Microsoft: così sconfiggeremo Android

A Milano l'azienda spiega perché la sua visione di Unified Communication eroderà rapidamente quote di mercato del mondo mobile. Si prepara una massiccia campagna di comunicazione. Da battere non c'è solo Symbian

Milano – “Nel 2009 nel mondo ci saranno 878 milioni di lavoratori in mobilità, pari al 27% del totale. Ci stiamo attrezzando per conquistare la più ampia fetta possibile, puntando su Unified Communication e sulla alla rete di partnership siglate negli ultimi anni”. Kevin Turner, chief operating officer di Microsoft Corporation ha riassunto così le strategie del gruppo di Redmond nel campo della mobilità.

L’occasione è stata la presentazione della campagna di comunicazione che Microsoft lancerà per promuovere Windows Mobile . Un’iniziativa che si protrarrà fino a giugno del 2008, con un investimento di 12 milioni di euro, divisi tra stampa, Web e cartellonistica. Sono poi previste iniziative di ambient advertising su taxi, stazioni ferroviarie, metro e cinema.

Niente tv, dunque? “Non avendo disponibilità illimitate abbiamo dovuto fare delle scelte di campo”, spiega a Punto Informatico Pierpaolo Taliento, direttore business & marketing di Microsoft Italia. “La clientela potenziale solitamente passa buona parte del suo tempo su Internet, così come negli spostamenti per strada”.

Un budget importante, dunque, che rivela come il mobile sia il principale terreno di sfida dell’azienda statunitense. Anche se il terreno è in salita: nonostante una leggera flessione nell’ultimo anno, Symbian continua a dominare il mercato dei software mobili con 1,6 milioni di dispositivi venduti tra settembre 2006 e lo stesso mese di quest’anno, davanti alla stessa Microsoft (440mila, pari al 19% del mercato) e a Rim (170mila pari al 7%).

“Il nostro obiettivo per i prossimi anni è di erodere quote di mercato puntando sulla Unified Communication”, spiega Turner. “Oggi gli utenti hanno a disposizione un unico punto di accesso per tutti i dispositivi a disposizione e per tutti i canali che intendono utilizzare, dalla musica al gaming, dai video alle comunicazioni”. Una strada, quella dell’integrazione, comune anche agli altri operatori. “La strada della convergenza è segnata. La specificità della nostra strategia è nell’integrazione tra digital lifestyle e digital workstyle. E poi il nostro punto di forza è nei 160 partner nel settore del mobile, con cui collaboriamo per lo sviluppo di nuove soluzioni”. Rimarrà da vedere se basterà l’intera forza dell’ ecosistema Microsoft a mettere in difficoltà i leader di settore, soprattutto ora che Google annuncia il proprio arrivo, con una visione che potrebbe, tanto per cambiare, rivoluzionare il modo stesso di intendere il “business mobile”.

