WiFi, libero e neutrale

L'avvocato generale della Corte di Giustizia dell'Unione Europea assimila il gestore di un hot spot a un fornitore di connettività: un mero intermediario che non deve monitorare i propri utenti, né imporre filtri sproporzionati nel nome della tutela del copyright

Roma – L’industria dei contenuti vorrebbe caricare i gestori delle postazioni pubbliche per l’accesso a Internet della responsabilità delle violazioni del copyright commesse dai loro utenti: imporre loro di presidiare in maniera generalizzata le connessioni, ha però sostenuto l’avvocato generale della Corte di Giustizia dell’Unione Europea in un parere preliminare alla sentenza, non è possibile sulla base del quadro normativo del Vecchio Continente.

Il caso, che ha origine in Germania, è stato sollevato nel 2010 da Sony, che nel tracciare la provenienza di un brano condiviso illegalmente in Rete è risalita all’indirizzo IP corrispondente all’abbonamento a Internet del negozio di Tobias Mc Fadden, nei pressi di Monaco di Baviera. Dopo i confronti presso il sistema giudiziario tedesco, che aveva peraltro riconosciuto già in passato la non responsabilità dell’abbonato ad una connessione residenziale in caso di violazioni del copyright commesse a sua insaputa a mezzo WiFi, il contenzioso è stato sottoposto all’analisi della giustizia europea.

L’avvocato generale Maciej Szpunar si è fatto carico di offrire il proprio parere preliminare a riguardo: analizzando la posizione di Mc Fadden e del suo hotspot, per un periodo denominato Freiheitstattangst.de , in omaggio alla campagna Freedom Not Fear a tutela dei diritti digitali, l’avvocato generale ha ritenuto che le esenzioni di responsabilità previste nei confronti degli intermediari dalla direttiva europea sul commercio elettronico ( 2000/31/CE ) si applichino senza distinzione al servizio offerto dal gestore del negozio in via accessoria rispetto alla sua attività economica. Mc Fadden, oltre a non essere il responsabile diretto della violazione del diritto d’autore, non operava controlli sul flusso di traffico degli utenti che si agganciavano alla rete, e quindi può essere definito come un prestatore di servizi mere conduit , sulla base dell’ Articolo 12 della direttiva: in quanto tale, spiega l’avvocato generale, “non può essere ritenuto responsabile di una violazione del copyright risultata dai dati trasmessi attraverso il servizio offerto”.

Szpunar, precisato che Mc Fadden non possa ritenersi responsabile della violazione, né possa essere punito per aver omesso di mettere in atto misure per prevenirla, ritiene che il quadro normativo europeo non impedisca ai sistemi giudiziari nazionali di emanare delle ingiunzioni nei confronti del fornitore di servizi mere conduit. Queste ingiunzioni, volte ad esempio a prevenire che in futuro terze parti abusino del servizio per violare il diritto d’autore relativo ad una specifica opera, devono però soggiacere a delle condizioni: prendendo in esame i casi Sabam vs. Scarlet e Telekabel , già esaminati dalla Corte di Giustizia dell’Unione Europea, l’avvocato generale spiega che le misure da implementare sulla base delle ingiunzioni devono essere effettive, proporzionate e dissuasive , che non obblighino il fornitore di servizi a una sorveglianza generalizzata , che garantiscano l’opportuno equilibrio tra il diritto della proprietà intellettuale e il diritto alla libertà di espressione e di informazione dell’utente e il diritto d’impresa del fornitore di servizi.
Di conseguenza, imporre a Mc Fadden di disattivare il WiFi, di proteggerlo con una password per limitare gli accessi a individui identificabili o di sottoporre il traffico ad analisi sono da escludere.

Le conclusioni dell’avvocato generale Szpunar non rappresentano che un parere orientativo per l’analisi della Corte di Giustizia, che emetterà la decisione relativa al caso prima di tornare ad affidarlo alla giustizia tedesca. Si tratta di un confronto di interesse sotto diversi aspetti, tenuto conto che negli States l’industria dei contenuti sta tentando di imporre a meri intermediari come i fornitori di connettività l’obbligo di vigilare sui propri utenti, tenuto conto che il quadro normativo per la protezione del diritto d’autore online in Francia prevede e punisce la fattispecie della negligenza da parte dell’abbonato sulle violazioni che avvengano sulla sua connessione.

