In casa AMD suona l'ora del triple-core

Il chipmaker inizia a distribuire ai produttori di PC i primi modelli di Phenom a triplo core, processori indirizzati alla fascia di mercato dei PC desktop con prezzo compreso tra gli 800 e i 1000 dollari. Tutti i dettagli

Sunnyvale (USA) – I promessi processori triple-core di AMD hanno finalmente intrapreso la via del mercato. La conferma è arrivata dallo stesso chipmaker di Sunnyvale, che lo scorso fine settimana ha annunciato la distribuzione ai produttori di PC dei primi modelli di Phenom a triplo core, noti con il nome in codice Toliman .

In casa AMD suona l'ora del triple-core I nuovi chip arrivano in tre modelli: l’8450, con frequenza di 2,1 GHz e prezzo di 159 dollari; l’8650, con frequenza di 2,3 GHz e prezzo di 179 dollari; e l’8750, con clock di 2,4 GHz e prezzo di poco superiore ai 200 dollari. Le specifiche tecniche dei Phenom a triplo core parlano di una cache L1 da 128 KB, una cache L2 da 512 KB per ciascun core, una cache L3 da 2 MB, un controller di memoria DDR2-800, bus HyperTransport 3.0, socket AM2+ (compatibile con le schede madri AM2 che supportano le CPU Phenom), e processo produttivo a 65 nanometri.

I Phenom triple-core condividono la stessa architettura dei predecessori a quattro core, ma rispetto a questi hanno un consumo lievemente inferiore (89 watt contro 95 watt) e un prezzo più accessibile. Quest’ultimo è il fattore più importante, quello su cui AMD punta maggiormente per accelerare la diffusione dei Phenom sul mercato desktop mainstream.

Sebbene al momento attuale le nuove CPU si basano ancora sull’attuale revisione B2 di Phenom, la stessa alla base dei modelli quad-core, AMD ha detto che nel corso del prossimo trimestre introdurrà Phenom triple-core basati sullo step B3, che risolve via hardware il famoso errata emerso lo scorso novembre.

Per quanto riguarda le performance, AMD sostiene che i Phenom triple core sono mediamente il 30% più veloci delle versioni dual-core, mentre pagano un 20% nei confronti dei modelli quad. I risultati migliori si ottengono con le applicazioni fortemente multi-threaded, come ad esempio Excel.

Vendendo processori a tre core, AMD potrà “riciclare” tutti i chip quad-core in cui una delle unità di calcolo risultasse difettosa. Il grande vantaggio fornito ad AMD dall’utilizzo di una vera architettura quad-core come la K10, infatti, è proprio quello di poter disattivare un core a piacere senza compromettere la funzionalità dell’intero processore.

I primi PC basati sui Phenom a triple-core dovrebbero arrivare sul mercato già a partire dalla fine del mese. Tra i maggiori produttori ad aver già pronti sistemi di questo tipo vi sono HP e Dell .

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Ste scrive:
    Clonare la tessera..dubbi seri
    sull'effettiva "sicurezza" di questo metodo.Mi spiego: la tessera ATM contiene anche l'anagrafica o comunque un id che è riconducibile al titolare legittimo della tessera. Tale ID risiede sui server di ATM (ovvero ATM sa chi sono tutti i suoi abbonati e a quale tessera sono associati). Quindi non si va lontano: prima o poi ti prendono.L'unico modo efficace sarebbe quello di inserire sui server ATM degli ID fasulli corrispondenti a quelli delle tessere fasulle.Discorso diverso se la tessera non contenesse ID, tipo le famose chiavette dei distributori automatici, che non sono nominative.
  • Lemon scrive:
    Re: Non sono completamente d'accordo

    Basta un solo dipendente infedele che spiffera
    l'algoritmo, oppuer un PC con windows bucato che
    permette di accedere alla rete interna...
    E cosa vuoi dire? lo stesso dipendente può spifferare le chiavi private dei tuoi certificati... grazie. E poi mica ho detto che bisogna usare algoritmi proprietari
    Per non parlare del fatto che i ricercatori hanno
    craccato il sistema senza nemmeno fare uso di
    questi
    metodi.


    Il fatto che sia obsoleto non toglie che,
    all'epoca, fosse valido. Tra dieci anni forse
    anche i migliori sistemi di oggi saranno bucabili
    con un computer sufficientemente
    potente...
    Certo che non lo toglie, quello che sottolineavo è che anche la migliore implementazione di sicurezza fatta OGGI andrebbe rivalutata tra 6 mesi, figurati dopo anni.

    Nasconderle non serve a niente, si è ampiamente
    visto
    che
    tanto vengono fuori comunque.Non è vero, diminuisci i rischi, esattamente come una cintura di sicurezza diminuisce la probabilità che muori in caso di incidente
    • krane scrive:
      Re: Non sono completamente d'accordo
      - Scritto da: Lemon

      Basta un solo dipendente infedele che spiffera

      l'algoritmo, oppuer un PC con windows bucato che

      permette di accedere alla rete interna...
      E cosa vuoi dire? lo stesso dipendente può
      spifferare le chiavi private dei tuoi
      certificati... grazie. E poi mica ho detto che
      bisogna usare algoritmi proprietariQuindi sei d'accordo anche tu che e' meglio utilizzare algoritmi pubblici !

      Per non parlare del fatto che i ricercatori

      hanno craccato il sistema senza nemmeno fare

      uso di questi metodi.

      Il fatto che sia obsoleto non toglie che,

      all'epoca, fosse valido. Tra dieci anni forse

      anche i migliori sistemi di oggi saranno

      bucabili con un computer sufficientemente

      potente...
      Certo che non lo toglie, quello che sottolineavo
      è che anche la migliore implementazione di
      sicurezza fatta OGGI andrebbe rivalutata tra 6
      mesi, figurati dopo anni.

      Nasconderle non serve a niente, si è ampiamente

      visto che tanto vengono fuori comunque.
      Non è vero, diminuisci i rischi, La sicurezza data dal nascondere l'algoritmo e' un'illusione pericolosa, ma qualche riga sopra tu non eri a favore dell'algoritmo conosciuto ?
      esattamente come
      una cintura di sicurezza diminuisce la
      probabilità che muori in caso di incidente
      • Lemon scrive:
        Re: Non sono completamente d'accordo


        La sicurezza data dal nascondere l'algoritmo e'
        un'illusione pericolosa, ma qualche riga sopra tu
        non eri a favore dell'algoritmo conosciuto
        ?"A mio avviso chi gioca solamente la carta del "Security Through Obscurity" corre un bel rischio, però cercare di unire tecnologie ampiamente testate ed in più cercare di nasconderle non è una brutta idea."Questo è quello che ho scritto nel mio post d'apertura, per adesso rimango della stessa idea.Inoltre, ad essere precisini, non solo contano gli algoritmi utilizzati ma anche come sono implementati, la qualità delle chiavi e dove e come vengono conservate. Per questi motivi io preferirei l'utilizzo di tecnologie testate ma cercherei comunque di "non far sapere".
        • krane scrive:
          Re: Non sono completamente d'accordo
          - Scritto da: Lemon



          La sicurezza data dal nascondere l'algoritmo e'

          un'illusione pericolosa, ma qualche riga sopra
          tu

          non eri a favore dell'algoritmo conosciuto

          ?