Luigi dell’Olio

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • fsdfs scrive:
    sdfs
    [url=http://www.inrolexwatches.com/rolex-datejust-c-2]Rolex DateJust watches[/url], Rolex DateJust watches [url=http://www.inrolexwatches.com/rolex-day-date-c-3]Rolex Day Date watches[/url], Rolex Day Date watches [url=http://www.inrolexwatches.com/rolex-daytona-c-4]olex Daytona watches[/url], Rolex Daytona watches [url=http://www.inrolexwatches.com/rolex-explorer-c-5]Rolex Explorer watches[/url], Rolex Explorer watches [url=http://www.inrolexwatches.com/rolex-gmt-c-6]Rolex GMT watches[/url], Rolex GMT watches [url=http://www.inrolexwatches.com/rolex-masterpiece-c-7]Rolex Masterpiece watches[/url], Rolex Masterpiece watches [url=http://www.inrolexwatches.com/rolex-milgauss-c-8]Rolex Milgauss watches[/url], Rolex Milgauss watches
  • Filippo scrive:
    Bravo
    Bellissima la serie di articoli su Tor. Grazie
  • Verve scrive:
    il problema di Tor?
    Quasi nessuno sa che esiste (e di conseguenza non conosce i motivi per sostenerla)Forse però questo è anche la causa della sua esistenza. Intanto lo usano le ambasciate e i servizi segreti (perdendo dati a destra e a manca, non avendo letto gli articoli di Calamari)
  • blossom scrive:
    dovere morale
    Aprire un server Tor, potendo farlo, e capendo la sua utilità, è un dovere morale e sta al di sopra di tutte le possibili conseguenze. Perché nessuna conseguenza è peggiore di una rete che dia la possibilità a qualcuno abbastanza potente di tracciare ogni movimento (non dia la possibilità di eludere tale tracciamento) con lo scopo di controllare ed eventualmente reprimere, anche in futuro, un'idea che a questo qualcuno non piace. ps Le critiche sono bene accolte
  • OFFON scrive:
    I nodi lenti
    Ho incontrato sulla mia strada un nodo Tor locato a Plovdiv (BG) con una larghezza banda di 56 K, su windows xp, lentissimo, praticamente fermo
  • Ingenuo 2001 scrive:
    Bug nella legge
    Insomma, da quanto ho capito, e spero di sbagliarmi, TOR non è (ancora) illegale in Italia per un semplice "bug" nella legge.La legge obbliga gli ISP a mantenere i log etc. etc. ma non i semplici cittadini con la loro bella connessione ADSL flat.E' così?E pensate che non se ne accorgano la prima volta che la magistratura si troverà di fronte a un vicolo cieco in un'indagine, proprio a causa di TOR??E se il prossimo emendamento stabilisse che "Tutti sono responsabili di ciò che transita dalle loro reti/apparecchiature informatiche collegate a Internet"?E per favore non state a cavillare, l'offerta di un servizio TOR è un atto di volontà, non lo si fa distrattamente, pertanto è soggetto a responsabilitàIngenuo 2001
    • outkid scrive:
      Re: Bug nella legge
      "Tutti sono responsabili di ciò che transita dalle loro reti/apparecchiature informatiche collegate a Internet"?dovrebbe gia' esser proprio cosi'.tu sei responsabile della tua banda come se ti rubano la macchina, o un'arma, tu non denunci, ed investonosparano qualcuno o ci fanno una rapina.credo che il furto vada denunciato prima.
      • Ingenuo 2001 scrive:
        Re: Bug nella legge
        Mi pare che confermi la mia posizione, o sbaglio?Installare TOR sarebbe come lasciare l'automobile aperta, con le chiavi dentro e con un cartello che dice "usatela pure, io non vi chiedo né chi siete né cosa fate"Mentre le prime due cose possono essere il frutto di distrazione (so che succede!) la terza è un atto di volontà che espone a dei rischi e che non ci esime da responsabilità e conseguenze.Ingenuo 2001
        • outkid scrive:
          Re: Bug nella legge
          - Scritto da: Ingenuo 2001
          Mi pare che confermi la mia posizione, o sbaglio?

          Installare TOR sarebbe come lasciare l'automobile
          aperta, con le chiavi dentro e con un cartello
          che dice "usatela pure, io non vi chiedo né chi
          siete né cosa
          fate"

          Mentre le prime due cose possono essere il frutto
          di distrazione (so che succede!) la terza è un
          atto di volontà che espone a dei rischi e che non
          ci esime da responsabilità e
          conseguenze.

          Ingenuo 2001si, esatto.e' un po' come per le reti wireless, credo: sta a te proteggerle affinche' i primi passanti non combinino un macello usando il tuo account.puo' anche essere un tuo limite non saperla proteggere, ma comunque ne sei responsabile e poi sta a te, eventualmente, dimostrare la tua innocenza.ripeto: credo.
  • nome e cognome scrive:
    siamo sicuri che sia cosi'?
    Ottimo articolo pero' questa parte mi lascia abbastanza perplesso:"l'unica conseguenza che potrebbe accadere al gestore di un router Tor è quella di ricevere da parte di una Autorità giudiziaria (di solito la Polizia Postale e delle Comunicazioni) la richiesta di fornire i dati di una certa connessione o tutti i log del server, che viene recapitata presso il domicilio del titolare dell'abbonamento ADSL da un messo oppure direttamente da personale coinvolto nelle indagini."Se la polizia postale logga il tuo ip su siti illegali di solito si procurano un mandato e sequestrano il pc e tutti i supporti informatici, se sul pc gira un nodo tor se ne accorgono durante la perizia, non prima. Non ho mai sentito di poliziotti che vanno a chiedere a possibili indiziati "scusi ma lei gestisce un router tor? no perche' se e' cosi' non sequestriamo nulla e non la denunciamo, le chiediamo solo il log delle connessioni, se non l'ha fa niente." insomma mi sembra un po' irrealistico. I provider sono registrati come tali in maniera ufficiale e quindi a loro basta fornire i log, ma un router tor non ha nessun trattamento particolare rispetto a una normale connessione casalinga.Se non sbaglio c'e' un avvocato che scrive spesso per punto informatico, forse potrebbe portare un po' di luce sui rischi legali a cui si va incontro gestendo un nodo tor?
    • asd scrive:
      Re: siamo sicuri che sia cosi'?
      da quel che ne so io loro accusano TE (come ip finale) del crimine. POI sei TU che devi dimostrare che è stato un'altro IP a eseguire il fattaccio portando i log e quant'altro in tuo possesso. Quindi le indagini diciamo che le dovresti fare tu...non è molto rassicurante, vero?
      • SPASTICO ELASTICO scrive:
        Re: siamo sicuri che sia cosi'?
        - Scritto da: asd
        da quel che ne so io loro accusano TE (come ip
        finale) del crimine.