Gaia Bottà

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • bubba scrive:
    sto stagefright e' una vera agonia....!
    era luglio (mi pare) quando il megaexploit commentato venne fuori... "milioni di milioni di android vulnerabili", seguirono impegnate analisi, ulteriori varianti di exploit sul tema, analisi di ProjectZero... e niente.Non un cazzo di exploit AFFIDABILE e' venuto fuori... c'e' gente che ha smadonnato mesi su github e forum. Certo la nsa(tm) sicuramente ne avra' uno... ma la amata criminalita' ucraina e i signori di metasploit, niente.Ora (dopo quasi 1 anno) sti israeliani pare abbiano dato una registrata al "problema" (gia' il titolo e' tutto un programma 'A (real) real­life Stagefright exploit' OH "real eh!".... ma e' ancora pienuccio di "IF THEN" (basta leggere il pdf).Uff... ora che diventa TRUE REAL REALLY RELIABLE saranno tutti passati ad android 6 :
  • Cannondale scrive:
    Stagefright: è solo un "dipiù"
    Sono sviluppatore Android e provo a spiegare la questione.Non so se sfruttare la falla Stagefright sia facile, difficile o impossibile; questo va ben oltre le mie capacità. Quello che posso dirvi è che non serve Stagefright per avere un quasi-full-control del terminale.Provate a vedere quali autorizzazioni richiedono app come Facebook, Twitter, Whatsapp, Telegram, Skype, ecc. Queste app possono (non dico che lo fanno ma potrebbero), tracciare la posizione, scattare foto, registrare col microfono, leggere i file sulla SD, manipolare le foto della galleria, prelevare i contatti, ecc. Queste app hanno anche un "servizio" che gira in background quindi il monitoraggio potrebbe essere continuo.Per le procedure più complesse (quelle sopra elencate sono banali) come registrare chiamate, catturare lo schermo (quindi vedere come l'utente interagisce con altre app) o installare un keylogger (per sniffare password o carte di credito) nessun problema: ci sono librerie che lo fanno. Infatti su Play Store esistono app (basta cercare "Call Recorder", "Screen Recorder", "Keylogger") che, senza privilegi di root, implementano queste funzionalità.Android 6 chiede le autorizzazioni quando servono, ma se l'app viene compilata con "targetSdkVersion <= 22" o accetti tutto o non la installi. E tanti saluti alle permission di Android M.Cosa fare? Credo che un terminale (per architettura e sandbox varie) sia più sicuro di un PC (Win, Linux e Mac per le app installate dai .DMG), quindi se siamo sopravvissuti all'era dei PC sopravviviamo anche all'era mobile... Basta usare la testa ;)
    • closed sorcio scrive:
      Re: Stagefright: è solo un "dipiù"
      - Scritto da: Cannondale
      Non so se sfruttare la falla Stagefright sia
      facile, difficile o impossibile; questo va ben
      oltre le mie capacità.allora non scrivere.
      Cosa fare? Credo che un terminale (per
      architettura e sandbox varie) sia più sicuro di
      un PC (Win, Linux e Mac per le app installate dai
      .DMG),windows = discretolinux = sicuromac = sistema instabile ma graficamente figo, per figli di papà
      • Cannondale scrive:
        Re: Stagefright: è solo un "dipiù"
        Questo commento mi pare solo una provocazione, quindi non dovrei rispondere, ma ti do la soddisfazione.Le ultime versioni di Win, OSX e Linux sono sicure se usate bene. Non per farmi gli affari tuoi, ma credo che se lanciassi un <b
        history | grep "sudo " </b
        , sul tuo sicurissimo Linux, darebbe molti risultati di comandi che hai lanciato, presi da forum vari, di cui non sai assolutamente la funzione.Come dicevo, se non si usa la testa, qualsiasi sistema è insicuro ;)
        • closed sorcio scrive:
          Re: Stagefright: è solo un "dipiù"
          - Scritto da: Cannondale
          Le ultime versioni di Win, OSX e Linux sono
          sicure se usate bene. Non per farmi gli affari
          tuoi, ma credo che se lanciassi un <b

