Compaq-HP: la scomunica dalle famiglie

Gli eredi di Packard e di Hewlett si oppongono strenuamente alla fusione tra i due colossi. Sale l'imbarazzo dei dirigenti


New York (USA) – Non hanno la maggioranza delle azioni, anzi, ma gli eredi dei due fondatori della Hewlett-Packard non vogliono l’annunciata fusione dell’azienda con il colosso Compaq e promettono battaglia.

Il figlio di David Packard nelle scorse ore ha infatti deciso di unirsi agli eredi di William R. Hewlett nell’opporsi all’enorme operazione, destinata a creare un vero e proprio “monster” tra i giganti dell’hi-tech internazionale.

David Packard ha specificato di trovarsi in perfetta sintonia con Walter Hewlett, figlio di William, che ha affermato: “Credo che HP possa significare più valore per gli azionisti come azienda a sé stante piuttosto che come impresa combinata a Compaq.”. William, per lungo tempo dirigente HP, aveva specificato insieme agli altri eredi Hewlett che “l’acquisizione di Compaq aumenterebbe i problemi di HP nel settore dei server low-end, un’area che per HP è sempre stata meno redditizia dell’high-end. Il business dei servizi di Compaq, focalizzato più sul supporto che sull’outsourcing e la consulenza, non è il tipo di business che HP dovrebbe coltivare”.

La posizione degli eredi di Hewlett sposta il 5 per cento delle azioni contro le scelte fin qui portate avanti dalla dirigenza dell’azienda. David Packard controlla un pacchetto azionario che, sommato a quello degli altri eredi della sua famiglia, arriva a più del 10 per cento. David ha però specificato di aver parlato per sé e non per sua sorella Susan Packard Orr né per la “David and Lucile Packard Foundation”. Qualcuno si attende dagli altri azionisti della famiglia una dichiarazione di intenti entro pochi giorni perché secondo gli eredi dei fondatori di HP, l’operazione porterebbe incertezze che costeranno care all’azienda.

