in assenza di bootmanager su HDD. Se installato come bootmanager di default è molto scenografico e per gasarvi con i vostri amici è perfetto. Tra l'altro permette (funzione molto utile) di avviare un sistema operativo da pendrive USB/HDD sui computer datati che non supportano il boot da USB.
  14. Nel 99% dei casi si tratta di un problema hardware: UMD graffiato (se non ne legge solo uno) oppure gruppo ottico/integrato di gestione del drive fritto. Potrai solo caricare i giochi via memory stick tramite la modifica. Il custom firmware non ha causato il guasto.
  15. @Alexct: Quando sapremo qualcosa di nuovo lo troverai in homepage qui su MS.
  16. http://images.nonsologaming.com/Samsung-Galaxy-Nexus.jpg Paul, fondatore della community anglofona MoDaCo.com ha reso pubblici oggi tutti i file che compongono il firmware del nuovo Galaxy Nexus, aprendo le porte allo sviluppo di custom firmware e porting su altri dispositivi. È stato lui a pubblicare per primo la guida per abilitare l'accesso root al terminale, guida che abbiamo tradotto e semplificato per permettere anche agli utenti meno esperti di cimentarsi nella personalizzazione del device e nell'utilizzo di applicazioni che richiedono l'accesso superuser. Chiaramente il passo dal rooting al backup del firmware è brevissimo, ma ringraziamo sentitamente Paul per aver condiviso con il mondo copia del sistema, del bootloader e della recovery, permettendo ai "cuochi" di mettersi al lavoro per riadattare la rom e portarla su terminali diversi rispetto a quello per la quale è stata progettata. Non mi stupirei se a breve dovessimo avere notizia della pubblicazione delle prime custom ROM per device versatili come l'HD2 o i due Nexus precedenti a questo e non sarebbe certo una cattiva notizia, in attesa del rilascio ufficiale da parte di Google dei sorgenti di Android 4.0 Ice Cream Sandwich. Il dump pubblicato contiene la versione di sviluppo (non release) della rom stock originale, estrapolata da un Galaxy Nexus dedicato ai test.
  17. StandardBus

    [GUIDA] ROOT Galaxy Nexus

    http://images.nonsologaming.com/galaxynexusroot.png SuperBoot: [D]http://www.nonsologaming.com/downloads.php?do=file&id=484[/D] Procedura di attivazione dei permessi di root: Scaricate il pacchetto contenente il SuperBoot r1 Estraete tutti i file in una cartella a piacere Collegate il terminale al PC via USB Accendete il telefono tenendo premuti i tasti volume+ e volume- fino a che non entra in modalità bootloader. A questo punto la procedura varia da sistema a sistema. Se siete su Windows: Avviate install-superboot-windows.bat e attendete. Se siete su MAC: Aprite il terminale, posizionatevi nella cartella dove avete estratto il pacchetto ed eseguite in successione i seguenti comandi: Se siete su Linux: Aprite il terminale, posizionatevi nella cartella dove avete estratto il pacchetto ed eseguite in successione i seguenti comandi: Qualora la procedura di rooting del telefono non dovesse andare a buon fine è possibile che il bootloader del vostro terminale debba prima essere sbloccato. Questo dovrebbe essere necessario in futuro sui Galaxy Nexus commerciali (retail). Se siete su Windows: Avviate fastboot-oemunlock-windows.bat e attendete il termine del programma, dopodichè seguite nuovamente la procedura di attivazione dei permessi di root sul dispositivo. Se siete su MAC: Aprite il terminale, spostatevi nella cartella in cui avete estratto i file ed eseguite il comando Dopodichè seguite nuovamente la procedura di attivazione dei permessi di root sul dispositivo. Se siete su Linux: Aprite il terminale, spostatevi nella cartella in cui avete estratto i file ed eseguite il comando Dopodichè seguite nuovamente la procedura di attivazione dei permessi di root sul dispositivo.
  18. @anoig: è l'orario utente che è sbagliato, devi settarlo dalle tue impostazioni. @pepcoz: per il momento non si può giocare a pes e fifa 2012. sul CF vi informeremo.
  19. Il Project 64 Puoi scaricarlo da qui: [d]http://www.nonsologaming.com/downloads.php?do=file&id=380[/d] Ha un supporto molto ampio per i formati delle rom, e la velocità di emulazione è ottima.
  20. StandardBus

    Trovare chiave wep

    Forse è scritta tramite punti che nascondono la password vera e propria. Se c'è la voce wep puoi mettere una nuova password. Come sistema di sicurezza la wpa è più sicura contro i vicini scrocconi
  21. StandardBus

    saluto

    Benvenuto su MS
  22. Non è ancora uscita, non si può stabilire in che modo è possibile modificarla se nessuno ci ha ancora lavorato su. Pagandoli, si. Si suppone che i primi giochi comincino ad uscire al lancio della console. Qui ci sono alcuni articoli che abbiamo inserito in home nei giorni scorsi, che dovrebbero raccogliere quasi tutte le notizie riguardanti l'uscita, il prezzo, i giochi e le caratteristiche: http://www.nonsologaming.com/content.php?342-PS-Vita-trapelata-la-Line-Up http://www.nonsologaming.com/content.php?607-PS-Vita-Boxart-applicazioni-download-3G-limitati-e-due-nuovi-video http://www.nonsologaming.com/content.php?340-Delucidazioni-sulla-nuova-console-Sony-PS-Vita http://www.nonsologaming.com/content.php?592-PlayStation-Vita-Tutte-le-caratteristiche-in-un-immagine!
  23. La particolarità sta nei blocchi: infatti è possibile aggiungerne per sfruttare funzioni più complesse, quindi in teoria non si limita ad aiutare nello sviluppo, ma permette anche di avvicinare piano piano l'utente alla programmazione vera e propria lasciandogli vedere il singolo blocco come modifica il comportamento della board.
×
×
  • Crea Nuovo...