Australia, YouTube non chiuderà gli occhi

Google ha rifiutato il suggerimento delle autorità di Canberra, non rimuoverà filmati relativi a temi scottanti come la difesa dell'eutanasia. Intanto, continua la lotta di Anonymous nei confronti delle blacklist aussie

Roma – Google ha detto no, non provvederà alla rimozione da YouTube di alcuni contenuti sgraditi al governo australiano . Non si tratterebbe – stando a quanto dichiarato da Mountain View – di filmati nocivi per gli utenti aussie , soltanto di argomenti controversi da un punto di vista politico. Che costituirebbero un bene per la salute della democrazia agli antipodi.

Un botta e risposta ha praticamente chiuso la questione, tra il ministro per le Comunicazioni australiano Stephen Conroy e Iarla Flynn, a capo della policy di Google nella terra dei canguri. Conroy aveva chiesto con insistenza a BigG di procedere alla rimozione di alcuni filmati dalla sua piattaforma di video sharing, relativi ad argomenti giudicati piuttosto scottanti.

Come ad esempio quelli relativi alla difesa dell’eutanasia, alla realizzazione di graffiti in ambito urbano e all’uso sicuro delle droghe. Contenuti che ricadono all’interno della blacklist stilata dal governo, all’interno dell’imminente piano di filtraggio della Rete nella lotta alla pornografia e ai crimini commessi a mezzo Internet.

In Australia, questa blacklist contiene una serie di argomenti classificati nella categoria Refused Classification (RC). E il ministro Conroy sembra avere una visione piuttosto limitata delle attività online di Google. Le autorità australiane hanno infatti dedotto la disponibilità censoria di BigG dal fatto che questa avesse collaborato sia con il governo della Cina che con quello della Thailandia .

Avrebbe quindi ignorato, come sottolineato da qualcuno, le recenti mosse di Mountain View nei confronti delle attività di filtraggio nel web cinese. Iarla Flynn, infatti, ha spiegato che le policy di YouTube non approvano contenuti pornografici o discorsi che incitano all’odio, ma che certamente non è opportuno rimuovere filmati che possano aiutare lo sviluppo di un’opinione democratica di un paese .

La decisione di Google non costituisce l’unico grattacapo per le intenzioni sforbicianti e filtranti di Stephen Conroy. Ci si è messo di mezzo ancora una volta il gruppo Anonymous , già sul campo per contestare con anonimo vigore il meccanismo di filtraggio voluto dalle autorità di Canberra.

Nel corso della prima mattinata di mercoledì (fuso orario degli antipodi) un cyberattacco è stato condotto contro i siti ufficiali del governo australiano e del Parlamento. La mossa è stata rivendicata appunto da Anonymous, nell’ottica di quella che è stata definita Operazione Titstorm .

Gli attacchi – di tipo DDoS – hanno compreso l’invio di email legate agli stessi contenuti pornografici indicati dal governo nella blacklist , tra cui il cartoon porn e alcuni video con ragazze dal seno piccolo, facilmente scambiabili per minorenni. “Nessuno – ha tuonato un messaggio di Anonymous – dovrà interferire con il nostro diritto ad accedere a contenuti legali (o illegali), per alcuna ragione”.

