YouTube paga, ma Facebook incassa

La campagna del social network per conquistare spazio nel settore della condivisione di video passa per lo sfruttamento di quelli del Tubo, caricati dai suoi utenti attraverso il player nativo

Roma – La corsa di Facebook al mercato dello streaming ed il suo tentativo di imporsi come piattaforma per la condivisione di video si sta già scontrando con il grande dominatore del settore: YouTube. E a farne le spese, per il momento, sono gli autori.

A sollevare la polemica sono due YouTube Star che con il loro canale ci vivono: Destin Sandlin, che ha 2,8 milioni di abbonati al suo SmarterEveryDay e Grant Thompson, con oltre 4 milioni di iscritti al suo “The King of Random”.

Il canale di Sandlin ha basato il suo successo su video con piccoli esperimenti (come quello sull’atterraggio dei gatti) e spiegazioni scientifiche su fatti curiosi (come l’influenza della routine sulle capacità del cervello, meccanismo spiegato per esempio in un video sull’andare in bicicletta): l’ultimo della serie, dal titolo “TATTOOING Close Up (in Slow Motion)” avrebbe dovuto rappresentare il suo maggior successo svelando cosa succede sulla pelle durante un tatuaggio, tuttavia nonostante più di 18 milioni di visualizzazioni solo nei primi due giorni online gli introiti per Sandlin sono stati limitati.

Infatti il video è stato ripreso (scaricato e rippato) dalla rivista online Zoo dell’editore britannico Bauer Media e condiviso, senza i riferimenti al suo canale YouTube, attraverso il lettore nativo di video di Facebook: una pratica in realtà molto comune tra i giornali, come dimostrano per esempio le colonne di destra dei siti dei principali giornali italiani che fanno incetta di video di successo condividendoli con il proprio logo ed il proprio player sulle proprie pagine.

Per descrivere questo comportamento, il filmmaker Brady Haran nel suo podcast Hello Internet ha coniato il termine “Freebooting” (saccheggio) ritenendo che “violazione di diritto d’autore” non fosse una descrizione accurata, anche se la pratica rientra in maniera quasi da manuale in tale definizione: viene violato il diritto dell’autore nel riprodurre un’opera integralmente (dal momento che viene tagliata e distribuita sotto forma alternativa), la sua paternità (spesso non ci si premura neanche di riportare il nome dell’autore) e l’esclusiva di divulgazione, dal momento che viene preso dalla piattaforma in cui si trova, attraverso cui è peraltro condivisibile liberamente anche attraverso embed, per essere trasportata su una diversa piattaforma. Il termine freebooting, in ogni caso, è stato ripreso anche da Sandlin che lo ha spiegato con un video ad hoc .

Tale pratica, in poche parole e come evidente nel caso del video TATTOING Close Up, consiste nel prendere i video user-generated di YouTube e condividerli su diversi circuiti fuori dal controllo dei propri autori e dal sistema di visualizzazione di YouTube, che in base alla pubblicità legata ai singoli contenuti ed effettivamente mostrata remunera i propri autori amatoriali.

Con l’ingresso in campo di un colosso come Facebook gli equilibri di potere rischiano di essere del tutto sconvolti: così l’altra YouTube Star impegnata su questo fronte, Grant Thompson, testimonia di ricevere giornalmente email di suoi fan che lo avvisano di versione rippate dei suoi video che appaiono su Facebook. Un problema sostanziale per i suoi introiti: il video in cui mostra come fare mini-Lego con caramelle gommose ha ricevuto sul Tubo 600mila visualizzazioni, ma è circolato su Facebook nella versione rippata da un altro utente arrivando a 10milioni di visualizzazioni.

La beffa è che neanche chi lo ha rippato e caricato su Facebook ci ha guadagnato : mentre YouTube riconosce ai suoi autori una percentuale degli introiti generati dall’advertising, al momento il social network non associa pubblicità ai contenuti caricati, così i freebooter guadagnano solo in visibilità.

Questa situazione si è venuta a creare principalmente per le scelte tecniche di Facebook che, interessata ad ospitare i contenuti e non solo a diventare tramite di condivisione di video e articoli caricati su altre piattaforme, ha sviluppato un lettore che mette in una vetrina privilegiata i video condivisi tramite di esso e con l’opzione auto-play quando gli utenti scorrono la propria timeline: una scelta che l’ha portata, lo scorso settembre, a conteggiare più di un miliardo di visualizzazioni video al giorno e più di 4 miliardi già ad aprile scorso .

Lo scontro Google-Facebook, insomma, è inevitabile e si giocherà su più piani: al momento YouTube, piattaforma cresciuta anche grazie ad un primo periodo di sostanziale libertà di caricare video protetti da diritto d’autore, deve ancora trovare il metodo di business più remunerativo e trovare il modo per difendere i contenuti dei suoi utenti migliori senza compromettere la sua capacità di essere un mezzo di condivisione; Facebook da parte sua deve dimostrare di non servire solo ad ospitare contenuti potenzialmente virali, ma di poter essere una piattaforma video tout court.

Per farlo – come dimostrato proprio da YouTube – avrà bisogno principalmente di ingredienti: gli utenti che creino contenuti all’altezza e la fiducia da parte dei detentori dei diritti.

Così, mentre ha già annunciato un piano per iniziare ad introdurre advertising all’interno di alcuni video riconoscendo parte degli introiti agli autori, Facebook dovrà anche dimostrare che il suo strumento di identificazione di contenuti protetti da diritti di proprietà intellettuale , il noto Audible Magic, sia all’altezza del Content ID con cui YouTube ha progressivamente contenuto le denunce di violazione che hanno accompagnato la sua crescita. La sorte delle YouTube Star che minacciano querele potrebbe segnarne il destino.

