Firefox vede il futuro

Mozilla ha annunciato i piani per quello che definisce il futuro di Firefox, un futuro apparentemente dedicato a correggere quello che non va nel browser del Panda Rosso

Roma – Le quote di mercato di Firefox continuano a scendere e a soffrire la concorrenza di Internet Explorer e Chrome, ma Mozilla ha intenzione di rinnovare quello che una volta era un progetto open source in continua ascesa con una nuova strategia fatta di obiettivi ambiziosi e qualche (apparentemente imbarazzata) ammissione di colpa da parte della fondazione americana.

Stando a quanto propone Mozilla , la rinascita di Firefox passa per i “tre pilastri” di una qualità senza compromessi, dell’uso del “Meglio del Web”, e della “unicità” dell’offerta del browser FOSS: nel primo caso l’obiettivo è rendere al meglio le funzionalità integrate in Firefox ed eliminare del tutto quelle non rifinite, mentre nel secondo si parla di una apertura sempre maggiore all’uso dei servizi e tecnologie esterni del Web laddove non sia possibile inglobare dette tecnologie all’interno del browser.

Per la unicità di Firefox, poi, Mozilla pianifica di focalizzare l’attenzione su quelle caratteristiche esclusive che dovrebbero spingere gli utenti a installare il software. Altre idee, infine, arrivano con la proposta di cambiare il modo in cui Firefox viene “costruito” inclusi i tempi di aggiornamento (che dovrebbero essere “in minuti”, per i bugfix critici) e l’abbandono di tecnologie non standard come XUL e XBL.

Idee per il futuro a parte, per il momento Firefox continua il suo ciclo di aggiornamento (quasi) mensile con una release 39 ritardata e finalmente arrivata a correggere tre bug molto pericolosi. Nel futuro prossimo, vale a dire con l’arrivo delle versioni successive a Firefox 41, ci sarà infine spazio per la tecnologia Service Workers con la gestione separata degli script e delle pagine Web.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Frenz scrive:
    LOOOOOL... Pivellini....
    Il software di HT consente a chiunque lo possieda, anche col minimo sindacale delle abilità informatiche, di entrare nel PC/SMARTPHONE/TABLET di qualsiasi persona, e sottolineo qualsiasi.Nonostante questo c'è sempre qualcuno pronto a dire che erano dei pivellini, solo perchè hanno usato password banali relative ad ACCOUNT NON SENSIBILI, molti dei quali personali e non aziendali. Password che di certo sono state scoperte DOPO aver attuato l'attacco e quindi non sono state usate/necessarie PER attuarlo.Lungi da me difendere HT, ma definirli pivellini o inetti, non rende meno efficace e devastante il loro software, indipendentemente dal fatto che la vittima sia esperta o meno... al massimo da un falso senso di sicurezza a chi se la racconta LOL
    • Passante scrive:
      Re: LOOOOOL... Pivellini....
      - Scritto da: Frenz
      Il software di HT consente a chiunque lo
      possieda, anche col minimo sindacale delle
      abilità informatiche, di entrare nel
      PC/SMARTPHONE/TABLET di qualsiasi persona, e
      sottolineo qualsiasi.
      Lungi da me difendere HT, ma definirli pivellini
      o inetti, non rende meno efficace e devastante il
      loro software, indipendentemente dal fatto che la
      vittima sia esperta o meno... al massimo da un
      falso senso di sicurezza a chi se la racconta
      LOLGuarda che impacchettare bug scoperti da altri lo sa fare qualsiasi programmatore eh...
  • uno zero scrive:
    messico
    non mi piace una cosa che ho letto tra le email dei presunti "buoni" di internet, pubblicate su wikileaks: il grande capo si lamenta che non gli sbloccano la pratica dual-use al mise (e per questo interviene in aiuto il lobbista di innogest offrendosi di accompagnarli a Roma al ministero), perche' non possono attivare il prodotto, gia' venduto e pagato da tempo, a due grossi ed importanti clienti messicani molto impazienti e molto spazientiti. Ora, a parte il governo messicano, chi e' che traffica in messico?
  • asn scrive:
    aprite gli occhi
    Lamer a cottimo + Politicanti senza scrupoli = questo matrimonio non s'ha da fare, né domani, né mai. Pena? Vilipendio a mezzo Internet.
  • bubba scrive:
    Re: iPhone l'unica piattaforma sicura
    - Scritto da: bertuccia
    interessante