Mauro Vecchio

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • amonimo scrive:
    ... poi si è accorto
    ... che dopo seimesi di lavoro, aveva bisogno di ricordarsi com'era fatta una donna....... ma dico io, ste persone sono genialmente represse. Ma non hanno nulla da fare?
  • amonimo scrive:
    ... poi si è accorto
    ... che dopo seimesi di lavoro, aveva bisogno di ricordarsi com'era fatta una donna....... ma dico io, ste persone sono genialmente represse. Ma non hanno nulla da fare?
  • ephestione scrive:
    Sì ok ma poi il TP che fine ha fatto?
    Due anni fa (almeno) mi innamorai di un video illustrativohttp://www.youtube.com/watch?v=2m8ABmlrv5kche era così semplice ma anche efficace nell'illustrare il concetto di trusted computing, che attesi l'uscita di questi pc superblindati che non erano più pc, siccome di "personal" avevano ben poco, essendo controllato da enti esterni.Eppure ho aggiornato il mio pc, adesso lavoro su un X2 7450, ho comprato un laptop usato con Centrino 7300, ma non vedo alcun effetto dell'eventuale presenza del fritz, ammesso che ci sia (perché se c'è, credo che sia una di quelle cose che hanno tutto l'interesse a NON pubblicizzare sulla confezione)... che fine hanno fatto sti fritz chip che dovevano essere installati a destra e manca e che avrebbero controllato la vita di tutti gli utilizzatori di computer?
    • TicTac scrive:
      Re: Sì ok ma poi il TP che fine ha fatto?
      "Se si immerge una rana in una pentola di acqua bollente la rana salta fuori istantaneamente, se invece la si mette in una pentola dacqua fredda la rana, lentamente, finisce bollita"
      • ephestione scrive:
        Re: Sì ok ma poi il TP che fine ha fatto?
        ok... ma questo ragionamento non vale per il TP, vale per "tutto"...I controlli alla dogana statunitense, le telecamere ad ogni angolo in UK, i documenti che servono qui per entrare in un internet café... e non aggiungo altro perché sarebbe superfluo...E la gente ci si sta abituando eccome, e non è acqua fredda, questa è acqua parecchio calda già da ora...
        • TicTac scrive:
          Re: Sì ok ma poi il TP che fine ha fatto?
          - Scritto da: ephestione
          ok... ma questo ragionamento non vale per il TP,
          vale per "tutto"...Appunto, il TCG è solo un tassello: pensa al DMCA, ad ACTA, si stanno solo gettando le fondamenta degli argini e non occorre essere complottisti per immaginare i possibili sviluppi: Il PC come lo conosciamo oggi lascia il campo a dispositivi pesantemente lockati ed ottimizzati per l'uso utente (http://ipodjam.com/wp-content/uploads/2008/02/ipad_highres.png), i calcolatori veri e propri tornano ad essere di dominio esclusivamente professionale mentre internet viene lentamente riorganizzata in tante sotto *net indipendenti e distribuite
          • gabryfan82 scrive:
            Re: Sì ok ma poi il TP che fine ha fatto?
            bho non credo...i pc rimarranno tali. a meno che nn si finisce in clouding computers.. ma a quel punto ogni programmatore potrà avere il suo serveril tpm su molti pc nuovi non c'èciao gabrycerca il modo di abilitarlo su internet (vistao 7)il tpm per i pc serve solo a criptare i dati con bt locker
          • TicTac scrive:
            Re: Sì ok ma poi il TP che fine ha fatto?
            - Scritto da: gabryfan82
            bho non credo...
            i pc rimarranno tali. Naturalmente, infatti non avrebbe senso applicare una sistema del genere ad un elaboratore (se non limitatamente alla cifratura dei dati, come hai giustamente fatto notare)Quello che credo è che avverrà una migrazione dell'utenza comune dal Personal Computer a dispositivi dedicati dove, la presenza del TP avrà anche funzione nel lock del dispositivo (insomma, immagina una cosa tipo un iPad non XXXXXXXXXabile)Quindi mi azzardo ad ipotizzare che nel lungo periodo l'uso del PC vero e proprio verrà col tempo "ghettizzato" a Esperti/Smanettoni/ecc.. e successivamente esclusivamente relegato a professionisti licenziatihttp://www.cl.cam.ac.uk/~rja14/tcpa-faq.html
          • angros scrive:
            Re: Sì ok ma poi il TP che fine ha fatto?
            A me sembra che i dispositivi blindati (in particolare quelli Apple) vengano semplicemente ignorati dagli utenti abituati al pc, ma abbiano sucXXXXX presso gli utenti "illetterati", che non avrebbero mai comprato un pc (o un palmare); secondo me, il mercato pc cambierà poco, ma ci potrebbe essere un mercato parallelo con dispositivi trusted, e questo potrebbe addirittura far scendere l'interesse a realizzare pc trusted: che bisogno c'è, per un produttore di videogiochi, ad esempio, di mettere sistemi di DRM sofisticati per pc (creando problemi di compatibilità), quando può sviluppare per console già pronte e già blindate? Sul pc rimarranno i giochi liberi, o quelli online, e quelli strapieni di protezioni migreranno altrove (e così il trusted computing diventerà inutile per i pc, e sarà abbandonato). Intanto, i dispositivi trusted saranno così chiusi e pieni di limiti da non poter rimpiazzare un pc, se non presso gli utenti che non sapevano comunque usare un pc, e lo tenevano solo per i giochi o per navigare su internet.