          "A mio avviso chi gioca solamente la carta del
          "Security Through Obscurity" corre un bel
          rischio, però cercare di unire tecnologie
          ampiamente testate ed in più cercare di
          nasconderle non è una brutta
          idea."

          Questo è quello che ho scritto nel mio post
          d'apertura, per adesso rimango della stessa
          idea.

          Inoltre, ad essere precisini, non solo contano
          gli algoritmi utilizzati ma anche come sono
          implementati, la qualità delle chiavi e dove e
          come vengono conservate. Per questi motivi io
          preferirei l'utilizzo di tecnologie testate ma
          cercherei comunque di "non far
          sapere".Quoto...
        • non quoto scrive:
          Re: Non sono completamente d'accordo
          - Scritto da: Lemon



          La sicurezza data dal nascondere l'algoritmo e'

          un'illusione pericolosa, ma qualche riga sopra
          tu

          non eri a favore dell'algoritmo conosciuto

          ?

          "A mio avviso chi gioca solamente la carta del
          "Security Through Obscurity" corre un bel
          rischio, però cercare di unire tecnologie
          ampiamente testate ed in più cercare di
          nasconderle non è una brutta
          idea."E invece lo e', o almeno e' completamente inutile se non dannoso dato che l'UNICA segretezza deve risiedere nella chiave e cercare di rendere segreti altri dati e' un dispendio inutile di risorse.
    • Funz scrive:
      Re: Non sono completamente d'accordo
      - Scritto da: Lemon

      Basta un solo dipendente infedele che spiffera

      l'algoritmo, oppuer un PC con windows bucato che

      permette di accedere alla rete interna...



      E cosa vuoi dire? lo stesso dipendente può
      spifferare le chiavi private dei tuoi
      certificati... grazie.Così comprometterebbe solo le *tue* comunicazioni, qui sono compromesse *tutte* le comunicazioni che usano quel protocollo, è ben diverso.
  • kat888 scrive:
    chip RFID != PC; gravi inesattezze
    Questo articolo riporta un mucchio di inesattezze ed errori di approssimazione che richiederebbero un po' più di informazione (come ad esempio il fatto che il chip mifare sia leggibile fino ad 1m di distanza: al massimo sono 10 cm).Comunque, dato che un chip RFID ha limitate capacità di calcolo anche per la questione del prezzo, che nel mondo RFID è molto sentita, non era possibile nel 1998 (anno di realizzazione di Crypto1, che quindi ha resistito 10 anni, forse non era così semplice da craccare) utilizzare algoritmi più esigenti in termini di risorse.Inoltre, da quello che ho potuto vedere dagli articoli di questi ricercatori, la politica di sicurezza implementata sul sistema da loro bypassato è veramente molto scarsa e mal progettata, dato che non si basa minimamente sull'utilizzo dell'ID univoco e non modificabile a bordo del chip. Insomma è il solito articolo allarmistico sull'RFID come se ne sono visti tanti su PI. Suggerisco di leggere le reazioni ufficiali di NXP (produttore di Mifare) su http://www.mifare.net/security/nxp_position.asphttp://www.mifare.net/security/integrator_information.asphttp://www.mifare.net/security/enduser_information.asp
    • Dean scrive:
      Re: chip RFID != PC; gravi inesattezze
      - Scritto da: kat888
      Questo articolo riporta un mucchio di inesattezze
      ed errori di approssimazione che richiederebbero
      un po' più di informazioneInfatti non si è su RFID channel ma sul Punto Informatico. E per la media degli articoli che passano direi che è uno dei più tecnici che ho visto nell'arco degli ultimi 3 anni.
      (come ad esempio il
      fatto che il chip mifare sia leggibile fino ad 1m
      di distanza: al massimo sono 10
      cm).Se leggessi l'articolo scopriresti che gli attaccanti "sniffano" la connessione da oltre 10 metri. E' tutta questione di potenza di antenne.
      era possibile nel 1998 (anno di realizzazione di
      Crypto1, che quindi ha resistito 10 anni, forse
      non era così semplice da craccare) utilizzareMa i sistemi che lo utilizzano non sono del 1998 ma del 2006. Quindi direi che se si usa tecnologia obsoleta la cosa E' un problema.Inutile cavillare come fai tu.
      Insomma è il solito articolo allarmistico
      sull'RFID come se ne sono visti tanti su PI.No, è il tuo commento che sembra uscire direttamente dalla NPX. Dove lavori?
      Suggerisco di leggere le reazioni ufficiali di
      NXP (produttore di Mifare) su
      http://www.mifare.net/security/nxp_position.asp
      http://www.mifare.net/security/integrator_informat
      http://www.mifare.net/security/enduser_informationGià. Certo.E io leggo le reazioni ufficiali del produttore, vero, per avere una oipinione esterna?Non c'entra nulla che la DIfesa olandese sia in allarme, vero?Fidiamoci del produttore...Un po' come chiedere ad una farmaceutica che ha rilasciato un prodotto cancerogeno se è vero....Ma va la', va'!
      • Robba scrive:
        Re: chip RFID != PC; gravi inesattezze
        - Scritto da: Dean
        - Scritto da: kat888

        Questo articolo riporta un mucchio di
        inesattezze

        ed errori di approssimazione che richiederebbero

        un po' più di informazione

        Infatti non si è su RFID channel ma sul Punto
        Informatico. E per la media degli articoli che
        passano direi che è uno dei più tecnici che ho
        visto nell'arco degli ultimi 3
        anni.


        (come ad esempio il

        fatto che il chip mifare sia leggibile fino ad
        1m

        di distanza: al massimo sono 10

        cm).