          history | grep "sudo " </b
          , sul tuo
          sicurissimo Linux, darebbe molti risultati di
          comandi che hai lanciato, presi da forum vari, di
          cui non sai assolutamente la
          funzione.quindi tu, che sei un super developpatore, non hai mai fatto copia-incolla da stackhoverflow? ti sei studiato tutto sui libri immagino. continua a studiare allora, io esco con gli amici, ci sentiamo domani se ho superato la sbronza.
          • ... scrive:
            Re: Stagefright: è solo un "dipiù"
            - Scritto da: closed sorcio
            quindi tu, che sei un super developpatore, non
            hai mai fatto copia-incolla da stackhoverflow? ti
            sei studiato tutto sui libri immagino.Non siamo mica tutti dei perfetti incapaci come te, che hai bisogno di copiare ed incollare codice a caso dato da gente a caso e preso su siti a caso.C'è gente che a differenza tua il cervello lo accende.
            continua a
            studiare allora, io esco con gli amici, ci
            sentiamo domani se ho superato la
            sbronza.Ecco bravo, vai a bere così almeno quando spari cazzate lo fai da ubriaco.Lascia solo perdere gli IDE.Scrivere codice evidentemente non è roba per te.
        • ... scrive:
          Re: Stagefright: è solo un "dipiù"
          - Scritto da: Cannondale
          Questo commento mi pare solo una provocazioneera un commento da ritardato, non perderci tempo.
    • Albedo 0,9 scrive:
      Re: Stagefright: è solo un "dipiù"
      - Scritto da: Cannondale
      Android 6 chiede le autorizzazioni quando
      servono, ma se l'app viene compilata con
      "targetSdkVersion <= 22" o accetti tutto o non
      la installi. E tanti saluti alle permission di
      Android
      M.Non è proprio così.Quando compili per il vecchio Sdk, è vero che torni in modalità compatibile, ma quando l'utente ti droppa i permessi direttamente dai settaggi di sistema la tua app crasha o va in eccezione brutale.
  • Gino scrive:
    Spaventoso
    Penso solo quanti altri ci siano in giro...
  • TuxTux scrive:
    Ma questo exploit è davvero pericoloso?
    Secondo me si sta facendo tanto, troppo, polverone intorno a Stagefright. Ma qualcuno sa se questo exploit è già stato usato "in the real world"? Oppure se resta solo una "dimostrazione accademica"? Per quanto mi riguarda mi sembra che negli ultimi anni siano state trovate (e sfruttate) gravi vulnerabilità su iOS, mentre su Android non ci sono mai stati attacchi portati a termine (in questo caso la frammentazione ha aiutato).
    • open sorcio scrive:
      Re: Ma questo exploit è davvero pericoloso?
      "in the real world" è stato usato sul motorola di viviani per il servizio delle iene su come sia facile spiare una persona.http://mdst.it/03v562166/
      • closed sorcio scrive:
        Re: Ma questo exploit è davvero pericoloso?
        - Scritto da: open sorcio
        "in the real world" è stato usato sul motorola di
        viviani per il servizio delle iene su come sia
        facile spiare una
        persona.

        http://mdst.it/03v562166/il link non va... rileggere prima di postare è buona norma.
        • open sorcio scrive:
          Re: Ma questo exploit è davvero pericoloso?
          - Scritto da: closed sorcio
          - Scritto da: open sorcio

          "in the real world" è stato usato sul
          motorola
          di

          viviani per il servizio delle iene su come
          sia

          facile spiare una

          persona.



          http://mdst.it/03v562166/

          il link non va... rileggere prima di postare è
          buona
          norma.il link funziona PERFETTAMENTE se lo copi ed incolli nella barra indirizzi completo di slash finale. effettuare una verifica manualmente è buona norma prima di sparare idiozie.tra l'altro, va bene che non sai nemmeno far funzionare un link... ma non è che serve un genio per fare una ricerca in rete...http://www.video.mediaset.it/video/iene/puntata/viviani-e-se-ti-spiassero-dal-tuo-cellulare_562166.html
          • ... scrive:
            Re: Ma questo exploit è davvero pericoloso?
            - Scritto da: open sorcio
            - Scritto da: closed sorcio

            - Scritto da: open sorcio


            "in the real world" è stato usato sul

            motorola

            di


            viviani per il servizio delle iene su come

            sia


            facile spiare una


            persona.





            http://mdst.it/03v562166/



            il link non va... rileggere prima di postare è

            buona

            norma.

            il link funziona PERFETTAMENTE se lo copi ed
            incolli nella barra indirizzi completo di slash
            finale. effettuare una verifica manualmente è
            buona norma prima di sparare
            idiozie.Più che altro non ho mai sentito di un URL che se metti la slash finale funziona e se non la metti dà 403 forbidden. Complimenti alla competenza di chi ha configurato quel sito!
          • closed sorcio scrive:
            Re: Ma questo exploit è davvero pericoloso?
            - Scritto da: ...
            Complimenti alla competenza di
            chi ha configurato quel
            sito!e di chi l'ha postato.
          • open sorcio scrive:
            Re: Ma questo exploit è davvero pericoloso?
            - Scritto da: closed sorcio
            - Scritto da: ...