        POI sei TU che devi dimostrare che è stato
        un'altro IP a eseguire il fattaccio portando i
        log e quant'altro in tuo possesso. Quindi le
        indagini diciamo che le dovresti fare tu...non è
        molto rassicurante,
        vero?sembra quasi che ci sia qualcuno che vuole far aumentare in modo esponenziale i router tor, così da aumentare il suo presunto losco anonimato.
      • unaDuraLezione scrive:
        Re: siamo sicuri che sia cosi'?
        contenuto non disponibile
  • anonimo scrive:
    la situazione mi è più chiara
    era l'articolo che aspettavo. Ci sono alcuni punti che ancora non mi risultano chiari ad esempio se è possibile oltre ad una comunicazione anche un sequestro, per intenderci: se mi arrivasse questa comunicazione gli porterei molto volentieri anche il server tor per facilitare tutte le indagini del caso, se mi sequestrano anche il mio pc la cosa rappresenterebbe un bel problema, non perchè ci sia qualcosa di illegale ma perchè bloccherebberò attività che mi danno anche da mangiare.
  • Nome e cognome scrive:
    I LOG di TOR
    DEFACEMENT (03.10,17PM)Supponiamo che gli ISP salvino i log delle connessioni. Non è necessario che lo faccia TOR, quindi TOR può essere configurato anche per NON salvare i log.Quindi, se arriva la polizia perchè qualcuno ha crackato un sito web (DEFACEMENT) e stà cercando il colpevole, loro sanno già la catena di tutte le connessioni che ogni computer ha in entrata e in uscita (con relativo orario).Negli orari che ho messo, tra una connessione e l'altra ho aumentato di un secondo il tempo impiegato ma la latenza può essere sicuramente più bassa. Inoltre una connessione impiega alcuni secondi per trasferire i "dati", e essendo TCP la connessione una volta stabilita rimane intatta fino alla sua fine. Quindi diciamo che se una connessione trasferisce 40Kb, sulla rete tor può durare anche più di due secondi. Gli orari tra client/server gli ho messi che coincidono infatti con l'handshake a tre vie si scopre benissimo quando una connessione è effettivamente "stabilita".Allora: cosa sa la polizia?C'è stato un DEFACEMENT proveniente da un IP, quello del "NODO TOR PUBBLICO".Si va a vedere sul "NODO TOR PUBBLICO" (dai log degli ISP o di tor, ma non è necessario che tor salvi i LOG) e si vede che in quel momento aveva in entrata UNA SOLA connessione. Quella connessione era di NODO TOR #3.Si esegue la stessa procedura e si vede "chi era connesso a NODO TOR #3?", si trova il NODO TOR #2, poi "chi era connesso a NODO TOR #2?", si trova il NODO TOR #1, poi "chi era connesso a NODO TOR #1?" e così si arriva a "ANONIMO", che non avendo un server con connessioni attive non può essere se non l'utente da cui tutto è partito. Ma anche se avesse nodo TOR, non è necessario cercare un NODO TOR #0 (inventato, che non esiste[ma questo lo si ignora]), si arriva a lui perché volendo si possono fare perquisizioni in tutti i nodi intermedi, e così si arriva anche a "visitare" il vero colpevole. E con qualche altro trucco, si può scoprire chi è. (ad esempio se non ha nessun'altra connessione stabilita in entrata, allora è certo che tutto è partito da quel computer)Ad ogni modo, se un nodo tor (sia quello pubblico, sia quelli intermedi) hanno più connessioni in entrata si può provare lo stesso per risalire al nodo precedente: Si fanno indagini su tutti i nodi connessi (alla stessa ora, con uno scarto di qualche secondo in più e in meno). Anche se i nodi possono essere una decina.Ma in realtà non è necessario, così come è facile capire chi ha stabilito la prima connessione (ossia ANONIMO). Infatti la catena di connessioni TCP una volta creata rimane attiva (almeno) fino a che non viene spedito indietro il risultato.Quindi si vede che ANONIMO apre una connessione alle 03.10,10PM e tutte le connessioni si chiudono all'inverso tra i vari nodi TOR.Praticamente l'apertura delle connessioni si può vedere come l'inizio dell'invio del flag SYN, mentre il RST è quello che indica la chiusura. (una cascata di SNY in un verso e una cascata di RST nel verso opposto)Quindi, non sarà una coincidenza se