MOTO mette Android 2.0 su tre MID

A disposizione dei produttori di device, il design di riferimento di un MID da 5 pollici con schermo OLED e sistema operativo Android 2.0. Presto MOTO rilascerà un design simile con display da 3,5 e 10 pollici

Roma – L’azienda statunitense MOTO Development Group ha lanciato una piattaforma per OEM, chiamata Android Media Platform ( AMP ), per la rapida commercializzazione di MID e tablet basati sulla giovanissima versione 2.0 di Android. Secondo MOTO, AMP può contribuire alla diffusione del sistema operativo di Google anche su dispositivi touchscreen diversi dai classici smartphone.

MID di MOTO con Android 2.0 Oltre al software, la piattaforma AMP comprende tre design hardware di riferimento: uno da 3,5 pollici indirizzato a smartphone, personal media player e smart controller; uno da 5 pollici per media player, navigatori satellitari e terminali aziendali portatili; uno da 10 pollici riservato a cornici digitali, web tablet e dispositivi point-of-sales.

Per fare alcuni esempi, il design da 3,5 pollici potrebbe porsi sullo stesso segmento di mercato del MID/smartphone Nokia N900 , quello da 5 pollici nel segmento del futuro MID di Dell , e il terzo potrebbe andare a rivaleggiare con tablet multimediali come l’ Archos 9 .

MID di MOTO con Android 2.0 Alla base dei tre dispositivi c’è un system-on-chip OMAP di Texas Instruments, una webcam da 3 o 8 megapixel, un chipset grafico capace di accelerare il video 720P, moduli wireless 802.11n e Bluetooth 2.1, due o più porte USB, un eventuale slot SD, e un trio di sensori (accelerometro, giroscopio e bussola digitale). Il modello da 10 pollici include anche radio FM e ricevitore GPS, mentre per tutti i dispositivi è disponibile come optional un modem 3G.

I quantitativi di memoria RAM e NAND flash variano da modello a modello: paradossalmente la versione da 3,5 pollici ha il doppio di RAM e di ROM (512 MB) della versione da 5 pollici. Questa non è peraltro la sola “stranezza” contenuta nelle specifiche pubblicate da MOTO: l’altra è data dal fatto che il modello da 5 pollici, pur essendo indirizzato anche ai sistemi di navigazione satellitare, manca apparentemente di un ricevitore GPS integrato.

Attualmente è disponibile esclusivamente la versione da 5 pollici, mentre quelle con diversa diagonale dello schermo verranno distribuite a partire dal prossimo anno. I prezzi agli OEM non sono stati rivelati.

Meno di due settimane fa Motorola ha presentato DROID , il primo smartphone basato su Android 2.0.