            Complimenti alla competenza di

            chi ha configurato quel

            sito!
            e di chi l'ha postato.e di chi non sa usare internet.
          • closed sorcio scrive:
            Re: Ma questo exploit è davvero pericoloso?
            1) su chrome anche con lo slash finale non espande l'url, se vuoi creare un url compatto usa dei servizi funzionanti come bit.do o is.gd2) se prendi come base un servizio delle iene siamo a posto (già vedi come funziona bene il sistema di abbreviazione degli url, il che dovrebbe farti pensare...)3) se invece scrivi solo per trovare una giustificazione ai tuoi 1000 euro spesi per un pezzo di delicato alluminio con una mela stampata sopra, ti capisco e compatisco...
          • open sorcio scrive:
            Re: Ma questo exploit è davvero pericoloso?
            - Scritto da: closed sorcio
            1) su chrome anche con lo slash finale non
            espande l'url, se vuoi creare un url compatto usa
            dei servizi funzionanti come bit.do o
            is.gd

            2) se prendi come base un servizio delle iene
            siamo a posto (già vedi come funziona bene il
            sistema di abbreviazione degli url, il che
            dovrebbe farti
            pensare...)

            3) se invece scrivi solo per trovare una
            giustificazione ai tuoi 1000 euro spesi per un
            pezzo di delicato alluminio con una mela stampata
            sopra, ti capisco e
            compatisco...sì certo, trova pure tutte le scuse che vuoi. ma resta sempre il fatto che sei uno di quei tronfi presuntuosi che si sentono chissà chi e poi invece non sono nemmeno capaci di far funzionare una stupida url. con un po' di umiltà otterresti risposte più gentili sai? poi mi dispiace tanto deluderti, ma non ho mai posseduto un prodotto apple in vita mia e sta pur certo che mai ne avrò. il mio huawei con ANDROID mi basta e mi avanza anche. per tanto compatisci te stesso, caro capitan "so tutto io".
          • closed sorcio scrive:
            Re: Ma questo exploit è davvero pericoloso?
            - Scritto da: open sorcio
            poi mi dispiace tanto
            deluderti, ma non ho mai posseduto un prodotto
            apple in vita mia e sta pur certo che mai ne
            avrò. il mio huawei con ANDROID mi basta e mi
            avanza anche. per tanto compatisci te stesso,
            caro capitan "so tutto io".ti chiedo scusa, credevo fossi un applefan... loro li tratto sempre mmale perché se lo meritano.
          • open sorcio scrive:
            Re: Ma questo exploit è davvero pericoloso?
            - Scritto da: closed sorcio
            - Scritto da: open sorcio

            poi mi dispiace tanto

            deluderti, ma non ho mai posseduto un
            prodotto

            apple in vita mia e sta pur certo che mai ne

            avrò. il mio huawei con ANDROID mi basta e mi

            avanza anche. per tanto compatisci te stesso,

            caro capitan "so tutto io".
            ti chiedo scusa, credevo fossi un applefan...
            loro li tratto sempre mmale perché se lo
            meritano.ascolta, voler bene ai marchi è semplicemente da idioti. invece di partire con atteggiamenti negativi, dovresti imparar a dialogare serenamente con le persone. altrimenti internet diventerà sempre più uno schifo di posto e la cosa più triste, è che lo paghiamo anche per starci. comunque apprezzo il fatto che hai chiesto scusa, questo ti fa onore e ti fa uscire dal discorso a testa alta.
          • closed sorcio scrive:
            Re: Ma questo exploit è davvero pericoloso?
            - Scritto da: open sorcio
            ascolta, voler bene ai marchi è semplicemente da
            idioti. invece di partire con atteggiamenti
            negativi, dovresti imparar a dialogare
            serenamente con le persone.sembri mia madre.
            altrimenti internet
            diventerà sempre più uno schifo di posto e la
            cosa più triste, è che lo paghiamo anche per
            starci.qua mia nonna.
          • open sorcio scrive:
            Re: Ma questo exploit è davvero pericoloso?
            - Scritto da: closed sorcio
            - Scritto da: open sorcio

            ascolta, voler bene ai marchi è
            semplicemente
            da

            idioti. invece di partire con atteggiamenti

            negativi, dovresti imparar a dialogare

            serenamente con le persone.
            sembri mia madre.