Claudio Tamburrino

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • blondie63 scrive:
    e questo??
    Scusate, ho trovato questo link: https://citizenlab.org/2014/02/mapping-hacking-teams-untraceable-spyware/qui sapevano tutto più di un'anno fa!! o sbaglio?
  • ... scrive:
    fastweb li fa entrare nella vostra lan
    https://wikileaks.org/hackingteam/emails/emailid/648476
    • si curo scrive:
      Re: fastweb li fa entrare nella vostra lan
      - Scritto da: ...
      https://wikileaks.org/hackingteam/emails/emailid/6nella mia non credo non sono nè un politico corrotto nè un mafioso nè un assassino
      • ... scrive:
        Re: fastweb li fa entrare nella vostra lan
        - Scritto da: si curo
        https://wikileaks.org/hackingteam/emails/emailid/6
        nella mia non credo
        non sono nè un politico corrotto nè un mafioso nè
        un
        assassinoStai dicendo che la Merkel e i presidenti francesi erano spiati perché corrotti?Hai prove?
        • si curo scrive:
          Re: fastweb li fa entrare nella vostra lan
          - Scritto da: ...
          - Scritto da: si curo



          https://wikileaks.org/hackingteam/emails/emailid/6

          nella mia non credo

          non sono nè un politico corrotto nè un
          mafioso


          un

          assassino

          Stai dicendo che la Merkel e i presidenti
          francesi erano spiati perché
          corrotti?
          Hai prove?stai dicendo che non sai la differenza fra la NSA, e la HT srl di milano ?
          • ... scrive:
            Re: fastweb li fa entrare nella vostra lan
            - Scritto da: si curo
            stai dicendo che non sai la differenza fra la
            NSA, e la HT srl di milano
            ?Ciccio, non è HT a decidere gli obiettivi: non hai le basi per affrontare questa discussione.Quanto al resto mi pare evidente che tu, la storia - nemmeno quella recente del periodo in cui vivi - non l'hai mai neppure ascoltata sbadigliando...
          • si curo scrive:
            Re: fastweb li fa entrare nella vostra lan
            - Scritto da: ...
            - Scritto da: si curo


            stai dicendo che non sai la differenza fra la

            NSA, e la HT srl di milano

            ?

            Ciccio, non è HT a decidere gli obiettivi: non
            hai le basi per affrontare questa
            discussione.
            Quanto al resto mi pare evidente che tu, la
            storia - nemmeno quella recente del periodo in
            cui vivi - non l'hai mai neppure ascoltata
            sbadigliando...Sento un fortissimo rumore di unghie che si arrampicano sugli specchi.Resto in attesa di sapere la Merkel da chi è stata intercettata, forza che tra una trollata e un Haters Gonna Hate ce la puoi fare.
          • ... scrive:
            Re: fastweb li fa entrare nella vostra lan
            - Scritto da: si curo
            Sento un fortissimo rumore di unghie che si
            arrampicano sugli
            specchi.prova a tagliartele.
            Resto in attesa di sapere la Merkel da chi è
            stata intercettataDagli spioni, è quello che fanno da sempre, in qualsiasi nazione e tempo: abusano del proprio potere per spiare amanti, persone antipatiche, rivali, aziende, politici, militari, ... (qualcuna di queste cose in combutta con qualche superiore, altre no).Ma visto che è chiaro che fai finta di non saperlo, è evidente che non ti basterà tagliare le unghie e continuerai col tuo stridio...
          • si curo scrive:
            Re: fastweb li fa entrare nella vostra lan
            - Scritto da: ...
            - Scritto da: si curo


            Resto in attesa di sapere la Merkel da chi è

            stata intercettata

            Dagli spioni, è quello che fanno da sempre, in
            qualsiasi nazione e tempo: abusano del proprio
            potere per spiare amanti, persone antipatiche,
            rivali, aziende, politici, militari, ...
            (qualcuna di queste cose in combutta con qualche
            superiore, altre
            no).
            Guarda che lo so benissimo e sono d'accordo con te.Il problema è che se tagli le mani a quelli come HT, alle procure e alle FFO che fanno il loro lavoro SERIAMENTE, poi chi ci guadagna ? Ci guadagnano camorristi e mafiosi, politici marci, ladri assassini e trafficanti, evasori totali.E adesso a causa del buco ad HT il lavoro delle procure è fermo. Voi siete contenti ? Io no.
          • niz scrive:
            Re: fastweb li fa entrare nella vostra lan
            - Scritto da: si curo
            - Scritto da: ...

            - Scritto da: si curo



            Guarda che lo so benissimo e sono d'accordo con
            te.
            Il problema è che se tagli le mani a quelli come
            HT, alle procure e alle FFO che fanno il loro
            lavoro SERIAMENTE, poi chi ci guadagna ? Ci
            guadagnano camorristi e mafiosi, politici marci,
            ladri assassini e trafficanti, evasori
            totali.
            E adesso a causa del buco ad HT il lavoro delle
            procure è fermo. Voi siete contenti ? Io
            no.SERIAMENTE ... infatti
      • collione scrive:
        Re: fastweb li fa entrare nella vostra lan
        - Scritto da: si curo
        - Scritto da: ...


        https://wikileaks.org/hackingteam/emails/emailid/6
        nella mia non credo
        non sono nè un politico corrotto nè un mafioso nè
        un
        assassinoe non hai niente da nascondere :-o
  • facciacomei lculo scrive:
    About Matte Flora (previous censored)
    Te la do io la "prospettiva interessante" su il citato esperto Matteo Flora. E sinceramente non capisco il bisgono di censurarmi se non per parare il culo agli amichetti.Matteo Flora founder del "Hermes Center for Transparency and Digital Human Rights develop and promote Transparency and Freedom-Enabling Technologies", non che relatore ad e-privacy di quest'anno aveva un appuntamento da mr. Vincenzetti presso la sede HT a Dicembre 2014, immagino per parlare di diritti, transparanza e libertà.https://www.wikileaks.org/hackingteam/emails/?q=matteo+flora&mfrom=&mto=&title=&notitle=&date=&nofrom=&noto=&count=50&sort=0#searchresultLa dice lunga sul grado di affidabilità e attendibilità di un elemento di questo genere pronto a tutto pur di soddisfare il suo EGO.Mi fa schifo e fate schifo voi che ci corrette appresso.Solo io noto un conflitto di interessi??
    • fox82i scrive:
      Re: About Matte Flora (previous censored)
      Tranquillo tanto tra un po ti eliminano il commento.. Cmq grazie per l'approfondimento
    • bubba scrive:
      Re: About Matte Flora (previous censored)
      - Scritto da: facciacomei lculo
      Te la do io la "prospettiva interessante" su il
      citato esperto Matteo Flora. E sinceramente non
      capisco il bisgono di censurarmi se non per
      parare il culo agli
      amichetti.