    <i
    "Seems like [an un-jail-broken iPhone
    is] the platform of choice if you want to stay
    secure." </i



    https://www.schneier.com/blog/archives/2015/07/hacti sei perso il pezzo ?e cose come https://www.fireeye.com/blog/threat-research/2015/06/three_new_masqueatt.html ?
  • Prozac scrive:
    Re: iPhone l'unica piattaforma sicura
    - Scritto da: bertuccia
    interessante

    <i
    "Seems like [an un-jail-broken iPhone
    is] the platform of choice if you want to stay
    secure." </i
    [img]http://s4.postimg.org/dycv36rgd/IMG_3567.png[/img] http://www.onif.it/fondatori/andrea-ghirardini/;)
  • Shiba scrive:
    Re: iPhone l'unica piattaforma sicura
    - Scritto da: bertuccia
    interessante

    <i
    "Seems like [an un-jail-broken iPhone
    is] the platform of choice if you want to stay
    secure." </i



    https://www.schneier.com/blog/archives/2015/07/hacO quello, o la calcolatrice che ti danno col fustino del Dash.
    • bertuccia scrive:
      Re: iPhone l'unica piattaforma sicura
      - Scritto da: Shiba

      O quello, o la calcolatrice che ti danno col
      fustino del Dash.insomma, tutto tranne il robottino verde
      • Joshthemajor scrive:
        Re: iPhone l'unica piattaforma sicura
        Dipende sempre da che ROM monti. Però sì, per l'utente scemo forse hai ragione.
      • Shiba scrive:
        Re: iPhone l'unica piattaforma sicura
        - Scritto da: bertuccia
        - Scritto da: Shiba



        O quello, o la calcolatrice che ti danno col

        fustino del Dash.

        insomma, tutto tranne il robottino verdeAnche il Game Boy è immune.
  • Izio01 scrive:
    Re: iPhone l'unica piattaforma sicura
    - Scritto da: bertuccia
    interessante

    <i
    "Seems like [an un-jail-broken iPhone
    is] the platform of choice if you want to stay
    secure." </i



    https://www.schneier.com/blog/archives/2015/07/hac
    Anche su Ars è immediatamente saltato fuori il macaco a sottolineare questa cosa :)Da un lato è come dici, dall'altro mi pare di capire che sia possibile jailbreakare silenziosamente un iPhone tramite malware sul computer del proprietario, quindi non è questa enorme differenza in termini di sicurezza. Un gradino in più, in ogni caso sì.
    • bertuccia scrive:
      Re: iPhone l'unica piattaforma sicura
      - Scritto da: Izio01

      Anche su Ars è immediatamente saltato fuori il
      macaco a sottolineare questa cosa
      :)comunque non credo che Schneier sia un macaco..ho solo riportato una curiosità
      Da un lato è come dici, dall'altro mi pare di
      capire che sia possibile jailbreakare
      silenziosamente un iPhone tramite malware sul
      computer del proprietario, quindi non è questa
      enorme differenza in termini di sicurezza. Un
      gradino in più, in ogni caso
      sì.
  • asd scrive:
    Re: iPhone l'unica piattaforma sicura
    - Scritto da: bertuccia
    interessante

    <i
    "Seems like [an un-jail-broken iPhone
    is] the platform of choice if you want to stay
    secure." </i
    infatti appena l'attacchi al computer il loro trojan ti fa partire in automatico il JB
    • bertuccia scrive:
      Re: iPhone l'unica piattaforma sicura
      - Scritto da: asd

      infatti appena l'attacchi al computer il loro
      trojan ti fa partire in automatico il JBdici niente..
      • ... scrive:
        Re: iPhone l'unica piattaforma sicura
        - Scritto da: bertuccia
        - Scritto da: asd



        infatti appena l'attacchi al computer il loro

        trojan ti fa partire in automatico il JB

        dici niente..dico che è esattamente quello che fanno.
      • Albedo 0,9 scrive:
        Re: iPhone l'unica piattaforma sicura
        - Scritto da: bertuccia
        - Scritto da: asd