            altrimenti internet

            diventerà sempre più uno schifo di posto e la

            cosa più triste, è che lo paghiamo anche per

            starci.
            qua mia nonna.bene, allora cerca di imparare da loro. no dai malati di mente che tifano oggetti e/o marchi.
          • closed sorcio scrive:
            Re: Ma questo exploit è davvero pericoloso?
            - Scritto da: open sorcio
            - Scritto da: closed sorcio

            - Scritto da: open sorcio


            ascolta, voler bene ai marchi è

            semplicemente

            da


            idioti. invece di partire con
            atteggiamenti


            negativi, dovresti imparar a dialogare


            serenamente con le persone.

            sembri mia madre.




            altrimenti internet


            diventerà sempre più uno schifo di
            posto e
            la


            cosa più triste, è che lo paghiamo
            anche
            per


            starci.

            qua mia nonna.

            bene, allora cerca di imparare da loro. no dai
            malati di mente che tifano oggetti e/o
            marchi.senti, ne riparliamo domani, adesso esco ad ubriacami con gli amici. divertiti davanti al pc.
          • open sorcio scrive:
            Re: Ma questo exploit è davvero pericoloso?
            - Scritto da: closed sorcio
            - Scritto da: open sorcio

            - Scritto da: closed sorcio


            - Scritto da: open sorcio



            ascolta, voler bene ai marchi è


            semplicemente


            da



            idioti. invece di partire con

            atteggiamenti



            negativi, dovresti imparar a
            dialogare



            serenamente con le persone.


            sembri mia madre.






            altrimenti internet



            diventerà sempre più uno schifo di

            posto e

            la



            cosa più triste, è che lo paghiamo

            anche

            per



            starci.


            qua mia nonna.



            bene, allora cerca di imparare da loro. no
            dai

            malati di mente che tifano oggetti e/o

            marchi.

            senti, ne riparliamo domani, adesso esco ad
            ubriacami con gli amici. divertiti davanti al
            pc.ne riparliamo domani? ma anche no, grazie. mica il mondo gira intorno a te, anche gli altri hanno da fare e per di più, non mi interessa proprio minimamente continuare a rispondere ad un troll da due soldi. per me la questione finisci qui, ma se ti fa piacere, prego continua pure a parlare da solo. tanto visto che non sai dialogare, sarai abituato.
          • ma lui lo e scrive:
            Re: Ma questo exploit è davvero pericoloso?
            - Scritto da: open sorcio
            ascolta, voler bene ai marchi è semplicemente da
            idioti. vabbè... secondo te a chi stavi rispondendo?LOL
        • TuxTux scrive:
          Re: Ma questo exploit è davvero pericoloso?
          Il link funziona alla perfezione.
      • TuxTux scrive:
        Re: Ma questo exploit è davvero pericoloso?
        Non voglio fare polemica ma:1) Il video risale ai tempi in cui Stagefright non era stato ancora patchato neanche da Google. Ora, che io sappia, tutti (o quasi) i modelli di punta sono stati patchati. Purtroppo molti altri non lo sono, ma...2) Per installare il SW spia si deve scaricare un apk che arriva come link al SMS (infatti il tecnico dice che scaricando le app dal Play Store si dovrebbe essere al sicuro), quindi...3) Come sempre accade, la vulnerabilità per essere sfruttata fa leva sull'ingegneria sociale. Infatti non mi risulta che questa vulnerabilità (considerata la peggiore su Android) abbia fatto danni, come ad esempio fece Confiker.
        • open sorcio scrive:
          Re: Ma questo exploit è davvero pericoloso?
          mi sa ti confondi con altri malware. perché la cosa temibile di stagefright è proprio il fatto che si prende senza installare nulla, ma semplicemente aprendo un messaggio multimediale inviato via mms, whatsapp, eccetera. infatti se noti bene nel video, viviani si è semplicemente limitato ad aprire un messaggio inviato da un fittizio "giulio golia". se è pur vero che google ha rilasciato patch, è anche vero che il mondo è pieno di vecchi device che non vengono aggiornati più da anni. comunque chi sa fare queste cose, di certo non spreca le sue abilità spiando un pincopallino qualunque, ma gente potente, ricattabile per molto denaro.
          • Cannondale scrive:
            Re: Ma questo exploit è davvero pericoloso?
            - Scritto da: open sorcio
            mi sa ti confondi con altri malware. perché la
            cosa temibile di stagefright è proprio il fatto
            che si prende senza installare nulla, ma
            semplicemente aprendo un messaggio multimediale
            inviato via mms, whatsapp, eccetera. infatti se
            noti bene nel video, viviani si è semplicemente
            limitato ad aprire un messaggio inviato da un
            fittizio "giulio golia".Che io sappia Stagefrigth può infettare, in maniera "silente", i terminali che riproducono del contenuto multimediale usando tale libreria. Quasi tutte le app che gestiscono gli MMS la usano. Per gli SMS solo testuali non ci sono problemi.Forse è possibile disattivare, con privilegi di root, la libreria bacata: http://forum.xda-developers.com/showpost.php?s=bd2f15d94e4871847d6bc6ada4851b67&p=62069940&postcount=8(dico forse, perché credo che le app possano comunque istanziare quella libreria anche se disattivata nel "build.prop").Cmq, come scritto qui, non serve SF...http://punto-informatico.it/b.aspx?i=4306781&m=4307092#p4307092
            se è pur vero che google
            ha rilasciato patch, è anche vero che il mondo è
            pieno di vecchi device che non vengono aggiornati
            più da anni.Lista molto breve in confronto al numero di terminali in circolazione: http://www.androidcentral.com/list-devices-stagefright-patches
          • closed sorcio scrive:
            Re: Ma questo exploit è davvero pericoloso?
            - Scritto da: open sorcio
            comunque chi sa fare queste cose, di
            certo non spreca le sue abilità spiando un
            pincopallino qualunque, ma gente potente,
            ricattabile per molto denaro.e dicendo così il pirla di turno si trovò la carta di credito svuotata e la moglie chiavata. quelli che ragionano come te sono il primo veicolo di diffusione dei virus.
          • open sorcio scrive:
            Re: Ma questo exploit è davvero pericoloso?
            - Scritto da: closed sorcio
            - Scritto da: open sorcio