In una nota, però, HP ha voluto sottolineare che insieme a Compaq “rimane focalizzata totalmente sulla fusione”. Entro pochi giorni il colosso rilascerà uno statement ufficiale che analizzerà le ragioni della fusione sul piano industriale nel tentativo di convincere gli scettici. Ma, certo, la posizione presa dalle due influenti famiglie rischia di provocare non pochi problemi alla dirigenza guidata da Carly Fiorina, chairman e CEO dell’azienda.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Cavolate
    Se avesse funzionato echelon non sarebbe successoquesto vuol dire poche cose1 e' impossibile controllare il 100% del traffico2 Il sistema e' una ciofeca non riconosce i messaggi criptati3 se il sistema non funziona' inutile utilizzarloquindi carnivore fara la sua stessa fine controlla che ti controllano e alla fine possono arrivare a persone non autorizzate informazioni riservate come la costruzione di armi o altro(cosa se ne fa la cia di un sistem di costruzione di un arma del pentagono) se va in mano ad una TALPA la usera contro la sua stessa nazioneIn questa guerra contro I talbani (attenzione gli usa non sono in guerra con l'afganistan dato che il RE dell'afganistan si trova a roma) il problema sono le talpe nel sistema.A quanto vendereste l'italia ?e un soldato a quanto si vende al nemico ?(anche per una canna come e successo ai russi)e quanti della cia si sono venduti a bin laden?In definitiva quelli al governo non vogliono ammettre che c'e' del marcio nel loro sistemae danno la colpa ad internet alla crittografia e al restoSe vogliono vincere contro il terrorismo devono fare delle cose molto diverse come garantire le liberta ai cittadini onesti, eliminare le talpee cercare di non creare del MALCONTENTO tra i cittadini (diciamoci chiarmente che gente fuori di testa c'e ne)di non criminalizzare un idea politica, evitare scontri sociali (marcia pro usa e marcia anti usa per esempio)di prendere quelle persone chiamate giornalisti e fargli un corso accellerato di sistemi di querra, armi, conoscienze tecniche e sopprattutto fargli cadere quei miti che tanto amanotipo no global = black blockil perche di fargli un cosso accellerato di armi ecc.... perche stanno dicendo un sacco di cavolate e non dicono i rischi veramente come sono !Tornando a sopra la sicurezza non esiste e neanch la possibilita di trovare il 100 % del contenuto cifrato dentro a un file
  • Anonimo scrive:
    cube
    nel film cube, un po di gente si trovava intrappolata in un cubone intrappoluto dal quale tentavano di uscire illesi.nel film viene detto esplicitamente che il cubone probabilmente non ha uno scopo, ma si tratta di un errore che accidentalmente funziona per offendere, anche se non c'era una precisa volonta' di offesa ma un placido assenso di tutte le persone che partecipavano alla costruzione per indifferenza e non conoscenza.mi sembra di vivere su un terreno simile: sto iniziando a pensare che la gente piu' che per un preciso intendo di ottenere qualche cosa di anticostituzionale, agisca per mancanza di comprensione delle conseguenze.la stessa cosa che pernmette a qualcuno di pensare : carnovore? io sono onesto e non ho nulla da nascondere, intercettino quello che vogliono se serve alla sicurezza.quello che non viene considerato e' che ora viviamo in uno stato democratico(?) e le sue decisioni ci possono andare bene.ma un giorno? un giorno potremmo avere bisogno dei diritti che ora svendiamo, e svendiamo proprio perche' ci siamo abituati tanto che non ne capiamo il valore.attenti quindi, se dovete rinunciare a dei diritti, accertatevi che esista almeno una ragione, non dico onesta, anche offensiva nei vostri confronti: ma almeno fatevi schiavizzare da gente che vuole schiavizzarvi; non da gente che non capisce neppure cosa sta facendo nascere.avete presente 1984? anche li esiste un regime che a parte piccoli vantagggi tipo democrazia liberale(tipo berlusconi-bush) per le posizioni di potere, anche le persone di potere sono vittime dei loro stessi provvedimenti senza che se ne accorgano, e cio' e' grave.se poi voglio osare, in 1984 si facevano nascere conflitti simulati da entrambe le parti per far si che il giogo dello stato sui cittadini fosse costante e i cittadini condividessero.non vi ricorda un certo carnivore che prima non lo voleva nessuno-prima della guerra?avere un nemico e' una scusa per opprimere il popolo con provvedimenti che non accetterebbe normalmente, ma per spirito stupidamente patriottico, cadono sugli inermi onesti e innocenti, anche un po stupidi.
    • Anonimo scrive:
      Re: cube
      in che anno è uscito? si trova in videocassetta?
      • Anonimo scrive:
        Re: cube
        si, e' del 98 e si trova a non piu' di 19900.e' bello, ma solo se ti piacciono le cose un po flashanti.sembra che non abbia molto senso, e io piu' che nella fantascienza lo metterei nel grottesco.non si puo' capire se non come metafora del mondo.potrebbe non piacerti...se ti e' piaciuto eXistenZ, videodrome, brasil, la seconda guerra civile americana(joe dante),essi vivono, grosso guaio a china town, ti dovrebbe piacere.^_^