      Matteo Flora founder del "Hermes Center for
      Transparency and Digital Human Rights develop and
      promote Transparency and Freedom-Enablingsei un "hacker del PD"? :) (sai gli assatanati che han pippato le mail dei poveri M5S nel tentativo di trovare chissa' quali dialoghi scottanti... coi Corleonesi magari)Hai 'scoperto' acqua calda... e niente di vagamente scandaloso... il buon mfp lo conoscono "tutti" (tutti quelli per cui ha senso sapere le cose :P)... la censura dipende dal fatto che il T1000 (quello si) e' scandaloso.
      • Sg@bbio scrive:
        Re: About Matte Flora (previous censored)
        Parliamo poi dello stesso personaggio che ha praticamente contribuito a creare quella causa assurda "mediaset VS Google".
        • Il tecnocrate ha sempre ragione scrive:
          Re: About Matte Flora (previous censored)
          https://ilcomizietto.wordpress.com/2008/08/07/mediaset-vs-google/ intendi questo?
          • Sg@bbio scrive:
            Re: About Matte Flora (previous censored)
            Articolo di parte, lasciando stare gli insulti esagerati che prese il tipo, lui parlava di etica, poi lavora per mediaset, che eticamente non ha nulla, per varie ragioni.
    • Cancellazio ne Preventiva scrive:
      Re: About Matte Flora (previous censored)
      come da policy di Rutto Informatico negli ultimi anni
  • facciacomei lculo scrive:
    About Matteo FLora
    Ah si l'amichetto Matteo(Hermes)Flora ha "una prospettiva interessante"....Peccato abbia la faccia come il culo e avesse un appuntamento a Dicembre 2014 con Mr Vincenzetti...immagino per migliorare la loro web reputation!!!Salvo poi scrivere di Ethical Hacker.......Tutta una pasta tra amcici fascistihttps://wikileaks.org/hackingteam/emails/?q=matteo+flora&mfrom=&mto=&title=&notitle=&date=&nofrom=&noto=&count=50&sort=0#searchresult
  • marcione scrive:
    spiace per le persone coinvolte
    spiace per le persone coinvolte, perche' sicuramente pagheranno un gran prezzo in termini di immagine e sicurezza personale.non spiace invece per il crollo di un'altra azienda che alimenta e sostiene l'establishment di questa degradata societa' occidentale.eppure la ricetta e' semplice: con un pizzico di etica ed equita' potremmo vivere tutti in modo pieno e soddisfacente, senza troppi artifici e problemi creati ad hoc per coprirne di piu' seri.Ora vado a cambiare tutte le mie password personali da 'Passw0rd' a 'p@SSW0RD' - scusate, non potevo resistere :)
    • Hop scrive:
      Re: spiace per le persone coinvolte
      - Scritto da: marcione
      spiace per le persone coinvolte, perche'
      sicuramente pagheranno un gran prezzo in termini
      di immagine e sicurezza
      personale.

      non spiace invece per il crollo di un'altra
      azienda che alimenta e sostiene l'establishment
      di questa degradata societa'
      occidentale.

      eppure la ricetta e' semplice: con un pizzico di
      etica ed equita' potremmo vivere tutti in modo
      pieno e soddisfacente, senza troppi artifici e
      problemi creati ad hoc per coprirne di piu'
      seri.

      Ora vado a cambiare tutte le mie password
      personali da 'Passw0rd' a 'p@SSW0RD' - scusate,
      non potevo resistere
      :)Io ho rimesso 12345, tanto chi vuoi che l'indovini?
      • marcione scrive:
        Re: spiace per le persone coinvolte
        - Scritto da: Hop
        - Scritto da: marcione

        spiace per le persone coinvolte, perche'

        sicuramente pagheranno un gran prezzo in termini

        di immagine e sicurezza

        personale.



        non spiace invece per il crollo di un'altra

        azienda che alimenta e sostiene l'establishment

        di questa degradata societa'

        occidentale.



        eppure la ricetta e' semplice: con un pizzico di

        etica ed equita' potremmo vivere tutti in modo

        pieno e soddisfacente, senza troppi artifici e

        problemi creati ad hoc per coprirne di piu'

        seri.



