Microsoft, ancora a frutto i brevetti Android

Il produttore giapponese Kyocera scende a patti con Redmond: denunciata per l'impiego di tecnologie Microsoft sui propri dispositivi Android, ha accettato di stipulare un accordo di cross licensing

Roma – Microsoft ha messo a segno l’ennesima vittoria nei confronti di un’azienda che, animando i propri dispositivi con il sistema operativo Android, viene accusata di implementare tecnologie che Redmond rivendica come proprie: Kyocera è l’ultimo di una lunga serie di soggetti che è venuta a patti con Microsoft.

Redmond aveva chiamato in causa l’azienda giapponese nel mese di marzo, denunciando come una serie di smartphone delle linee Duraforce, Hydro e Brigadier, equipaggiati con Android, sfruttassero indebitamente tecnologie delineate da 7 brevetti Microsoft, relativi fra l’altro a sistemi di geolocalizzione, soluzioni di network management, gestione dei messaggi, impiego di sensori. Il produttore giapponese, specializzato in smartphone rugged e in dispositivi a basso costo, non avrebbe in passato accettato di corrispondere quanto preteso da Redmond negoziando un contratto di licensing, e per questo motivo Microsoft aveva scelto di adire le vie legali, chiedendo fra l’altro la sospensione delle venite dei terminali in oggetto sul territorio statunitense.

Kyocera, come altri numerosissimi produttori di dispositivi Android, ha ora stipulato con Redmond un accordo: Microsoft, che non lascia trapelare alcun dettaglio su eventuali transazioni né entra nello specifico delle tecnologie oggetto del nuovo contratto di cross-licensing, si limita ad annunciare “l’espansione di un precedente accordo” che “permette alle aziende di impiegare un più ampio bacino delle rispettive tecnologie nei rispettivi prodotti”.

Kyocera fa parte della nutrita schiera di aziende che hanno ceduto alle pressioni di Microsoft per i brevetti relativi a tecnologie connesse al sistema operativo di Mountain View: se il primo caso aperto nel 2010 nei confronti di Motorola è ancora in corso, fra gli ultimi, fruttuosi contenziosi c’è quello culminato con la pace siglata con Samsung, accusata da Redmond di violazione contrattuale.

Gaia Bottà

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • andy scrive:
    te lo diro nel modo......
    te lo diro nel modo più possibile gentile:porca troia non lasciare mai che ti rubino la tua libertà la tua privacy hai scritto un messaggio lo sanno una richiesta lo sanno se continui cosi finirai per essere controllato dal sistemasnowden ha rivelato al mondo che tuttti quei programmi del cazzo non servono a niente per debellare il terrorismo non lasciarti dominareper quei diritti c'e qualcuno che è morto come hai detto te e il modo più triste per insultare quelle persone che hanno combatutto combattono e combaterrano per i tuoi diritti continua a combattere questo e il messaggio
  • Pipin Breve scrive:
    Software disponibile
    Sapete se nel materiale "fuoriuscito" sia presente il software usato per l'attività di hacking e se questo richieda di disporre delle infrastrutture dei provider nazionali (Dns, etc.) per attuare un attacco ?
    • 120938 scrive:
      Re: Software disponibile
      - Scritto da: Pipin Breve
      Sapete se nel materiale "fuoriuscito" sia
      presente il software usato per l'attività di
      hacking e Come scritto ovunque è sono stati uploadati i sorgenti pure su GitHub.
      se questo richieda di disporre delle
      infrastrutture dei provider nazionali (Dns, etc.)
      per attuare un attacco ?Perchè dovrebbe ?
  • nessuno scrive:
    dubbi
    nessun antivirus e nessun anticavolo avrebbe rilevato tale software? mach.. accordi a priori?
    • ... scrive:
      Re: dubbi
      - Scritto da: nessuno
      nessun antivirus e nessun anticavolo avrebbe
      rilevato tale software? mach.. accordi a
      priori?Gli antivirus non rilevano software sulla base del niente, devono prima avere il malware per scriverne le definizioni per rilevarlo e se non ce l'hanno si attaccano al tram. E non credere che l'euristica sia tanto efficace, non lo è, rileva (se va bene) il 10-15% di malware sconosciuto.
    • Hop scrive:
      Re: dubbi
      - Scritto da: nessuno
      nessun antivirus e nessun anticavolo avrebbe
      rilevato tale software? mach.. accordi a
      priori?GOMBLOTTO
      • collione scrive:
        Re: dubbi
        - Scritto da: Hop
        - Scritto da: nessuno

        nessun antivirus e nessun anticavolo avrebbe

        rilevato tale software? mach.. accordi a

        priori?
        GOMBLOTTOeh si, visto che avevano un accordo con Apple che gli ha fornito un bel certificato nuovo di pacca
    • ... scrive:
      Re: dubbi
      - Scritto da: nessuno
      nessun antivirus e nessun anticavolo avrebbe
      rilevato tale software? mach.. accordi a
      priori?un antivirus aveva in firma alcuni moduli e li identificava
  • Trampoliere scrive:
    vivete spensierati
    Se non sara' il programma di hacking team sara' un altro programma ma e' tutto per il vostro bene, la vostra sicurezza il mondo e' pieno di pericoli di lupi cattivi che vi mangiano in un sol boccone.Cosa volete la botte piena e la moglie ubriaca? non e' possibile lasciate che i vostri governi si prendano cura di voi dategli gli strumenti per farlo e non ve ne pentirete dopotutto si tratta solo di piccoli fastidi in cambio del vostro benessere, ogni telecamera ogni programma come questo che si intallera' saranno decine di reati in menoCosa c'e' di male poi? i controlli servono per questo per evitare situazioni spiacevoli, e' dovere di ogni governo che si rispetti farli, vivete e siate felici non pensateci lasciate ad altri questo gravoso compito
    • sgabbio scrive:
      Re: vivete spensierati
      01/10
    • 120938 scrive:
      Re: vivete spensierati
      - Scritto da: Trampoliere
      Se non sara' il programma di hacking team sara'
      un altro programma ma e' tutto per il vostro
      bene, la vostra sicurezza il mondo e' pieno di
      pericoli di lupi cattivi che vi mangiano in un
      sol boccone.
      Cosa volete la botte piena e la moglie ubriaca?
      non e' possibile lasciate che i vostri governi si
      prendano cura di voi dategli gli strumenti per
      farlo e non ve ne pentirete dopotutto si tratta
      solo di piccoli fastidi in cambio del vostro
      benessere, ogni telecamera ogni programma come
      questo che si intallera' saranno decine di reati
      in
      meno
      Cosa c'e' di male poi? i controlli servono per
      questo per evitare situazioni spiacevoli, e'
      dovere di ogni governo che si rispetti farli,
      vivete e siate felici non pensateci lasciate ad
      altri questo gravoso
      compitoE per aiutare a ritrovarsi facilmente, nel mondo reale come su facebook mettiamo delle spillette che possano facilmente far ritrovare gli amici i colleghi e quant'altro, iniziamo da un doppio triangolo per gli ebrei
      • ... scrive:
        Re: vivete spensierati
        - Scritto da: 120938
        E per aiutare a ritrovarsi facilmente, nel mondo
        reale come su facebook mettiamo delle spillette
        che possano facilmente far ritrovare gli amici i
        colleghi e quant'altro, iniziamo da un doppio
        triangolo per gli
        ebreiche problema c'è?Se non hanno nulla da nascondere, non hanno nulla da temere
        • ... scrive:
          Re: vivete spensierati
          - Scritto da: ...
          - Scritto da: 120938