            comunque chi sa fare queste cose, di

            certo non spreca le sue abilità spiando un

            pincopallino qualunque, ma gente potente,

            ricattabile per molto denaro.
            e dicendo così il pirla di turno si trovò la
            carta di credito svuotata e la moglie chiavata.
            quelli che ragionano come te sono il primo
            veicolo di diffusione dei
            virus.ancora che fai capitan so tutto io? a parte il fatto che la carta di credito la uso solo fisicamente, poiché non mi interessa acquistare nulla in rete. né spendere soldi per servizi che a me non interessano. secondo poi se c'è un pirla quello sei solamente tu... che credi di sapere tutto, invece come hai già ampiamente dimostrato a tutti, non sai assolutamente niente. ma perché invece di insistere, non vai ad imparare l'abc di internet? inizia ad apprendere come usare un indirizzo web.
          • closed sorcio scrive:
            Re: Ma questo exploit è davvero pericoloso?
            - Scritto da: open sorcio
            - Scritto da: closed sorcio

            - Scritto da: open sorcio


            comunque chi sa fare queste cose, di


            certo non spreca le sue abilità spiando
            un


            pincopallino qualunque, ma gente
            potente,


            ricattabile per molto denaro.

            e dicendo così il pirla di turno si trovò la

            carta di credito svuotata e la moglie
            chiavata.

            quelli che ragionano come te sono il primo

            veicolo di diffusione dei

            virus.
            ancora che fai capitan so tutto io? a parte il
            fatto che la carta di credito la uso solo
            fisicamente, poiché non mi interessa acquistare
            nulla in rete. né spendere soldi per servizi che
            a me non interessano. secondo poi se c'è un pirla
            quello sei solamente tu... che credi di sapere
            tutto, invece come hai già ampiamente dimostrato
            a tutti, non sai assolutamente niente. ma perché
            invece di insistere, non vai ad imparare l'abc di
            internet? inizia ad apprendere come usare un
            indirizzo web.dal mio punto di vista le figuracce ve le fate voi altri, che non sapete neppure postare un link o esprimere un concetto con parole chiare.
          • open sorcio scrive:
            Re: Ma questo exploit è davvero pericoloso?
            - Scritto da: closed sorcio
            - Scritto da: open sorcio