        Ora vado a cambiare tutte le mie password

        personali da 'Passw0rd' a 'p@SSW0RD' - scusate,

        non potevo resistere

        :)
        Io ho rimesso 12345, tanto chi vuoi che
        l'indovini?ormai non hanno piu' bisogno di indovinarla :| ricevono direttamente la nuova password nella loro mailbox, via SMTP rigorosamente senza TLS :)
      • Lord Casco scrive:
        Re: spiace per le persone coinvolte
        Ma quella è la combinazione della mia valigia!
  • Marco F. scrive:
    presagi
    2014-01-17 03:57:13Ormai e' oltre un anno che chiedo la stessa cosa:-) Vorrei qualcosa che ci consenta di monitorare la rete interna. Mauro, cosa suggerisci?DV -- David VCEO Sent from my mobile.
    • bubba scrive:
      Re: presagi
      - Scritto da: Marco F.
      2014-01-17 03:57:13
      Ormai e' oltre un anno che chiedo la stessa
      cosa:-) Vorrei qualcosa che ci consenta di
      monitorare la rete interna. Mauro, cosa
      suggerisci?
      DV
      --
      David V
      CEO
      Sent from my mobile.ehehheeh... oh e dire che la consigliano/vendono (e scrivono,pure) quel tipo di roba.... il medico e' sempre il peggior paziente :P
  • Marco F. scrive:
    ettercap
    A quanto pare gli sviluppatori del mitico ettercap sono stati sniffati.....
  • Occhiuto scrive:
    1 milione di email HT su Wikileaks!
    Il vaso di Pandora è stato aperto!Adesso c'è anche oltre un milione di email di HT pubblicate da Wikileaks in un database ricercabile!https://www.wikileaks.org/hackingteam/emails/In cinque minuti, semplicemente cercando con la stringa "tor" sono arrivato a leggere una email (dello scorso aprile) di un noto "esperto" e "legislatore" che scrive al CEO di HT in molto (forse troppo ...) "collaborativi" termini, vedi https://www.wikileaks.org/hackingteam/emails/emailid/150082Nulla di eccessivamente scandaloso, tranne per il disturbante e apparentemente non molto imparziale "pappa-e-ciccia", in generale e in particolare con un'azienda specifica e oltretutto già molto chiacchierata per i suoi rapporti con governi dittatoriali.Ma temo che più si scaverà in quella montagna di email e più verrà fuori un gran cattivo odore ...
    • wikipiz scrive:
      Re: 1 milione di email HT su Wikileaks!
      A bubba ripigliati! Gli hanno sfilato 400G di dati, se questo era il fiore all' occhiello dell' IT de noantri è meglio radere al suolo gli atenei e cominciare a mandare i ragazzi a studiare all' estero.
      • Ale scrive:
        Re: 1 milione di email HT su Wikileaks!
        Vedendo i dati pubblicati , solo uno è stato hackerato da nabbo
        • wikipiz scrive:
          Re: 1 milione di email HT su Wikileaks!
          - Scritto da: Ale
          Vedendo i dati pubblicati , solo uno è stato
          hackerato da
          nabboMa anche se fosse chi lo ha assunto è un suo pari! Minimizzare, scaricare barili, mandare al patibolo l' ultimo dei disgraziati è diventata pratica comune nel "bel" paese dei molti wannabe.Mi domando come è possibile che ci sia ancora gente capace di prendere le loro difese, venti anni di berlusconismo hanno provocato crepe enormi nel raziocinio della gente. Hanno fallito! Tutti! Nessuno escluso.
          • bubba scrive:
            Re: 1 milione di email HT su Wikileaks!
            - Scritto da: wikipiz
            - Scritto da: Ale

            Vedendo i dati pubblicati , solo uno è stato

            hackerato da

            nabbo

            Ma anche se fosse chi lo ha assunto è un suo
            pari!ah quello e' possibile... del resto si e' mai visto un HR hacker? MAI :)

            Minimizzare, scaricare barili, mandare al
            patibolo l' ultimo dei disgraziati è diventata
            pratica comune nel "bel" paese dei molti
            wannabe.

            Mi domando come è possibile che ci sia ancora
            gente capace di prendere le loro difese, venti
            anni di berlusconismo hanno provocato crepe
            enormi nel raziocinio della gente....mhh consiglio di leggere meno Donna Moderna... oppure di prendere una macchina del tempo e frequentare una quindicina d'anni di 'underground e security' italiana. O alla peggio recuperare libri e giornali su "tiger team telecom"
          • Kes scrive:
            Re: 1 milione di email HT su Wikileaks!
            - Scritto da: bubba
            - Scritto da: wikipiz

            - Scritto da: Ale


            Vedendo i dati pubblicati , solo uno è
            stato


            hackerato da


            nabbo



            Ma anche se fosse chi lo ha assunto è un suo

            pari!
            ah quello e' possibile... del resto si e' mai
            visto un HR hacker? MAI
            :)




            Minimizzare, scaricare barili, mandare al

            patibolo l' ultimo dei disgraziati è
            diventata

            pratica comune nel "bel" paese dei molti

            wannabe.



            Mi domando come è possibile che ci sia ancora

            gente capace di prendere le loro difese,
            venti

            anni di berlusconismo hanno provocato crepe

            enormi nel raziocinio della gente.
            ...mhh consiglio di leggere meno Donna Moderna...
            oppure di prendere una macchina del tempo e
            frequentare una quindicina d'anni di 'underground
            e security' italiana. O alla peggio recuperare
            libri e giornali su "tiger team
            telecom"...ottimo atteggiamento, specialmente se è vero che hai frequentato una quindicina d'anni di undergroud (di cosa) e security italiana (ossimoro: security-italiana) e che, sinceramente, lascia il tempo che trova; visto il livello misero e incocludente dello stesso, e stò parlando dalle farlocche elezioni di fidonet dei tempi che furono ad oggi.... ma dicci pure le tue supercompetenze e le affinità che ritrovi con i bravissimi e superpreparatissimi esperti di HT.Altrove hai scritto che vengono tutti dal poli, che si conoscono tutti sin da quei tempi; bah questo non dice nulla sulla loro preparazione, il sapere accademico non è un automatismo di competenza e specialmente in informatica e specialmente in materia di security, dove stà scritto che gli studenti del poli sanno quindi sono? chi ce lo dice? Ho trovato (poli)scimmie che concettualmente sapevano tutto sul modello iso/osi e tcp ma non sapevano nemmeno implementare non dico regole di iptables, ma neache scegliere/installare una semplice distro sul proprio pc. Ovviamente non faccio di tutta l'erba un fascio, ottimi laureati poli poi al cnr ne ho conosciuti, ma faccio veramente fatica a vedere nei tizi HT una qualsivoglia forma di autorevolezza in questo campo; probabilmente hanno fatto un sacco di soldi a scapito dell'etica per inettitudine dei committenti o semplicemente ignoranza dei clienti o ancora per grandi meriti commerciali propri.. ma tutto finisce lì, in sostanza parlano i fatti, non è una cosa di tutti i giorni quella che gli è successa, anche se io propenderei per il bislacchismo nel gestire i propri sistemi più che per destrezze esterne, ed è proprio questo il punto.Poi è molto comodo "sminuire" chi interviene anche ironicamente (e il caso vuole che l'ironia ci stia tutta), con leggetevi "donna moderna" (con sottinteso: che tanto non sapete niente); ma tu che che ne sai? che difesa d'ufficio vuoi fare a questi signori? forse i 15 anni di underground non sono stati abbastanza under da identificare masnadieri senza arte ne parte (lamer da 2 soldi eticamente e professionalmente) che vivono di meschinità e sotterfugi mascherate da competenza.
          • bubba scrive:
            Re: 1 milione di email HT su Wikileaks!
            - Scritto da: Kes
            - Scritto da: bubba