Alessandro Del Rosso

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • the_nuts scrive:
    non supporta seven o.O
    Release Date September 2009 e non va su seven? ma lol...
  • lordmax scrive:
    cofee, altro tool per incompetenti
    Come da oggetto.Perché mai dovremmo permettere a degliinquirenti di usare un tool preconfigurato invece di imparare a fare il loro lavoro con professionalità?...Verrà sicuramente impiegato in itaGlia
    • MeX scrive:
      Re: cofee, altro tool per incompetenti
      forse perché inquirente != tecnico informatico
      • Wolf01 scrive:
        Re: cofee, altro tool per incompetenti
        Infatti dovrebbero assumere dei tecnici informatici invece di metterci loro le mani e far danni!
        • MeX scrive:
          Re: cofee, altro tool per incompetenti
          perché? se esistono tools per evitarlo?
          • Wolf01 scrive:
            Re: cofee, altro tool per incompetenti
            Perchè se mi dai una chiave inglese in mano non mi trasformo in meccanico.Così se mi dai un defibrillatore in mano non mi trasformo in un paramedico dell'unità di rianimazione.Se mi dai una Ferrari in mano non mi trasformo in Schumacher.Se dai un tool che ti permette di cercare roba su un pc ad un poliziotto e quel pc solamente accendendolo fa danni che se ne fa del tool?La prima cosa che farei io è quella di fare un backup del disco.Ah bhe certo, se il pc è già acceso con lo screensaver e alla pressione di un tasto qualsiasi o muovendo il mouse manda tutto in XXXXX questo non posso saperlo a priori, io staccherei la spina a prescindere, poi backup, poi se riparte bene, se non riparte i dati sono salvi comunque.L'attrezzo non fa il mestiere ricordalo.
          • MeX scrive:
            Re: cofee, altro tool per incompetenti
            se ti danno un chiave inglese non sei un meccanico, ma la ruota di scorta é studiata per essere sostituita anche de chi non é un meccanico... se poi pretendi anche di fare la calibrazione (campanatura? come si chiama) allora vai oltre a ció che ti é stato "fornito"Come disse Ford l'evoluzione c'é quando tutti possono permettersela, finché per usare un computer serviva una laurea l'informatica era molto meno "centrale" dei giorni nostri
          • krane scrive:
            Re: cofee, altro tool per incompetenti
            - Scritto da: MeX
            se ti danno un chiave inglese non sei un
            meccanico, ma la ruota di scorta é studiata per
            essere sostituita anche de chi non é un
            meccanico... se poi pretendi anche di fare la
            calibrazione (campanatura? come si chiama) allora
            vai oltre a ció che ti é stato "fornito"E nella tua metafora chi raccoglie prove che potrebbero mandarti in galera ed hanno uso legale dove sta ?E' chi cambia la ruoa ?
          • MeX scrive:
            Re: cofee, altro tool per incompetenti
            oh sbagliato post :)Il tool serve a chi fa le indagini, é appunto un detective e non un tecnico informatico, ma non vedo il male che ci sia a fornire dei tool...-----------------------------------------------------------Modificato dall' autore il 11 novembre 2009 10.19-----------------------------------------------------------
          • krane scrive:
            Re: cofee, altro tool per incompetenti
            - Scritto da: MeX
            oh sbagliato post :)
            Il tool serve a chi fa le indagini, é appunto un
            detective e non un tecnico informatico, ma non
            vedo il male che ci sia a fornire dei
            tool...Perche' sarebbe come fornire una sala coroner a uno che non e' un medico per fare l'autopsia.
          • MeX scrive:
            Re: cofee, altro tool per incompetenti
            no, é come dargli delle indicazioni su come riconoscere e prevenire un attacco cardiaco, o insergnare ad usare il first aid kit in luoghi di lavoro/pubblici
          • krane scrive:
            Re: cofee, altro tool per incompetenti
            - Scritto da: MeX
            no, é come dargli delle indicazioni su come
            riconoscere e prevenire un attacco cardiaco, o
            insergnare ad usare il first aid kit in luoghi di
            lavoro/pubbliciLa scena di un crimine e' un luogo di lavoro/publico ?
          • MeX scrive:
            Re: cofee, altro tool per incompetenti
            ?no infatti il tool é usato da GIURISTI che a differenza di un tecnico informatico sanno come va eseguita una perizia a scopo legale, ed é meglio se lo fanno loro con tool atti allo scopo
          • Wolf01 scrive:
            Re: cofee, altro tool per incompetenti
            Mex, anche io potrei ravanare dentro ad un corpo umano con un bisturi, pinze e garze in cerca di una spina di pesce andata di traverso, so com'è fatto un corpo umano e so cosa cercare.Non so come si fa a cercare però, e anche avendo dei tool che mi possono aiutare a tal scopo (raggi x, ecografo...) certamente anche benchè armato delle più buone intenzioni e della massima prudenza potrei fare gravi danni.Loro sono così, un tecnico del RIS uscito da 5 anni di università sicuramente ne sa meno di uno che ha fatto 5 anni di lavoro come tecnico informatico, perchè è l'esperienza quella che conta, anche la conoscenza, ma soprattutto l'esperienza, e loro non ne hanno, quindi per sopperire a ciò si sfornano dei costosissimi programmi che eseguono le stesse azioni di un file batch con i comandi standard di windows.(PS: non venire a dirmi che uno solo perchè è ingegnere allora sa, perchè ho trovato ingegneri informatici che non sapevano la differenza tra email e sito internet, oppure chiesta la password di acXXXXX a windows rispondevano col nome utente)
          • MeX scrive:
            Re: cofee, altro tool per incompetenti
            che io sappia ci sono i "medici legali"Al massimo allora si valuti se é necessario creare la figura del "tecnico informatico legale"Ripeto, tirare via la cronologia di navigazione e altre due XXXXXXXte non mi sembra ci sia da scandalizzarsi...
          • markoer scrive:
            Re: cofee, altro tool per incompetenti
            - Scritto da: Wolf01[...]
            io
            staccherei la spina a prescindere, poi backup,
            poi se riparte bene, se non riparte i dati sono
            salvi comunque.Ecco, da qui si capisce che non capisci nulla di forensic, quindi hai ragione, lasciamolo fare a chi è competente :-)
            L'attrezzo non fa il mestiere ricordalo.Condordo.
          • Wolf01 scrive:
            Re: cofee, altro tool per incompetenti
            Infatti non devo fare computer forensic io, al massimo recupero tutti i dati da un pc rotto e li sbatto su uno nuovo, faccio dei safari a caccia di virus a mano visto che gli antivirus non fanno il loro lavoro e insegno alla gente come fare a proteggere un po' almeno i loro dati.È il mio lavoro e penso di saperlo fare meglio di qualcuno che deve avvalersi di questi strumenti per indagare, tanto che li ho visti all'opera durante un controllo e, anche se avrei voluto insegnargli qualche trucchetto, me ne sono stato zitto e in disparte mentre tentavano di fare il loro lavoro godendo del fatto che basta un nonnulla per sviare le indagini.
          • markoer scrive:
            Re: cofee, altro tool per incompetenti
            - Scritto da: Wolf01[...]
            È il mio lavoro e penso di saperlo fare meglio di
            qualcuno che deve avvalersi di questi strumenti
            per indagare, tanto che li ho visti all'opera
            durante un controllo e, anche se avrei voluto
            insegnargli qualche trucchetto, me ne sono stato
            zitto e in disparte mentre tentavano di fare il
            loro lavoro godendo del fatto che basta un
            nonnulla per sviare le indagini.Hai fatto bene. I "trucchetti" possono significare che non stai usando una procedura accettata e riconosciuta in tribunale e quindi rendere nulla la perizia...Cordiali saluti
          • panda rossa scrive:
            Re: cofee, altro tool per incompetenti
            - Scritto da: Wolf01
            L'attrezzo non fa il mestiere ricordalo.Pero' il doppio click fa di ogni zappatore un sistemista con 20 anni di esperienza!Ringraziamo lo zio Bill per questo.
    • doubleZed scrive:
      Re: cofee, altro tool per incompetenti
      In itaGlia non lo useranno mai: non hanno i soldi per le chiavette usb e la banda è impegnata per guardare youporn
    • unaDuraLezione scrive:
      Re: cofee, altro tool per incompetenti
      contenuto non disponibile
      • boh. scrive:
        Re: cofee, altro tool per incompetenti
        non ve ne è bisogno: devi accendere il pc con windows.così se ci sono serivizi in avvio che cancellano i dati, li perdi.normalmente si toglie l'hd-lo si clona con un live cd (dd if=/dev/sda of=/dev/sd x ) e poi si analizza il contenuto dell'hd clonato, sempre con un live cd.se esegui il sw dull'hd questo potrebbe cancellarne parte del contenuto.
        • Steve Robinson Hakkabee scrive:
          Re: cofee, altro tool per incompetenti
          magari il software microsoft é bootabile da chiavetta?
          • boh. scrive:
            Re: cofee, altro tool per incompetenti
            in 15 mb? allora deve scaricare qualcosa da un server ms.oppure non ha gui.ah,ho capito: copia i file di windows su chiavetta e ci aggiunge il tool.
          • Steve Robinson Hakkabee scrive:
            Re: cofee, altro tool per incompetenti
            tutto possibile, l'articolo non é assolutamente chiaro in merito
          • unaDuraLezione scrive:
            Re: cofee, altro tool per incompetenti
            contenuto non disponibile
        • markoer scrive:
          Re: cofee, altro tool per incompetenti
          - Scritto da: boh.[...]
          normalmente si toglie l'hd-lo si clona con un
          live cdSE il sistema è spento.
          (dd if=/dev/sda of=/dev/sd x ) e
          poi si analizza il contenuto dell'hd clonato,
          sempre con un live cd.Se usa la disk encryption hai voglia te ad analizzare col tuo live cd :-)
          se esegui il sw dull'hd questo potrebbe
          cancellarne parte del contenuto.A volte è l'unico sistema. Tool come Encase permettono di farlo, ma sono software professionali, non come questa scemenza di MSCordiali saluti
        • panda rossa scrive:
          Re: cofee, altro tool per incompetenti
          - Scritto da: boh.

          normalmente si toglie l'hd-lo si clona con un
          live cd (dd if=/dev/sda of=/dev/sd x )Dov'e' che si doppioclicca per lanciare il dd? (rotfl)
          • boh. scrive:
            Re: cofee, altro tool per incompetenti
            - Scritto da: panda rossa
            - Scritto da: boh.



            normalmente si toglie l'hd-lo si clona con un

            live cd (dd if=/dev/sda of=/dev/sd x )

            Dov'e' che si doppioclicca per lanciare il dd?
            (rotfl)dai sei programmatore...in meno di 15-20 righe ci costruisci una gui in un linguaggio interpretato
          • panda rossa scrive:
            Re: cofee, altro tool per incompetenti
            - Scritto da: boh.
            - Scritto da: panda rossa

            - Scritto da: boh.





            normalmente si toglie l'hd-lo si clona con un


            live cd (dd if=/dev/sda of=/dev/sd x )



            Dov'e' che si doppioclicca per lanciare il dd?