          • angros scrive:
            Re: Sì ok ma poi il TP che fine ha fatto?
            - Scritto da: gabryfan82
            bho non credo...
            i pc rimarranno tali. a meno che nn si finisce in
            clouding computers.. ma a quel punto ogni
            programmatore potrà avere il suo
            serverInoltre, se hai un server tutto tuo, ci puoi mettere su questo:http://www.eyeos.info/E hai il tuo server cloud personale
    • Blackstorm scrive:
      Re: Sì ok ma poi il TP che fine ha fatto?
      - Scritto da: ephestione
      Due anni fa (almeno) mi innamorai di un video
      illustrativo
      http://www.youtube.com/watch?v=2m8ABmlrv5k
      che era così semplice ma anche efficace
      nell'illustrare il concetto di trusted computing,
      che attesi l'uscita di questi pc superblindati
      che non erano più pc, siccome di "personal"
      avevano ben poco, essendo controllato da enti
      esterni.
      Eppure ho aggiornato il mio pc, adesso lavoro su
      un X2 7450, ho comprato un laptop usato con
      Centrino 7300, ma non vedo alcun effetto
      dell'eventuale presenza del fritz, ammesso che ci
      sia (perché se c'è, credo che sia una di quelle
      cose che hanno tutto l'interesse a NON
      pubblicizzare sulla confezione)... che fine hanno
      fatto sti fritz chip che dovevano essere
      installati a destra e manca e che avrebbero
      controllato la vita di tutti gli utilizzatori di
      computer?1) quel video è una XXXXXta.2) il TC teoricamente dovrebbe servire per rendere il software fidato all'utente, non alla casa madre (motivo per cui apple ha smesso di usarlo per controllare i suoi dispositivi, si era accorta che era una cosa lato utente)3) Le cassandre abbondano nel mondo. Ricordo certi simpaticoni che dicevano che con vista non saresti stato più padrone del tuo pc. E non è sucXXXXX.4) il sistema del tpm ha ambiti di applicazione che in realtà c'entrano poco ocn la normale utenza, e le ragioni della sua scarsa diffusione sono anche, e forse soprattutto ragioni di mercato.
      • ephestione scrive:
        Re: Sì ok ma poi il TP che fine ha fatto?
        qualunque cosa si trovi in un pc che acquisto coi miei soldi, e che è a pieno titolo MIO, ma che non so come funziona e che anzi è fatto appositamente perché le sue funzioni (algoritmi, routine, architettura) siano "oscure/inaccessibili" al proprietario, è un potenziale rischio di "sicurezza", in qualunque modo lo si voglia intendere.Voglio "cifrare" le mie attività? Truecrypt, TOR, e tutti i sistemi open funzionano meglio...Riguardo alla "XXXXXta", forse se tu avresti saputo fare di meglio, hai il titolo di giudicarla tale. Per quanto mi riguarda, quel video è un capolavoro.
      • Sgabbio scrive:
        Re: Sì ok ma poi il TP che fine ha fatto?
        il TPM sui Mac serviva per impedire l'utilizzo di OSX su HW non APPLE, ma visto che riuscivano a fare sempre hack di OSX, hanno abbandonato il sistema provando con altre vie.
    • AtariLover scrive:
      Re: Sì ok ma poi il TP che fine ha fatto?
      - Scritto da: ephestione
      che fine hanno
      fatto sti fritz chip che dovevano essere
      installati a destra e manca e che avrebbero
      controllato la vita di tutti gli utilizzatori di
      computer?Forse si sono accorti della XXXXXta che stavano per fare, e forse è stato anche grazie ai vary Crazy che esageravano i pericoli di questo sistema.
      • Sgabbio scrive:
        Re: Sì ok ma poi il TP che fine ha fatto?
        Un passo indietro oppure è un semplice rallentamento ?Spero che sia come dici te, anche perchè avere il proprio pc, ma non avere la possibilità di fare ciò che ti pare è una cosa che mi spaventa molto.
    • Andreabont scrive:
      Re: Sì ok ma poi il TP che fine ha fatto?
      Non lo so, in alcuni dispositivi è già presente, ma sui PC scarseggia...in ogni caso... il chip serve a ottimizzare la cifratura.. è il sitema operativo che lo deve usare, bene o male che sia...Se usi Windows stai certo che il chip verrà usato per controllare le tue licenze, se usi Linux (che ha i driver del chip) potrai usarlo per cifrare con maggiore efficienza le tue comunicazioni.Insomma, sta a chi lo usa... se lo usa contro di te (Windows) o se lo usa per te (Linux)... onde evitare flame mi fermo qui :-)Fritz non è il male assoluto, come ogni cosa, è neutrale, si può usarlo bene o usarlo male.