            - Scritto da: wikipiz


            - Scritto da: Ale



            Vedendo i dati pubblicati , solo
            uno
            è

            stato



            hackerato da



            nabbo





            Ma anche se fosse chi lo ha assunto è
            un
            suo


            pari!

            ah quello e' possibile... del resto si e' mai

            visto un HR hacker? MAI

            :)







            Minimizzare, scaricare barili, mandare
            al


            patibolo l' ultimo dei disgraziati è

            diventata


            pratica comune nel "bel" paese dei molti


            wannabe.





            Mi domando come è possibile che ci sia
            ancora


            gente capace di prendere le loro difese,

            venti


            anni di berlusconismo hanno provocato
            crepe


            enormi nel raziocinio della gente.

            ...mhh consiglio di leggere meno Donna
            Moderna...

            oppure di prendere una macchina del tempo e

            frequentare una quindicina d'anni di
            'underground

            e security' italiana. O alla peggio
            recuperare

            libri e giornali su "tiger team

            telecom"

            ...ottimo atteggiamento,beh... migliore del delirio 'scaricare barili e vittima del berlusconismo'... specie l'ultimo.
            specialmente se è vero
            che hai frequentato una quindicina d'anni di
            undergroud (di cosa) e security italiana
            (ossimoro: security-italiana) e che,
            sinceramente, lascia il tempo che trova; a parte che ho detto una cosa un po' diversa.. ossia ho detto A TE di saltare nel tempo e frequentare "i 15 anni di u. e s.", cosi' da avere un polso decisamente migliore delle "cose" e non cadere dal pero e non lanciare strali. io potrei aver frequentato da piu' di 15 anni (e di esserne uscito da parecchi) o potrei essere una casalinga. :)
            visto il livello misero e incocludente dello stesso, e stò
            parlando dalle farlocche elezioni di fidonet dei
            tempi che furono ad oggi....azz... che pessimismo.... gh. ma sei seduto aspettando la Morte?
            ma dicci pure le tue
            supercompetenze e le affinità che ritrovi con i
            bravissimi e superpreparatissimi esperti di
            HT.sono una casalinga :) Cmq c'e' un' affinita' per certi versi e un fastidio (anzi molto di piu') per i 2-3 cappelli usati (anzi talvolta infilati uno sopra l'altro), per aver svenduto un'etica hacker-prankster giocosa dei tempi che furono (ma al tempo erano 'tempi prossimi') ecc... non parlo solo e specificatamente di HT, ma gente 'di quel giro li' che e' andata anche in HT'... la mia supposta difesa ad HT deriva dal double standard di tirare merda, quando subito prima andava benone o si faceva finta di niente.
            Altrove hai scritto che vengono tutti dal poli,
            che si conoscono tutti sin da quei tempi; bah
            questo non dice nulla sulla loro preparazione, il
            sapere accademico non è un automatismo di
            competenza e specialmente in informatica e
            specialmente in materia di security, dove stà
            scritto che gli studenti del poli sanno quindi
            sono? chi ce lo dice? Ho trovato (poli)scimmie
            che concettualmente sapevano tutto sul modello
            iso/osi e tcp ma non sapevano nemmeno
            implementare non dico regole di iptables, ma
            neache scegliere/installare una semplice distro
            sul proprio pc. Ovviamente non faccio di tutta
            l'erba un fascio , ottimi laureati poli poi al cnr
            ne ho conosciuti, ma faccio veramente fatica a
            vedere nei tizi HT una qualsivoglia forma dia parte che non ho detto che vengono TUTTI dal poli/unimi (e vien da se che non ha nessun effetto magico questo), e' la banale verita'.. esiste un 'nucleo milanese'... basta vedere i nomi ... e non OGGI sbirciando le mail... ma lo si sapeva gia' dai CTF, dalle ml, dalle chiacchiere tra colleghi ecc.. ah non e' che tutti siano fissi, c'e' anche gente che consulenteggiava e poi e' andata.. la cosa buffa e' che dopo 2 spalate di merda dici "NON faccio di tutta erba un fascio" :DEssere al polimi non e' una patente di magic hacker, ovvio... ma e' il fastidioso 'double standard ipocrita' che dicevo in altro luogo... "quella gente ti e' piaciuta quando faceva certi paper, certi howto, certe conference, codava certi tool, mandava su milow0rm un exploit, o un bugfix su bugtraq ..POI oggi e' come l'elefante invisibile nella stanza -e chi li conosce- , sono dei lamerazzi ecc".
            autorevolezza in questo campo; probabilmente
            hanno fatto un sacco di soldi a scapito
            dell'etica per inettitudine dei committenti o
            semplicemente ignoranza dei clienti o ancora per
            grandi meriti commerciali propri.. ma tutto
            finisce lì, in sostanza parlano i fatti, non è
            una cosa di tutti i giorni quella che gli è
            successa, anche se io propenderei per il
            bislacchismo nel gestire i propri sistemi più che
            per destrezze esterne, ed è proprio questo il
            punto.la parte "etica" fa parte di un post che non ho fatto (se non qualche accenno), nel senso che anche qui... nessuno pare vedere l'elefante nella stanza..."OMG han venduto del sw di intelligence al sudan", "OMG han scritto/comprato exploit", "OMG la NSA intercetta"..... molti post miei sui temi erano sarcastici o di "andare a vedere da un altra angolazione" ecc ,per un bagno di realta'.....Prendiamone uno a caso... i francesi vengono spiati dalla nsa.. la nsa compra (anche) explot da Vupen... Vupen? cioe' c'e' da 13 anni una societa' FRANCESE (non in uzbekistan) che ha come mission il trading di exploit e nessuno lo sa? Ovviamente lo si sa benissimo, e va bene cosi'. Salvo poi "l'OMG qualcuno ha usato lo 0day per spiare in francia".
            Poi è molto comodo "sminuire" chi interviene
            anche ironicamente (e il caso vuole che l'ironia
            ci stia tutta), con leggetevi "donna moderna"
            (con sottinteso: che tanto non sapete niente); mabeh il sospetto veniva... bombe a grappolo su tutti e berlusconismo...
            tu che che ne sai? che difesa d'ufficio vuoi fare
            a questi signori? forse i 15 anni di underground
            non sono stati abbastanza under da identificare
            masnadieri senza arte ne parte (lamer da 2 soldi
            eticamente e professionalmente) che vivono di
            meschinità e sotterfugi mascherate da
            competenza.tutto sempre senza 'fare di tutta l'erba un fascio' ovviamente :Dla "difesa d'ufficio" e' travisata... ne ho spiegato qualche pezzo... e' il controcanto al pensiero-unico di condanna, normalmente, dei lettori di Donna Moderna o poco altrotralasciamo per ora il pezzo che questi 'meschini lamer da 2 soldi' fanno anche robina per le FFOO che potrebbero aver aiutato anche te... Cmq consiglio di recuperare il dossier 'tiger team telecom'... forse vedrai che non c'e' affatto una totale difesa d'ufficio... (quella roba va A DETRIMENTO di un hacking e una security seria che fu'... anzi, se vuoi ti regalo il fatto che forse e' sempre stata shady o merda, ed era la mia idealismo giovanile a vederla diversa... grazie per il pessimismo :)
          • ulla scrive:
            Re: 1 milione di email HT su Wikileaks!
            - Scritto da: bubba
            - Scritto da: Kes