            (rotfl)


            dai sei programmatore...

            in meno di 15-20 righe ci costruisci una gui in
            un linguaggio
            interpretatoMa perche'?C'e' un bel comando che si lancia da console e che prevede una infinita' di opzioni, e che, volendo, produce pure un output verboso che si puo' ridirigere in un log o dare in pasto ad altri processi per una rielaborazione ed eventualmente una spedizione dello stesso via mail o via sms, e tu vuoi farmi chiudere tutto dentro una gui, per permettere ad una scimmia cerebrolesa, di poterlo lanciare con un doppio click, senza alcuna consapevolezza di quello che sta facendo?Giammai!
          • boh. scrive:
            Re: cofee, altro tool per incompetenti
            - Scritto da: panda rossa
            - Scritto da: boh.



            normalmente si toglie l'hd-lo si clona con un

            live cd (dd if=/dev/sda of=/dev/sd x )

            Dov'e' che si doppioclicca per lanciare il dd?
            (rotfl)esiste già una gui:[img]http://air-imager.sourceforge.net/air-screen.jpg[/img]
      • pingladen scrive:
        Re: cofee, altro tool per incompetenti
        si.fa XXXXXX.usa i sysinternals, cosa che faccio benissimo da solo.non fa nulla di utile, con 30.000 lire il mio sistemista mi faceva un batch piu utile.
        • unaDuraLezione scrive:
          Re: cofee, altro tool per incompetenti
          contenuto non disponibile
          • pingladen scrive:
            Re: cofee, altro tool per incompetenti
            la prudenza ci vuole sempre.Naturalmente le si testa con sistemi operativi virtuali usa e getta.comunque non vale la pena provarlo. Piuttosto dai un'occhiata a questa roba, che e' lo stesso.http://technet.microsoft.com/en-us/sysinternals/bb842062.aspx
  • jackoverfull scrive:
    Il punto è ben altro
    Mi pare che a molti sia sfuggito il punto di questa vicendaIl problema non è tanto il programma in sé, quanto che questo sia stato uppato da qualche funzionario di poliziain cambio di un aumento favorevole (per quanto notevole) del rapporto di ratio su un tracker
    • MeX scrive:
      Re: Il punto è ben altro
      - Scritto da: jackoverfull
      Mi pare che a molti sia sfuggito il punto di
      questa
      vicenda

      Il problema non è tanto il programma in sé,
      quanto che questo sia stato uppato da qualche
      funzionario di poliziain cambio di un aumento
      favorevole (per quanto notevole) del rapporto di
      ratio su un
      trackermmm in realtá il software é in mano anche a detective privati e avvocati... non é detto che sia un funzionario di polizia
    • markoer scrive:
      Re: Il punto è ben altro
      - Scritto da: jackoverfull[...]
      Il problema non è tanto il programma in sé,
      quanto che questo sia stato uppato da qualche
      funzionario di poliziaPotrebbe essere stato benissimo qualsiasi responsabile di analisi forense nel dipartimento di sicurezza di una azienda. Un mio collega è esperto forense e noi abbiamo tutti i tool e le competenze per farlo.La polizia serve nei casi patentemente criminali e che vengono rivelati fuori dall'azienda, ma mica nessuno ti proibisce di fare le stesse cose internamente senza chiamare la polizia, lol :-)È chiaro che certi tool non sono disponibili a tutti, ma comunque non soltanto a forze governative.Cordiali saluti
  • attonito scrive:
    ma la notizia quale e'?
    vedi oggetto.
  • Lupus scrive:
    DEFT Linux v5
    Vien da ridere. Oggi è uscita la nuova DEFT che fa le stesse cose che fa il prodotto di Microsoft, ed è un sistema gratuito. L'ennesima scoperta dell'acqua calda :-)
    • boh. scrive:
      Re: DEFT Linux v5
      direi anche molto di più...e non ha bisogno di essere installato-di far partire windows, permettendo ad eventuali programmi in avvio automatico di cancellare tutto-----------------------------------------------------------Modificato dall' autore il 09 novembre 2009 20.17-----------------------------------------------------------
  • panda rossa scrive:
    Pericolosissimo se usato da niubbi
    Questo coso analizza il computer ed estrae informazioni ivi presenti, che dovrebbero poi avere valore di prova.E quindi basta lasciare nel computer prove a propria difesa, che il carabiniere di turno, dotato di chiavetta, estrarra', mentre tutta l'attivita' illecita viene effettuata facendo un boot da un cd live!Fantastico!
    • boh. scrive:
      Re: Pericolosissimo se usato da niubbi
      - Scritto da: panda rossa
      Questo coso analizza il computer ed estrae
      informazioni ivi presenti, che dovrebbero poi
      avere valore di
      prova.

      E quindi basta lasciare nel computer prove a
      propria difesa, che il carabiniere di turno,
      dotato di chiavetta, estrarra', mentre tutta
      l'attivita' illecita viene effettuata facendo un
      boot da un cd
      live!

      Fantastico!mi ricordo ancora il caso di stasi... i tecnici non avevano mai visto un sistema unix (mac) hai presente da quanto dura il proXXXXX?automator registra i movimenti del mouse e crea un eseguibile che li riproduce. esistono anche degli ecquivalenti per linux.ti crei sta robaetta su penna usb (così poi basta un bel dd if=/dev/zero of=... ripetuto e lo svuotamento di .bash history), commetti l'omicidio... e questi geni pensano che tu abbia navigato-----------------------------------------------------------Modificato dall' autore il 09 novembre 2009 19.58-----------------------------------------------------------
      • Nome e cognome scrive:
        Re: Pericolosissimo se usato da niubbi

        automator registra i movimenti del mouse e crea un eseguibile che li riproduce. esistono anche degli ecquivalenti per linux. Spero non parli di Automator su OS X perchè non funziona così.
        • Armando scrive:
          Re: Pericolosissimo se usato da niubbi
          E come funziona?
          • Nome e cognome scrive:
            Re: Pericolosissimo se usato da niubbi
            Non vengono proprio registrati i movimenti del mouse, ma sono effettivamente replicabili *alcune* delle azioni che vengono eseguite dall'utente.In ogni caso, esistono modi ben più pratici per ottenere il risultato voluto.
          • MeX scrive:
            Re: Pericolosissimo se usato da niubbi