        infatti appena l'attacchi al computer il loro

        trojan ti fa partire in automatico il JB

        dici niente..Basta che lo colleghi ad un OSX già infettato e stai fresco.Chiaro... se hai SOLTANTO l'iphone non jailbreakato e usi la USB solo per ricaricarlo magari ti salvi.-----------------------------------------------------------Modificato dall' autore il 08 luglio 2015 16.15-----------------------------------------------------------
  • Merdok scrive:
    Ma ci lavorava pure Aranzulla
    HAHAScommetto che il capo del Loaker Team era aranzulla (rotfl)
    • Skillex scrive:
      Re: Ma ci lavorava pure Aranzulla
      ahahahah :) :)Ad ongni modo sarei proprio curioso di sapere come cercaranno di arrestarela diffusione dei 400gb che girano allegramente su vari mirror e torrent
      • ... scrive:
        Re: Ma ci lavorava pure Aranzulla
        - Scritto da: Skillex
        Ad ongni modo sarei proprio curioso di sapere
        come cercaranno di
        arrestare
        la diffusione dei 400gb che girano allegramente
        su vari mirror e
        torrentl'hanno già fatto: hanno detto che contiene un virus! (rotfl)(rotfl)(rotfl)
        • skillex scrive:
          Re: Ma ci lavorava pure Aranzulla
          Perdonate gli errori ero dal cell. Ad ogni modo spulciando qualcosa su quei mirrorcertamente emerge del materiale interessante dalla quale molti trarranno ispirazione quantomenoin punto di implementazione, oltre alle case che producono AV.Ovviamente dal materiale si nota che non sono proprio pivellini del codice, non considerando una policy adeguata per le passwd ecc. a mio parere qualcuno ha copiato i dati dall'interno ... ovviamente sono in linea con quanto da molti prospettato.In altri termini non si tratta di hacker che hackerano hacker ma di un sabotaggio vero e proprio( competitor), peraltro immagino che per copiare tutta quella mole di dati sia necessario tanto tempo e con il rischio di essere scoperti.L'ipotesi plausibile e' proprio qualcuno che all'interno della stessa abbia copiato i dati per poi diffonderli , l'obiettivo alla quale il tutto era finalizzato e' stato quello di far fallire la società con la diffusione ad ampia scala di quei dati e devo ammettere che ci sono riusciti!!
          • CrazyCo scrive:
            Re: Ma ci lavorava pure Aranzulla
            in realtà sembrerebbe che sono entrati attraverso malware, sono stati battuti dal loro stesso gioco!!!Stessa tecnica usata contro sony, infetti pc del capo rubi i dati di accesso (in questo caso è stato facile :D) e hai accesso alla rete interna.Il malware non è nulla di che esiste da 10 anni e gira ovunque, e avendo appoggio di governi riuscivano comunque a diffonderlo correttamente (potevano anche firmare i file con i certificati).
          • skillex scrive:
            Re: Ma ci lavorava pure Aranzulla
            CrazyCo ad ogni modo operazione davvero interessante!! Ennesima dimostrazione che NESSUNO è escluso da potenziali attacchi, paradossalmente anche per chi fa offensive!!Purtroppo non tutti i dettagli sono chiari , leggevo su ARS che avevano operato attacchi di ingegneria sociale sull'admin e robe varie, ma si nota che questo tipo di attacco è stato ampiamente pianificato.. ad oggi i lameroni ancora non sono riusciti a risalire alla fonte... cosa che sara' impossibile se gli hacker hanno usato botnet ecc.Ho visto che stanno inoltrando DMCA a destra e a manca nella speranza di arginare i danni.. ovviamente senza successo. In europa le loro richieste valgono poco
          • Hop scrive:
            Re: Ma ci lavorava pure Aranzulla
            - Scritto da: skillex
            CrazyCo ad ogni modo operazione davvero
            interessante!! Ennesima dimostrazione che NESSUNO
            è escluso da potenziali attacchi, paradossalmente
            anche per chi fa
            offensive!!Basta tenere il pc spento e accendere la pleistecion :D
          • skillex scrive:
            Re: Ma ci lavorava pure Aranzulla
            LOL :) :)
          • ... scrive:
            Re: Ma ci lavorava pure Aranzulla
            - Scritto da: Hop
            Basta tenere il pc spento e accendere la
            pleistecion
            :DScusa Hop, puoi evitare di uscire con queste stronzate da ritardato all'interno di una discussione dove si dicono cose interessanti? Grazie!
          • skillex scrive:
            Re: Ma ci lavorava pure Aranzulla
            per chi volesse approfondirehttp://attivissimo.blogspot.com/2015/07/hacking-team-il-giorno-dopo.html
          • ... scrive:
            Re: Ma ci lavorava pure Aranzulla
            - Scritto da: Hop
            - Scritto da: skillex