  • Anonimo scrive:
    diritto come lusso
    trovo che il problema sia questo, ultimamente.Ci vogliono far credere questo.un po' come alcuni "capi" che vogliono far credere ai dipendenti che è un lusso sia il posto di lavoro, sia che ricevano lo stipendio ... e tutte queste sciccherie.
  • Anonimo scrive:
    i belli addormentati
    Senza andare a scomodare la steganografia c'e' n'e' gia' abbastanza per essere preoccupati dal terorrismo.Voglio dire che chiunque tenga una semplice corrispondenza postale molto probabilmente rischia poco o nulla. Come dobbiamo fare a difenderci dalla posta? Facciamo aprire tutte le lettere?!?!?!? E i tempi di consegna?!?!?!?Se parliamo di e-mail, voglio vedere chi riesce a decrittare un messaggio cifrato a con chiave a 1024 cifre!!!! O qualcuno ha l'algoritmo per fattorizzare un numero velocemete senno' i tempi diventano esponenziali, e nel caso del terrorismo due settimane per decrittare un'e-mail sono troppe (e le voglio vedere due settimane).Da quando l'uomo ha sviluppato dei sistemi di comunicazione a distanza e' sempre esistito il rischio che questi potessero essere usati da persone con intenzioni tutt'altro che pacifiche.Il problema non e' di oggi e se e' vero che dobbiamo fare il possibile per garantire la sicurezza e' altresi' vero che non e' possibile sprecare risorse, tempo e bloccare il sistema solo per scovare qualche indizio.Se la liberta' deve essere duratura, partiamo dal principio che la nostra liberta' e' intoccabile e in questo contesto preoccupiamoci di difenderci come si deve, con tutti i mezzi possibili.Sembra che fino a ieri non esistessero certi problemi. Dormivamo sonni tranquilli, ma da qui ad entrare in paranoia continua ce ne passa...
  • Anonimo scrive:
    ma leggiamoli i libri di crittografia^_^
    la steganografia di per se non e' un mezzo efficiente, perche' e' possibile trovare il testo dentro.trovato il testo, fine del gioko.ma neppure un terzomondista userebbe la steganografia per nascondere un messaggio: o la immagine e' gia di per se un messaggio, e allora nessuno puo' capirlo tranne chi e' d'accordo, oppure si crittografa il mex prima di steganografarlo.infatti, una cosa e' mettersi a cercare un mex in una immagine che e' tutto sommato fattibile, una altra e' mettersi a fare crittoanalisi dopo averlo trovato.questo in pratica produce degli svantaggi aggiuntivi gravosi al crittoanalista, che deve prima guardarsi tutte le immagini e poi estrarne se riesce un mex crittato su cui crittoanalizzare seriamente.allo stato attuale delle cose, ci sono dei sistemi crittografici "open" che sono sicuri crittograficamente, ovvero con uan chiave opportunamente lunga nessun computer o skiera di computer possono romperlo e non ci sono puzzole che tengano.se io uso uan chiave di lunghezza aliena(serve la potenza dell'universo per romperla) io a tutti gli effetti posso avere mex sicuri sempreche' la chiave sia presa bene e, se non sei totalmente idiota, sei salvo!!!!!!!ci sono sempre dei sistemi un po' piu' facile che non la forza bruta in genere, ma non esistono finche' non si trovano.prendete des: la debolezza e' stata occulta(occultata???) per parecchio.anzi, la gente preferiva des a idea o altro perche' des era piu' vecchio, e aveva quindo subito piu' attacchi e quindi aveva subito prove solide. ...eppure....tuttavia, prendendo dei sistemi crittografici conosciuti come sicuri, ma non commerciali(des trides idea cast rc5...) che pure esistono, si ha una buona probabilita' che neppure segretamente si sviluppino mezzi anticrack.inoltre, sebbene esista un sistema crittoanalitico, esso impiega un tempo che non e' di un minuto ne di un giorno: una settimana nella migliore delle ipotesi, un mese.se faccio in modo di scatenare il tutto entro due settimane, io credo ci sia la possibilita' di fare cioke si voglia senza che si possa essere fermati.questo e' un fatto, non un vakkata giornalistica. questa e' la verita', almeno per quello che mi e' concesso di sapere.chi capisce qualkosa di crittoanalisi gia aveva capito che il provvedimento americano mirava solo a colpire la gente onesta, oppure e' stato approvato da gente incompetente oppure la america non so con l'aiuto di quale potenza aliena, riesce a crackare tutto in un minuto.inoltre, esistono dei sistemi crittografici che non dipendono dalla chiave, ma sono intrinsecamente sicuri, come per esempio, i sistemi quantistici che si basano su one time pad che sono per teoria crittografica sicuri.i sistemi caotici sono forse un filo meno sicuri, ma comunque ampiamente nei range della sicurezza crittografica e in generale sufficientemente sicuri se sono correttamente implementati: non usando funzione caotiche semplici ma usando switching, modulazione o altro, servendosi di piu' funzioni caotiche e con chiavi differenti=parametri pilota e valore iniziale.