            In ogni caso, esistono modi ben più pratici per
            ottenere il risultato
            voluto.tipo usare il portatile mentre accoltelli la vittima :)
          • Gips scrive:
            Re: Pericolosissimo se usato da niubbi
            è un idea...
          • Nome e cognome scrive:
            Re: Pericolosissimo se usato da niubbi
            Comunque, è evidente che i periti al lavoro sul portatile di Stasi hanno scazzato di brutto.Come se non si potessero modificare a manina le date di creazione/ultima modifica di un documento/simulare navigazioni su Internet/ecc.
          • Sgabbio scrive:
            Re: Pericolosissimo se usato da niubbi
            Dai per scontato che lui sapesse sta cosa però.
          • Wolf01 scrive:
            Re: Pericolosissimo se usato da niubbi
            Dai su, lo sa fare chiunque, tiri indietro la data dell'orologio e crei i file che ti servono.(E ho provato prima di farlo onde evitare di scrivere XXXXXXXte)
          • MaestroX scrive:
            Re: Pericolosissimo se usato da niubbi
            Ormai hanno fatto talmente tante super-perizie che qualsiasi cosa può essere provata e smentita.
          • the_nuts scrive:
            Re: Pericolosissimo se usato da niubbi
            basta usare ntouch (http://www.flos-freeware.ch/archive.html) o programmi simili...
          • panda rossa scrive:
            Re: Pericolosissimo se usato da niubbi
            - Scritto da: Sgabbio
            Dai per scontato che lui sapesse sta cosa però.Si e' laureato in informatica, mi pare...Se basiamo tutto il castello difensivo sull'ipotesi che un laureando in informatica non sappia che cambiando l'ora del bios... siamo a posto!
          • Wolf01 scrive:
            Re: Pericolosissimo se usato da niubbi
            Tipo AutoHotkey per windows? Bellissimo software.
          • Armando scrive:
            Re: Pericolosissimo se usato da niubbi
            Si? Ad esempio?
  • Emoticon e video scrive:
    Non capisco...
    Provato, a me sembra un insieme di comandi per chi di pc conosce solo il doppioclick.net start, ipconfig /all, tasklist, netstat... invece di farli a mano c'è questo programma che esegue i comuni tool e ne fa un report.Da me non copia né la cronologia né password. Boh, lo usero male io...
    • Wolf01 scrive:
      Re: Non capisco...
      E che volevi di più? C'è già il 90% di quello che serve nel sistema operativo, basta solo saperlo usare Quello che manca è un vero tool per fare i backup e un tool per il data recovery.
      • Francesco_Holy87 scrive:
        Re: Non capisco...
        Com'è Windows Backup? Conviene usarlo (quello di Windows 7)?Alla fine l'unica cosa che deve fare un programma del genere è copiare dati sensibili. Di solito lo faccio a mano, ma se devo essere sincero cerco più comodità.
        • Wolf01 scrive:
          Re: Non capisco...
          Io faccio un backup completo con Norton Ghost (che è una delle poche utility che Funzionano© nel vero senso della parola).Fatta l'immagine ci puoi accedere in qualsiasi momento per recuperare i file in un secondo tempo tramite Ghost Explorer.I backup di Windows non ho idea di cosa facciano, ma sinceramente preferisco qualcosa di più collaudato.
    • ruppolo scrive:
      Re: Non capisco...
      - Scritto da: Emoticon e video
      Da me non copia né la cronologia né password.
      Boh, lo usero male
      io...No, è un prodotto Microsoft, è normale...
    • JackBahuer scrive:
      Re: Non capisco...
      ci sono tutti i comandi , da ipconfig a netstat,opnefiles,hostname,net ecc.ecc....nulla di anomalo sin quì...bha!
  • Wolf01 scrive:
    Quindi?
    "Per il resto, si tratta di strumenti già prodotti in autonomia e in possesso della maggior parte degli hacker e degli esperti computer forensics di tutto il mondo." Se c'è già in giro roba che fa le stesse cose (e magari anche meglio) che senso ha far tanto la tira a questa cosa?Ah, ma è Microsoft...Maruccia, oggi è toccata a te la patata bollente dell'articolo pubblicitario?Comunque sinceramente parlando non riesco a vedere cosa se ne potrebbe fare un luser qualsiasi di questi strumenti, già a me basta solo accendere il pc e guardare il desktop per beccare i pornazzi della gente che mi porta a riparare il pc.Poi con la shell si fanno già miracoli.Resta solo un file recovery per vedere cosa è stato cancellato nell'ultimo periodo.Forse è veramente come hai detto tu: " Il motivo di tanto hype attorno a COFEE, sintetizza CrunchGear, è il proverbiale, irresistibile fascino del possedere qualcosa che non si dovrebbe avere, soprattutto nel caso in cui questo qualcosa fosse progettato espressamente per le indagini di polizia dalla più grande società di software di questi decenni. "
    • Francesco_Holy87 scrive:
      Re: Quindi?
      Diciamo che l'utilità del programma sta nel fatto che anche un bambino può recuperare facilmente informazioni da un computer.Praticamente apri il programma, ti chiede cosa vuoi fare e lui te lo fa.Poi è normale, che per chi mangia l'informatica questo programma è un giocattolino inutile.
      • Nome e cognome scrive:
        Re: Quindi?
        Oltre a quanto detto sopra -- l'analisi di questo software avrebbe potuto rivelare la presenza di backdoor inserite da Microsoft nei propri sistema operativi.
        • Lord Kap scrive:
          Re: Quindi?
          - Scritto da: Nome e cognome
          Oltre a quanto detto sopra -- l'analisi di questo
          software avrebbe potuto rivelare la presenza di
          backdoor inserite da Microsoft nei propri sistema
          operativi.Potrebbe essere, ma visto che è un tool di MS, la vedo difficile. ;)-- Saluti, Kap
      • infame scrive:
        Re: Quindi?
        - Scritto da: Francesco_Holy87
        Poi è normale, che per chi mangia l'informatica
        questo programma è un giocattolino
        inutile.cioè l'uno per mille (o per diecimila? o per centomila?) della popolazione mondiale.uno strumento utile, quindi, per chi non vuole sprecare la propria vita nascosto dietro allo schermo di un computer.
        • Wolf01 scrive:
          Re: Quindi?
          Ma soprattutto a chi interessa utilizzare questi programmini per andare a cercare dati nascosti in giro?Forse i genitori di un ragazzino per vedere le sue abitudini, ma più che altro potrebbero servire ai tecnici per recuperare le informazioni dei clienti che se le perdono o devono fare un ripristino completo del sistema.In ogni caso tutta roba che c'è già con il sistema operativo (non sono altro che scorciatoie per usare quanto c'è già a quanto ho capito) e i tecnici ci mettono di meno a farlo a mano.Probabilmente questi software sono proprio fatti per la polizia, che se non ha gli stessi programmi che usano su CSI non sono contenti.Se vogliono vedere una lista di file che scorre sullo schermo possono anche semplicemente fare un tree ricorsivo nella shell
        • chuckcisco scrive:
          Re: Quindi?
          per quel poco che ne so sulla computer forensic credo che la 1° legge da seguire è "NON ACCENDERE QUEL COMPUTER"...di conseguenza cosa me ne faccio di un tool windows su chiavetta? dovrei accendere il pc, inserire la usb, muovere il mouse, magari digitare anche qualche tasto...e le indagini vanno a...donne di marciapiede!!!cioè serio...se la polizia userà questo tool stiamo messi proprio bene!!!(anche xkè da quello che avete detto non è che si spinge molto a fondo nelle analisi!!!)recupera le password di windows in pochi secondi?io ne dubito molto...ma molto molto...!!!credo stia parlando degli hash delle password...per poi provare a decifrarle in un secondo momento...!!!questo si...è possibile...ma inutile...fai prima ad accedere in tanti altri modi...!!!
          • unaDuraLezione scrive:
            Re: Quindi?
            contenuto non disponibile
          • panda rossa scrive:
            Re: Quindi?
            - Scritto da: unaDuraLezione
            I PC vengono spesso trovati accessi (hai mai
            trovato un server
            spento?)E tu hai mai trovato un server acceso e non bloccato da password?E se per caso lo si sta usando mentre fanno irruzione ci sara' sempre lo screen saver che dopo 1 minuto di inattivita' lo blocca!
          • unaDuraLezione scrive:
            Re: Quindi?
            contenuto non disponibile
          • panda rossa scrive:
            Re: Quindi?
            - Scritto da: unaDuraLezione
            - Scritto da: panda rossa