            - Scritto da: closed sorcio


            - Scritto da: open sorcio



            comunque chi sa fare queste cose,
            di



            certo non spreca le sue abilità
            spiando

            un



            pincopallino qualunque, ma gente

            potente,



            ricattabile per molto denaro.


            e dicendo così il pirla di turno si
            trovò
            la


            carta di credito svuotata e la moglie

            chiavata.


            quelli che ragionano come te sono il
            primo


            veicolo di diffusione dei


            virus.

            ancora che fai capitan so tutto io? a parte
            il

            fatto che la carta di credito la uso solo

            fisicamente, poiché non mi interessa
            acquistare

            nulla in rete. né spendere soldi per servizi
            che

            a me non interessano. secondo poi se c'è un
            pirla

            quello sei solamente tu... che credi di
            sapere

            tutto, invece come hai già ampiamente
            dimostrato

            a tutti, non sai assolutamente niente. ma
            perché

            invece di insistere, non vai ad imparare
            l'abc
            di

            internet? inizia ad apprendere come usare un

            indirizzo web.
            dal mio punto di vista le figuracce ve le fate
            voi altri, che non sapete neppure postare un link
            o esprimere un concetto con parole
            chiare.che ti piaccia o no, il link era assolutamente completo. se non sai usare internet, sei duro di comprendonio e per di più non sai nemmeno dialogare civilmente, mi dispiace per te, ma nessuno può farci niente. visto che ti piace così tanto l'umiliazione, continua pure a collezionare figuracce come un'idiota. cosa vuoi che ti dica.
    • omino ma ancora scrive:
      Re: Ma questo exploit è davvero pericoloso?
      - Scritto da: TuxTux
      Secondo me si sta facendo tanto, troppo,
      polverone intorno a Stagefright. Ma qualcuno sa
      se questo exploit è già stato usato "in the real
      world"? Ma ancora????c'è il proof of concept funzionante che ti sbraga il device e tu stai lì a domandarti se sei al sicuro????NO. NO SEI AL SICURO.Credete che verrete risparmiati perché gli utenti Android non si dovrebbero attaccare per motivi etici che sapete solo voi?Ma ci fate?
      • user_ scrive:
        Re: Ma questo exploit è davvero pericoloso?
        Non sappiamo cosa fare. io ho android 4.4 nell'huawei y625 e non si aggiorna.-----------------------------------------------------------Modificato dall' autore il 17 marzo 2016 22.01-----------------------------------------------------------
        • ... scrive:
          Re: Ma questo exploit è davvero pericoloso?
          Non sappiamo? Chi siete?Oggi sono buono e "vi" do la soluzione:[img]http://upload.wikimedia.org/wikipedia/commons/3/31/Nokia_3310_blue.jpg[/img][img]http://upload.wikimedia.org/wikipedia/commons/b/b0/Sirio_%28telefono%29.jpg[/img]E no! Migrare verso le cag**tine bianco piccione vi farà solo spendere di più e basta, se non "vi" sta bene problemi "vostri".
          • user_ scrive:
            Re: Ma questo exploit è davvero pericoloso?
            Siamo noi con gli android economici.ce l'ho ancora il nokia 3310, proprio di quel colore, perfetto come nuovo, usato pochissimo.E il sirio l'ho strapagato negli anni. Per fortuna poi me ne sono liberato dal noleggio.-----------------------------------------------------------Modificato dall' autore il 17 marzo 2016 23.03-----------------------------------------------------------
          • ... scrive:
            Re: Ma questo exploit è davvero pericoloso?
            Modificato dall' autore il 17 marzo 2016 23.03
            --------------------------------------------------
        • omino ma ancora scrive:
          Re: Ma questo exploit è davvero pericoloso?
          - Scritto da: user_
          Non sappiamo cosa fare. io ho android 4.4
          nell'huawei y625 e non si
          aggiorna.chiedi al tuo rappresentante politico di proporre una legge che OBBLIGHI chi fornisce il software per un device di tale importanza di distribuire anche le patch di sicurezza entro tot giorni.Questo è l'unico modo sensato.L'altro modo e cambiare device ogni 6 mesi.
          • _yes_ scrive:
            Re: Ma questo exploit è davvero pericoloso?
            oppure prendere un nexus o motorola o oneplus dove gli aggiornamenti arrivano in fretta.oppure, se il device è compatibile, installare la cyano.
          • omino ma neanche scrive:
            Re: Ma questo exploit è davvero pericoloso?
            - Scritto da: _yes_
            oppure prendere un nexus o motorola o oneplus
            dove gli aggiornamenti arrivano in
            fretta.ma neanche.Arrivano in fretta se compri l'ultimo modello: appena esce quello nuovo non arrivano più in fretta, anzi in molti casi non arrivano proprio.Se oggi compri un Moto G degli anni passati te lo scordi l'aggiornamento di sicurezza.E questo è totalmente sbagliato.
          • closed sorcio scrive:
            Re: Ma questo exploit è davvero pericoloso?
            oppue sganci 1000 euro per una scatoletta di delicato alluminio con una mela stampata, più buggata degli android da 50 euro. vai, mettiti in fila all'applestore.
          • omino 6 un ritardato scrive:
            Re: Ma questo exploit è davvero pericoloso?
            - Scritto da: closed sorcio
            oppue sganci 1000 euro per una scatoletta di
            delicato alluminio con una mela stampata, più
            buggata degli android da 50 euro. vai, mettiti in
            fila
            all'applestore.E perché dovrei farlo? mica sono un ritardato a cui basta fare il gioco del campanilismo per sentirsi meglio.Fischiano le orecchie da quelle parti?
          • Woody scrive:
            Re: Ma questo exploit è davvero pericoloso?
            Moto G 2014. Arrivato settimana scorsa Marshmallow. Previsto anche su versione 2013.Alla faccia di te lo scordi.
          • 6uncretesep iccolino scrive:
            Re: Ma questo exploit è davvero pericoloso?
            - Scritto da: Woody
            Moto G 2014. Arrivato settimana scorsa
            Marshmallow.quindi sei stato per un anno intero col device hackerabile da chiunque.e te ne vanti????
            Previsto anche su versione
            2013.previsto?c'è un bug noto da oltre un anno che permette a chiunque di aprirti il c*** e tu ti vanti di un upgrade <b
            PREVISTO </b
            ?MA LOL!Nemmeno hai idea di cosa sia la sicurezza: un exploit di quel livello di pericolosità va corretto e distribuito in 2/3 giorni!
          • Woody scrive:
            Re: Ma questo exploit è davvero pericoloso?
            Hackerabile per un anno un piffero. Dopo l'aggiornamento a lollipop sono seguiti almeno altri 2 aggiornamenti prima di marshmallow.Comunque era riferito al fatto che non venissero più aggiornati in toto.
          • vulnerabile scrive:
            Re: Ma questo exploit è davvero pericoloso?
            - Scritto da: Woody
            Hackerabile per un anno un piffero. Dopo
            l'aggiornamento a lollipop sono seguiti almeno
            altri 2 aggiornamenti prima di
            marshmallow.1) Stagefright non è un bug, è GRUPPO di bug che sono stati scoperti in modo continuativo (cioè ogni tot settimane ne veniva fuori uno nuovo).