          E per aiutare a ritrovarsi facilmente, nel
          mondo

          reale come su facebook mettiamo delle
          spillette

          che possano facilmente far ritrovare gli
          amici
          i

          colleghi e quant'altro, iniziamo da un doppio

          triangolo per gli

          ebrei

          che problema c'è?
          Se non hanno nulla da nascondere, non hanno nulla
          da
          temere... disse il signor Goebbles :-(
          • anschluss goebbels scrive:
            Re: vivete spensierati
            hey amico, ce l'hai con me?[img]https://upload.wikimedia.org/wikipedia/commons/thumb/3/35/Bundesarchiv_Bild_146-1968-101-20A,_Joseph_Goebbels.jpg/225px-Bundesarchiv_Bild_146-1968-101-20A,_Joseph_Goebbels.jpg[/img]
          • anschluss goebbels scrive:
            Re: vivete spensierati
            [img]http://a4.files.biography.com/image/upload/c_fill,cs_srgb,dpr_1.0,g_face,h_300,q_80,w_300/MTE5NTU2MzE2MjMyMjU0OTg3.jpg[/img]
    • xcaso scrive:
      Re: vivete spensierati
      Tradotto in piazza:http://www.thisiscolossal.comTradotto al bar:https://www.youtube.com/watch?v=1fdasmOZzvs#t=94
  • naruto scrive:
    è PEGGIO di quel che sembra
    E' peggio di quello che si potrebbe immaginare:http://motherboard.vice.com/read/hacking-team-asks-customers-to-stop-using-its-software-after-hackThe hacker seems to have downloaded everything that there was in the companys servers,La NSA ha fatto la stessa figuraccia con Snowden, ma a loro non è stato copiato <i
    tutto </i
    l'archivio.I did not expect a breach to be this big, but Im not surprised they got hacked because they dont take security seriously,For example, the source noted, none of the sensitive files in the data dump, from employees passports to list of customers, appear to be encrypted. Nobody noticed that someone stole a terabyte of data? You gotta be a fuckwad, the source said. It means nobody was taking care of security. Questa è la nota peggiore di tutta la notizia. Questi winari stavano a fare security auditing per gli altri e andavano a insegnare come si fà la sicurezza informatica. A chi si è messo nelle loro mani, poveretti... ma di conseguenza anche gli utenti sono a rischio se hanno insegnato agli amministratori a tenere una lista di password su un file .txt come facevano loro (newbie)Hacking Team asked its customers to shut down operations, but according to one of the leaked files, as part of Hacking Teams crisis procedure, it could have killed their operations remotely. The company, in fact, has a backdoor into every customers software, giving it ability to suspend it or shut it downsomething that even customers arent told about.Software con backdoor Made in Italy di serie. Nascosta a tutti. Il fatto che sia stata rifilata a tutti, suppongo anche agli americani, pero' è divertente. :DTo make matters worse, every copy of Hacking Teams Galileo software is watermarked, according to the source, which means Hacking Team, and now everyone with access to this data dump, can find out who operates it and who theyre targeting with it. Così questo scarsissimo "rootkit" adesso sarà facilissimo da individuare su ogni sistema. Senza contare che ho letto che i nomi dei file su linux ad esempio per l'avvio automatico sono tutti scritti "hardcoded". Poi chi è stato spiato se vuole puo' andare a vedere chi lo spiava. Una genialata (ghost)"With access to this data it is possible to link a certain backdoor to a specific customer. Also there appears to be a backdoor in the way the anonymization proxies are managed that allows Hacking Team to shut them off independently from the customer and to retrieve the final IP address that they need to contact, Bonus doppia backdoor.
    • ... scrive:
      Re: è PEGGIO di quel che sembra
      - Scritto da: naruto
      E' peggio di quello che si potrebbe immaginarepeggio ancora...http://arstechnica.com/security/2015/07/massive-leak-reveals-hacking-teams-most-private-moments-in-messy-detail/Nell'immagine c'è uno stralcio di codice, se fa quello che penso (creare finte tracce pedo sul computer della vittima) sono da sbattere in galera e buttare le chiavi.poi c'è in giro il listino prezzi con tutti i vari moduli... è una roba pazzesca (sia per le caratteristiche dei moduli sia per i prezzi).tra le altre cose affermano di essere gli unici ad essere in grado di deanonimizzare TOR, ma probabilmente lo fanno lato client, non è specificato.
      • Izio01 scrive:
        Re: è PEGGIO di quel che sembra
        - Scritto da: ...
        - Scritto da: naruto

        E' peggio di quello che si potrebbe
        immaginare

        peggio ancora...
        http://arstechnica.com/security/2015/07/massive-le
        Nell'immagine c'è uno stralcio di codice, se fa
        quello che penso (creare finte tracce pedo sul
        computer della vittima) sono da sbattere in
        galera e buttare le chiavi.
        Sì, in galera A VITA!Crare false prove di questo genere è peggio di uno stupro, peggio di un omicidio. Che i tizi finiscano in galera con grossi galeotti sudati perennemente in fregola, almeno capiscono cosa succede alle loro vittime.
        poi c'è in giro il listino prezzi con tutti i
        vari moduli... è una roba pazzesca (sia per le
        caratteristiche dei moduli sia per i
        prezzi).