        Se leggessi l'articolo scopriresti che gli
        attaccanti "sniffano" la connessione da oltre 10
        metri.
        Se riesci a trovarmi un 13,56 che viene letto a 10m mi puoi dare un link?Non è che ti confondi con rfid attivo?Quello in oggetto pare proprio passivo...
        E' tutta questione di potenza di antenne.


        era possibile nel 1998 (anno di realizzazione di

        Crypto1, che quindi ha resistito 10 anni, forse

        non era così semplice da craccare) utilizzare

        Ma i sistemi che lo utilizzano non sono del 1998
        ma del 2006. Quindi direi che se si usa
        tecnologia obsoleta la cosa E' un
        problema.
        Inutile cavillare come fai tu.
        Assolutamente in accordo ma ad oggi non credo siano state implementate molte delle comuni tecnice per rendere sicure questa tecnologia...Per esempio che succede se avendo un tag rfid riscrivibile decido di formattarlo/alterarlo?Il suo codice univoco è protetto dalla riscrittura(solitamente per esperienza proprio no!!!)

        Insomma è il solito articolo allarmistico

        sull'RFID come se ne sono visti tanti su PI.

        No, è il tuo commento che sembra uscire
        direttamente dalla NPX. Dove
        lavori?


        Suggerisco di leggere le reazioni ufficiali di

        NXP (produttore di Mifare) su

        http://www.mifare.net/security/nxp_position.asp


        http://www.mifare.net/security/integrator_informat


        http://www.mifare.net/security/enduser_information

        Già. Certo.
        E io leggo le reazioni ufficiali del produttore,
        vero, per avere una oipinione
        esterna?
        Non c'entra nulla che la DIfesa olandese sia in
        allarme,
        vero?
        Fidiamoci del produttore...
        In effetti non credo che siano molto attendibili come fonti, opinione personale chiaro...
        Un po' come chiedere ad una farmaceutica che ha
        rilasciato un prodotto cancerogeno se è
        vero....

        Ma va la', va'!Continuo a mantenermi dubbioso sulla effettiva implementazione sicura della tecnologia RFID...
        • Dean scrive:
          Re: chip RFID != PC; gravi inesattezze
          - Scritto da: Robba
          Assolutamente in accordo ma ad oggi non credo
          siano state implementate molte delle comuni
          tecnice per rendere sicure questa
          tecnologia...La versione appena più costasa è cifrata in 3des.E lì sì che parliamo diq aualcosa un mel ppo' più sicuro...Lo svantaggio? 2 euro in più a tessera.
          Per esempio che succede se avendo un tag rfid
          riscrivibile decido di
          formattarlo/alterarlo?Quelli 3des non te lo consentono :)Devi prima conoscere, come in questo caso, il codice. E craccare 3des.Possibile, certo, ma con un effort militare.
          • Robba scrive:
            Re: chip RFID != PC; gravi inesattezze
            - Scritto da: Dean
            - Scritto da: Robba

            Assolutamente in accordo ma ad oggi non credo

            siano state implementate molte delle comuni

            tecnice per rendere sicure questa

            tecnologia...

            La versione appena più costasa è cifrata in 3des.
            E lì sì che parliamo diq aualcosa un mel ppo' più
            sicuro...

            Lo svantaggio? 2 euro in più a tessera.Rimango convinto che il problema non sia "solo" nella tessera ma soprattutto nella sua implementazione...Se io posso copiare agilmente la tessera dell'autobus(è un esempio) e non vi è un controllo su l'uso della stessa tutte le tessere che clono risulteranno valide no?Nel video che ho visto non vi è nessun chip a bordo delle schede solo un tag contenente i preziosi dati...Se tu tieni in tasca il tuo sicuro tag ed io spattendo contro di Te lo clono o vi è implementato un controllo o passo subito dopo di te senza problemi con il tag clonato...Sbaglio?


            Per esempio che succede se avendo un tag rfid

            riscrivibile decido di

            formattarlo/alterarlo?

            Quelli 3des non te lo consentono :)
            Devi prima conoscere, come in questo caso, il
            codice. E craccare
            3des.

            Possibile, certo, ma con un effort militare.Per quel che riguarda la sicurezza del 3des puoi verificare in rete quanto sia duro abbatterlo...Cmq rimango dell'idea che quando esegui questo controllo non è sul tag ma su di un processore che elabora le informazioni...Le schede che ho visto non presentavano processore sbaglio?Quindi ripropongo la domanda...Dov'è la sicurezza?Nel Tag o nel modo di implementarlo?Io una mia risposta credo di averla gia...
      • kat888 scrive:
        Re: chip RFID != PC; gravi inesattezze
        Ho letto commenti di chi confonde RFID su frequenze HF (13.56 MHz, lettura
        • Robba scrive:
          Re: chip RFID != PC; gravi inesattezze
          - Scritto da: kat888
          Ho letto commenti di chi confonde RFID su
          frequenze HF (13.56 MHz, lettura ISO15693 e lettura ed è un'implementazione di ISO14443/A. Tale
          tecnologia non legge a più di 10 cm (al limite
          12), qualunque potenza si
          eroghi.Assolutamente in accordo, non ti scoccia se per semplificare li chiamo attivi/ passivi?...
          Le reazioni di NXP le ho linkate non perchè sia
          loro dipendente, ma solo perchè mi paiono più
          sensate e costruttive delle critiche
          approssimative. Chi ha scritto che è possibile
          modificare l'ID univoco del chip forse ha in
          mente i chip UHF , il cui ID secondo lo standard
          può essere modificato (ma anche lockato). Se ha
          presente qualche caso di ID modificato in chip
          HF, spero che fornisca qualche
          esempio.bhe non posso fornire esempi per le attive poiche non ne conoscoQui cmq si parla di tessere passive e in caso di uhf comunque (che io sappia, libero di sbagliare...)solo i I-Q tags garantiscono di avere un codice univoco Se poi prendo solo l'id di una scheda(passiva) come sicurezza bhe ancora nulla mi impedisce di replicarla in poco tempo...Sbaglio?

          Per quel che riguarda la sicurezza, sono
          assolutamente d'accordo che algoritmi pubblici
          siano più sicuri, ma probabilmente non lo
          sarebbero abbastanza per chiavi a 48 bit, che
          sono un compromesso tra il prezzo del chip e la
          sicurezza richiesta (infatti mifare non è mai
          stato usato per carte di credito o altre carte di
          grande
          valore!)