    • Anonimo scrive:
      Re: ma leggiamoli i libri di crittografia^_^
      Sono completamente d'accordo (abbiamo postato praticamente assieme... ;) ).Tu prenderesti un'immagine da internet e ci metteresti un messaggio criptato dentro? Io no. Se l'immagine originale e' gia' steganografata secondo me si puo' cercare quanto si vuole, non c'e' verso. Senza parlare della possibilita' di cambiare offset basandosi sul nome del file (con qualunque algoritmo che possa passare per la testa). Campa cavallo. E come hai detto si tratta di settimane. Troppo tempo.Piuttosto ricordo per chi non lo sa che qui non stiamo parlando di peer-to-peer et simila (gia' per se poco attaccabili senza ledere il diritto allo scambio di informazioni), ma di scoperte scientifiche.Propongo ai telegiornali e giornali di chiedere di arrestare tutti i matematici in giro e chiudere le universita'. Aggiungo anche che potremmo bruciare tutti i libri che trattano dell'argomento ed oscurare i siti web. :)
      • Anonimo scrive:
        Re: ma leggiamoli i libri di crittografia^_^
        certo, quasi d'accordo. se poi prendo una immagine scannerizzata da me e ci cripo pure un messaggio dentro, vorrei proprio sapere come faranno.nel caso della immagine originale e basta, se non ricordo male, ci dovrebbero essere tecnike che possono trovare il mex.la stenografia di per se, comunque praticata, e' sempre considerata rompibile.purtroppo il versante steganografico non e' mai stato ampiamente studiato, per cui potrebbe anche rivelare sorprese, cmque la efficacia della steganografia di per se e' abbastanza basso.io personalmente, non mi sentirei sicuro, e visto che crittare e' gratis, anche se necessita l'accordo sulla chiave ...io non so come abbia fatto bin laden e se lo ha fatto, comunque sia, se un giorno uno volesse fare scattare un attentato nel giro di una settimana potrebbe benissimo, perche' esisterebbero comunque teknike uguali o migliori di quelle usate dai terroristi, ed esse sarebbero tanto migliori da non essere rompibili.sta di fatto che le vere vitttime sono quelle che non trovano ragioni per difendersi e non si difendono.certo, voi siete onesti, ma potete dire lo stesso di eva(chi tenta la rotturadel mex)?quanti onesti perdono vita diritti e liberta' in genere quando il potere viene usato sconsideratamente? vi ricordo che prima delle torri, la europa si stava unendo per dire no a echelon, che a quando pare effettivamente era uato per scopi commerciali, non di salvaguardia/ sicurezza.dopo le torri, tutti hanno lasciato perdere.se l'america non e' per nulla colpevole degli attentati, e' certo che ha fatto di tutto per strumentalizzarli per ottenerne dei benefici che trascendono la sicurezza, e che in condizioni normali meppure l'americano piu' stupido avrebbe reso realizzabile senza protestare pesantemente . io lo chiamo abuso del potere e della liberta' dei cittadini. se tutti i server sono spiati in america, anche i miei mex che vanno in america lo sono. io non sono americano, eppure le leggi del patriot act valgono per me; tutto questo perche' non esistono leggi al riguardo, ma solo accordi internazionali tra gente che sappiamo benissimo come e'.e' palese che una legge americana non puo' valere per l'italia, e internet deve essere una zona franca. se non lo fosse, bisognerebbe avvertire una persona che sta entrando su un server americano che si avvicina ad un territorio insicuro per i suoi diritti, e bisognerebbe dargli la possibilita' di procedere o meno, come in qualsiasi altro territorio della rete dove esistono limitazioni.e' ora di finirla con la ignoranza e con la malainformazione; non conoscere non e' un reato, e' un reato alla dignita' di uomo avere la possibilita' di conoscere le cose e rifiutarla.anzi vi prego, se avessi detto qualche stupidata correggetemi, perche' anche io posso dire cose sbagliate o approssimative; l'importante 'e che siano accertate come tali.in fondo, non mi sembra difficile dare info valide.basta dare gli estremi per informarsi da se. non e' importante ricevere info attendibili e complete, anche se e' preferibile; e' importante almeno sapere che certe cose esistono, cosi che si abbiamo gli estremi per informarsi da se.per questo i forum sono importanti, perche' ti danno la possibilita' di informarti su cose che esistono.uno non puo' andare su un motore di ricerca e scegliere di ricercare "tutto".
      • Anonimo scrive:
        Re: ma leggiamoli i libri di crittografia^_^
        Eppure secondo me tu hai c'entrato, mentre l'altro signore si è spostato su altro.Forse non ho capito un beneamato emerito kaRpio, comunque!:-)- Scritto da: M$Rulez
        Sono completamente d'accordo (abbiamo
        postato praticamente assieme... ;) ).