        tra le altre cose affermano di essere gli unici
        ad essere in grado di deanonimizzare TOR, ma
        probabilmente lo fanno lato client, non è
        specificato.
        • ... scrive:
          Re: è PEGGIO di quel che sembra
          - Scritto da: Izio01
          Sì, in galera A VITA!
          Crare false prove di questo genere è peggio di
          uno stupro, peggio di un omicidio. Che i tizi
          finiscano in galera con grossi galeotti sudati
          perennemente in fregola, almeno capiscono cosa
          succede alle loro
          vittime.aggiungiamo comunque che lo stralcio di codice sembra solo uno 'stub' un qualcosa di messo lì, ma che in realtà non gira (percorsi fissi, nomi utenti come 'pippo' e 'pluto', ... ).Bisogna capire di più il quadro di insieme...
          • ... scrive:
            Re: è PEGGIO di quel che sembra
            Il quadro generale di quel codice è chiarissimo e banalissimo. Si trata di qualche pezzo di codice di sviluppo, che prima di girare crea alcuni file da poter poi trovare.Ora, ci sono gia':la figura di cacca di questo Hacked Team il fatto che lavorava con governi poco "rispettabili" il fatto che se fossi in loro ora avrei veramente PAURA di quello che potrebbero fare qesti governinon andiamo a cercare le cose che non esistono, ne hanno già abbastanza.
          • ... scrive:
            Re: è PEGGIO di quel che sembra
            - Scritto da: ...
            Il quadro generale di quel codice è chiarissimo e
            banalissimo. Si trata di qualche pezzo di codice
            di sviluppo, che prima di girare crea alcuni file
            da poter poi
            trovare.Ah, ecco perché sono percorsi fissi. Ok, spiegato. In effetti non aveva senso diversamente.
      • AK48 scrive:
        Re: è PEGGIO di quel che sembra
        - Scritto da: ...
        - Scritto da: naruto

        E' peggio di quello che si potrebbe
        immaginare

        peggio ancora...
        http://arstechnica.com/security/2015/07/massive-le
        Nell'immagine c'è uno stralcio di codice, se fa
        quello che penso (creare finte tracce pedo sul
        computer della vittima) sono da sbattere in
        galera e buttare le
        chiavi.
        Nessuna sorpresa.Da una sentenza della Cassazione (39706/2003), che ha confermato l'assoluzione di un cittadino accusato di utilizzo di pedopornografia rigettando il ricorso della Procura di Salerno, apprendiamo che:" ... l'inchiesta aveva preso avvio da un PROGRAMMA CIVETTA appositamente predisposto dalla società Uniplan Software s.r.l. di Salerno SU RICHIESTA DEL PUBBLICO MINISTERO, sistema automatico "approntato non tanto per monitorare, quanto per PROVOCARE ATTIVAMENTE E - POTENZIALMENTE- CONFONDERE GLI UTENTI che si collegavano ad alcuni sospetti canali mIRC". Il sistema della Uniplan, secondo la difesa, inoltrava ogni 50 secondi un'offerta pubblicitaria in inglese e senza alcun riferimento a pedopornografia" ed il messaggio civetta aveva il carattere di "assoluta genericità" essendo "in grado di ALLETTARE E CONFONDERE PRESSOCHÉ LA TOTALITÀ DEGLI UTENTI INTERNET italiani non interessati a materiale pedopornografico". Rileva altresì la consulenza tecnica di parte che i 25 file civetta che sarebbero stati scaricati dal B. avevano "nomi comunissimi, assolutamente generici, tutt'altro che inequivocabili e - comunque - in nessun modo riconducibili a pedopornografia." "In rete siamo esposti alle malefatte di questi CRIMINALI, rendiamocene conto.E li paghiamo, più o meno direttamente e di solito profumatamente, NOI.E molti di costoro poi vanno in televisione a pontificare, facendo finta di essere lì a "difendere i cittadini".
      • Bomber85 scrive:
        Re: è PEGGIO di quel che sembra
        - Scritto da: ...
        - Scritto da: naruto
        tra le altre cose affermano di essere gli unici
        ad essere in grado di deanonimizzare TOR, ma
        probabilmente lo fanno lato client, non è
        specificato.Si, figuriamoci, sti peracottai ... :DCerto, se metti un keylogger o un trojan sul client "deanonimizzi Tor"!Tipici peracottai della "security" italiana.
      • mi sembra scrive:
        Re: è PEGGIO di quel che sembra
        - Scritto da: ...
        - Scritto da: naruto

        E' peggio di quello che si potrebbe
        immaginare

        peggio ancora...
        http://arstechnica.com/security/2015/07/massive-le
        Nell'immagine c'è uno stralcio di codice, se fa
        quello che penso (creare finte tracce pedo sul
        computer della vittima) sono da sbattere in
        galera e buttare le
        chiavi.non fa quello che pensi. Almeno non lo fa in quello stralcio di codice.
    • collione scrive:
      Re: è PEGGIO di quel che sembra
      - Scritto da: naruto
      Questi winari stavano a fare security auditing
      per gli altri e andavano a insegnare come si fà
      la sicurezza informatica. A chi si è messo nelletipicamente italianomi ricorda un noto guru dell'informatica nostrana ( si si, proprio quello famoso sul web ) che si occupava della sicurezza di un noto CMS per blog italianolo bucammo in 5 minuti io e 4 conoscenti su waraxe.us
      • AK48 scrive:
        Re: è PEGGIO di quel che sembra
        - Scritto da: collione
        - Scritto da: naruto


        Questi winari stavano a fare security
        auditing

        per gli altri e andavano a insegnare come si


        la sicurezza informatica. A chi si è messo
        nelle

        tipicamente italiano

        mi ricorda un noto guru dell'informatica nostrana
        ( si si, proprio quello famoso sul web ) che si
        occupava della sicurezza di un noto CMS per blog
        italiano