si vede che in cascata le connessioni si creano in un verso (dall'interno [ANONIMO] all'esterno [NODO TOR PUBBLICO/DEFACEMENT]) e si chiudono all'incontrario (dall'esterno [NODO TOR PUBBLICO/DEFACEMENT] all'interno [ANONIMO]). Basta confrontare le due date di ogni LOG (usando le coppie connessione[SYN]/disconnessione[RST]) e vedere quali hanno lo scarto (la differenza) minore, in modo da avere un'altra probabilità (e forse anche quasi una certezza) di scoprire tutta la provenienza di una connessione e individuare chi ne ha dato inizio.Però tutto ciò sarebbe possibile solo avendo salvato in un database tutte le connessioni effettuate dai vari computer (oppure se tutti i nodi tor salvassero i log) e si potesse accedere a tali dati (risulterà più difficile e improbabile se un nodo è all'estero).Un altro esempio (incompleto e fatto male) ma per far capire in un modo semplice:Supponiamo che nell'intera internet ci siano solo 5 computers (AX, BX, CX, DX, EX) e tutti connessi con ISP che salvano i log delle connessioni.EX è l'obbiettivo a cui AX si deve connettere in modo anonimo.Un esempio di connessione può essere: AX-
    DX-
    BX-
    CX-
    EXCome si vede, dai log si capisce che AX è chi si vuole mantenere anonimo, infatti l'orario della sua connessione sarà il primo (la sua sarà la prima connessione stabilita) e tutti gli altri avranno orari più alti (le connessioni si stabiliscono in un tempo successivo, a cascata). Si crea quindi una catena di connessione su cui si sà chi è il cliente e il server e il timestamp.Volendo proprio, nel caso in cui la connessione fosse statica (keep alive), si potrebbe capire lo stesso in quanto al posto dell'orario di connessione si può registrare l'orario di invio di tutti (sigh!) i pacchetti TCP, nonostante il contenuto sia "criptato".
    • lettore occasional e scrive:
      Re: I LOG di TOR
      Secondo me la fai troppo semplice: innanzi tutto, le probabilità che uno dei router tor sia all'estero è elevata e questo complica lo scenario), come è alta lo probabilità che uno dei router, specialmente quello di uscita, abbia molte connessioni contemporanee. A questo punto, si può cercare, come dici tu, di correlare temporalmente il traffico, ma non conoscendone il contenuto non so se una semplice correlazione "probabilistica" sia sufficiente ad autorizzare una perquisizione (perchè di questo si tratta), con sequestro ed analisi forense di uno o più computer...Cioè, cosa scrivi sul mandato? Tizio Caio, il giorno tot alle ore tot forse si è collegato alla rete tor xyz, da cui è partita la tale infrazione? Credo che il più imbranato degli avvocati un mandato così lo smonta in 3 secondi, specialmente, poi, se cerchi di indagare, sulla base di una correlazione temporale probabilistica, più persone per un crimine che, oggettivamente, solo una può aver commesso, senza che vi sia possibile compartecipazioe degli altri. Cos'è, facciamo le indagini alla cieca? Non conosco le norme in proposito, ma non credo che un'indagine a tappeto come quella che suggerisci possa essere rittenuta legale...Poi, una volta arrivati a te, devono stabilire cosa effettivamente hai fatto, perchè comunque ci deve essere una correlazione certa tra te e il crimine per poterti condannare. Ora, se scarichi qualcosa di illegale, allora è probabile che sul tuo computer ve ne sia traccia, ma se sei un defacer, dubito che tu conservi i log di tor o la cache del browser (al limite, se proprio non riesci/non puoi disabilitare alcune cache, puoi sempre usare un disco virtuale su ram - il semplice possesso di programmi atti a compiere quel reato, non vuol dire niente, tu potresti semplicemente essere un esperto di sicurezza o uno smanettone che prova a capire come funzionino per contrastarli...). E poi, credo che solo uno script kid manometterebbe un sito senza alterare la cosa più importante: il file di log con l'indirizzo che ha usato per la connessione (e non si può pensare di controllare tutti gli indirizzi di tutto il mondo tramite tutti gli isp, per scoprire quale ha scambiato pacchetti con quel sito all'ora in cui presumibilmente i file