            - Scritto da: bubba

            ...ottimo atteggiamento,
            beh... migliore del delirio 'scaricare barili e
            vittima del berlusconismo'... specie
            l'ultimo.Credo che il senso del post fosse "berlusconismo" nel senso di infezione culturale dei 20 anni di berlusconismo... non di un'analisi sui periodi di berlusconi


            specialmente se è vero

            che hai frequentato una quindicina d'anni di

            undergroud (di cosa) e security italiana

            (ossimoro: security-italiana) e che,

            sinceramente, lascia il tempo che trova;
            a parte che ho detto una cosa un po' diversa..
            ossia ho detto A TE di saltare nel tempo e
            frequentare "i 15 anni di u. e s.", cosi' da
            avere un polso decisamente migliore delle "cose"
            e non cadere dal pero e non lanciare strali. io
            potrei aver frequentato da piu' di 15 anni (e di
            esserne uscito da parecchi) o potrei essere una
            casalinga.
            :)Strali? ho detto semplicemente un'esperienza che ho vissuto; poi se vuoi leggerla come casalinga fai tu.


            visto il livello misero e incocludente dello
            stesso, e
            stò

            parlando dalle farlocche elezioni di fidonet dei

            tempi che furono ad oggi....
            azz... che pessimismo.... gh. ma sei seduto
            aspettando la
            Morte?
            Mah, morte, bè ho una certa età ma insomma...sono così catastrofista? Per fortuna vivo bene, era solo un modo per esprimere un concetto opposto ad un concetto, se sono scaduto nel parossismo pardòn...