        lo bucammo in 5 minuti io e 4 conoscenti su
        waraxe.us+1
  • emme effe scrive:
    interno
    Qualcuno dall'interno sicuramente puoi tenere sul balcone dei fiori ma non sicuramente i tuoi gioielli in bella vista troppo semplice la cosa.
  • Serafino Massoni scrive:
    Cupola Mondiale e Cospirazioni !
    Cupola Mondiale e Cospirazioni! [yt]LrXNaErWCHU[/yt]
    • Guarda che faccia da cazzo scrive:
      Re: Cupola Mondiale e Cospirazioni !
      Ma che è? Ma questo è una faccia da cazzo!Ma NOOOO, ma che FACCIA DA CAZZO !!!
  • un_peso_una _misura scrive:
    e mo'?!? Che famo?
    email accountadminPassw0rdHaha peracot team. Sento puzza di pere cotte, chissà se lo zio Putino sarà contento della cappellata.Dalla lista dei loro clienti andrebbero sbattuti a Guantanamo Bay come nemici dell' occidente.
  • ... scrive:
    massa di segaioli
    non ci si fa le pippe con il PC di lavoro, soprattutto quando fate (facevate) lavori di sicurezza.Per le pippe si mette il muletto, il dual boot o al massimo la macchina virtuale. il pc di lavoro deve rimanere intonso!
    • emme effe scrive:
      Re: massa di segaioli
      Guarda che gli uomini sono come i cavalli quando gli vengono in mente certe cose, il flusso sanguigno viene deviato nelle parti bassi in gran quantita' dal cervello, in quel momento non gli interessa niente da quale pc si stanno collegando ed hanno per la testa una sola cosa, continuando il paragone lo stalliere porta il cavallo alla sagoma mentre gli uomini moderni invece hanno youporn ma purtroppo non lo stalliere che li tiene sotto controllo
      • mi sembra scrive:
        Re: massa di segaioli
        - Scritto da: emme effe
        Guarda che gli uomini sono come i cavalli quando
        gli vengono in mente certe cose, il flusso
        sanguigno viene deviato nelle parti bassi in gran
        quantita' dal cervello, in quel momento non gli
        interessa niente da quale pc si stanno collegando
        ed hanno per la testa una sola cosa, continuando
        il paragone lo stalliere porta il cavallo alla
        sagoma mentre gli uomini moderni invece hanno
        youporn ma purtroppo non lo stalliere che li
        tiene sotto
        controllomi sembra un commento sessista, in violazione della policy
        • ... scrive:
          Re: massa di segaioli
          - Scritto da: mi sembra
          - Scritto da: emme effe

          Guarda che gli uomini sono come i cavalli quando

          gli vengono in mente certe cose, il flusso

          sanguigno viene deviato nelle parti bassi in
          gran

          quantita' dal cervello, in quel momento non gli

          interessa niente da quale pc si stanno
          collegando

          ed hanno per la testa una sola cosa, continuando

          il paragone lo stalliere porta il cavallo alla

          sagoma mentre gli uomini moderni invece hanno

          youporn ma purtroppo non lo stalliere che li

          tiene sotto

          controllo

          mi sembra un commento sessista, in violazione
          della policyal pari di "le donne hanno la figa".
  • xcaso scrive:
    Incidente di percorso per Hacking Team.
    Posteggiamola facile quando l'asfalto si scogli ehh.
    • ... scrive:
      Re: Incidente di percorso per Hacking Team.
      - Scritto da: xcaso
      Posteggiamola facile quando l'asfalto si scogli
      ehh.WTF[img]http://memestorage.com/_nw/58/98514998.jpg[/img]
      • xcaso scrive:
        Re: Incidente di percorso per Hacking Team.
        Mi pareva la cronaca della tappa del Tour de France di oggi.Mentre qui forse si sta parlando di disastro vero e proprio.
  • Bergamasco scrive:
    Tutta colpa di Windows
    è una cosa nota quasi a tutti ma non ancora a tutti pare:Chi di Windows colpisce, di Windows perisce :D (linux)
    • Bomber85 scrive:
      Re: Tutta colpa di Windows
      - Scritto da: Bergamasco
      è una cosa nota quasi a tutti ma non ancora a
      tutti
      pare:

      Chi di Windows colpisce, di Windows perisce :D
      (linux)Questi, che tenevano le password su un file .TXT, si sarebbero fatti bucare con qualsiasi sistema, anche un Linux.Sono semplicemente l'esempio di quanti peracottari lavorano in Italia nella security informatica (e di solito, almeno per qualche anno, fanno un sacco di soldi!).Dice niente la vicenda (ormai di una decina di anni fa) del Tiger Team di Telecom, quei "genii" che, rubati i dati dell'amministratore delegato di RCS, sono stati così "intelligenti" da inviarli via rete direttamente ad un server Telecom (!) di Roma, facendosi ovviamente tracciare e sgamare, invece di spedirli su un server anonimo off-shore, magari russo, o un account di file sharing gestito anonimamente?
  • bertu vieqqua scrive:
    apple non vende i suoi utenti
    <i
    Apple avrebbe concesso a Hacking Team un certificato digitale come iOS enterprise developer per firmare le app e quindi farle sembrare sicure e approvate [...] questo avrebbe permesso a Hacking Team di inviare alla vittima via mail o postare su un sito (non nell'App Store) un'app ostile per iPhone/iPad che il dispositivo e la vittima avrebbero ritenuto sicura perché firmata col certificato, bypassando così i controlli che rendono difficile installare malware nei dispositivi iOS </i
    • bubba scrive:
      Re: apple non vende i suoi utenti
      - Scritto da: bertu vieqqua
      <i
      Apple avrebbe concesso a Hacking Team
      un certificato digitale

      come iOS enterprise developer per firmare le app
      e quindi farle sembrare

      sicure e approvate [...] questo avrebbe permesso
      a Hacking Team di

      inviare alla vittima via mail o postare su un
      sito (non nell'App Store)

      un'app ostile per iPhone/iPad che il dispositivo
      e la vittima avrebbero

      ritenuto sicura perché firmata col certificato,
      bypassando così i

      controlli che rendono difficile installare
      malware nei dispositivi iOS </i

      chissa' questa dove stava...Name newsstand-app.keyboardExpirationDate 2015-11-13 13:00:12AppIDName Xcode iOS App ID com pub newsstand-app keyboardTeamName HT srlCreationDate 2014-11-13 13:00:12 UUID e193f828-c0a1-4682-94b8-09fdf03a4de9 ;)
    • bradipao scrive:
      Re: apple non vende i suoi utenti
      - Scritto da: bertu vieqqua
      <i
      Apple avrebbe concesso a Hacking Team
      un certificato digitale
      come iOS enterprise developer per firmare le app
      e quindi farle sembrare
      sicure e approvate [...] questo avrebbe permesso
      a Hacking Team di
      inviare alla vittima via mail o postare su un
      sito (non nell'App Store)In pratica la chiave della porticina posteriore del walled garden. Ma se le hanno date a loro, immagino che le abbiano cani e porci queste chiavi.
      • Hop scrive:
        Re: apple non vende i suoi utenti
        - Scritto da: bradipao
        - Scritto da: bertu vieqqua