sono stati alterati, ammesso che anche quella data non sia stata manomessa)...Insomma, il tuo esempio potrebbe andar bene, ma per altri contesti; tuttavia, rimane il dubbio pesante sulla liceità di un sistema di indagini basato su correlazioni temporali probabilistiche che non porta a identificazioni univoche certe. Poi, bisogna anche vedere come funziona l'accorpamento delle connessioni cui si accenna nell'articolo... E aggiungo anche che il circuito tdi router tor che attraversano i tuoi pacchetti cambia/può cambiare durante la navigazione (con torpark succede regolarmente): se questo accade durante la connessione incriminata, come fai a distinguere tra un normale utente e un defacer (nell'ipotesi che, comunque, non potrai scartare tutte le altre connessioni temporalmente vicine ai nodi di transito)? Non puoi: aumenterebbe soltanto la lista di sospetti cui sfondare la porta e sequestrare il pc, senza avere indizi "seri". Insomma, sarebbe una farsa... anche per l'Italia...
      • unaDuraLezione scrive:
        Re: I LOG di TOR
        contenuto non disponibile
        • lettore occasional e scrive:
          Re: I LOG di TOR
          No, un momento, un conto è seguire una pista, interrogare qualcuno perchè, ad esempio, si trovava sul luogo del reato (uno scippo in un grande magazzino: ti fai rilasciare una dichiarazione dai presenti - esempio banale, lo so), tutt'altra cosa è andare direttamente a casa sua con un mandato, ed eseguire una procedura di perquisizione e sequestro di materiale informatico che può prevedere anche lo sfondamento della porta (ovviamente, se hai sbagliato persona gli devi risarcire i danni...). Come ho già detto, non conosco i dettagli normativi e procedurali, ma credo che per ottenere un qualsiasi mandato di perquisizione servano indizi di un certo peso: qui stiamo parlando, potenzialmente, di centinaia di persone collegate SOLO dall'essersi collegate ad internet attraverso la stessa sottorete in un intervallo di tempo compatibile con il "fattaccio". Supponiamo che la stessa cosa avvenga attraverso la rete fastweb (che in genere è nattata), e che il cracker in questione riesca, tramite un exploit di sicurezza, a bugare i server del provider e cancellare/alterare i log, rendendoli inutilizzabili: che fai, vai a perquisire la casa di tutti i clienti fastweb? Francamente lo trovo inverosimile; secondo me è più probabile che rimanga un fascicolo irrisolto verso ignoti, poi, tutto è possibile.La storia di cui parli non la conosco (e mi piacerebbe saperne qualcosa di più), ma immagino che il biller facesse da intermediario e ci fosse di mezzo il riciclaggio di denaro (o qualche altra attività illecita): in questo caso, può non essere certo il legame tra l'utente del biller e il sito illecito, ma è certo il legame tra l'utente e il biller; tuttavia, non credo che regga un eventuale paragone biller-circuito tor e utente del biller-utente che si è connesso alla rete tor, mi sembrano due contesti troppo differenti... fosse solo perchè i nodi che attraversi cambiano, e comunque non è possibile stabilire una relazione certa tra ciò che entra in un nodo e ciò che esce da un altro. Secondo me, casomai, il paragone può essere questo: utente tor = utente che visita la home page del biller e viene indagato perchè ha manifestato un interesse, il quale interesse potrebbe averlo spinto a sfruttarne i servizi; siccome questi servizi si sono rivelati, in tutto o in parte, illeciti, ecco che diventa plausibile un uso illecito "avanzato", perpetrato sotto falso nome e attraverso una connessione non tracciabile (servizi di anonimato, botnet, darknet, ecc.), quindi anche il visitatore occasionale, di cui non si può stabilire un legame diretto con il biller, potrebbe essere un valido indiziato. Io lo chiamo castello di carte, oppure assurdità, oppure idiozia, oppure qualcosa_che_è_meglio_non_scrivere_perchè_è_volgare; poi, facite vobis...E se l'indagine parte lo stesso, anche su un presupposto più o meno illecito, e trovano qualcosa di illecito, ma non connesso al crimine per cui mi indagano? Mah, sono sincero, non so nemmeno questo, però se l'intera indagine risulta illegittima, cioè le prove sono state acquisite in maniera non ammissibile, allora dovrebbe decadere tutto...Io ho detto la mia, quindi, tutto IMHO.