            E tu hai mai trovato un server acceso e non

            bloccato da

            password?

            Guarda che le persone che si trovano davanti la
            finanza nella stragrande paerte dei casi
            collaborano
            eh..Cioe', fammi capire?Tu stai compiendo un reato di cui evidentemente sei consapevole, hai preso tutte le precauzioni del caso per rendere il tuo computer difficilmente attaccabile nel caso ti becchino, e non appena bussano alla tua porta, allora collabori e confessi pure?A che serve il tool in oggetto allora se tanto tutti i delinquenti sono cosi' collaborativi?Anzi, a che serve fare le indagini, se tanto tutti i delinquenti vanno a costituirsi dopo aver compiuto il reato?Stiamo parlando di reati gravi qui, terrorismo, omicidio, pedofilia.Mica di chi si e' scaricato Vista dal mulo!
          • unaDuraLezione scrive:
            Re: Quindi?
            contenuto non disponibile
          • panda rossa scrive:
            Re: Quindi?
            - Scritto da: unaDuraLezione
            - Scritto da: panda rossa


            Cioe', fammi capire?

            Tu stai compiendo un reato di cui evidentemente

            sei consapevole, hai preso tutte le precauzioni

            del caso per rendere il tuo computer

            difficilmente attaccabile nel caso ti becchino,
            e

            non appena bussano alla tua porta, allora

            collabori e confessi

            pure?

            1) i *SERVER* (ambito particolare di cui stiamo
            parlando) non stanno a casa del colpevole, ma in
            server farm di terze
            parti.
            Contengono spesso altri servizi oltre a quello in
            indagine e vengono date due possibilità (quanto
            te la vogliono
            dare):
            a) dammi la password che prendo al volo i dati
            che
            servono.
            b) porto via tutto
            Tu quale scegli?Se sto usando quel server per azioni criminose e/o se quel server contiene informazioni che potrebbero incriminarmi, scelgo ovviamente la seconda.Se invece sono sicuro che tu sei un incapace e che prendendo i miei dati prendi solo lo specchietto per le allodole, ti do' la password, tu prendi quei dati li' col coffe, dati che mi scagioneranno, una volta che saranno stati analizzati.
            Nel caso il server stia 'a casa' del colpevole,
            se l'hard disck è in chiaro tanto vale che
            collabori... tanto le cose verrebbero a galla
            conunque.E io sono tanto niubbo da delinquere con l'hard disk in chiaro! p)
            Se tutto è cifrato, allora farà bene a spegnere
            e dimenticare la password, sperando di non aver
            lasciato prove altrove perché in tal caso ci sono
            le aggravanti.Non c'e' niente di cifrato.C'e' solo una partizione non formattata... p)
            Ripeto leggiti un testo di Comupter forensic, ce
            ne sono anche in italiano.Devono essere italiani, non in italiano.Le leggi non sono mica tutte uguali in questo mondo.Ci manca solo che mi fai leggere la costituzione americana tradotta.Da noi il I emendamento non vale.

            A che serve il tool in oggetto allora se tanto

            tutti i delinquenti sono cosi'

            collaborativi?

            ad essere aderenti alle richieste della
            magistratura che prevede una serie di linee guida
            da seguire obbligatoriamente.Si, ma come tutti gli strumenti, se chi lo adopera non e' consapevole...
            Ripeto, *LEGGI* un libro di computer forensic.
            Io ne ho letti tre in inglese ed uno in italiano
            in cui erano riportati innumerevoli esempi di
            casi reali.
            Tu l'hai fatto prima di pressupporre tutto ciò
            che hai scritto?No. Io sono un informatico e ci capisco di computer.Non mi interessa il forensic.Io so solo che se voglio nascondere dei dati sul mio computer, tu non li trovi.
            Di tools ne usano innumerevoli, non uno solo, e
            spesso vengono confrontati i risultati
            incrociati.
            L'obiettivo iniziale è fare una copia 1:1
            dell'HD, ma quando trovano un PC acceso viene si
            cerca sempre e comunque di non spegnerlo, sia per
            non alterare gli HD (allo SD si alterano), sia
            per leggere la RAM, sia per avere in chiaro
            eventuali partizioni crittografate già
            montate.Timeout per inattivita', questo sconosciuto...Ce lo vedo il carabiniere che dopo aver fatto irruzione, mentre perquisisce tutto tiene una mano sul mouse e continua a spostare la freccina per non far partire lo screensaver...
          • markoer scrive:
            Re: Quindi?
            - Scritto da: panda rossa[...]

            a) dammi la password che prendo al volo i dati

            che

            servono.

            b) porto via tutto

            Tu quale scegli?

            Se sto usando quel server per azioni criminose
            e/o se quel server contiene informazioni che
            potrebbero incriminarmi, scelgo ovviamente la
            seconda.Col cavolo che scegli tu, se il tuo sistema sta in hosting in una server farm. L'admin in servizio gli darà pure le password di amministrazione, altro che la *tua* di password :-)[...]
            E io sono tanto niubbo da delinquere con l'hard
            disk in chiaro!
            p)Anche se è criptato, dovrai confessare la password, se non vuoi spendere anni in galera. E tool come Encase hanno la possibilità di decifrare una buona parte dei sistemi di criptazione - molti di quelli commerciali (come Utimaco) tra l'altro prevedono l'uso di una escrow key che ovviamente le forze dell'ordine e i consulenti che sono autorizzati possono usare.Inoltre tu pensi veramente in piccolo. Di certo sul tuo laptop puoi avere Truecrypt con la falsa partizione specchietto per le allodole, ma questo non è pratico per le operazioni criminali di una certa scala - esattamente come non è pratico per le "normali" operazioni di hosting. In pratica, se hai più di un tot di server, e non li tieni esattamente in cantina perché magari ti serve un po' di banda e di elettricità, non attiverai una criptazione o nessun sistema troppo sofisticato che non ti costringa a condividere la tua password di criptazione con l'intero team di server admin dell'hoster... in pratica tanto vale non criptare nulla.[...]
            Devono essere italiani, non in italiano.
            Le leggi non sono mica tutte uguali in questo
            mondo.In Europa sono praticamente le stesse, estremamente omogeneee.[...]
            No. Io sono un informatico e ci capisco di
            computer.
            Non mi interessa il forensic.Quindi che commenti a fare? lol
            Io so solo che se voglio nascondere dei dati sul
            mio computer, tu non li trovi.Io so solo che se voglio avere i tuoi dati, posso torturarti i testicoli, finché non solo mi dirai la tua password, ma pure mi reciterai a memoria il contenuto dell'hd byte per byte :-)Ti ci voglio vedere di fronte al dilemma:1) collabori e mi dai la tua password. Solo 3 anni di galera2) non collabori e ti sbatto in galera per 15 anniSicuro che non mi fai leggere il tuo HD? :-)[...]
            Timeout per inattivita', questo sconosciuto...