            CrazyCo ad ogni modo operazione davvero

            interessante!! Ennesima dimostrazione che
            NESSUNO

            è escluso da potenziali attacchi,
            paradossalmente

            anche per chi fa

            offensive!!
            Basta tenere il pc spento e accendere la
            pleistecion
            :D :D :D :D :D :D :D :D :D :D :D :p :p :p :p :p :p :p :D :D :p :@ :@ :@ :@ :@ :p :D :D :p :@(cylon)(cylon)(cylon) :@ :p :D :D :p :@(cylon)(rotfl)(cylon) :@ :p :D :D :p :@(cylon)(cylon)(cylon) :@ :p :D :D :p :@ :@ :@ :@ :@ :p :D :D :p :p :p :p :p :p :p :D :D :D :D :D :D :D :D :D :D
          • Funz scrive:
            Re: Ma ci lavorava pure Aranzulla
            - Scritto da: CrazyCo
            in realtà sembrerebbe che sono entrati attraverso
            malware, sono stati battuti dal loro stesso
            gioco!!!
            Stessa tecnica usata contro sony, infetti pc del
            capo rubi i dati di accesso (in questo caso è
            stato facile :D) e hai accesso alla rete
            interna.La cosa incredibile è che non si sono accorti che stavano uscendo centinaia di giga di dati.Probabilmente si sono mescolati coi download dei pornazzi dei capi (hanno trovato pure quelli), ed era normale veder passare giga su giga di roba nottetempo :p
  • Merdok scrive:
    I Loaker TEAM
    Sono solo degli incompetenti Milano è pieno di fenomeni tipo questi.
  • follotollo scrive:
    follotollo
    [code] __ / | | | | __| |__ / | | __ __| | | | | / / | | | | | / ___________/ FUCK OFF![/code]
  • Pioniere scrive:
    Re: iPhone l'unica piattaforma sicura
    sei sicuro che gli altri possono metterci le mani sopra in particolare quando si metteno a distribuire certificati corporate a queste particolari aziende
    • bertuccia scrive:
      Re: iPhone l'unica piattaforma sicura
      - Scritto da: Pioniere

      sei sicuro che gli altri possono metterci le mani
      sopra in particolare quando si metteno a
      distribuire certificati corporate a queste
      particolari aziendein che modo questo falsifica quanto scritto da Schneier?
      • ... scrive:
        Re: iPhone l'unica piattaforma sicura
        - Scritto da: bertuccia
        - Scritto da: Pioniere