          Chi implementa i sistemi di sicurezza deve
          conoscere il grado di sicurezza della card (48
          bit non sono molti: se uno ha fatto una scelta
          simile per una credit card ha sbagliato in
          partenza. per card di minor valore, può avere un
          senso, mi
          pare)

          In secondo luogo, chi implementa i sistemi con
          card contactless deve comunque fornire vari
          livelli di sicurezza: la card in sè cripta solo
          le comunicazioni tra card e lettore. Un buon
          sistema deve prevedere che i dati scritti siano
          comunque associati ad una sola card (ad esempio
          associandoli con l'ID della card) e che comunque
          non siano in
          chiaroAssolutamente concorde su tutto il resto, cavoli oggi il forum mi diverte piu del solito...
          • kat888 scrive:
            Re: chip RFID != PC; gravi inesattezze
            i chip rfid attivi sono tutta un'altra cosa: sono dotati di batteria e non possono essere inseriti in una card in PVC. E' vero che lavorano a frequenze elevate (anche a 2.4 GHz), ma i chip UHF di cui parlo (quelli di tipo EPC Gen2, conformi allo standard ISO18000-6c) sono comunque passivi. In essi il codice DEVE essere scritto dall'utente (o il system integrator), perchè di fabbrica hanno tutti lo stesso.Invece per i chip HF il discorso è diverso: quelli aderenti a ISO15693 hanno un codice univoco mondiale assegnato da organi internazionali (ISO), con range di codici assegnati ad ogni costruttore; quelli ISO14443A hanno codici univoci (7-10 byte) assegnati da organi internazionali o pseudo-univoci (4 byte, è comunque molto difficile procurarsi il chip con ID duplicato che magari viene fabbricato anni dopo). L'ID viene inzializzato quando il chip è ancora sul wafer dal costruttore di silicio e non è più possibile cambiarlo. Inoltre non esistono chip "vergini" in cui sia possibile scrivere un ID.Teoricamente non è impossibile realizzarli, ma una fabbrica di semiconduttori ed il progetto di un chip rfid non è alla portata delle tasche di tutti.
          • bubba scrive:
            Re: chip RFID != PC; gravi inesattezze
            .
            Invece per i chip HF il discorso è diverso:
            quelli aderenti a ISO15693 hanno un codice
            univoco mondiale assegnato da organi
            internazionali (ISO), con range di codici
            assegnati ad ogni costruttore; quelli ISO14443A
            hanno codici univoci (7-10 byte) assegnati da
            organi internazionali o pseudo-univoci (4 byte, è
            comunque molto difficile procurarsi il chip con
            ID duplicato che magari viene fabbricato anni
            dopo). L'ID viene inzializzato quando il chip è
            ancora sul wafer dal costruttore di silicio e non
            è più possibile cambiarlo. Inoltre non esistono
            chip "vergini" in cui sia possibile scrivere un
            ID.

            Teoricamente non è impossibile realizzarli, ma
            una fabbrica di semiconduttori ed il progetto di
            un chip rfid non è alla portata delle tasche di
            tutti.il punto e' proprio questo... prendere come assunto che non ci siano schede doppie/clonate/clonabili. Che e' esattamente quello che ha fatto openpcd, implementando su una board un "finto" rfid a 13.56khz iso compliant e programmabile.
          • Robba scrive:
            Re: chip RFID != PC; gravi inesattezze
            - Scritto da: kat888
            i chip rfid attivi sono tutta un'altra cosa: sono
            dotati di batteria e non possono essere inseriti
            in una card in PVC. E' vero che lavorano a
            frequenze elevate (anche a 2.4 GHz), ma i chip
            UHF di cui parlo (quelli di tipo EPC Gen2,
            conformi allo standard ISO18000-6c) sono comunque
            passivi. In essi il codice DEVE essere scritto
            dall'utente (o il system integrator), perchè di
            fabbrica hanno tutti lo
            stesso.
            Invece per i chip HF il discorso è diverso:
            quelli aderenti a ISO15693 hanno un codice
            univoco mondiale assegnato da organi
            internazionali (ISO), con range di codici
            assegnati ad ogni costruttore; quelli ISO14443A
            hanno codici univoci (7-10 byte) assegnati da
            organi internazionali o pseudo-univoci (4 byte, è
            comunque molto difficile procurarsi il chip con
            ID duplicato che magari viene fabbricato anni
            dopo). L'ID viene inzializzato quando il chip è
            ancora sul wafer dal costruttore di silicio e non
            è più possibile cambiarlo. Inoltre non esistono
            chip "vergini" in cui sia possibile scrivere un
            ID.

            Teoricamente non è impossibile realizzarli, ma
            una fabbrica di semiconduttori ed il progetto di
            un chip rfid non è alla portata delle tasche di
            tutti.in primis grazie per le delucidazioni...Ho provato a dare un occhiata nella rete con google a proposito dei epc-gen2ma ancora non capisco come puoi definirli sicuri...In particolare nella pagina che linko leggo http://www.smartcardalliance.org/pages/publications-epc-gen2-faq...# EPC tags release their identifiers and product information to any compatible reader, with no ability to authorize that the reader is allowed to access the information prior to releasing the data.# The kill and access control passwords are static, using no strong cryptographic mechanisms. Guessing or cracking the 32-bit passwords would not be difficult for a determined attacker.Insomma sono solo io ad essere dubbioso?Grazie in anticipo...
          • kat888 scrive:
            Re: chip RFID != PC; gravi inesattezze

            in primis grazie per le delucidazioni...
            Ho provato a dare un occhiata nella rete con
            google a proposito dei
            epc-gen2
            ma ancora non capisco come puoi definirli
            sicuri...
            In particolare nella pagina che linko leggo

            http://www.smartcardalliance.org/pages/publication

            # EPC tags release their identifiers and product
            information to any compatible reader, with no
            ability to authorize that the reader is allowed
            to access the information prior to releasing the
            data.
            # The kill and access control passwords are
            static, using no strong cryptographic mechanisms.
            Guessing or cracking the 32-bit passwords would
            not be difficult for a determined
            attacker.

            Insomma sono solo io ad essere dubbioso?forse non mi sono spiegato bene, scusami. i tag EPC NON SONO sicuri: sono fatti per le cose, non per le persone. Sepplicemente servono al tracciamento delle cose nella logistica. Ad oggi, sul mercato alcuni hanno delle password, ma sono protezioni molto blande che non devono proteggere dati di valore.Però i tag Mifare lavorano con un'altra freequenza, aderiscono ad uno standard differente ed implementano questo algoritmo di sicurezza che negli EPC non c'è.spero di essermi chiarito.
          • precisino scrive:
            Re: chip RFID != PC; gravi inesattezze
            - Scritto da: Robba
            - Scritto da: kat888

            Ho letto commenti di chi confonde RFID su

            frequenze HF e UHF

            Assolutamente in accordo, non ti scoccia se per
            semplificare li chiamo attivi/
            passivi?...Se permetti scoccia a me. Esistono implementazioni sia passive (senza alimentazione) che attive (con alimentazione) per entrambe le frequenze, al di là di quanto possano essere diffuse.I chip passivi sono quelli che ricevono l'energia per funzionare dall'esterno (semplificando, tramite la portante del segnale che, opportunamente modulato, le legge e/o scrive). I chip attivi sono quelli che, ezssendo autoalimentati, trasmettono da soli, senza bisogno di essere alimentati dall'esterno.Quindi le due cose (frequenze/standard) e tipo di alimentazione sono separate.Parlare di quel che si conosce no, eh?
            Qui cmq si parla di tessere passive e in caso di
            uhf comunque (che io sappia, libero di
            sbagliare...)solo i I-Q tags garantiscono di
            avere un codice univocoarabo condito con aramaico...kat888 credo volesse far notare che i 13.56 Mhz hanno una portata inferiore rispetto ai nuovi UHF (che invece soffrono di altre patologie, come la sensibilità ai liquidi nel campo).Solo i secondi sono leggibili a distanze di svariati metri senza irradiare i malcapitati passanti fino a farli diventare fosforescenti.