            Comunque era riferito al fatto che non venissero
            più aggiornati in
            toto.Quello del 2013, tua stessa ammissione, ancora non è stato aggiornato. <b
            E visto che ce l'avevo anche io </b
            prima che mi si rompesse, ti dico che di patch di sicurezza NON SE NE ERANO VISTE nell'ultimo anno, tant'è che l'app "stagefright detector" mi segnalava vulnerabile a una valanga di varianti
      • TuxTux scrive:
        Re: Ma questo exploit è davvero pericoloso?
        La domanda è sempre la stessa... Ok, la vulnerabilità è nota, c'è il codice per sfruttarla, ma quanti terminali sono stati infettati?
        • Cannondale scrive:
          Re: Ma questo exploit è davvero pericoloso?
          Risponderti è difficile se non impossibile, credo che neppure Google lo sappia.Però ci sono molte app che possono fare quasi le stesse cose:http://www.androidcentral.com/list-devices-stagefright-patches
        • closed sorcio scrive:
          Re: Ma questo exploit è davvero pericoloso?
          oh ma sei de coccio. ti si è bloccato il disco?
        • ... scrive:
          Re: Ma questo exploit è davvero pericoloso?
          - Scritto da: TuxTux
          La domanda è sempre la stessa... Ok, la
          vulnerabilità è nota, c'è il codice per
          sfruttarla, ma quanti terminali sono stati
          infettati?cioè? aspetti che capiti a te prima di pretendere che i produttori prendano provvedimenti? mai ci sei?
Chiudi i commenti