            Ce lo vedo il carabiniere che dopo aver fatto
            irruzione, mentre perquisisce tutto tiene una
            mano sul mouse e continua a spostare la freccina
            per non far partire lo screensaver...Se non sai di cosa parli, perché commenti?Cordiali saluti
          • unaDuraLezione scrive:
            Re: Quindi?
            contenuto non disponibile
          • panda rossa scrive:
            Re: Quindi?
            - Scritto da: unaDuraLezione
            - Scritto da: panda rossa



            Tu quale scegli?



            Se sto usando quel server per azioni criminose


            Ao' ma mi leggi o no?
            Eravamo nella casistica in cui il server stava in
            server farm di terzi (la maggior parte dei
            servizi di piccole medie imprese e
            privati).In tal caso starebbe in russia e abbiamo risolto il problema.

            Se invece sono sicuro che tu sei un incapace e

            che prendendo i miei dati prendi solo lo

            specchietto per le allodole, ti do' la password,

            tu prendi quei dati li' col coffe, dati che mi

            scagioneranno, una volta che saranno stati

            analizzati.

            Col coffe si prendono solo dati 'specchietti per
            le allodole'?
            Dove l'hai letto?Nell'articolo. C'e' scritto che prende i dati da winsozz.E io ho ipotizzato di avere nel computer winsozz con lo specchietto per le allodole, mentre io lo uso da un live cd.
            si prendono verosimilmente i dati obbligatori
            richiesti da questo tipo di
            procedure.
            *CHE SERVANO O MENO*.Tu prendili e io li usero' per discolparmi.


            Nel caso il server stia 'a casa' del
            colpevole,


            se l'hard disck è in chiaro tanto vale che


            collabori... tanto le cose verrebbero a galla


            conunque.



            E io sono tanto niubbo da delinquere con l'hard

            disk in chiaro!

            p)

            Spiacente.... leggi, informati e guarda le
            casistiche (ma so che non lo farai): la maggior
            parte delle persone delinque con l'hard disk in
            chiaro, o, comunque, con almeno una partizione in
            chiaro (nella quale ci sono tante cose
            interessanti relative all'altra
            partizione).Stiamo facendo un discorso teorico, non disquisendo sulla nubbieta' degli utonti.


            Ripeto leggiti un testo di Comupter forensic,
            ce


            ne sono anche in italiano.



            Devono essere italiani, non in italiano.

            Ne ho letto uno di un italiano.
            Non ti dico il titolo (ma non è difficile da
            immaginare).
            Compralo che ne vale la pena ed uscirai dal tuo
            mondo fatato dove chi delinque è necessariamente
            un pedoterrorista superesperto di informatica che
            ne sa una più del diavolo.Abbiamo appena detto due righe sopra che molti delinquenti sono utonti.E allora possiamo forse chiudere un paio di occhi quando ce n'e' uno bravo?
            Paradossalmente ci sono casi in cui 'esperti' di
            sistemi Linux sono stati beccati nonostante le
            molte precauzioni, mentre un noob qualunque che
            utilizzava Mac + filevault (equivalente di
            truecrypt, ma attivabile con un semplice click) è
            sfuggito all'analisi.Se c'e' un solo caso in cui questo tipo di rilevamento fallisce, allora non e' un buon sistema di rilevamento.Parliamo di crimini, non di statistiche!

            Si, ma come tutti gli strumenti, se chi lo

            adopera non e'

            consapevole...

            ma dove XXXXXXX sta scritto che chi lo adopera
            non è consapevole?Sempre nell'articolo.Se chi lo adoperasse fosse consapevole, non userebbe quella roba ma altre cose un po' meglio!
            risposta: te lo sei inventato tu.Rileggi l'articolo.

            No. Io sono un informatico e ci capisco di

            computer.

            Non mi interessa il forensic.

            ROTFL.. l'esperto di computer forensic *è un
            esperto di informatica* che in più conosce le
            direttive da seguire affinchè i suoi interventi
            non siano illegali (perché vilano diritti altrui)
            e/o invalidabili (perché per esempio modificano
            in modo irrevocabile alcuni dati
            importanti).Siamo a posto allora. Siamo in ottime mani!

            Io so solo che se voglio nascondere dei dati sul

            mio computer, tu non li

            trovi.

            Questo non c'entra una mazzaROTFLMa di che cosa stiamo parlando?
            Il fatto che tu possa (credere di) eludere
            determinate analisi non significa che tali
            analisi non servano.
            Ma dove vivi?Ma dove vivi tu?Il problema non sono i niubbi qua.Il problema sono i criminali informatici esperti, che con questo sistema di rilevamento basato su un doppio click la faranno sempre franca!

            Timeout per inattivita', questo sconosciuto...

            Inattività di che?
            Mica spengono i servizi, eh...
            Mettono la chiavetta ed estraggono le
            informazioni che servono (dump di RAM e di dischi
            compresi).Ti metti la chiavetta nel mio computer acceso e lockato e poi che cosa fai?Speri che vi sia un proXXXXX in attesa di chiavetta per copiarci sopra in automatico la roba?
            Tra partentesi se l'autorun è abilitato con la
            chiavetta fai quello che
            vuoi.Eh gia'! L'autorun...Anzi, guarda, la password non stare neanche a chiedermela: sta scritta sul postit appiccicato sul monitor.

            Ce lo vedo il carabiniere che dopo aver fatto

            irruzione, mentre perquisisce tutto tiene una

            mano sul mouse e continua a spostare la freccina

            per non far partire lo

            screensaver...