            Se poi prendo solo l'id di una scheda(passiva)
            come sicurezza bhe ancora nulla mi impedisce di
            replicarla in poco tempo...
            Sbaglio?Leggiti i datasheet di NXP.Male (quì da noi i tecnici incaricati ci hanno studiato sopra per vari giorni prima di sviscerarne tutte le funzionalità), ma le politiche di sicurezza le spiegano.Poi leggi gli articoli originali dei ricercatori.Poi si potrà intavolare una discussione.Saluti.
          • Robba scrive:
            Re: chip RFID != PC; gravi inesattezze
            - Scritto da: precisino
            - Scritto da: Robba

            - Scritto da: kat888


            Ho letto commenti di chi confonde RFID su


            frequenze HF e UHF



            Assolutamente in accordo, non ti scoccia se per

            semplificare li chiamo attivi/

            passivi?...

            Se permetti scoccia a me. Esistono
            implementazioni sia passive (senza alimentazione)
            che attive (con alimentazione) per entrambe le
            frequenze, al di là di quanto possano essere
            diffuse.
            I chip passivi sono quelli che ricevono l'energia
            per funzionare dall'esterno (semplificando,
            tramite la portante del segnale che,
            opportunamente modulato, le legge e/o scrive). I
            chip attivi sono quelli che, ezssendo
            autoalimentati, trasmettono da soli, senza
            bisogno di essere alimentati
            dall'esterno.
            Quindi le due cose (frequenze/standard) e tipo di
            alimentazione sono
            separate.
            Parlare di quel che si conosce no, eh?
            Scusa cercavo di esemplificare a favore di tutti cmq non mi risulta prorio che le frequenze e gli standard corrispondano a mondi diversi...Essendo preciso direi che E=h*nu non l'ho inventata io come formula e che in base alla frequenza di lavoro si capiscono anche altre cose...Se dopo sbaglio sempre qui a dispizione...


            Qui cmq si parla di tessere passive e in caso di

            uhf comunque (che io sappia, libero di

            sbagliare...)solo i I-Q tags garantiscono di

            avere un codice univoco

            arabo condito con aramaico...
            kat888 credo volesse far notare che i 13.56 Mhz
            hanno una portata inferiore rispetto ai nuovi UHF
            (che invece soffrono di altre patologie, come la
            sensibilità ai liquidi nel
            campo).
            Solo i secondi sono leggibili a distanze di
            svariati metri senza irradiare i malcapitati
            passanti fino a farli diventare
            fosforescenti.Altra cosa interessante, scusa a che frequenza comincio ad emettere luce verde?



            Se poi prendo solo l'id di una scheda(passiva)

            come sicurezza bhe ancora nulla mi impedisce di

            replicarla in poco tempo...

            Sbaglio?

            Leggiti i datasheet di NXP.
            Male (quì da noi i tecnici incaricati ci hanno
            studiato sopra per vari giorni prima di
            sviscerarne tutte le funzionalità), ma le
            politiche di sicurezza le
            spiegano.
            Poi leggi gli articoli originali dei ricercatori.
            Poi si potrà intavolare una discussione.

            Saluti.In realtà non ho capito cosa intendi(sono tardo scusa....)Mi è capitato di lavorarci un poco con tag di varia natura(frequenze,attivi,passivi) cmq grazie,parlando di quelli che mi sono capitati a tiro non ho trovato nemmeno troppo difficile costruirmi una dll per il reader con le cose che mi interessavano....Cavoli deve essere proprio dura da voi...
      • TeddyBeer scrive:
        Re: chip RFID != PC; gravi inesattezze
        Kat888: "oste... è annacquato il vino?"Oste:"no kat, vai tranquillo!"Questo non è il solito allarmistico articolo sugli RFID: questo è un pericolo reale. non è l'articolo sul:"SE mettiamo i chip sottopelle ti clonano la vita quindi meglio evitare e andare di cautela" bensì un:"un sistema usato parecchio e da tempo è stato craccato, scemi quelli che piuttosto di mettere un algoritmo noto si sono reinventati la solita chiavetta xor".Stai tranquillo che nella malavita penso interessi di + il secondo caso che il primo.
      • www.aleksfalcone.org scrive:
        Re: chip RFID != PC; gravi inesattezze
        - Scritto da: kat888
        il chip mifare sia leggibile fino ad 1m
        di distanza: al massimo sono 10 cmIl chip si attiva all'approssimarsi del lettore magnetico. Se aumenti la potenza del lettore, la distanza utile per la lettura aumenta in modo proporzionale. Mi sembri poco informato.
        un chip RFID ha limitate capacità di calcolo Non deve calcolare granché
        Insomma è il solito articolo allarmistico
        sull'RFID come se ne sono visti tanti su PI.Quindi per te non è possibile violare quelle schede? Hai prove?
        • kat888 scrive:
          Re: chip RFID != PC; gravi inesattezze

          Il chip si attiva all'approssimarsi del lettore
          magnetico. Se aumenti la potenza del lettore, la
          distanza utile per la lettura aumenta in modo
          proporzionale. Mi sembri poco
          informato.non direi proprio. a parte la proporzionalità (al limite sarà un inverso del cubo) e che non è così semplice (i tag HF funzionano solo nella zona di campo vicino), ti suggerisco la lettura di ISO14443 (è a pagamento, ma sul web troverai notizie). Tali card sono volutamente non centrate sulla frequenza di risonanza proprio per impedirne la lettura oltre i 10 cm..


          un chip RFID ha limitate capacità di calcolo

          Non deve calcolare granchéla crittografia AES non è un calcolo piuttsto intensivo? le risorse di un chip grande 1mm quadrato (incluso front-end analogico) non sono molte!


          Insomma è il solito articolo allarmistico

          sull'RFID come se ne sono visti tanti su PI.