        sei sicuro che gli altri possono metterci le
        mani

        sopra in particolare quando si metteno a

        distribuire certificati corporate a queste

        particolari aziende

        in che modo questo falsifica quanto scritto da
        Schneier?cupertino ti si incula il cellofono morsicato al primo schioccar di dita dell'nsa....
      • babbaloo scrive:
        Re: iPhone l'unica piattaforma sicura
        Sei tu che hai falsificato quello che lui ha scritto, nel link che hai postato la frase è diversa.
      • Pioniere scrive:
        Re: iPhone l'unica piattaforma sicura
        vale per tutte le scatole nere
  • Bomber85 scrive:
    Lo Sputtanamento
    https://www.youtube.com/watch?v=2-ZGst-k9xkBen gli sta.
  • Segugio scrive:
    ipotesi
    Vi spiego cosa e' successo in modo che possono capire tutti:I porno li guardano mezza italia fonte youporn quindi deve essere una nazione di pipponi incredibile l'altra mezza sono donne quindi e' inutile scandalizzarsi e fare i benpensantiLe password deboli non c'entrano nulla sono solo account secondari o roba di minore importanza e' come se la vostra porta della vostra camera da letto fosse blindata quindi una cosa assurda le cose serie stanno in cassaforte, il problema e' riuscire ad arrivare alla cassaforte ed aprirla e sul perche' di tale azione:ecco delle ipotesiCon il loro lavoro hanno pestato i piedi a qualcuno di grosso e hanno fatto in modo di fargliela pagare magari con la mano di qualcuno all'interno Sono venuti a conoscenza di cose che era meglio non sapere e come avvertimento gli hanno distrutto la societa' Qualcuno di importante si e' sentito minacciato oppure aveva qualche sospetto ed ha ben pensato di controllare direttamente nel suo archivio le informazioni che possedeva mascherando il tutto come un attacco hackerDell'hacker solitario difensore di tutti mi sembra una cosa poco credibile
    • Gugiose scrive:
      Re: ipotesi
      Non ci sono i filmini a luci rosse sui loro server, bensì i sorgenti dei softwares venduti a terroristi e tiranni per centinaia di migliaia di euro, il tutto farcito da giga di mails, backups, contatti di ogni tipo, documenti ecc... ecc...Mai vista una simile ecatombe informatica.
    • bradipao scrive:
      Re: ipotesi
      - Scritto da: Segugio
      Qualcuno di importante si e' sentito minacciato
      oppure aveva qualche sospetto ed ha ben pensato
      di controllare direttamente nel suo archivio le
      informazioni che possedeva mascherando il tutto
      come un attacco hackerEffettivamente può darsi.Però bisogna riconoscere che le policy di sicurezza per quei dati erano nel migliore dei casi amatoriali. Facendo quel lavoro specifico, almeno io mi sarei sentito nel mirino di tanti. Alcune tipologie di dati non dovevano proprio essere raggiungibili, doveva essere un air-gap.
    • Bomber85 scrive:
      Re: ipotesi
      - Scritto da: Segugio
      Vi spiego cosa e' successo in modo che possono
      capire
      tutti:


      I porno li guardano mezza italia fonte youporn
      quindi deve essere una nazione di pipponi
      incredibile l'altra mezza sono donne quindi e'
      inutile scandalizzarsi e fare i
      benpensantiMi pare che nessuno si sia scandalizzato.Lo scandalo è che un'azienda che dovrebbe avere il massimo della sicurezza interna ce l'aveva al minimo.

      Le password deboli non c'entrano nulla sono solo
      account secondari o roba di minore importanza e'
      come se la vostra porta della vostra camera da
      letto fosse blindata quindi una cosa assurda le
      cose serie stanno in cassaforteRIDICOLO.Password deboli (HTPassw0rd, P4ssword ...) come password ROOT DI SERVER sarebbero "account secondari o roba di minore importanza"? :D, il problema e'
      riuscire ad arrivare alla cassaforte ed aprirla e
      sul perche' di tale
      azione:

      ecco delle ipotesi

      Con il loro lavoro hanno pestato i piedi a
      qualcuno di grosso e hanno fatto in modo di
      fargliela pagare magari con la mano di qualcuno
      all'internoQuesto in teoria è possibile, peccato però che è stata esposta TUTTA la loro documentazione compresi i NOMI DEI DIPENDENTI E COLLABORATORI, che quindi oggi sono SPUTTANATI pure loro sul mercato.Quindi, è possibile che ci sia stata una "talpa" ma costei avrebbe agito anche contro i suoi stessi interessi, quindi o l'hanno pagata davvero bene, tanto da sistemarsi per la vita o quasi (e in modo non tracciabile, perchè inevitabilmente i dipendenti saranno tra i sospettati e verificati, anche a livello di conti bancari) o non è tanto credibile.In generale, è poco credibile.
      Sono venuti a conoscenza di cose che era meglio
      non sapere e come avvertimento gli hanno
      distrutto la societa'Ipotesi genericissima.Può darsi, comunque la vera domanda resta: come è possibile che ABBIANO PERMESSO che la loro società venisse distrutta?La rispsta, qui, è semplicissima: sono peracottari.
      Qualcuno di importante si e' sentito minacciato
      oppure aveva qualche sospetto ed ha ben pensato
      di controllare direttamente nel suo archivio le
      informazioni che possedeva mascherando il tutto
      come un attacco
      hackerQuesta è completamente incredibile.Io voglio "controllare direttamente nel mio archivio" e poi DIVULGO OGNI INFORMAZIONE, compreso presumibilmente il mio stesso archivio (anche perchè se non lo divulgo assieme a quelli degli altri mi faccio sospettare)?Se volevano farlo, entravano, prendevano le informazioni e se le tenevano per sè. Anzi, gli sarebbe andata benissimo non farsi accorgere dell'intrusione, così fra sei mesi o un anno ci potevano riprovare.Ipotesi bocciata senza appello.