        Tu prenderesti un'immagine da internet e ci
        metteresti un messaggio criptato dentro? Io
        no. Se l'immagine originale e' gia'
        steganografata secondo me si puo' cercare
        quanto si vuole, non c'e' verso. Senza
        parlare della possibilita' di cambiare
        offset basandosi sul nome del file (con
        qualunque algoritmo che possa passare per la
        testa). Campa cavallo. E come hai detto si
        tratta di settimane. Troppo tempo.

        Piuttosto ricordo per chi non lo sa che qui
        non stiamo parlando di peer-to-peer et
        simila (gia' per se poco attaccabili senza
        ledere il diritto allo scambio di
        informazioni), ma di scoperte scientifiche.

        Propongo ai telegiornali e giornali di
        chiedere di arrestare tutti i matematici in
        giro e chiudere le universita'. Aggiungo
        anche che potremmo bruciare tutti i libri
        che trattano dell'argomento ed oscurare i
        siti web. :)
    • Anonimo scrive:
      Re: ma leggiamoli i libri di crittografia^_^
      ma il punto e' GIA' QUESTO.a parte tutta la erudita elucubrazione seguente (sicurametne competente, per quel che ne posso capire, ovvero un emerito kaMbio).- Scritto da: pelukkoO_O
      la steganografia di per se non e' un mezzo
      efficiente, perche' e' possibile trovare il
      testo dentro.trovato il testo, fine del
      gioko.ma neppure un terzomondista userebbe
      la steganografia per nascondere un
      messaggio: o la immagine e' gia di per se un
      messaggio, e allora nessuno puo' capirlo
      tranne chi e' d'accordo, oppure si
      crittografa il mex prima di steganografarlo.
      infatti, una cosa e' mettersi a cercare un
      mex in una immagine che e' tutto sommato
      fattibile, una altra e' mettersi a fare
      crittoanalisi dopo averlo trovato.
    • Anonimo scrive:
      Re: ma leggiamoli i libri di crittografia^_^
      Beato te che sei così sicuro ...e la tecnica del watermark che cosa è ?
      • Anonimo scrive:
        Re: ma leggiamoli i libri di crittografia^_^
        il watermarking e' una tecnika steganograFICA SIMILE ALLA FIRMA DIGITALE, dove invece di accludere una sequenza al documento che rappresenta la firma, la firma viene steganografata nei dati stessi, in maniera che si possa sapere da dove proviene una certa immagine/documento.O_O
      • Anonimo scrive:
        Re: ma leggiamoli i libri di crittografia^_^
        ah gia ...poi per essere precisi esiste una tecnika nota come fingerprintig, dove oltre al controllo della integrita' si mira anche a sapere chi ha abusato del documento.cosi, per ogni copia del documento si mette una firma diversa, cosi' che sia riconoscibile colui che ha rotto il copyright....
  • Anonimo scrive:
    Esempio ?
    C'e' un prg commerciale che crea un disco virtuale all'interno di un file WAV !
    • Anonimo scrive:
      Re: Esempio ?
      hai qualche link da darci??- Scritto da: Nemo
      C'e' un prg commerciale che crea un disco
      virtuale all'interno di un file WAV !
      • Anonimo scrive:
        Re: Esempio ?
        che sia uno di questi ???virtual disk stenography wav su googlemembers.tripod.com/steganography/stego/software.html
      • Anonimo scrive:
        Re: Esempio ?
        - Scritto da: Cirio
        hai qualche link da darci??