          Quindi per te non è possibile violare quelle
          schede? Hai prove?Non ho detto che non è possibile, ma che devono essere usate correttamente: sia per il tipo di applicazione (non dovrebbero comunque essere usate per dati sensibili o bancari) sia per il tipo di implementazione (cioè occorre usare più layer di sicurezza: anche se WPA è ritenuto abbastanza sicuro, qualcuno oggi spedisce password di carta di credito via WIFI senza usare SSL o simili basandosi sulla sicurezza di WPA?)Per questo l'allarmismo mi pare ingiustificato. Senza contare che non tutte le card contactless sono uguali: nella stessa famiglia mifare ce n'è una che utilizza l'algoritmo 3DES e una l'AES, ad oggi considerati sicuri (ma magari tra 10 anni saranno obsoleti).
          • precisino scrive:
            Re: chip RFID != PC; gravi inesattezze
            - Scritto da: kat888
            Per questo l'allarmismo mi pare ingiustificato.
            Senza contare che non tutte le card contactless
            sono uguali: nella stessa famiglia mifare ce n'è
            una che utilizza l'algoritmo 3DES e una l'AESD'accordo, ma con prezzi ben diversi.Sapere che le carte Mifare di fascia bassa sono state violate, e citare fonti e metodi, è una notizia che vale.Minimizzare non è utile per niente, si legge il report della dimostrazione e si capisce da se quanto è esteso (o grave) il problema.Se lavori per NXP (o un distributore) o sei uno dei suoi utilizzatori, non ne esci poi così bene, a mio parere, a cercare di minimizzare.
            • kat888 scrive:
              Re: chip RFID != PC; gravi inesattezze
              non lavoro per nxp, e non è mia intenzione minimizzare! l'episodio è serio e sicuramente circola una più che giustificata preoccupazione, non solo in olanda. da qui a dire che l'rfid è una tecnologia che ci priverà della privacy, da tecnico posso dire che di distanza ce n'è.applicazioni mal progettate rimangono tali. Più che minimizzare, cercavo di chiarire: il titolo dell'articolo era molto sensazionalistico (ma capisco che i giornalisti lo devono essere)
            • Dean scrive:
              Re: chip RFID != PC; gravi inesattezze
              - Scritto da: kat888
              Più che minimizzare, cercavo di chiarire: il
              titolo dell'articolo era molto sensazionalistico
              (ma capisco che i giornalisti lo devono
              essere)Flora non è un giornalista.E' un tecnico :)..e si vede, caz*o!(in senso buono, non vedevo argomenti tecnici trattati in questo modo da un bel po' di tempo sul Punto Informatico!)
      • Claudio scrive:
        Re: Non sono completamente d'accordo
        Direi assolutamente no. Dipende dal livello di sicurezza che vuoi raggiungere e dal tempo di validità dell'informazione.Certe volte anche un banale xor può essere sufficiente, ma in genere se si vuole parlare di sicurezza bisogna andare su algoritmi ben conosciuti e testati, pur nella consapevolezza che con l'aumento delle capacità di calcolo prima o poi diverranno obsoleti. Non è un caso che oggi si diano delle scadenze a questi dispositivi di sicurezza.
      • gerry scrive:
        Re: Non sono completamente d'accordo
        - Scritto da: webwizard
        Comunque, la STO è un
        elemento di sicurezza in più e non può
        assolutamente sostituire strutture di security
        più affidabili e robuste, come le cifrature con
        algoritmi assestati quali ad esempio
        AES.Però il testing e la STO sono obiettivi che si escludono fra di loro.Se tu crei un sistema di cifratura segreto senza che nessuno ne conosca i dettagli difficilmente ne scoprirai i punti deboli.I punti deboli vengono di solito trovati da chi sfrutta particolari a cui l'inventore non ha pensato, per questo è molto difficile che l'inventore sia in grado di testarlo efficacemente.
      • RObba scrive:
        Gia fatto...
        Pero con il solo uso di un palmare e di una chiavetta rfid...Cavoli le notizie sono sempre dopo la fantasia delle persone...
        • Dean scrive:
          Re: Gia fatto...
          Certo, e hai forzato l'algoritmo crittografico con le istruzioni trovate nelle merendine del Mulino Bianco... Come mai sei qui invece di essere un ricercatore di crittanalisi di fama mondiale? Ma smettila, va...
          • Robba scrive:
            Re: Gia fatto...
            Forse perche non è necessario decodificare il messaggio...Forse Ti basta copiare la card...Forse lo puoi fare con un passaggio a circa 10 cm...Forse non sai nemmeno di che stai parlando...Smettila va...
            • ZaX scrive:
              Re: Gia fatto...
              Certo, anch'io l'ho già fatto, ma con le istruzioni trovate nei bastoncini Findus e una calcolatrice!
              • RObba scrive:
                Re: Gia fatto...
                Brutto essere limitati...Secondo me non vi hai nemmeno provato...
      • gianni scrive:
        le care vecchie chiavette
        e io che mi ingegnavo a studiare le chiavette delle macchine del caffe per potere ricaricare a sbafo...
        • laforge scrive:
          Re: le care vecchie chiavette
          Mah in vita mia per ora solo un tipo di chiave non era possibile modificare...finche' non mi sono costruito uno stampo e ci ho fatto una colata di plastica calda... gghghghghghghgh
        • bi biiii scrive:
          Re: le care vecchie chiavette
          - Scritto da: gianni
          e io che mi ingegnavo a studiare le chiavette
          delle macchine del caffe per potere ricaricare a
          sbafo...Avevo trovato qualcosa a riguardo, interessanteil loro modo di funzionare ma ricordo che eranoabbastanza bastardelle da modificare, se non persfizio nin ne valeva certo la pena :-P
      • CSOE scrive:
        Open chiacchere
        La filosofia Open Source, tante tante chiacchere, sempre a criticare, e mai a sfornare quanche solida e vera realtà industriale.L'algoritmo è stato forzato ? Bene, lo sostituiranno.Ma perchè non usato un Open ? Perchè altrimenti chiunque avrebbe potuto copiarlo e non avrebbero avuto un ritorno economico per il loro investimento. Se tutto è open non girano i soldi e non vale la pena investire in innovazione.Mi dimenticavo : la sicurezza non sta nella carta ma nel controllo. Quelle carte non devono essere considerate più sicure dei normali badge, e naturalmente nessuno lo fa. nessuno le usa in contesti sicuri.Ma se volete giocare al Kevin Mitnick ricordate che poi si va al gabbio...-----------------------------------------------------------Modificato dall' autore il 17 marzo 2008 01.12-----------------------------------------------------------
        • laforge scrive:
          Re: Open chiacchere
          - Scritto da: CSOE
          La filosofia Open Source, tante tante chiacchere,
          sempre a criticare, e mai a sfornare quanche
          solida e vera realtà
          industriale.Linux? RedHat? Apache? Firefox? continuo?OpenSSL? PgP? MacosX (basato su FreeBsd...)...Continuo?Forse e' meglio che inizi a leggere quello che succede nel mondo dell'informatica perche' sei rimasto un po' ai blocchidi partenza quando ancora MS era figlioccia di IBM...
          L'algoritmo è stato forzato ? Bene, lo
          sostituiranno.Ehmmmm ma hai presente quanto cosa fare una cosa del genere?Che tutti gli utilizzatori di tali card saranno costrettia passare dal banco informazioni per una ricodifica?
          Ma perchè non usato un Open ? Perchè altrimenti
          chiunque avrebbe potuto copiarlo e non avrebbero
          avuto un ritorno economico per il loro
          investimento.Giusto, perche' il loro progetto industriale continua ancoraa vivere di vecchi concetti...Se magari avessero sostituito qualche dinosauro nella strutturatecnica/marketing non avrebbero questo problema ora...
          Se tutto è open non girano i soldi e non vale la
          pena investire in
          innovazione.Eh si...quando pensi di cambiare il tuo CPM/80?Se Internet Explorer viene costantemente migliorato non e' mica per grazia di Bill...ma perche' un progetto come Mozilla gli erode fette di mercato.Se un progetto come OpenOffice.org mette il pepe agli sviluppatori su argomenti come FORMATI APERTI di documentiper uscire dalla palude dei .doc .xls un motivo ci sara'...
          Mi dimenticavo : la sicurezza non sta nella carta
          ma nel controllo. Quelle carte non devono essere
          considerate più sicure dei normali badge, e
          naturalmente nessuno lo fa. nessuno le usa in
          contesti
          sicuri.Ehmm....ancora ti devo riprendere, se usati come borsellino elettronico la sicurezza deve essere un MUST...non un'idiozia come descrivi nelle tue righe.Col mio badge di lavoro nessuno mi prosciuga i soldi...
          Ma se volete giocare al Kevin Mitnick ricordate
          che poi si va al
          gabbio...Il problema non e' se vuoi giocare al Kevin, c'e' genteche ha smesso di giocare e con questi prodotti insicurici fa i soldi sulla pelle degli ignari clienti.La possibilita' di clonarti una card con rfid da qualche metrodi distanza rende la vita molto facile ai criminali...che possono solo ringraziare produttori con tale cecita'...Secondo me cose di questo genere dovrebbero essere certificatesecondo schemi normativi assai feroci per quanto riguardala robustezza di un sistema di cifratura.
        • exxon scrive:
          Re: Open chiacchere
          Madonna ma che commenti da dodicenne.
          • pussy scrive:
            Re: Open chiacchere
            - Scritto da: exxon
            Madonna ma che commenti da dodicenne.quoto, ma con riserva, non vorrei che i dodicenni si offendessero o, peggio, si sentissero autorizzati a clonare il primo commento per dimostrare incapacità cronica in ogni campo ( agricolo compreso ).
          • Claudio scrive:
            Re: Open chiacchere
            direi più da novantenne :-D
        • MircoM scrive:
          Re: Open chiacchere