      Dell'hacker solitario difensore di tutti mi
      sembra una cosa poco
      credibileC'è gente che sviluppa gratuitamente Tor per fornire uno strumento di anonimato, c'è chi ha sviluppato TrueCrypt senza guadagnarci un dollaro, c'è Anonymous che ogni tanto fa azioni del genere ecc. ecc.Non vedo perchè sia poco credibile che siano entrati nel mirino di hacker inc...ati con chi vende certe porcherie ai governi e pure a governi dittatoriali.
  • Gundam scrive:
    non capisco
    e allora anche se gli hanno fregato i dati cosa importa? Le polizie hanno sempre comprato strumenti per intercettare e allora? Sapere che FBI ha comprato i loro strumenti e' sconvolgente? non li hanno sempre comprati questi strumenti le polizie di tutto il mondo?non vi capisco propio ti preoccupi di vivere in uno stato di polizia? le vie sono ben altre
    • giggi scrive:
      Re: non capisco
      - Scritto da: Gundam
      e allora anche se gli hanno fregato i dati cosa
      importa?A loro importa, la credibilità dell' azienda è stata praticamente rasa al suolo.

      Le polizie hanno sempre comprato strumenti per
      intercettare e allora? Sapere che FBI ha comprato
      i loro strumenti e' sconvolgente? non li hanno
      sempre comprati questi strumenti le polizie di
      tutto il
      mondo?
      non vi capisco propio
      ti preoccupi di vivere in uno stato di polizia?
      le vie sono ben
      altreAh... ignoriamo la lista dei clienti... e non ci importa di quei poveracci che a differenza di noi vivono oppressi da regimi totalitari, umanità quella sconosciuta.Comunque no! Sconvolgenti sono le policy di sicurezza (inesistenti) del peracot team.A patto di non essere dei bimbimin*** patentati il popolino sapeva, cose del tipo:le grandi aziendone producono software di M****A e grandi profitticome se non bastasse piazzano backdoors nel TUO computera nessuno frega un accidente della sicurezza dei TUOI datiTU ti fidi delle grandi aziendonemicrofoni e webcam TI spiano e TU sei felice cosìil tuo telefono in verità è un COMPUTER con le sue belle backdoorsil peracot team "non aveva niente da nascondere"il peracot team si va a vivere sotto i ponti se va beneanche tu "non hai niente da nascondere"la cosa preoccupante è che l' affermazione precedente è VERA (LoL)Si, lo sappiamo ed è per questo che ci pariamo il ****.
      • gombloddo internazzi onale scrive:
        Re: non capisco
        - Scritto da: giggi
        Ah... ignoriamo la lista dei clienti... e non ci
        importa di quei poveracci che a differenza di noi
        vivono oppressi da regimi totalitari, umanità
        quella
        sconosciuta.

        Comunque no! Sconvolgenti sono le policy di
        sicurezza (inesistenti) del peracot
        team.

        A patto di non essere dei bimbimin*** patentati
        il popolino sapeva, cose del
        tipo:
        le grandi aziendone producono software di M****A
        e grandi
        profitti
        come se non bastasse piazzano backdoors nel TUO
        computer
        a nessuno frega un accidente della sicurezza dei
        TUOI
        dati
        TU ti fidi delle grandi aziendone
        microfoni e webcam TI spiano e TU sei felice così
        il tuo telefono in verità è un COMPUTER con le
        sue belle
        backdoors
        il peracot team "non aveva niente da nascondere"
        il peracot team si va a vivere sotto i ponti se
        va
        bene
        anche tu "non hai niente da nascondere"
        la cosa preoccupante è che l' affermazione
        precedente è VERA
        (LoL)