            Lascio perdere perché se pensi che sia un
            carabiniere a mettersi davanti al PC è evidente
            che non sai *DAVVERO* nulla della
            materia.Sara' un poliziotto. Che cosa cambia?Stiamo parlando di una irruzione in un luogo dove un potenziale criminale sta commettendo un reato con quel computer acceso.Irrompono. Immobilizzano il sospetto. Non spengono il computer. Il computer nel frattempo va in lock perche' c'e' lo screen saver.
            Resta un mistero il motivo per cui intervieni
            nelle discussioni a
            riguardo.
            Ah.. forse perché volevi sparare contro MS per
            sentirti figo... chissà che soddisfazione
            eh!Secondo te io provo soddisfazione a sparare sulla croce rossa?Sono intervenuto solo per esprimere il concetto che secondo me fornire un tool del genere non serve a niente. Anzi, serve solo ad alleggerire la posizione di ogni imputato.
          • unaDuraLezione scrive:
            Re: Quindi?
            contenuto non disponibile
          • DOG scrive:
            Re: Quindi?
            - Scritto da: unaDuraLezione
            L'obiettivo iniziale è fare una copia 1:1
            dell'HD, ma quando trovano un PC acceso viene si
            cerca sempre e comunque di non spegnerlo, sia per
            non alterare gli HD (allo SD si alterano), sia
            per leggere la RAM, sia per avere in chiaro
            eventuali partizioni crittografate già
            montate.Si così qualcuno da remoto ti wipe/formatta l'HD del server in farm!!!!!Ma cosa hai letto ? Topolino?
          • markoer scrive:
            Re: Quindi?
            - Scritto da: DOG
            - Scritto da: unaDuraLezione


            L'obiettivo iniziale è fare una copia 1:1

            dell'HD, ma quando trovano un PC acceso viene si

            cerca sempre e comunque di non spegnerlo, sia

            per

            non alterare gli HD (allo SD si alterano), sia

            per leggere la RAM, sia per avere in chiaro

            eventuali partizioni crittografate già

            montate.
            Si così qualcuno da remoto ti wipe/formatta l'HD
            del server in farm!!!!!Non si spenge, ma nemmeno si lascia collegato in rete, se la procedura lo prevede.La prima cosa che si fa non è spengerlo, ma staccare il cavo ethernet...
            Ma cosa hai letto ? Topolino?LOL :-) meglio parlare soltanto quando si sa di cosa si sta parlandoCordiali saluti
          • DOG scrive:
            Re: Quindi?
            - Scritto da: markoer
            La prima cosa che si fa non è spengerlo, ma
            staccare il cavo
            ethernet...



            Ma cosa hai letto ? Topolino?

            LOL :-) meglio parlare soltanto quando si sa di
            cosa si sta
            parlandoMai sentito parlare di interfacce di rete WIFI? (con antenne nascoste, naturalmente a access point celati) che fai? Jamming su 2.4Ghz e 5Ghz ? E se hanno usato frequenze non convenzionali?Meditate prima di parlare
            Cordiali saluti
          • unaDuraLezione scrive:
            Re: Quindi?
            contenuto non disponibile
          • DOG scrive:
            Re: Quindi?
            A te rispondo dandoti dei consigli di vita: (dato che da come scrivi mi sembri "ESAGITATO", direi alquanto "SCHIZZATO") datti una calmata..Ma che fai il cameriere al risrorante "LA PAROLACCIA"?Prima di venire a farti un giro su PI Forum XXXXXti meno coca .Se poi non si tratta di assunzioni di stupefacenti.. allora fatti vedere da un buon medico...perchè secondo me, non stai bene.Rileggi quello che scrivi, perchè nella tua foga di vomitare XXXXXXX, scrivi in modo pedestre.Con osservanzadistinti saluti
          • markoer scrive:
            Re: Quindi?
            - Scritto da: DOG[...]
            Mai sentito parlare di interfacce di rete WIFI?
            (con antenne nascoste, naturalmente a access
            point celati) che fai? Jamming su 2.4Ghz e 5Ghz ?
            E se hanno usato frequenze non convenzionali?Guarda, io lavoro nella security. E in una telco. Abbiamo fatto training su queste cose. Ci siamo persino costruiti da soli antenne, lettori di smartcard e di CC, costruiti lettori RFID, patchati i firmware delle schede Wi-Fi...Tutto divertente, tutto usabile da un singolo black hat che voglia intrufolarsi nella tua azienda. E niente che una organizzazione userebbe in modo strutturato.BTW, a proposito di jamming - assolutamente sì. Abbiamo delle apparecchiature per analisi forense su dispositivi mobile, ed è quello che fai: colleghi il device all'apposita interfaccia e lo infili in una speciale busta schermata, facendo uscire solo il cavo di interfaccia al software forense. Niente ti proibisce di farlo su un server, ma chissenefrega...
            Meditate prima di parlare Da che pulpito... LOL :-)Cordiali saluti
          • DOG scrive:
            Re: Quindi?
            - Scritto da: markoer
            - Scritto da: DOG
            [...]

            Mai sentito parlare di interfacce di rete WIFI?

            (con antenne nascoste, naturalmente a access

            point celati) che fai? Jamming su 2.4Ghz e 5Ghz
            ?

            E se hanno usato frequenze non convenzionali?

            Guarda, io lavoro nella security. E in una telco.
            Abbiamo fatto training su queste cose. Ci siamo
            persino costruiti da soli antenne, lettori di
            smartcard e di CC, costruiti lettori RFID,
            patchati i firmware delle schede
            Wi-Fi...

            Tutto divertente, tutto usabile da un singolo
            black hat che voglia intrufolarsi nella tua
            azienda. E niente che una organizzazione userebbe
            in modo
            strutturato.L'importante è essere convinti, nella vita!!!
            BTW, a proposito di jamming - assolutamente sì.
            Abbiamo delle apparecchiature per analisi forense
            su dispositivi mobile, ed è quello che fai:
            colleghi il device all'apposita interfaccia e lo
            infili in una speciale busta schermata, facendo
            uscire solo il cavo di interfaccia al software
            forense. Niente ti proibisce di farlo su un
            server, ma
            chissenefrega...Beh se hai un "bustone schermato" poi farci entrare tutto!!

            Meditate prima di parlare

            Da che pulpito... LOL :-)Perchè hai qualcosa da obiettare sulla mia metodologia di anlisi delle casistiche?
            Cordiali salutiP.S (non diamoci molte arie, io lavoro qua... io lavoro la.....)
          • markoer scrive:
            Re: Quindi?
            - Scritto da: DOG[...]
            L'importante è essere convinti, nella vita!!!Beh noi ci lavoriamo e lo vediamo, quindi proviamo con mano.[...]
            Perchè hai qualcosa da obiettare sulla mia
            metodologia di anlisi delle casistiche?Sì, che non ne hai alcuna :-)

            Cordiali saluti
            P.S (non diamoci molte arie, io lavoro qua... io
            lavoro la.....)Nessuno si dà delle arie: ti sono stati portati degli argomenti. "Io lavoro qua o là" non è un argomento, ma ti sono stati portati. Resta il fatto che c'è chi ci ha a che fare e chi no.Cordiali saluti
          • DOG scrive:
            Re: Quindi?
            - Scritto da: markoer
            - Scritto da: DOG
            [...]