          L'algoritmo è stato forzato ? Bene, lo
          sostituiranno.certo. possono scegliere se sostituirlo con un algoritmo del menga accrocchiato da loro la cui unica parvenza di sicurezza consiste nell'essere segreto (almeno fino a quando qualcuno non ci gioca abbastanza a lungo), oppure possono prendere un algoritmo di crittografia già ampiamente studiato|modificato|migliorato da tutta la comunità scientifica.suggerimenti per la scelta?
        • BlueSky scrive:
          Re: Open chiacchere
          - Scritto da: CSOE
          Ma perchè non usato un Open ? Perchè altrimenti
          chiunque avrebbe potuto copiarlo e non avrebbero
          avuto un ritorno economico per il loro
          investimento.Concorrenza caro. Fa piacere vedere che i primi nemici del libero mercato sono gli stessi utenti.
        • Ah ah ah scrive:
          Re: Open chiacchere
          OpenSource vs ClosedMind?Imho stravince l'Opensource.
        • Claudio scrive:
          Re: Open chiacchere
          Guarda l' OS è talmente perdente che colossi come IBM ci si sono buttati da tempo. E la stessa M$ ultimamente ci si sta avvicinando.In questo mondo si vende la propria esperienza e la propria competenza, non un oggetto che qualsiasi studente di terza ITI può riprodurre....e magari fare pure meglio.
        • Funz scrive:
          Re: Open chiacchere
          - Scritto da: CSOE
          La filosofia Open Source, tante tante chiacchere,
          sempre a criticare, e mai a sfornare quanche
          solida e vera realtà
          industriale.Hnno già citato un sacco dei solide realtà.
          L'algoritmo è stato forzato ? Bene, lo
          sostituiranno.Comodo, economico ed indolore. Specie dopo che in Olanda hanno già speso 2 miliardi per il sistemone fallato già dal progetto. Per fortuna in Olanda qualche testa rotolerà, fosse stato in Italia...
          Ma perchè non usato un Open ? Perchè altrimenti
          chiunque avrebbe potuto copiarlo e non avrebbero
          avuto un ritorno economico per il loro
          investimento.Ora gli faranno pagare i danni, così imparano a fare questi ragionamenti stupidi e da pidocchiosi.
          Se tutto è open non girano i soldi e non vale la
          pena investire in
          innovazione.Innovazione sarebbe un sistema insicuro quando in giro ci sono soluzioni gratutite molto più robuste: (rotfl)
          Mi dimenticavo : la sicurezza non sta nella carta
          ma nel controllo. Quelle carte non devono essere
          considerate più sicure dei normali badge, e
          naturalmente nessuno lo fa. nessuno le usa in
          contesti
          sicuri.Potrebbero essere molto più sicure se solo avessero adottato soluzioni già consolidate.Così imparano ad affidarsi a venditori di fuffa closed (rotfl)
          Ma se volete giocare al Kevin Mitnick ricordate
          che poi si va al
          gabbio...Cerrto, meglio affidarsi ai venditori di fumo, tanto ci sono le forzedellordine che mettono in gabbia i cracchers (rotfl)
        • www.aleksfalcone.org scrive:
          Re: Open chiacchere
          - Scritto da: CSOE
          La filosofia Open Source, tante tante chiacchere,
          sempre a criticare, e mai a sfornare quanche
          solida e vera realtà industriale.Nell'articolo c'è qualche esempio, hai letto?E poi tutte le aziende già indicate da altri.
          Ma perchè non usato un Open? Perchè altrimenti
          chiunque avrebbe potuto copiarlo e non avrebbero
          avuto un ritorno economicoFalso.
          Se tutto è open non girano i soldi e non vale la
          pena investire in innovazione.Hai una strana idea del mercato. E del modello 'open'. Aperto vuol dire (pensa un po') aperto. Non gratuito.
          Mi dimenticavo : la sicurezza non sta nella carta
          ma nel controllo. Quelle carte non devono essere
          considerate più sicure dei normali badge, e
          naturalmente nessuno lo fa. nessuno le usa in
          contesti sicuri.Quindi per le metropolitane ripristiniamo i controllori a leggere uno ad uno tutti gli abbonamenti?
        • Marlenus scrive:
          Re: Open chiacchere
          - Scritto da: CSOE
          Ma perchè non usato un Open ? Perchè altrimenti
          chiunque avrebbe potuto copiarlo e non avrebbero
          avuto un ritorno economico per il loro
          investimento.Gli investimenti veri si pagano da soli, senza bisogno di cercare di bloccare l'evoluzione del mercato.Certo che si vuole mungere senza investire, vendendo a caro prezzo qualcosa che è alla portata di chiunque, l'arrivo di "porcate" come gli standard aperti e, peggio del peggio, l'open source qualche problemino lo crea.Il valore aggiunto è nell'innovazione e nella ricerca. Se qualcuno può copiarla, vuol dire che non è poi così innovativa. Quindi non valeva tutti quei profitti.I profitti sono (o divrebbero essere) una quota (deperibile) del vantaggio che un innovazione apporta al sistema. Invento un nuovo modo per fare più pomodori con lo stesso terreno? Questo aumenta la ricchezza disponibile. Più pomodori per tutti. E questo implica che diminuirà il prezzo dei pomodori e aumenterà il consumo.L'innovatore, se è grande abbastanza, ne trarrà profitto, prendendo un quota di mercato ai concorrenti, che saranno costretti a imparare l'innovazione.A quel punto l'innovazione è diventata patrimonio comune, e in mancanza di una nuova idea l'innovatore ha ottenuto i suoi profitti dalla fase di transizione (di solito dura anni!) e il mercato trova un nuovo equilibrio più favorevole per tutti.L'alternativa la vediamo nel golfo di Napoli ogni estate: buttare l'eccesso per tenere alti i prezzi ARTIFICIALMENTE.E quasi tutti stanno sempre peggio, con questo metodo. Perchè solo la scarsità permette di depredare i più deboli.Mi sembra a che te piaccia molto il secondo metodo.Sei uno dei pochi milionari che ne godono, uno dei tanti kapo' che credono (sbagliando) di guadagnarci, o fai parte della larga maggioranza di quelli che lo subiscono, magari senza capirlo?Poichè non credo un milionario passi il suo tempo a leggere PI, quanto è fondato il mio sospetto che tu sia solo un troll che non capisce la sua posizione?IMHO, of course.
        • Overture scrive:
          Re: Open chiacchere
          Però se l'algoritmo esiste già ed è buono non vedo dove sta il problema
      • Overture scrive:
        Curiosità tecnica
        Se due schede dotate di questi chip rfid, si ritrovano a contatto perchè condividono lo stesso porta badge, possono in qualche modo danneggiarsi a vicenda ?
        • laforge scrive:
          Re: Curiosità tecnica
          No, le tessere contengono dati, o al massimo programmi che vengono attivati da un lettore esterno, per di piu' le tessere non sononeanche alimentate da fonti attive ma prendono energia soloda campi magnetici generati dal lettore.
      • kattle87 scrive:
        Quindi a milano è aperto?
        come da topic...Si tratta di standard aperti o chiusi?
        • CSOE scrive:
          Re: Quindi a milano è aperto?