      • Sgabbio scrive:
        Re: Sì ok ma poi il TP che fine ha fatto?
        il TC se non erro era pensato come sistema di sicurezza in più per gli utenti, poi qualcuno lo vorrebbe usare per fare operazioni draconiane... ma è un'altro discorso.Comunque in Vista in poi c'è il Servizio del TMP (solo se è presente sul pc), ma pare disabilitato in defult.
    • anonimo scrive:
      Re: Sì ok ma poi il TP che fine ha fatto?
      e adormentato, per adesso
  • Andreabont scrive:
    Nulla è infallibile
    Come da titolo, se c'è una gestione dei dati non può esistere sicurezza assoluta, c'è sempre il modo di ricavare quei dati: l'unico modo per evitare che vengano letti è non gestirli.
  • Kurtz77 scrive:
    Indubbiamente...
    ... Una procedura da replicare comodamente davanti al proprio Pc. :) Il lavoro del ricercatore, se trovasse conferme tangibili, sarebbe senza dubbio notevole, ma in realtà, se quello che lessi tempo fa é ancora valido, avrebbe acXXXXX ad una ed una sola macchina e non a tutte le piattaforme TPM. Il che vuol dire che bisognerebbe ripetere l'operazione per ogni altra macchina protetta. É una vittoria di Pirro tutto sommato... :)
    • OldDog scrive:
      Re: Indubbiamente...
      - Scritto da: Kurtz77
      Il lavoro del
      ricercatore, se trovasse conferme tangibili,
      sarebbe senza dubbio notevole, ma in realtà, se
      quello che lessi tempo fa é ancora valido,
      avrebbe acXXXXX ad una ed una sola macchina e non
      a tutte le piattaforme TPM. Il che vuol dire che
      bisognerebbe ripetere l'operazione per ogni altra
      macchina protetta. É una vittoria di Pirro tutto
      sommato...E' una vittoria nello sfilare il presunto modello di "sicurezza attraverso il mantenimento del segreto sul metodo (algoritmo)".La sicurezza di un sistema non sarà mai garantita dal non divulgare come funziona, ma dalla sicurezza della chiave.Ci sono algoritmi pubblici completamente divulgati e rivoltati come calzini dagli esperti, proprio al fine di certificare che non siano noti errori di implementazione che ne comprometterebbero la bontà.Per un paragone con le serrature che si vedono nei film, dove SEMBRA occorra possedere la chiave, ma per un errore nel progetto costruttivo basta infilare una tessera tra battente porta per far scattare il chiavistello.
      • Blackstorm scrive:
        Re: Indubbiamente...
        - Scritto da: OldDog
        E' una vittoria nello sfilare il presunto modello
        di "sicurezza attraverso il mantenimento del
        segreto sul metodo
        (algoritmo)".
        La sicurezza di un sistema non sarà mai garantita
        dal non divulgare come funziona, ma dalla
        sicurezza della
        chiave.Chiave che nel caso del tpm ricordiamo essere una RSA, con uno degli algoritmi più sicuri al mondo. La protezione del TPM consiste nel crittare i bit dentro al chip, più che nella segretezza dell'algoritmo.
        Ci sono algoritmi pubblici completamente
        divulgati e rivoltati come calzini dagli esperti,
        proprio al fine di certificare che non siano noti
        errori di implementazione che ne
        comprometterebbero la
        bontà.
        Per un paragone con le serrature che si vedono
        nei film, dove SEMBRA occorra possedere la
        chiave, ma per un errore nel progetto costruttivo
        basta infilare una tessera tra battente porta per
        far scattare il
        chiavistello.Si, ok, tanto bello, ma alla fine, se mi ci vogliono 6 mesi di sperimentazione, rovinando pure il chip, mi pare una cosa inotile. Algoritmo ignoto o pubblico che sia. E se anche ci volessero 6 ore, il problema diventa l'acXXXXX fisico.
        • OldDog scrive:
          Re: Indubbiamente...
          - Scritto da: Blackstorm
          Si, ok, tanto bello, ma alla fine, se mi ci
          vogliono 6 mesi di sperimentazione, rovinando
          pure il chip, mi pare una cosa inotile. Algoritmo
          ignoto o pubblico che sia. E se anche ci
          volessero 6 ore, il problema diventa l'acXXXXX
          fisico.Non mi sono spiegato. Non volevo dire che questa forzatura del chip sia un "exploit" sfruttabile da chiunque per violare il sistema.Volevo dire che è una dimostrazione di principio sul fatto che il sistema NON è inviolabile "tout court", quindi la dimostrazione è efficace nel riportare la tecnica TPM un po' più con i piedi per terra. :)
          • kurtz77 scrive:
            Re: Indubbiamente...