        - Scritto da: Nemo

        C'e' un prg commerciale che crea un disco

        virtuale all'interno di un file WAV !Io uso da due anni questo:http://www.scramdisk.com
        • Anonimo scrive:
          Re: Esempio ?
          Ottimo software, anch'io l'ho usato.Peccato che la versione per NT/2000 sia a pagamento.Comunque, se a qualcuno interessa, sappiateche la versione 6.02 di PGP freeware puòcreare dischi criptati anche su NT/2000.Saluti
  • Anonimo scrive:
    COLPISCE L' IMMAGINAZIONE DEGLI UTONTI
    Il tutto è funzionale alla frase di cui sotto.Carne al fuoco per colpire l' immaginazione degli Utonti costruendo castelli di sabbia sul nulla.Buoni argomenti per gente come Vespa, Fede, e quell' altro del quotidiano "Libero".------------------------------------------------Il problema fondamentale di tutta la questione è che nessuna di queste supposizioni sono state minimamente comprovate. Nessuna prova. In compenso, esse sono la scusa ideale per limitare sempre di più le nostre libertà.-------------------------------------------------
    • Anonimo scrive:
      Re: COLPISCE L' IMMAGINAZIONE DEGLI UTONTI
      Allora mi sembra alquanto incoerente, proprio perché funzionale alla frase sotto.Fede ti sembra per la libertà di espressione?Non capisco bene, allora cosa intendi dire.A) Sei dell'idea che c'è pericolo che si limiti la libertà per impedire o controllare una forma di comunicazione che si crede pericolosa ma che si è dimostrata innocua oppureB) sei dell'idea che Fede, Vespa & CO siano dell'idea A) e tu invece no?giusto per capire...------------- Scritto da: Alien
      Il tutto è funzionale alla frase di cui
      sotto.
      Carne al fuoco per colpire l' immaginazione
      degli Utonti costruendo castelli di sabbia
      sul nulla.
      Buoni argomenti per gente come Vespa, Fede,
      e quell' altro del quotidiano "Libero".
      ---------------------------------------------
      Il problema fondamentale di tutta la
      questione è che nessuna di queste
      supposizioni sono state minimamente
      comprovate. Nessuna prova. In compenso, esse
      sono la scusa ideale per limitare sempre di
      più le nostre libertà.
      ---------------------------------------------
      • Anonimo scrive:
        Re: COLPISCE L' IMMAGINAZIONE DEGLI UTONTI
        probabimente intende dire che certa gente vuol far credere che:chi non e' a favore della guerra, e' a favore di bin laden.che chi vuole nascondere qualcosa, ha qualcosa di grave da nascondere.che i no global sono tutti black bloc o come zzo si scrive, sono dei violenti e sono capeggati da agnolotto e casereccio(fede).che l'unico mezzo per bloccare i terroristi e' la guerra, e infatti abbiamo praticamente vinto.che gli americani, siccome sono stati attaccati, possono difendersi(io non ho mai sentito di uno che difende il proprio territorio attaccando l'altrui, c'e' anche chi lo chiama offensiva)che dato che la guerra e' necessaria, allora e' ovvio che la guerra uccide piu' innocenti che soldati.che dato che i terroristi vanno alla moschea, e' giusto chiudere le moschee.che dato che gli italiani sono solidali agli americani, gli italiani devono per forza mandare truppe anche quando la america non sembra interessata.che dato che la guerra e' necessaria e noi vogliamo far vedere come siamo solidali agli americani, adesso pagheremo pure il costo dei carri e aerei, compbustibili e pallottole all'uranio esaurito.che sara' accidentale che chi tornera' dalla missione di terra dell'afganistan, se tornera, potrebbe anche morire "accidentalmente" per qualche malattia sconosciuta che c'e' chi la chiama sindrome del golfo ma non e' stato verificato nulla.che dato che i terroristi POTREBBERO AVERE UTILIZZATO INTERNET allora bisogna togliere la liberta' di confidenzialita'.......aggiungete pure ....!!!!!!
        • Anonimo scrive:
          Re: COLPISCE L' IMMAGINAZIONE DEGLI UTONTI
          può darsi che tu abbia ragione, ma vorrei sentire l'opinione diretta di Alien.Non sono sicuro, ripeto, che lui intendesse questo.Se fosse così, non credo che sarebbe d'accordo con te, perché per il 40% ho capito che hai detto cose condivisibili ... ma un altro 60% era tutto attorcigliato a ragionamenti un po' ... così.Molto di quello che hai detto, quando si riusciva a capirlo, era condivisibile, ti assicuro.- Scritto da: pelukkoO_O
          probabimente intende dire che certa gente
          vuol far credere che:...
          mandare truppe anche quando la america non
          sembra interessata.
          che dato che la guerra e' necessaria e noi
          vogliamo far vedere come siamo solidali agli
          americani, adesso pagheremo pure il costo
          dei carri e aerei, compbustibili e
          pallottole all'uranio esaurito.
          ......aggiungete pure ....!!!!!!
  • Anonimo scrive:
    Ma quindi
    uno come fa a capire se dentro una certa immagine c'e' qualcos'altro????
    • Anonimo scrive:
      Re: Ma quindi
      - Scritto da: Katerpillar
      uno come fa a capire se dentro una certa
      immagine c'e' qualcos'altro????le leggi bit per bit.
      • Anonimo scrive:
        Re: Ma quindi
        - Scritto da: gygy