          • unaDuraLezione scrive:
            Re: I LOG di TOR
            contenuto non disponibile
          • lettore occasional e scrive:
            Re: I LOG di TOR
            Ma certo che conta il numero di utenti di ciascun nodo, è proprio da li che sono partito: gli utenti saranno tanti e sparsi per il mondo, i nodi saranno diversi e tipicamente sparsi in giro per il mondo, e cambieranno durante la connessione, e non tutti conserveranno i log (cosa che potrebbe essere lecita anche in Italia, non essendo un servizio pubblico in senso stretto).Quanto al giudice, è vero che non paga in prima persona se sbaglia, e tipicamente in materia di tecnologia e internet sarà ignorante come una capra o giù di lì (caso Peppermint docet - però stiamo parlando di indagini che partiranno quantomeno dai tecnici della polizia postale, che dovrebbero essere un po' più ferrati), però se c'è un errore, lo Stato dovrà comunque pagare, e anche "solo" con 100 coinvolti, ti devi aspettare che 1 sia colpevole e 99 pretendano di essere risarciti, perchè secondo me la posizione "mi hanno indagato solo perchè ero collegato a internet contemporaneamente al colpevole e ho usato lo stesso provider privato" ("provider" che per legge, comunque, non è minimamente imputabile per gli illeciti commessi attraverso la sua rete, quindi la posizione diventa "sono indagato per aver scambiato dati con un server non coinvolto nell'illecito") è ampiamente difendibile; un po' meno quella dell'utente del biller, indagato per aver usato un servizio in apparenza pulito, ma potenzialmente coinvolto nell'illecito (e quindi esso stesso illecito, mentre un qualsiasi provider internet a meno di un coinvolgimento diretto provato, si assume non coinvolto e non responsabile - praticamente è un principio valido a livello internazionale: per i dati in transito non si è responsabili). Perchè insisto su questo? perchè puoi comunque richiedere che la procedura di sequestro (di materiale informatico) avvenga alla presenza di un legale, che eventualmente può contestare il mandato, e secondo me, date le basi di partenza, cioè la totale impossibilità di relazionare, tramite degli header e log certi, un ip connesso in entrata a un circuito tor con una connessione in uscita (correlata all'illecito), ci sono ottime probabilità di far invalidare il tutto (anche a posteriori, ma in ogni caso ci troveremmo con 99 sequestri delegittimati con relativa richiesta danni).Insomma, per me un'indagine compiuta in questo modo è fatta coi piedi e invalidabile; forse lo era anche quella a carico degli utenti del biller, però in quel caso forse può consideraresi oggettivo il legame con un servizio coinvolto (presumibilmente) in illeciti(chi consente accesso alla rete, invece, non è coinvolto a prescindere), salvo poi accertare che l'utente in questione non era coinvolto in quegli illeciti. (se poi gli avvocati sono ancora meno consapevoli sulla materia trattata, allora non c'è speranza in ogni caso...).Tutto, sempre, IMHO
      • Fai il login o Registrati scrive:
        Re: I LOG di TOR

        E poi, credo che solo uno script kid manometterebbe un sito
        senza alterare la cosa più importante: il file di log con
        l'indirizzo che ha usato per la connessioneMi pare che l'esempio del "defacement" sia stato solo indicativo...
  • Nome e Cognome scrive:
    bandwidth...
    regalerete una parte della vostra ADSL e del vostro tempo ad altri sconosciuti, Ma con le ADSL nostrane che hanno 256 KB in upload, è fattibile?va a finire che navigano i TOR e non navigo io....e come me in Italia sono molti
    • Gaglia scrive:
      Re: bandwidth...
      Purtroppo in effetti con le nostre insulse adsl italiane e' un problema serio. Io sapevo che mettere a disposizione meno di 20 KB/s per un router tor e' inutile/dannoso. E se consideriamo che 256 Kb/s = 32 KB/s... la situazione non e' bella in effetti ^^°
Chiudi i commenti