        <i
        Apple avrebbe concesso a Hacking Team

        un certificato digitale

        come iOS enterprise developer per firmare le app

        e quindi farle sembrare

        sicure e approvate [...] questo avrebbe permesso

        a Hacking Team di

        inviare alla vittima via mail o postare su un

        sito (non nell'App Store)

        In pratica la chiave della porticina posteriore
        del walled garden. Ma se le hanno date a loro,
        immagino che le abbiano cani e porci queste
        chiavi.Adesso si ;)
      • Pioniere scrive:
        Re: apple non vende i suoi utenti


        In pratica la chiave della porticina posteriore
        del walled garden. Ma se le hanno date a loro,
        immagino che le abbiano cani e porci queste
        chiavi.Bisogna vedere da chi l'hanno presa questa chiave.Per me apple ne ha fornite alcune a tutti i vari enti governativi oppure su loro specifica richiesta ed a sua volta le hanno fornite a queste societa' , Apple cosi' si sgrava di un sacco di responsabilita', lasciando lo stato come garante e intermediario anche solo come proforma se necessario, non vedo nessuno scopo o vantaggio per Apple a fornirle direttamente puo' solo danneggiarla.
  • ... scrive:
    Hacking Team
    Hacking Team[img]http://i188.photobucket.com/albums/z117/RynnyGG/Hyena-laughing.jpg[/img]
  • Nir scrive:
    Ma che nome originale!
    info@hackingteam.it Passw0rd
  • .... scrive:
    domanda
    dove trovo il link torrent?
    • Hop scrive:
      Re: domanda
      - Scritto da: ....
      dove trovo il link torrent?Google...
    • djechelon scrive:
      Re: domanda
      - Scritto da: ....
      dove trovo il link torrent?Questo il tweet originale, poi rimossohttps://webcache.googleusercontent.com/search?q=cache:lE8YKVm09IMJ:https://twitter.com/hackingteam/status/617852091390935040+&cd=3&hl=it&ct=clnk&gl=itConsiglio: se proprio vuoi scaricarlo fallo su una VM Linux e un bel box esterno grande grande. C'è stato uno scambio di accuse sulla presenza di virus nel torrent, ma potrebbe non essere necessariamente presente.MASSIMA CAUTELA.Tu mi dirai: "ma per chi mi hai preso, neh!?". Io ti rispondo che stamattina abbiamo appena assistito ad uno dei casi più eclatanti di cyber-insicurezza. Meglio una parola in più che una in meno
      • .... scrive:
        Re: domanda
        - Scritto da: djechelon
        - Scritto da: ....

        dove trovo il link torrent?

        Questo il tweet originale, poi rimosso

        https://webcache.googleusercontent.com/search?q=ca

        Consiglio: se proprio vuoi scaricarlo fallo su
        una VM Linux e un bel box esterno grande grande.
        C'è stato uno scambio di accuse sulla presenza di
        virus nel torrent, ma potrebbe non essere
        necessariamente
        presente.

        MASSIMA CAUTELA.

        Tu mi dirai: "ma per chi mi hai preso, neh!?". Io
        ti rispondo che stamattina abbiamo appena
        assistito ad uno dei casi più eclatanti di
        cyber-insicurezza. Meglio una parola in più che
        una in
        menoc'e' una scatola di scarpe con dentro un sistema embedded con 4 tera, in uno sgabuzzino in un certo posto che fa certe cose... con TC.
      • Wild Bill Hickok scrive:
        Re: domanda
        - Scritto da: djechelon
        Tu mi dirai: "ma per chi mi hai preso, neh!?". Io
        ti rispondo che stamattina abbiamo appena
        assistito ad uno dei casi più eclatanti di
        cyber- <s
        insicurezza </s
        imbecillità e supponenza.
        Meglio una parola in più che
        una in
        menoFixed by khris kiappa :D
    • Shiba scrive:
      Re: domanda
      - Scritto da: ....
      dove trovo il link torrent?C'è un bellissimo thread su /g/ proprio ora.
      • Nome e cognome scrive:
        Re: domanda
        - Scritto da: Shiba
        - Scritto da: ....

        dove trovo il link torrent?

        C'è un bellissimo thread su /g/ proprio ora.e un repo su github, senza scomodare i torrent
        • Shiba scrive:
          Re: domanda
          - Scritto da: Nome e cognome
          - Scritto da: Shiba

          - Scritto da: ....


          dove trovo il link torrent?



          C'è un bellissimo thread su /g/ proprio ora.

          e un repo su github, senza scomodare i torrentPer 400GB di roba? Na, quello che c'è su Github è una parte infinitesimale :D-----------------------------------------------------------Modificato dall' autore il 07 luglio 2015 01.11-----------------------------------------------------------
    • Albedo 0,9 scrive:
      Re: domanda
      - Scritto da: ....
      dove trovo il link torrent?http://ht.transparencytoolkit.org/
  • .... scrive:
    pazzesco!
    dicono di occuparsi di sicurezza ma poi (vedi le schermate) usano windows e outlook?!?!?! ma sono scemi o mangiano sassi? e si lamentano se li bucaho uah uah uah uah uah
    • collione scrive:
      Re: pazzesco!
      considera che ci sono ricercatori di sicurezza italiani che affermano che windows è infinitamente più sicuro di linuxsono d'accordo sui problemi di X, ecc... ma nelle loro affermazioni stanno completamente trascurando il fattore disponibilità di exploit per windows e anche la presenza massiccia di falle sfruttabili da remoto e ad elevato impattoquindi si, l'architettura può sembrare migliore, ma nella pratica è peggioreriguardo linux, c'è da dire che il grande problema si chiama Xorg, altrimenti saremmo davvero in una botte di ferro
      • ellex scrive:
        Re: pazzesco!
        - Scritto da: collione
        considera che ci sono ricercatori di sicurezza
        italiani che affermano che windows è
        infinitamente più sicuro di
        linux
        Non credo proprio. Il FS è infinitamente più insicuro in windows; basta pensare ad %AppData% che consente di eseguire da lì qualsiasi cosa verso c:* Se questi ricercatori sono come gli hacking team bè....
        sono d'accordo sui problemi di X, ecc... ma nelle
        loro affermazioni stanno completamente
        trascurando il fattore disponibilità di exploit
        per windows e anche la presenza massiccia di
        falle sfruttabili da remoto e ad elevato
        impatto
        Concordo. Ma X-org ha solo delle vulnerabilità evidenti di perfomance, le vulnerabilità di sicurezza sono prevalentemente di tipo low, almeno la ventina che sono conosciutehttp://www.cvedetails.com/vulnerability-list/vendor_id-88/product_id-147/X.org-X11.html
        quindi si, l'architettura può sembrare migliore,
        ma nella pratica è
        peggiore
        L'architettura di windows non è affatto migliore: file system, registry, servizi, driver etc... dimostrano un sistema che è esoso di risorse e per nulla ottimizzato. Eccetto forse per la core edition nella quale però devi destreggiarti piuttosto bene con powershell (altro mattone made in redmond)
        riguardo linux, c'è da dire che il grande
        problema si chiama Xorg, altrimenti saremmo
        davvero in una botte di
        ferroX-org è un problema di performace, lievemente di sicurezza; i server linux non hanno nemmeno X a bordo, nè conosco un admin che abbia installato la perte grafica, per non parlare delle versioni embedded; per quanto riguarda i desktop linux, sinceramente quante volte non dico violato, ma ti è andato in crash X?
        • ... scrive:
          Re: pazzesco!
          - Scritto da: ellex
          - Scritto da: collione