            Bé, se per violarlo lo devo praticamente sfasciare, il sistema di protezione è comunque sicuro. Quando ho capito l'algoritmo ma non posso farmene più nulla che ci faccio? In fondo affermare che non esiste un sistema perfettamente sicuro é una banalità. Bisogna sempre vedere in quale modo può essere violato e se conviene.Aldilà della sfida personale di questo signore, "l'amico Fritz" continua a fare, comunque, il suo mestiere meglio di qualsiasi altro sistema di protezione messo a punto finora. :)
          • Sgabbio scrive:
            Re: Indubbiamente...
            Bisogna vedere cosa ha scoperto, perchè da quanto dice l'articolo, l'autore di tale lavoro non ha detto tutto quello che ha scoperto.
          • Blackstorm scrive:
            Re: Indubbiamente...
            - Scritto da: OldDog
            Non mi sono spiegato. Non volevo dire che questa
            forzatura del chip sia un "exploit" sfruttabile
            da chiunque per violare il
            sistema.
            Volevo dire che è una dimostrazione di principio
            sul fatto che il sistema NON è inviolabile "tout
            court", quindi la dimostrazione è efficace nel
            riportare la tecnica TPM un po' più con i piedi
            per terra.
            :)Ma guarda che il tpm non è mai stato definito, che io ricordi (magari sbaglio) inviolabile. La sicurezza non consiste nel rendere un sistema inviolabile, consiste nel renderlo difficile da forzare abbastanza a lungo per proteggere i dati per un periodo di tempo significativo. A meno id non usare un One Time Pad come cifratura, dubito seriamente che esista un sistema totalmente inviolabile (a livello matematico, poi il sistema rsa è estremamente sicuro). Il punto vero è che se per bypassare un sistema di sicurezza ti serve un acXXXXX fisico, allora il problema non è più la sicurezza informatica, ma la corretta custodia del dispositivo, perchè ricordiamo che se un malintenzionato ha acXXXXX fisico alla tua macchina, quella smette di essere la tua macchina.
    • . . scrive:
      Re: Indubbiamente...
      - Scritto da: Kurtz77 É una vittoria di Pirro tutto sommato... :)Non e' proprio cosi'. Impossessarsi delle chiavi di cifratura non e' poca cosa. Se il ricercatore le rendesse pubbliche la Infineon potrebbe tranquillamente buttare quel chip nel XXXXX e milioni di apparecchiature potrebbero venire "sbloccate".Inoltre la maggior parte dei sei mesi li ha spesi per capire il funzionamento del TPM, quindi in teoria per altri modelli di chip ci potrebbe volere molto meno.Sempre ammesso che sia riuscito nell'impresa, su cui ho ancora parecchi dubbi.
  • The Real Gordon scrive:
    SUPER FLOP dei complottisti
    Allora sinistroidi complottisti filo-rettiliani, come la mettiamo? Il TPM è su buona parte delle schede madri di tutto il mondo da ormai 4-5 anni. Ricordo le urla, le proteste, gli scenari da grande fratello prospettati dai capelloni sedicenti "esperti", saremo tutti controllati, non potremo più usare il nostro PC, ecc...Ricordo anche che si vociferava di un fantomatico aggiornamento di Windows che nel 2008 avrebbe dovuto "abilitare" di colpo tutti i TPM, una sorta di blitz mondiale in contemporanea.Siamo nel 2010, qualcuno mi spiegherebbe A CHE XXXXX E' SERVITO questo TPM? Vi funziona ancora e-mule?! (rotfl)(rotfl)(rotfl)(rotfl)
    • Kurtz77 scrive:
      Re: SUPER FLOP dei complottisti
      3 anni per 'salutare' semplicemente l'Hypervisor ti sembrano pochi? É il tempo che ci ha impiegato GeoHot x crackare PS3. E crackare in questo caso é una parola grossa perché di fatto é entrato ma, per sua stessa ammissione, non ci si può ancora fare niente e bisognerà smantellare ulteriori protezioni previste da Sony. Il fritz chip é pazzesco, che poi alle aziende faccia comunque comodo implementarlo a vari livelli di Resistenza é un altro discorso. In fondo anche il CEO di adobe deve avere un sobbalzo sulla poltrona tutte le volte che legge le stime fra il software venduto e i manuali redatti su licenza acquistati nelle librerie. Eppure photoshop continua a cadere sotto i colpi degli hacker ancora prima di arrivare sugli scaffali. Bravi i secondi o opportunisti i primi? Forse tutte e due le cose... :)
      • monnalisa monamour scrive:
        Re: SUPER FLOP dei complottisti
        a parere mio quelli di adobe ma anche autodesk temonop molto di più l'evolvere di prodotti come gimp, inkscape, blender ed html5...
        • monnalisa monamour scrive:
          Re: SUPER FLOP dei complottisti
          è sarebbe comodo per queste aziende ... riuscissero ad impedire l'uso di certo software troppo comunista su determinate macchine potenti...
    • Crazy we miss you scrive:
      Re: SUPER FLOP dei complottisti
      Chiedi a CRAZY. Il suo FUD sul tpm è leggendario!
      • unaDuraLezione scrive:
        Re: SUPER FLOP dei complottisti
        contenuto non disponibile
        • Anonymous scrive:
          Re: SUPER FLOP dei complottisti