            ma dicci pure le tue

            supercompetenze e le affinità che ritrovi con i

            bravissimi e superpreparatissimi esperti di

            HT.
            sono una casalinga :)
            Cmq c'e' un' affinita' per certi versi e un
            fastidio (anzi molto di piu') per i 2-3 cappelli
            usati (anzi talvolta infilati uno sopra l'altro),
            per aver svenduto un'etica hacker-prankster
            giocosa dei tempi che furono (ma al tempo erano
            'tempi prossimi') ecc... non parlo solo e
            specificatamente di HT, ma gente 'di quel giro
            li' che e' andata anche in HT'... la mia supposta
            difesa ad HT deriva dal double standard di tirare
            merda, quando subito prima andava benone o si
            faceva finta di
            niente.
            Qui parli di esperienze personali che non conosco, altre esperienze possono esprimerle altri e con altre competenze/conoscenze; che dire è inamissibile per te che esistano realtà al di fuori di HT o di quel giro? E che queste altre realtà possono valutare l'HT come paccottaglia? Conta che, per quel che mi riguarda, non c'e' stato un prima e nemmeno un dopo con HT. Qui contesto semplicemente il tuo assunto che suona tipo "loro sono l'unica espressione della security italiana" e "ci sono solo loro e chi vi ha girato attorno". Può non essere così? E' impensabile andare oltre l'unicità che hai espresso? Nella tua grande conoscenza del settore conosci infinitamente tutto?
            a parte che non ho detto che vengono TUTTI dal
            poli/unimi (e vien da se che non ha nessun
            effetto magico questo), e' la banale verita'..
            esiste un 'nucleo milanese'... basta vedere i
            nomi ... e non OGGI sbirciando le mail... ma lo
            si sapeva gia' dai CTF, dalle ml, dalle
            chiacchiere tra colleghi ecc.. ah non e' che
            tutti siano fissi, c'e' anche gente che
            consulenteggiava e poi e' andata.. la cosa buffa
            e' che dopo 2 spalate di merda dici "NON faccio
            di tutta erba un fascio"
            :D"Tutti" era solo per prendere un esempio da un altro tuo post e anche per arrivare al centro del discorso, passami la convenzionalità, però la banale verità che esiste "un nucleo milanese" non mi risulta, saro' banale, o forse anche "poco informato", quei nomi non mi dicono assolutamente nulla (ettercap docet); quindi non dovrei dire nulla? Dovrei essere morto e non aspettarla più? Le spalate di merda se lavori in ambito security e succede quello che è successo ad HT sono lecitissime, dai.
            Essere al polimi non e' una patente di magic
            hacker, ovvio... ma e' il fastidioso 'double
            standard ipocrita' che dicevo in altro luogo...
            "quella gente ti e' piaciuta quando faceva certi
            paper, certi howto, certe conference, codava
            certi tool, mandava su milow0rm un exploit, o un
            bugfix su bugtraq ..POI oggi e' come l'elefante
            invisibile nella stanza -e chi li conosce- , sono
            dei lamerazzi
            ecc".
            Allora se parli ettercap è vero ma attualmente totalmente inutile lato pubblico (dnscrypt); come ho scritto sopra (o anche prima) se ti bucano in quel modo e, giudizio personale e contestabilissimo, per superficiale negligenza a gestire i sistemi
            la parte "etica" fa parte di un post che non ho
            fatto (se non qualche accenno), nel senso che
            anche qui... nessuno pare vedere l'elefante nella
            stanza...
            "OMG han venduto del sw di intelligence al
            sudan", "OMG han scritto/comprato exploit", "OMG
            la NSA intercetta"..... molti post miei sui temi
            erano sarcastici o di "andare a vedere da un
            altra angolazione" ecc ,per un bagno di
            realta'.....Eticità e soldi, c'e' poco da angolare....
            Prendiamone uno a caso... i francesi vengono
            spiati dalla nsa.. la nsa compra (anche) explot
            da Vupen... Vupen? cioe' c'e' da 13 anni una
            societa' FRANCESE (non in uzbekistan) che ha come
            mission il trading di exploit e nessuno lo sa?
            Ovviamente lo si sa benissimo, e va bene cosi'.
            Salvo poi "l'OMG qualcuno ha usato lo 0day per
            spiare in francia".
            La francia ha thales che è un'azienda governativa di un certo spessore non ha bisogno di certi mezzucci; direi che i francesi hanno individuato gli spioni dell'nsa difatti...prova a capire come hanno fatto.

            beh il sospetto veniva... bombe a grappolo su
            tutti e
            berlusconismo...
            Anche lì è un modo per dire che non ti fai alcun scrupolo per far soldi sull'ignoranza (o sprovvedutezza) della gente; lo sò è sinteticissimo, ma berlusconismo è per analogia. Non l'ho scritto io il post iniziale, ma è comprensibile, poi uno puo' o non puo' accettarlo... vabbè...
            tutto sempre senza 'fare di tutta l'erba un
            fascio' ovviamente
            :D
            Ribadisco la cialtroneria di HT o comunque dei suoi sistemisti e chi li ha ingaggiati; poi interpretala come ti pare; il proverbio era per il concetto sui poli/unimi, ma se vuoi estenderlo a tutto il discorso fà pure

            la "difesa d'ufficio" e' travisata... ne ho
            spiegato qualche pezzo... e' il controcanto al
            pensiero-unico di condanna, normalmente, dei
            lettori di Donna Moderna o poco
            altro
            tralasciamo per ora il pezzo che questi 'meschini
            lamer da 2 soldi' fanno anche robina per le FFOO
            che potrebbero aver aiutato anche te...
            Si come no. Qualche prova? Esperienze?
            Cmq consiglio di recuperare il dossier 'tiger
            team telecom'...Conosco bene il "caso ttt" ma non c'entra nulla con la videnda HT; diciamo che lì sono stati più bravi quelli di f.
          • wikipiz scrive:
            Re: 1 milione di email HT su Wikileaks!
            - Scritto da: bubba
            - Scritto da: wikipiz

            - Scritto da: Ale


            Vedendo i dati pubblicati , solo uno è
            stato


            hackerato da


            nabbo



            Ma anche se fosse chi lo ha assunto è un suo

            pari!
            ah quello e' possibile... del resto si e' mai
            visto un HR hacker? MAI
            :)




            Minimizzare, scaricare barili, mandare al

            patibolo l' ultimo dei disgraziati è
            diventata

            pratica comune nel "bel" paese dei molti

            wannabe.