          considera che ci sono ricercatori di
          sicurezza

          italiani che affermano che windows è

          infinitamente più sicuro di

          linux



          Non credo proprio. Il FS è infinitamente più
          insicuro in windows; basta pensare ad %AppData%
          che consente di eseguire da lì qualsiasi cosa
          verso c:* Se questi ricercatori sono come gli
          hacking team
          bè....



          sono d'accordo sui problemi di X, ecc... ma
          nelle

          loro affermazioni stanno completamente

          trascurando il fattore disponibilità di
          exploit

          per windows e anche la presenza massiccia di

          falle sfruttabili da remoto e ad elevato

          impatto



          Concordo. Ma X-org ha solo delle vulnerabilità
          evidenti di perfomance, le vulnerabilità di
          sicurezza sono prevalentemente di tipo low,
          almeno la ventina che sono
          conosciute
          http://www.cvedetails.com/vulnerability-list/vendo


          quindi si, l'architettura può sembrare
          migliore,

          ma nella pratica è

          peggiore



          L'architettura di windows non è affatto migliore:
          file system, registry, servizi, driver etc...
          dimostrano un sistema che è esoso di risorse e
          per nulla ottimizzato. Eccetto forse per la core
          edition nella quale però devi destreggiarti
          piuttosto bene con powershell (altro mattone made
          in
          redmond)



          riguardo linux, c'è da dire che il grande

          problema si chiama Xorg, altrimenti saremmo

          davvero in una botte di

          ferro

          X-org è un problema di performace, lievemente di
          sicurezza; i server linux non hanno nemmeno X a
          bordo, nè conosco un admin che abbia installato
          la perte grafica, per non parlare delle versioni
          embedded; per quanto riguarda i desktop linux,
          sinceramente quante volte non dico violato, ma ti
          è andato in crash
          X? perche linux non se lo caga nessuno, siete 4 straccioni morti de fame, cantinari cominusti brufolosi, ma chi vi si incula, siete la feccia del pianeta, avete abbassato la qualità del software col vostro opensorcio, falliti, invidiosi e segaioli! (avnati cosi per ore finche .....) NIII NOOOOO NIIIII NOOOOOO arriva l'ambulanza, 4 nerboruti inferimieri lo immobilizzano, il quinto gli fa un siringone di tranquillanti, camicia di forza, tappo di sughero in bocca per evitare che si morsichi la lingua e via di filato verso l'ospedale per un TSO d'urgenza...
          • collione scrive:
            Re: pazzesco!
            ah ecco perchè è sparito, ed io che pensavo fosse dovuto alle poco edificanti notizie di questi tempi riguardanti gli iCosi
          • niz scrive:
            Re: pazzesco!
            Perso ad angry birds?
          • ... ... ... scrive:
            Re: pazzesco!
            Sicuramente non sei ... del post iniziale ma una cosa te la devo dire. Sei proprio un co....ne !!
        • collione scrive:
          Re: pazzesco!
          - Scritto da: ellex
          Non credo proprio. Il FS è infinitamente più
          insicuro in windows; basta pensare ad %AppData%ma infatti si fissavano sull'insicurezza di X, tralasciando tutto il resto, compresi gli scenari d'attacco ( perchè non è che una vulnerabilità si trasforma automagicamente in un attacco riuscito )
          L'architettura di windows non è affatto migliore:
          file system, registry, servizi, driver etc...
          dimostrano un sistema che è esoso di risorse e
          per nulla ottimizzato. Eccetto forse per la core
          edition nella quale però devi destreggiarti
          piuttosto bene con powershell (altro mattone made
          in
          redmond)io vedo windows pesante per via della fissazione che tutto dev'essere un oggettobasta analizzare il meccanismo del LPC per mettersi le mani nei capellia che pro tanta complessità ( e tanto codice )?
          sinceramente quante volte non dico violato, ma ti
          è andato in crash
          X?i problemi di sicurezza di X sono principalmente legati alla possibilità di effettuare il keylogging da una banale applicazione X e di rubare il framebuffer di un'altra applicazione Xorgdue dei problemi affrontati con Wayland sono proprio questi
          • niz scrive:
            Re: pazzesco!
            - Scritto da: collione
            basta analizzare il meccanismo del LPC per
            mettersi le mani nei
            capelli

            a che pro tanta complessità ( e tanto codice )?
            Già... e questo è evidente quando utilizzi spesso la powershell con tutti quei comandi astrusi riscritti è una pena... l'avrei chiamata PowerAntiShell perchè fondamentalmente aggiunge complessità ad un task che dovrebbe essere esemplificato

            sinceramente quante volte non dico violato,
            ma
            ti

            è andato in crash

            X?

