<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Linux 360° &#124; Italia &#187; Android</title>
	<atom:link href="http://www.linux360.it/category/android-2/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.linux360.it</link>
	<description>Notizie, guide e tutorial per il mondo Linux a 360°</description>
	<lastBuildDate>Tue, 16 Dec 2014 14:03:33 +0000</lastBuildDate>
	<language>it-IT</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=3.9.40</generator>
	<item>
		<title>Installare android x86 su chiavetta USB</title>
		<link>http://www.linux360.it/2014/07/06/installare-android-x86-chiavetta-usb/</link>
		<comments>http://www.linux360.it/2014/07/06/installare-android-x86-chiavetta-usb/#comments</comments>
		<pubDate>Sun, 06 Jul 2014 11:33:30 +0000</pubDate>
		<dc:creator><![CDATA[Paolo Daniele]]></dc:creator>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[kitkat]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[live]]></category>
		<category><![CDATA[OS]]></category>
		<category><![CDATA[usb]]></category>
		<category><![CDATA[x86]]></category>

		<guid isPermaLink="false">http://www.paolodaniele.it/?p=1922</guid>
		<description><![CDATA[<p>Ciao ragazzi, oggi vi presento un semplice tutorial per installare Android 4.4.2 codename KitKat su un dispositivo USB. Ovviamente quello che parte alla fine è una live, quindi il lavoro salvato non si mantiene, ma questo, se uno si trova bene può essere solo il trampolino che poi porta ad installarlo su tutto il pc. ...</p>
<p>L'articolo <a rel="nofollow" href="http://www.linux360.it/2014/07/06/installare-android-x86-chiavetta-usb/">Installare android x86 su chiavetta USB</a> sembra essere il primo su <a rel="nofollow" href="http://www.linux360.it">Linux 360° | Italia</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Ciao ragazzi,</p>
<p>oggi vi presento un semplice tutorial per installare Android 4.4.2 codename KitKat su un dispositivo USB.</p>
<p>Ovviamente quello che parte alla fine è una live, quindi il lavoro salvato non si mantiene, ma questo, se uno si trova bene può essere solo il trampolino che poi porta ad installarlo su tutto il pc.</p>
<p>Android non è un sistema operativo previsto per pc quindi qualcosa che non va ci sarà sempre (es. su Notebook HP la webcam non viene riconosciuta, la tastiera non è in IT e altre piccole cose).</p>
<p>Su PC datati, oppure netbook, questo può portare nuova giovinezza alle macchine, specialmente per chi li utilizza solo per navigare e scrivere qualche documento o qualche emai.</p>
<p>Vediamo gli ingredienti di oggi:</p>
<ul>
<li>Linux Live USB Creator (software per Windows scaricabile <a href="http://www.linuxliveusb.com/downloads/?stable">qui</a>)</li>
<li>Android KitKat 4.4.2 RC2 ISO (scaricabile <a href="http://sourceforge.net/projects/android-x86/files/Release%204.4/android-x86-4.4-RC2.iso/download">qui</a>)</li>
<li>1 USB key (formattata in FAT32)</li>
</ul>
<p>&nbsp;</p>
<p>Installiamo Linuc Live su Windows e colleghiamo la nostra penna USB.</p>
<p>Avviate il programma Linux Live e per prima cosa scegliete il vostro disco USB, poi cliccate sul pulsante ISO al punto 2 e scegliete la iso di android scaricata in precedenza. Per il resto delle opzioni potete dare una occhiata a questa immagine:</p>
<p><a href="http://www.paolodaniele.it/wp-content/uploads/2014/07/android2.png"><img class="alignnone wp-image-1923 size-full" src="http://www.paolodaniele.it/wp-content/uploads/2014/07/android2.png" alt="android2" width="438" height="732" /></a></p>
<p>Fatto questo cliccate sul Fulmine e aspettate che finisca l&#8217;installazione.</p>
<p>Appena la chiavetta è pronta riavviate il pc con la USB inserita.</p>
<p>Se il vostro pc non è impostato con boot primario da USB dovete entrare nel BIOS e configurare come primo boot la chiavetta USB. Riavviate il pc e dovreste trovarvi davanti questa schermata:</p>
<p><a href="http://www.paolodaniele.it/wp-content/uploads/2014/07/InstallBootSelect.png"><img class="alignnone wp-image-1924 size-full" src="http://www.paolodaniele.it/wp-content/uploads/2014/07/InstallBootSelect.png" alt="InstallBootSelect" width="640" height="480" /></a></p>
<p>A questo punto potete:</p>
<p>1) Avviare la live di android ed iniziare a &#8220;giocare&#8221; con il vostro nuovo sistema operativo;</p>
<p>2) Se avete avviato la live e siete rimasti contenti, procedere con l&#8217;installazione!!</p>