          Si tratta di standard aperti o chiusi?Appena accostati.
        • laforge scrive:
          Re: Quindi a milano è aperto?
          Detto neanche troppo tra le righe il rischio e' che il sistema dei trasporti milanese usi il modello di tessere descritte in questo articolo e quindi non sicuro.
          • fmoretto scrive:
            Re: Quindi a milano è aperto?
            ATM per gli abbonamenti usa tecnologia Calypso (contact+contactless), come si può vedere dal bando per la fornitura delle carte: http://www.atm-mi.it/ATM/Appalti+e+aste/Gare/Sistemi/Sistema_250-2006.htmNello stesso bando sono indicate anche le carte di tipo Mifare (quelle citate nel post), ma come si può notare il riferimento è al possibile utilizzo di queste carte solo in modalità contactless, come risulta dal documento di gara e dalle specifiche tecniche richieste in esso:http://it.wikipedia.org/wiki/ISO_14443http://it.wikipedia.org/wiki/Calypso_%28RFID%29
        • manus scrive:
          Re: Quindi a milano è aperto?
          Della serie: "la metro non la pago più"? :P
          • pussy scrive:
            Re: Quindi a milano è aperto?
            - Scritto da: manus
            Della serie: "la metro non la pago più"? :Pnon solo, della serie la metro non è sicura e chiunque può fare quello che gli pare entrando dove gli pare ... camminare fa bene, con la bombola d'ossigeno, in centro, fa meglio.
          • ottomano scrive:
            Re: Quindi a milano è aperto?
            - Scritto da: manus
            Della serie: "la metro non la pago più"? :PNon escludo che a breve possano mettersi sul mercato una serie di personaggi che ti fanno l'abbonamento annuale a 10 euro, così come è successo per le chiavette dei distributori automatici (ricordo che al Politecnico c'era qualcuno che caricava le chiavette in casa).Nicola
            • Viva la Cina scrive:
              Re: Quindi a milano è aperto?
              Non è una cosa che succederà a breve, viene gia fatta da almeno 3 cinesi in zona di via Paolo Sarpi, 10 per la ricarica mensile e 100 per l'abbonamento annuale
          • fmoretto scrive:
            Re: Quindi a milano è aperto?
            ATM per gli abbonamenti usa tecnologiaCalypso (contact+contactless), come si può vedere dal bando per la fornitura delle carte: http://www.atm-mi.it/ATM/Appalti+e+aste/Gare/Sistemi/Sistema_250-2006.htmNello stesso bando sono indicate anche le carte di tipo Mifare (quelle citate nel post), ma come si può notare il riferimento è al possibile utilizzo di queste carte solo in modalità contactless, come risulta dal documento di gara e dalle specifiche tecniche richieste in esso:http://it.wikipedia.org/wiki/ISO14443http://it.wikipedia.org/wiki/Calypso%28RFID%29
        • Anonimo scrive:
          Re: Quindi a milano è aperto?
          - Scritto da: kattle87
          come da topic...
          Si tratta di standard aperti o chiusi?Da un comune che si e' recentemente calato le braghe e offerto le terga a Microsoft, che gli ha promesso che lo avrebbe fatto gratis il servizio, che cosa ti aspetti?
Chiudi i commenti