            i problemi di sicurezza di X sono principalmente
            legati alla possibilità di effettuare il
            keylogging da una banale applicazione X e di
            rubare il framebuffer di un'altra applicazione
            Xorg

            due dei problemi affrontati con Wayland sono
            proprio
            questiBe' sperem di non aspettare altri 2 anni per Wayland e/o MIR :-)
      • Bomber85 scrive:
        Re: pazzesco!
        - Scritto da: collione
        considera che ci sono ricercatori di sicurezza
        italiani che affermano che windows è
        infinitamente più sicuro di
        linux

        sono d'accordo sui problemi di X, ecc... ma nelle
        loro affermazioni stanno completamente
        trascurando il fattore disponibilità di exploit
        per windows e anche la presenza massiccia di
        falle sfruttabili da remoto e ad elevato
        impatto

        quindi si, l'architettura può sembrare migliore,
        ma nella pratica è
        peggioreLinux è sicuro solo se hardenizzato, se no non è più sicuro dei Windows recenti.E, per inciso, un Windows di default logga molto meno di Linux quindi, per default, è meglio per la privacy.
        • collione scrive:
          Re: pazzesco!
          - Scritto da: Bomber85
          E, per inciso, un Windows di default logga molto
          meno di Linux quindi, per default, è meglio per
          la
          privacy.sicuro? windows logga tutto, a partire dalle attività di autorizzazione degli accessiuna distro linux qualunque usa AppArmor o Selinux, cioè dei sistemi MAC
          • Bomber85 scrive:
            Re: pazzesco!
            - Scritto da: collione
            - Scritto da: Bomber85


            E, per inciso, un Windows di default logga
            molto

            meno di Linux quindi, per default, è meglio
            per

            la

            privacy.

            sicuro? windows logga tutto, a partire dalle
            attività di autorizzazione degli
            accessi

            una distro linux qualunque usa AppArmor o
            Selinux, cioè dei sistemi
            MACSi, Windows PER DEFAULT logga poco nel senso che logga pochi eventi significativi e ricopre facilmente i "vecchi" eventi nei log perchè dedica ben poco spazio ai log stessi.Inoltre, cosa ironica, il fatto di essere il sistema operativo più attaccato dal malware (ma anche Android non scherza ...) rende indispensabile usare degli antivirus ma una scansione dei dischi fatta da un antivirus ha un "benefico" effetto sulla privacy: la scansione ogni volta resetta l'Access Time dei file, cancellando così informazioni potenzialmente molto utili per la forensics analysis!Infatti gli analisti forensi non sono di solito molto contenti di trovarsi a dover esaminare un Windows (per esempio, vatti a leggere cosa scrivono Ghirardini e Faggioli nel loro noto testo).Quindi, per la sicurezza (dfesa da attacchi esterni) Windows forse è ancora inferiore a Linux ma per la privacy (tracce utilizzabili da un ficcanaso) no. Almeno con i default (che però sono proprio quelli che il 99.99% degli utenti lascia come sono).Poi è vero che Linux, essendo open e parametrizzabile, può essere hardenizzato da un utente esperto fin nei dettagli. Ma per un utente non particolarmente esperto, che non riuscirebbe a farlo, non c'è tanta differenza.Più che pensare "sono sicuro perchè uso il S.O. X!" bisogna pensare a come gestire al meglio il sistema che si ha (e che si conosce meglio, cosa da non trascurare), compresi i tool che si usano (sono sicuri? affidabili?).Se, per esempio, uno usa un tool di crittografia fatto da dei cantinari invece di TrueCrypt, sarà sempre a rischio, pure usasse il S.O. architetturalmente più sicuro di questo mondo.
        • niz scrive:
          Re: pazzesco!
          - Scritto da: Bomber85
          - Scritto da: collione

          considera che ci sono ricercatori di
          sicurezza

          italiani che affermano che windows è

          infinitamente più sicuro di

          linux



          sono d'accordo sui problemi di X, ecc... ma
          nelle

          loro affermazioni stanno completamente

          trascurando il fattore disponibilità di
          exploit

          per windows e anche la presenza massiccia di

          falle sfruttabili da remoto e ad elevato

          impatto



          quindi si, l'architettura può sembrare
          migliore,

          ma nella pratica è

          peggiore

          Linux è sicuro solo se hardenizzato, se no non è
          più sicuro dei Windows
          recenti.
          E, per inciso, un Windows di default logga molto
          meno di Linux quindi, per default, è meglio per
          la
          privacy.Qualche esempio pratico? Che cos'e' che non trovi nell'event viewer? hardeniche?!?
  • .... scrive:
    parappara...
    parappara..parappara..parapparappapa..FIGUR DE MERDA!!!!ora manca il fallimento a sugellare la fine di questa banda di cialtroni
    • strunzun scrive:
      Re: parappara...
      Più dimmerda della tua che è tutta la giornata che posti stronzate?nahhhhhhhhh! :D
      • .... scrive:
        Re: parappara...
        - Scritto da: strunzun
        Più dimmerda della tua che è tutta la giornata
        che posti
        stronzate?
        nahhhhhhhhh!
        :Dcarissimo, siamo 7-8 ad usare "..." come nick. Io sono "entrato" stamane e poi un'ora fa, antri post intermedi con firma "..." non sono miei
  • Pioniere scrive:
    far west
    E' propio vero come si diceva nel far west e anche internet lo e' una pistola piu' veloce della tua la trovi sempre.I tuoi dati sono nelle mani di tutti cloud, hacker, e chi ne ha piu' ne metta tranne che nelle tue mani, i primi internauti prima di dare un nome ed un cognome e cosa mettere in rete non ci pensavano 1 volta ma 1000 propio perche' sapevano dei rischi connessi al far west digitale, i tempi cambiano e' vero ma in peggio e sono tutti coinvolti dall'hacker alle aziende piu' famose.
    • Wild Bill Hickok scrive:
      Re: far west
      - Scritto da: Pioniere
      E' propio vero come si diceva nel far west e
      anche internet lo e' una pistola piu' veloce
      della tua la trovi
      sempre.Dipende.... può anche essere che volti le spalle alla persona sbagliata...
      • Pioniere scrive:
        Re: far west

        Dipende.... può anche essere che volti le spalle
        alla persona
        sbagliata...propio come nel far west
        • Wild Bill Hickok scrive:
          Re: far west
          e lo dici a me?[img]http://www.rochesculpture.com/images/Wild-Bill-Hickok.jpg[/img]
        • 120938 scrive:
          Re: far west
          - Scritto da: Pioniere

          Dipende.... può anche essere che volti le spalle

          alla persona

          sbagliata...

          propio come nel far westE' ovvio !!!Il far west mica viene da un altro pianeta ! Sono gli esseri umani ad essere così e non capisco perchè pensi che la rete dovrebbe essere diversa.
      • Hop scrive:
        Re: far west
        - Scritto da: Wild Bill Hickok
        - Scritto da: Pioniere