            L'importante è essere convinti, nella vita!!!

            Beh noi ci lavoriamo e lo vediamo, quindi
            proviamo con
            mano.

            L'importante è essere convinti, nella vita!!!
            Riquoto.....
            [...]

            Perchè hai qualcosa da obiettare sulla mia

            metodologia di anlisi delle casistiche?

            Sì, che non ne hai alcuna :-)

            L'importante è essere convinti, nella vita!!!Riquoto


            Cordiali saluti

            P.S (non diamoci molte arie, io lavoro qua... io

            lavoro la.....)

            Nessuno si dà delle arie: ti sono stati portati
            degli argomenti. "Io lavoro qua o là" non è un
            argomento, ma ti sono stati portati. Resta il
            fatto che c'è chi ci ha a che fare e chi
            no.
            Allora dicci per chi lavori e a quale titolo... a questo punto sono curioso...oppure sei buono solo a sparare sentenze?
            Cordiali saluti
          • DOG scrive:
            Re: Quindi?
            - Scritto da: DOG
            - Scritto da: markoer

            - Scritto da: DOG

            [...]


            L'importante è essere convinti, nella vita!!!



            Beh noi ci lavoriamo e lo vediamo, quindi

            proviamo con

            mano.


            L'importante è essere convinti, nella vita!!!

            Riquoto.....

            [...]


            Perchè hai qualcosa da obiettare sulla mia


            metodologia di anlisi delle casistiche?



            Sì, che non ne hai alcuna :-)



            L'importante è essere convinti, nella vita!!!

            Riquoto



            Cordiali saluti


            P.S (non diamoci molte arie, io lavoro qua...
            io


            lavoro la.....)



            Nessuno si dà delle arie: ti sono stati portati

            degli argomenti. "Io lavoro qua o là" non è un

            argomento, ma ti sono stati portati. Resta il

            fatto che c'è chi ci ha a che fare e chi

            no.

            Allora dicci per chi lavori e a quale titolo...
            a questo punto sono
            curioso...

            oppure sei buono solo a sparare sentenze?

            Cordiali salutiOK non c'e bisogno, ho visto il tuo profilo... :DComunque resta il fatto che uno scenario come quello che ho ipotizzato non è lontano dalla realtà ;) tu mi insegni.. p)"pensare alla stessa maniera del nemico".BTW, l'idea del bustone schermante su un armadio rack da muro, mi scomXXXXXX(rotfl)E fila dritto, perche sono uno che contribuisce al tuo stipendio attuale (sono cliente) :-oCordiali saluti
          • DOG scrive:
            Re: Quindi?
            Mi dispiace che sei andato a vivere in Germania :'(Però hai fatto bene!!(geek)BTW, stiamo dalla stessa parteFan (linux)Ciao
          • markoer scrive:
            Re: Quindi?
            - Scritto da: DOG[...]
            BTW, l'idea del bustone schermante su un armadio
            rack da muro, mi
            scomXXXXXX(rotfl)Credo che avrebbe dei problemi nel raffreddamento :-)
            E fila dritto, perche sono uno che contribuisce
            al tuo stipendio attuale (sono cliente)
            :-oBeh, in parte ed indirettamente. Forse di più gli utenti di Vodafone D2...Comunque su questo hai sicuramente il diritto di esigere :-) d'altronde, sono sempre qua in ufficio... non che questo testimoni efficienza, ma insomma :-)Cordiali saluti
          • markoer scrive:
            Re: Quindi?
            - Scritto da: unaDuraLezione[...]
            No.
            La prima legge è "NON SPEGNERE QUEL COMPUTER"


            di conseguenza cosa me ne faccio

            di un tool windows su chiavetta?

            La inserisci a PC acceso. La seconda è "non inserire chiavi USB", LOL :-)Casomai, distribuisci il tool su disco Firewire - visto che Windows e molti altri OS, incluso Mac e Linux, possono essere sprotetti anche da un bambino da un appposito device Firewire con firmware modificato. [...]
            Serve per risparmiare due ore nelle operazioni di
            rito, c'è anche scritto nell'articolo.
            Non sosituisce l'esperto di PC forensic....che spero abbia ben altri tool :-)Cordiali saluti
          • DOG scrive:
            Re: Quindi?
            - Scritto da: markoer
            Casomai, distribuisci il tool su disco Firewire -
            visto che Windows e molti altri OS, incluso Mac e
            Linux, possono essere sprotetti anche da un
            bambino da un appposito device Firewire con
            firmware
            modificato.Si peccato che sui server seri la Firewire non c'è.
            Cordiali saluti
          • markoer scrive:
            Re: Quindi?
            - Scritto da: DOG
            Si peccato che sui server seri la Firewire non
            c'è.Invece sui "server veri" è pieno di porte USB? :-)Tipo qua: http://www.dell.com/downloads/global/products/pedge/en/poweredge-r210-spec-sheet-en.pdf non ne vedo una...Cordiali saluti
          • DOG scrive:
            Re: Quindi?
            - Scritto da: markoer
            - Scritto da: DOG

            Si peccato che sui server seri la Firewire non

            c'è.

            Invece sui "server veri" è pieno di porte USB? :-)

            Tipo qua:
            http://www.dell.com/downloads/global/products/pedgNono sono un fautore di COFEE, anzi per me è uno specchietto per le allodole di zio BILL e anche il fatto che si sia diffuso sul P2P è stato voluto intenzionalmente.........(ma poi, stesso il fatto che è compatibile solo con XP montato sulla macchina target, è una presa per il XXXX!)
            Cordiali saluti
        • markoer scrive:
          Re: Quindi?
          - Scritto da: infame
          - Scritto da: Francesco_Holy87


          Poi è normale, che per chi mangia l'informatica

          questo programma è un giocattolino

          inutile.

          cioè l'uno per mille (o per diecimila? o per
          centomila?) della popolazione mondiale.

          uno strumento utile, quindi, per chi non vuole
          sprecare la propria vita nascosto dietro allo
          schermo di un computer.Uno strumento totalmente inutile, perché destinato al 999 per mille della popolazione che NON dovrebbe usarlo...Se sei un investigatore forense degno di tal nome hai già altri strumenti, come Encase, che fanno quello che devono fare e di più, e molto meglio di questi inutili tool di MS.Se non sei un investigatore forense, non ti servono comunque ad un bel nulla.Cordiali saluti
      • palle scrive:
        Re: Quindi?
        - Scritto da: Francesco_Holy87
        Diciamo che l'utilità del programma sta nel fatto
        che anche un bambino può recuperare facilmente
        informazioni da un
        computer.
        Praticamente apri il programma, ti chiede cosa
        vuoi fare e lui te lo
        fa.
        Poi è normale, che per chi mangia l'informatica
        questo programma è un giocattolino
        inutile.Così poi affidano la raccolta delle prove all'ultimo degli incapaci.E in tribunale perfino il portinaio della cancelleria sarà in grado di farle invalidare...
Chiudi i commenti