<p>Nelle prossime puntate parleremo della procedura di installazione sul disco fisso del PC</p>
<p>Enjoy!</p>
<p>L'articolo <a rel="nofollow" href="http://www.linux360.it/2014/07/06/installare-android-x86-chiavetta-usb/">Installare android x86 su chiavetta USB</a> sembra essere il primo su <a rel="nofollow" href="http://www.linux360.it">Linux 360° | Italia</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.linux360.it/2014/07/06/installare-android-x86-chiavetta-usb/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Android USSD Vulnerability</title>
		<link>http://www.linux360.it/2012/09/29/android-ussd-vulnerability/</link>
		<comments>http://www.linux360.it/2012/09/29/android-ussd-vulnerability/#comments</comments>
		<pubDate>Sat, 29 Sep 2012 09:21:26 +0000</pubDate>
		<dc:creator><![CDATA[Paolo Daniele]]></dc:creator>
				<category><![CDATA[Android]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[bug]]></category>
		<category><![CDATA[phone]]></category>
		<category><![CDATA[smartphone]]></category>
		<category><![CDATA[ussd]]></category>
		<category><![CDATA[vulnerability]]></category>
		<category><![CDATA[wipe]]></category>

		<guid isPermaLink="false">http://www.paolodaniele.it/?p=1472</guid>
		<description><![CDATA[<p>Ravi Borgaonkar, un ricercatore presso il dipartimento delle telecomunicazioni della Technical University di Berlino, ha dimostrato alla conferenza sulla sicurezza argentina Ekoparty l’esistenza di una severa vulnerabilità di alcuni telefoni Android e altri telefoni Samsung basati su sistemi operativi differenti. Il problema si basa sulla gestione dell’URI tel: e consentirebbe ad un attaccante di convincere la vittima ...</p>
<p>L'articolo <a rel="nofollow" href="http://www.linux360.it/2012/09/29/android-ussd-vulnerability/">Android USSD Vulnerability</a> sembra essere il primo su <a rel="nofollow" href="http://www.linux360.it">Linux 360° | Italia</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Ravi Borgaonkar, un ricercatore presso il dipartimento delle telecomunicazioni della Technical University di Berlino, ha dimostrato alla conferenza sulla sicurezza argentina <a href="http://www.ekoparty.org/" target="_blank">Ekoparty</a> l’esistenza di una severa vulnerabilità di alcuni telefoni Android e altri telefoni Samsung basati su sistemi operativi differenti.</p>
<p>Il problema si basa sulla gestione dell’URI <em>tel</em>: e consentirebbe ad un attaccante di convincere la vittima a visitare una pagina web ad hoc per cancellare il contenuto del telefono attraverso un apposito codice USSD.</p>
<p>La pagina che sfrutta la vulnerabilità deve contenere questo codice HTML:</p>
<p><code>&lt;iframe src="tel:..."&gt;&lt;/iframe&gt;</code></p>
<p>Dove al posto dei tre puntini si mette il codice USSD per cancellare il telefono.</p>
<p>Per verificare se un telefono è vulnerabile si può visitare la pagina <a href="http://androidtest.siamogeek.com/">androidtest.siamogeek.com</a> che contiene l’exploit descritto sopra per visualizzare il codice IMEI del telefono. Se la pagina mostra il codice IMEI del telefono, quella versione del software è vulnerabile.</p>
<p>Un metodo per  mitigare il problema dei telefoni vulnerabili è installare un’applicazione <em>dialler</em> (l’applicazione che mostra una tastiera numerica del telefono e permette di comporre un numero) alternativa. In questo caso l’URL <em>tel:</em> dovrebbe provocare la comparsa di una finestra che chiede quale dei <em>dialler</em> utilizzare e impedirebbe la composizione immediata del codice USSD.</p>
<p>Sicuramente gli Android 4.1 non sono vulnerabili. I telefoni basati su altri sistemi operativi o su Android Open Source Project (ASOP) diverso da 4.1 potrebbero essere interessati dal problema.</p>
<p>Un fix si può trovare qua: <a title="USSD Fix" href="https://play.google.com/store/apps/details?id=com.antispycell.ussdfix" target="_blank">USSD Fix</a></p>
<p>L'articolo <a rel="nofollow" href="http://www.linux360.it/2012/09/29/android-ussd-vulnerability/">Android USSD Vulnerability</a> sembra essere il primo su <a rel="nofollow" href="http://www.linux360.it">Linux 360° | Italia</a>.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.linux360.it/2012/09/29/android-ussd-vulnerability/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