        E' propio vero come si diceva nel far west e

        anche internet lo e' una pistola piu' veloce

        della tua la trovi

        sempre.
        Dipende.... può anche essere che volti le spalle
        alla persona
        sbagliata...Rocco?
        • Wild Bill Hickok scrive:
          Re: far west
          No! sia a me che a lui piace la "patata"..... e anche quando è voltata di spalle senza "pendagli" scomodi a intralciare "l'accesso". :D
    • 120938 scrive:
      Re: far west
      - Scritto da: Pioniere
      E' propio vero come si diceva nel far west e
      anche internet lo e' una pistola piu' veloce
      della tua la trovi sempre.Scusa, ma che pensavi che l'internet fosse al di fuori del mondo reale e vi valessero le regole dei puffi ?
      I tuoi dati sono nelle mani di tutti cloud,
      hacker, e chi ne ha piu' ne metta tranne
      che nelle tue mani, i primi internauti
      prima di dare un nome ed un cognome e
      cosa mettere in rete non ci pensavano 1
      volta ma 1000 propio perche' sapevano dei
      rischi connessi al far west digitale,Sai che avvenne lo stesso con le tessere a punti dei supermercati ? Sai quelle che oggi hanno tutti e ti dicono: ma si è il supermercato....Stessa cosa.
      i tempi cambiano e' vero ma in peggio
      e sono tutti coinvolti dall'hacker
      alle aziende piu' famose.Esattamente come nel mondo fuori da internet, che non lo sapevi ?
      • Pioniere scrive:
        Re: far west


        Scusa, ma che pensavi che l'internet fosse al di
        fuori del mondo reale e vi valessero le regole
        dei puffi
        ?distanze velocita' e immaterialita' la rendono molto diversa, OT anche se ho capito il senso l'esempio dei puffi e' sbagliato i puffi non hanno regole, leggi, tribunali, avvocati,prigioni, soldi, nonostante anche loro combinino i loro guai e poi vivono tutti nello stesso villaggio

        Sai che avvenne lo stesso con le tessere a punti
        dei supermercati ? Sai quelle che oggi hanno
        tutti e ti dicono: ma si è il
        supermercato....
        Stessa cosa.non e' la stessa cosa il supermercato e' nello stesso territorio dove uno abita
        Esattamente come nel mondo fuori da internet, che
        non lo sapevi
        ?internet lo rende immateriale, le percezioni sono importanti per un essere umano : possono mandarti a quel tal paese oppure insultarti su un forum durante una discussione ma se la stessa discussione la fai dal vivo possono rimanere completamente inibiti (specialmete se sei grande e grosso (rotfl)(rotfl)(rotfl))
        • 120938 scrive:
          Re: far west
          - Scritto da: Pioniere



          Scusa, ma che pensavi che l'internet fosse al di

          fuori del mondo reale e vi valessero le regole

          dei puffi

          ?

          distanze velocita' e immaterialita' la rendono
          molto diversa,


          OT anche se ho capito il senso l'esempio dei
          puffi e' sbagliato i puffi non hanno regole,
          leggi, tribunali, avvocati,prigioni, soldi,
          nonostante anche loro combinino i loro guai e poi
          vivono tutti nello stesso villaggio






          Sai che avvenne lo stesso con le tessere a punti

          dei supermercati ? Sai quelle che oggi hanno

          tutti e ti dicono: ma si è il

          supermercato....

          Stessa cosa.

          non e' la stessa cosa il supermercato e' nello
          stesso territorio dove uno
          abita



          Esattamente come nel mondo fuori da internet,
          che

          non lo sapevi

          ?


          internet lo rende immateriale, le percezioni sono
          importanti per un essere umano: possono mandarti
          a quel tal paese oppure insultarti su un forum
          durante una discussione ma se la stessa
          discussione la fai dal vivo possono rimanere
          completamente inibiti (specialmete se sei grande
          e grosso
          (rotfl)(rotfl)(rotfl))Se insulti la persona sbagliata vedi come rimani inibito in qualsiasi caso...(rotfl)(rotfl)(rotfl)
          • Pioniere scrive:
            Re: far west


            Se insulti la persona sbagliata vedi come rimani
            inibito in qualsiasi
            caso...
            (rotfl)(rotfl)(rotfl)significa che l'hai materializzata ed hai paura del potente di turno, come puo' farlo un giornalista scrivendo un articolo, ma ripeti la stessa discussione con con persone che non conosci su internet e dal vivo, avresti lo stesso atteggiamento?
    • AnonC scrive:
      Re: far west
      Siete tutti MUCCHE! Le mucche fanno MUUUUUUUUUUUUUUU!MUUUUUUUUUUUUUUUUUUUUUUU!MUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU!MUUUUUUUUUU Mucche MUUUUUUUUUUUUUUUUUUUUUU!MUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU fanno le MUCCHE!MUCCHE CHE NON SIETE ALTRO!
  • the commenter scrive:
    che figura..
    ..di M***
  • Virgilio Marone scrive:
    Eh si...
    CHI DI SICUREZZA FERISCE, DI SICUREZZA PERISCE...
    • Vigilio Duppalle scrive:
      Re: Eh si...
      tanto va la gatta............ :D @^ :D
      • ... scrive:
        Re: Eh si...
        - Scritto da: Vigilio Duppalle
        tanto va la gatta............
        :D @^ :D :D :D :D :D :D :D :D :D :D :D(love)(love)(love)(love)(love)(love)(love) :D :D(love)(nolove)(nolove)(nolove)(nolove)(nolove)(love) :D :D(love)(nolove)(ghost)(ghost)(ghost)(nolove)(love) :D :D(love)(nolove)(ghost)(cylon)(ghost)(nolove)(love) :D :D(love)(nolove)(ghost)(ghost)(ghost)(nolove)(love) :D :D(love)(nolove)(nolove)(nolove)(nolove)(nolove)(love) :D :D(love)(love)(love)(love)(love)(love)(love) :D :D :D :D :D :D :D :D :D :D
  • Dual scrive:
    intelligence....
    certo che credevo che non occorresse poi così tanta "intelligenza" per capire che se introduci una vulnerabilità non introduci anche l'esclusiva di potere essere l'unico a usarla.....Mah! :D
  • Luca scrive:
    Grandi
    Questi business devono sparire!
    • AnonC scrive:
      Re: Grandi
      Siete tutti MUCCHE! Le mucche fanno MUUUUUUUUUUUUUUU!MUUUUUUUUUUUUUUUUUUUUUUU!MUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU!MUUUUUUUUUU Mucche MUUUUUUUUUUUUUUUUUUUUUU!MUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU fanno le MUCCHE!MUCCHE CHE NON SIETE ALTRO!
Chiudi i commenti