        Si, lo sappiamo ed è per questo che ci pariamo il
        ****.Hai ragione, é tutto un gombloddo internazzionale.[img]http://www.federaljack.com/wp-content/uploads/2013/02/CONSPIRACY-01.jpg[/img]
        • giggi scrive:
          Re: non capisco
          HAHAHA, gli amici del peracot team hanno cercato di usare le tue stesse ragioni con scarsissimo successo.
          • anschluss goebbels scrive:
            Re: non capisco
            - Scritto da: giggi
            HAHAHA, gli amici del peracot team hanno cercato
            di usare le tue stesse ragioni con scarsissimo
            successo.veramente la cosa scarsissima sono le loro capacità come informatici, dimostrato dall'uso di Passw0rd, file txt con dentro le password e tutte le pratiche che pure un novellino sa che vanno evitate
          • giggi scrive:
            Re: non capisco
            Eh. E' quello che ho scritto nel mio primo commento.
        • anschluss goebbels scrive:
          Re: non capisco
          - Scritto da: gombloddo internazzi onale
          Hai ragione, é tutto un gombloddo internaz <s
          <b
          z </b
          </s
          ionale.


          [img]http://www.federaljack.com/wp-content/uploads
          [/img]https://it.wikipedia.org/wiki/Divulgazioni_sulla_sorveglianza_di_massa_del_2013pure wikipedia è complottista?
          • ... scrive:
            Re: non capisco
            - Scritto da: anschluss goebbels
            pure wikipedia è complottista?[img]http://cdn.mondoecoblog.com/wp-content/uploads/2014/02/scimmia-faccia-buffa.jpg[/img]
          • anschluss goebbels scrive:
            Re: non capisco
            è ruppolo?
        • Funz scrive:
          Re: non capisco
          - Scritto da: gombloddo internazzi onale

          Hai ragione, é tutto un gombloddo internazzionale.Dopo Assange, Snowden, tutte le spionate conclamate ai danni di persone, aziende e istituzioni in tutto il mondo, e quest'ultima storia qua.Tu vieni a dire che non c'è un complotto? (rotfl)OK, non è un complotto di quattro esaltati, è una Malvagia Organizzazione Totale Globale del Male :p
  • Windows 10 user scrive:
    Secondo me
    Si tratta di complotto per far sparire un gruppo di hacher scomodi al sistema, e chi dice il contrario chiaramente non si rende conto che si rende ridicolo agli occhi della gente normale come me e come tutti quelli che sanno come vanno queste cose. Magari perchè fanno l'esperto di computer (e quindi non conosco la grammatica) fanno quelli che dicono che loro non si sarebbero fatti hacherare e non sanno che sui giornali una volta hanno scritto che hanno hacherato pure la Nasa. Che poi chi ha diffuso i dati di haching team magari è un utente di Linus (il sistema dei lamer) e fa tutto per parlare male di Windows. Se Windows non e un sistema sicuro mi spiegate come mai lo usava anche HACHER TEAM EH? La verita' fa male A VOI I QUALI USATE LINUS.
    • Il tecnocrate ben informato scrive:
      Re: Secondo me
      00/10 rimandato a Settembre
    • NetstorM scrive:
      Re: Secondo me
      - Scritto da: Windows 10 user
      Si tratta di complotto per far sparire un gruppo
      di hacher scomodi al sistema, e chi dice il
      contrario chiaramente non si rende conto che si
      rende ridicolo agli occhi della gente normale
      come me e come tutti quelli che sanno come vanno
      queste cose. Magari perchè fanno l'esperto di
      computer (e quindi non conosco la grammatica)
      fanno quelli che dicono che loro non si sarebbero
      fatti hacherare e non sanno che sui giornali una
      volta hanno scritto che hanno hacherato pure la
      Nasa. Che poi chi ha diffuso i dati di haching
      team magari è un utente di Linus (il sistema dei
      lamer) e fa tutto per parlare male di Windows. Se
      Windows non e un sistema sicuro mi spiegate come
      mai lo usava anche HACHER TEAM EH? La verita' fa
      male A VOI I QUALI USATE
      LINUS.AVRANNO USATO ANCHE ALBERTINO,QUALCHE VOLTA."L'Ignoranza è sempre vissuta,e sempre vissurrà" cit.
    • Alvaro Vitali scrive:
      Re: Secondo me
      - Scritto da: Windows 10 user