          Ciao Crazy.... ci manchi!Per non parlare del suo "Cordiali Saluti" immancabile in ogni intervento, anche se tutti poi lo mandavano sistematicamente a c*g*re
      • JosaFat scrive:
        Re: SUPER FLOP dei complottisti
        Rimane il fatto che:1) tutta l'informazione su Palladium/TPM è arrivata ben prima di Vista e i consumatori guardavano con sospetto M$;2) M$ non poteva certo fare uscire un sistema operativo che rispettasse quelle previsioni;3) l'accoglienza di Vista è stata così tiepida da scoraggiare ulteriori implementazioni TPM, anche da altri produttori.Non possiamo certo dire che il TPM fosse solo FUD, è probabile che l'accoglienza del pubblico per ora ha fatto sì che i produttori decidessero di battere altre strade.A chi dice che nei fatti tutti i PC hanno il fritz chip, ma che nessuno lo usa per controllare l'utente... e dunque? che ce lo mettono a fare se non fa nulla? Sicuramente non protegge dal malware.E' un po' come dire che non c'è nulla di male se hai un po' di dinamite sotto la casa che ti vendono, perché tanto non ne hanno mai fatta detonare nessuna.
    • CCC scrive:
      Re: SUPER FLOP dei complottisti
      - Scritto da: The Real Gordon
      Allora sinistroidi complottisti filo-rettiliani,
      come la mettiamo? Il TPM è su buona parte delle
      schede madri di tutto il mondo da ormai 4-5 anni.