        - Scritto da: Katerpillar

        uno come fa a capire se dentro una certa

        immagine c'e' qualcos'altro????

        le leggi bit per bit.Grazie. Anche se mi chiedo: una volta che trovo un bit "steganografato" che cavolo ci faccio? Dove trovo gli altri che con quello compongono un - DICIAMO - messaggio??
        • Anonimo scrive:
          Re: Ma quindi
          se la immagine e' conosciuta, ne trovi una altra identica e della stessa dimensione su internet e le confronti bit a bit.se avendo la stessa immagine della stessa dimensione fisica della stessa dimensione in bytes, vuol dire che in una sono stati cambiati dei bit che ad occhio nudo non si vedono molto(anzi per nulla).inutile dire che la immagine deve essere molto piu' grande del mex, altrimenti i bit diventano troppo evidenti.a questo punto, fai xor una immagine alla altra e ottieni i punti che cambiano.dati i punti che cambiano, dovresti tentare di capire quale immagine e' la originale trovando una maggioranza di immagini internet per una o per la altra che gia ai.quando scopri quella non modificata, sottrai questa modulo due a quella che e' steganografata, ma solo rispetto ai punti che hai trovato cambiati.a quel punto, otterresti i bit che formano il mex originale.se la immagine e' originale(es la hai skannata tu) mi sembra sia possibile(supposizione personale, non ho notizie certe sul procedimento) avere una certa crittoanalisi comunque confrontando il rumore tipico dell'algoritmo di compressione della immmagine per vedere se un certo errore e' tipico dell'algoritmo oppure no.anche la steganografia deve cambiare dei bit, ed essi devono essere ben distanziati per non fare che siano cambiamenti visibili e discordanti col senso della immagine.ora, se prendiamo uan immagine, troviamo dei cambiamenti regolari ma che non producono effetto sulla immagine.la regolarita' di cambiamento di uno pochi bit su molti uguali(e in una immagine risoluta sono moltissimi, per cui anche variazioni su un piccolo frammento della immagine sono significativi)non e' tipica delle immagini del reale, e gli strumenti che si usano per impressionarle hanno minore risoluzione dell'occhio, in gener.se vengono rappresentate con pattern di colore con variazione e' per una variazione apportata dall'algo di compressione.se questo pattern non e' tipico, e' facile che sia stata usata la steganografia.ogni errore che si crea in una immagine ha la sua impronta, e anche un pattern caotico(nel senso di una funzione caotica che lo produce)ha il suo pattern tipico.ci sono degli studi appositi che hanno dimistrato quanto il rumore sia differente da ogni altra forma di rumore indotto, cioe' non tipico di un algo o procedimenti di trattazione dei dati.
  • Anonimo scrive:
    Un esempio
    Chi me lo fa un esempio di steganografia? C'e' qualche sito con degli esempi?
    • Anonimo scrive:
      Re: Un esempio
      prendi una immagine e a intervalli regolari non troppo vicini cambi un bit sommandolo modulo 2 con uno del messaggio originale.quando ti arriva la immagine, a intervalli regolari(a seconda dellalgoritmo steganografico) precedentemente concordati confronti i bit della immagine originale con quelli di quella arrivata e sottrai modulo 2 i bit della originale a quelli della immagine arrivata. i bit camiati ottenuti per sottrazione sono quelli del mex originale ...
    • Anonimo scrive:
      Re: Un esempio
      In quEstO MesSaGGiO e' naScoSTo uN MESsSAgGGIO. NOn dOvrESTe cApIRe CosA ho nAScosTo, Ma Forse CE LA FAReTe....era argomento di un post di qualche settimana fa...- Scritto da: L'Obeso
      Chi me lo fa un esempio di steganografia?
      C'e' qualche sito con degli esempi?
Chiudi i commenti