      *** CENSORED ***Almeno trollare in italiano ...
      • Leviathan scrive:
        Re: Secondo me
        - Scritto da: Alvaro Vitali
        - Scritto da: Windows 10 user



        *** CENSORED ***

        Almeno trollare in italiano ...E' un linaro che trolla e scrive così per fare il furbo.Sgamabilissimo.
    • ho ragione io scrive:
      Re: Secondo me
      - Scritto da: Windows 10 user
      Se
      Windows non e un sistema sicuro mi spiegate come
      mai lo usava anche HACHER TEAM EH?Infatti
  • Jack scrive:
    Contiene virus
    "Christian Pozzi, riporta il sito The Next Web, ha scritto in un tweet che il file messo online dagli hacker contiene virus e ha invitato a sospendere la diffusione di informazioni false. Al momento l'account Twitter di Pozzi non è più raggiungibile."In effetti ha ragione, il torrent contiene dei virus, probabilmente completi di sorgenti, tutti prodotti da hacking team :-D
  • ... scrive:
    apple 0, tor 1
    beccati questa, mezzaminchia!
  • ... scrive:
    in un paese normale...
    le teste di quelli di HT sarebbero staccate dai loro corpicini e infilate sulle punte della cancellata della loro sede per mano dei loro clienti inferociti. ma essendo l'italia un paese Africano (seppur d'Oltremare) quei tipi saranno come minimo candidati alle prossime elezioni Regionali.
    • Bomber85 scrive:
      Re: in un paese normale...
      - Scritto da: ...
      le teste di quelli di HT sarebbero staccate dai
      loro corpicini e infilate sulle punte della
      cancellata della loro sede per mano dei loro
      clienti inferociti. ma essendo l'italia un paese
      Africano (seppur d'Oltremare) quei tipi saranno
      come minimo candidati alle prossime elezioni
      Regionali.Eh, in effetti ... gli hanno fregato 400 GB di dati riservati "a loro insaputa"! :DHanno un futuro come politici, visti i precedenti.
    • ... scrive:
      Re: in un paese normale...
      Guarda, se alcuni dei loro clienti si incazzano, le teste sulle picche no, ma fossi in loro avrei paura delle ripercussioni.
  • xcaso scrive:
    Pioggia sulla carta.
    Sapete tutti cosa ne consegue, anche fosse la più grossa possibile.
  • ABC scrive:
    Si lamentano del copyright?
    Si lamentano del copyright?E che dicono del codice opensource sotto licenza GPL e Apache che hanno copiato loro e che hanno sfruttato per i loro software commerciali?Solo nella repubblica delle banane un ladro puo' sentire i suoi diritti violati e lamentarsi quando viene derubato.Ma non dovrebbe intervenire Stallman in questi casi? Per tutelare la sua stessa licenza, altrimenti passa l'idea che non conti proprio una cippa.A mio avviso chi ha i file deve rispondere che visto che quel codice contiene codice GPL non c'è nessuna ragione per rimuovere (almeno) i sorgenti del software. Si tratta solo di rispettare la licenza dei sorgenti.
    • AnonC scrive:
      Re: Si lamentano del copyright?
      Siete tutti MUCCHE! Le mucche fanno MUUUUUUUUUUUUUUU!MUUUUUUUUUUUUUUUUUUUUUUU!MUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU!MUUUUUUUUUU Mucche MUUUUUUUUUUUUUUUUUUUUUU!MUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU fanno le MUCCHE!MUCCHE CHE NON SIETE ALTRO!
    • Dual scrive:
      Re: Si lamentano del copyright?
      Sono gente sena arte ne parte ne spina dorsale e pure (ingiustificatamente) supponentiHo avuto la disavventura di parlarci durante un Audit di sicurezza fatto presso un cliente. E mi riferisco al management ovviamente non ai poveri cristi che ci lavorano.
      • anschluss goebbels scrive:
        Re: Si lamentano del copyright?
        vabbè abbiano capito, la classica "azienda italiana" che sfrutta il lavoro di indiani freelance
Chiudi i commenti