      Ricordo le urla, le proteste, gli scenari da
      grande fratello prospettati dai capelloni
      sedicenti "esperti", saremo tutti controllati,
      non potremo più usare il nostro PC,
      ecc...

      Ricordo anche che si vociferava di un fantomatico
      aggiornamento di Windows che nel 2008 avrebbe
      dovuto "abilitare" di colpo tutti i TPM, una
      sorta di blitz mondiale in
      contemporanea.

      Siamo nel 2010, qualcuno mi spiegherebbe A CHE
      XXXXX E' SERVITO questo TPM? Vi funziona ancora
      e-mule?!
      (rotfl)(rotfl)(rotfl)(rotfl)cosa usano come lubrificante che ancora non ti sei accorto del super TPM che ti stanno ficcando pian piano in quel posto?
    • Anonymous scrive:
      Re: SUPER FLOP dei complottisti

      Siamo nel 2010, qualcuno mi spiegherebbe A CHE
      XXXXX E' SERVITO questo TPM? Vi funziona ancora
      e-mule?!
      (rotfl)(rotfl)(rotfl)(rotfl)Tenuto in vista del Cloud-Computing e dell'SaaS? Può essere.
  • panda rossa scrive:
    Mi sfugge l'uso di photoshop
    Posso capire il microscopio, posso capire l'acido, posso capire tutti gli accrocchi che avra' intessuto intorno al chip per poter intercettare le comunicazioni tra cpu e bus, o per esaminare la circuiteria interna...Ma non riesco a capire che cosa c'entra il photoshop in tutto questo.Che ruolo ha un manipolatore di formati grafici con quanto svolto da questo tizio?
    • Cryon scrive:
      Re: Mi sfugge l'uso di photoshop
      - Scritto da: panda rossa
      Posso capire il microscopio, posso capire
      l'acido, posso capire tutti gli accrocchi che
      avra' intessuto intorno al chip per poter
      intercettare le comunicazioni tra cpu e bus, o
      per esaminare la circuiteria
      interna...


      Ma non riesco a capire che cosa c'entra il
      photoshop in tutto
      questo.
      Che ruolo ha un manipolatore di formati grafici
      con quanto svolto da questo
      tizio?non l'ho capito nemmeno io.. forse per taroccare i risultati? ghghgh
      • Sgabbio scrive:
        Re: Mi sfugge l'uso di photoshop
        Oppure per riuscire a lavorare sulle immagini prodotte, per capire meglio i dettagli.
        • ninjaverde scrive:
          Re: Mi sfugge l'uso di photoshop
          - Scritto da: Sgabbio
          Oppure per riuscire a lavorare sulle immagini
          prodotte, per capire meglio i
          dettagli.Ovvio non si parla di solo software ma di un cip che ha una parte fisica, quindi fotografabile con microscopio + macchina fotografica, magari reflex....e dato che oggi si usano macchine digitali ecco che un programma di fotoritocco è utile ad esempio per esaltare i contrasti, regolare le luci ecc.Da lì si può capire quali sono gli elementi (microtransistor, diodi e compagnia bella).... Un lavoro tosto però...
    • andy61 scrive:
      Re: Mi sfugge l'uso di photoshop
      suppongo che il SW servisse per interrogare il TPM, in modo da attivare il funzionamento del chip, e generare il traffico dati da analizzare.Avrebbero potuto utilizzare anche un altro propramma abilitato all'utilizzo del TPM, ma evidentemente, per qualche recondita ragione (:-), è convenuto utilizzare e pubblicizzare Photoshop.
      • panda rossa scrive:
        Re: Mi sfugge l'uso di photoshop
        - Scritto da: andy61
        suppongo che il SW servisse per interrogare il
        TPM, in modo da attivare il funzionamento del
        chip, e generare il traffico dati da
        analizzare.

        Avrebbero potuto utilizzare anche un altro
        propramma abilitato all'utilizzo del TPM, ma
        evidentemente, per qualche recondita ragione
        (:-), è convenuto utilizzare e pubblicizzare
        Photoshop.Plausibile.Ma allora che cosa stiamo leggendo una rivista di informatica a fare se la cosa piu' importante dell'esperimento descritto dobbiamo dedurla per supposizione?E poi che senso ha pubblicizzare photoshop proprio qui, dove chi non ce l'ha e' perche' ha linux, e chi ce l'ha e' perche' e' craccato?
    • gimp scrive:
      Re: Mi sfugge l'uso di photoshop
      è perché photoshop c'ha un filtro che ti crea un layer con la serigrafia dello stampato sul wafer di silicio.poi ha applicato pure il blur e l'ha pubblicato.:-)
  • Garganzio scrive:
    Hey ragazzi
    Ho craccato lo spazio tempo, ma non posso rivelare i dettagli.
Chiudi i commenti