            Mi domando come è possibile che ci sia ancora

            gente capace di prendere le loro difese,
            venti

            anni di berlusconismo hanno provocato crepe

            enormi nel raziocinio della gente.
            ...mhh consiglio di leggere meno Donna Moderna...Ah si?! Continua a leggere le tue stesse parole qui in basso.
            oppure di prendere una macchina del tempo e
            frequentare una quindicina d'anni di 'underground
            e security' italiana.Mi dispiace, ma non ce la faccio a prendere sul serio questa tua frase. Hai consolidato i miei timori riguardo il lascito del ventennio berlusk.'underground e security'... all' italiana? Ok è molto peggio di quello che pensavo, mettiamo da parte i nostri amici di HT per momento e chiariamo il contesto, a quanto pare non è scontato.La realtà, quella vera: Internet è cresciuta molto velocemente a quei tempi, nessuno si è sbattuto nel tentativo di creare servizi sicuri, la sicurezza come necessità è stata un' esigenza percepita solo molto dopo, per questo oggi abbiamo degli eccellenti protocolli di comunicazione flagellati da pessime implementazioni sulla sicurezza. I risultati stanno davanti agli occhi di tutti qui nel presente e sono inconfutabili.Te lo può confermare qualsiasi esperto in materia, ovviamente e rigorosamente non italiano, in quanto Internet e la "sicurezza informatica" condividono il nulla con l' underground de noantri, è una storia che non ci appartiene.
            O alla peggio recuperare
            libri e giornali su "tiger team
            telecom"
      • bubba scrive:
        Re: 1 milione di email HT su Wikileaks!
        - Scritto da: wikipiz
        A bubba ripigliati! Gli hanno sfilato 400G di
        dati, se questo era il fiore all' occhiello dell'
        IT de noantri è meglio radere al suolo gli atenei
        e cominciare a mandare i ragazzi a studiare all'
        estero.non vorrei offendere la tua intelligenza, ma le 2 cose (quelle che ho scritto e il sifonamento) non sono correlate."Dovrei" fare un pezzo da 60k caratteri sul tema, ma mi limitero' a un paragrafo sul capitolo ipocrisia..molti commentatori della domenica sono sovraeccitati sparando dei "ah, lamerazzi" ovunque, facendo gli scandalizzati per quello (sudan, RAT) o quell'altro (OMG qui c'e' uno string overflow)... e sono poi GLI STESSI che plaudono quando "uno di questi lamerazzi" fa un howto su "hack samsung android for your own and profit", che fanno i fighi a scuola (o nel negozio di computer dove lavorano) con la Backtrack/Kali ed Ettercap, Hping ecc, ammirando l'utilita' di tale sw.... son gli stessi che erano seduti silenti ad ascoltare le analisi di claudio o matteo all'hackmeeting [e gia' andiamo "bene"] o peggio le conferenze allo smau del laziale, del tartaglione e del flora suddetto..... e potremmo andare avanti."Dagli al porco e dagli all'untore" la domenica, (ma al sabato tutti con Kali a giocare, o magari a fare security assesment)La verita' e' che la gente di HT (chi "voleva" conoscerla) la conosce benissimo quasi tutta (parlo dei coder e degli 'hacker'... non degli HR, sales e altri casinisti assortiti)... ed e' la stessa gente dalla quale imparavi/scambiavi cose e ci andavi all'hackmeeting. E' la stessa gente che ti ha fatto assesment alla tua azienda del menga (e che ora fingi di non conoscere o gli dai del lamerazzo). E' la stessa gente con la quale porcheggiavi all'unimi/polimi (una bella fetta viene da li') e ora parli del tempo.Ci sarebbero altri paragrafi sull'ipocrisia.... uno riguarda la gente che indossa 2 o 3 cappelli[*]... (evabbe alla fine uno deve pur mangiare... ma si, non e' detto che devi vendere armi per farlo ecc... tutti discorsi che "ci siamo fatti" molte volte)... i peggiori IMHO pero' sono quelli che ne infilano 2(se non 3) tutti insieme in testa, di sti cappelli. Uno e' proprio il Foole milanese e l'altro e' il laziale (entrambi NON lavorano li' cmq)
        • marcione scrive:
          Re: 1 milione di email HT su Wikileaks!
          - Scritto da: bubba
          - Scritto da: wikipiz

          A bubba ripigliati! Gli hanno sfilato 400G di

          dati, se questo era il fiore all' occhiello
          dell'

          IT de noantri è meglio radere al suolo gli
          atenei

          e cominciare a mandare i ragazzi a studiare all'

          estero.
          non vorrei offendere la tua intelligenza, ma le 2
          cose (quelle che ho scritto e il sifonamento) non
          sono
          correlate.
          "Dovrei" fare un pezzo da 60k caratteri sul tema,
          ma mi limitero' a un paragrafo sul capitolo
          ipocrisia..

          molti commentatori della domenica sono
          sovraeccitati sparando dei "ah, lamerazzi"
          ovunque, facendo gli scandalizzati per quello
          (sudan, RAT) o quell'altro (OMG qui c'e' uno
          string overflow)... e sono poi GLI STESSI che
          plaudono quando "uno di questi lamerazzi" fa un
          howto su "hack samsung android for your own and
          profit", che fanno i fighi a scuola (o nel
          negozio di computer dove lavorano) con la
          Backtrack/Kali ed Ettercap, Hping ecc, ammirando
          l'utilita' di tale sw.... son gli stessi che
          erano seduti silenti ad ascoltare le analisi di
          claudio o matteo all'hackmeeting [e gia' andiamo
          "bene"] o peggio le conferenze allo smau del
          laziale, del tartaglione e del flora
          suddetto..... e potremmo andare
          avanti.
          "Dagli al porco e dagli all'untore" la domenica,
          (ma al sabato tutti con Kali a giocare, o magari
          a fare security
          assesment)
          La verita' e' che la gente di HT (chi "voleva"
          conoscerla) la conosce benissimo quasi tutta
          (parlo dei coder e degli 'hacker'... non degli
          HR, sales e altri casinisti assortiti)... ed e'
          la stessa gente dalla quale imparavi/scambiavi
          cose e ci andavi all'hackmeeting. E' la stessa
          gente che ti ha fatto assesment alla tua azienda
          del menga (e che ora fingi di non conoscere o gli
          dai del lamerazzo). E' la stessa gente con la
          quale porcheggiavi all'unimi/polimi (una bella
          fetta viene da li') e ora parli del
          tempo.
          Ci sarebbero altri paragrafi sull'ipocrisia....
          uno riguarda la gente che indossa 2 o 3
          cappelli[*]... (evabbe alla fine uno deve pur
          mangiare... ma si, non e' detto che devi vendere
          armi per farlo ecc... tutti discorsi che "ci
          siamo fatti" molte volte)... i peggiori IMHO
          pero' sono quelli che ne infilano 2(se non 3)
          tutti insieme in testa, di sti cappelli. Uno e'
          proprio il Foole milanese e l'altro e' il laziale
          (entrambi NON lavorano li'
          cmq)io ho solo 'sfiorato' questa gente, ed ho preferito percorrere altre strade.capisco la tua 'accorata' (passami il termine, non ti sto prendendo per il cul0) difesa e dove vuoi arrivare e mi spiace sinceramente per le persone di HT perche' pageranno un alto prezzo. pero', obiettivamente, hanno fatto un po' la figura dei pirla.cio' che non mi dispiace e' la carenza etica di HT come entita' che e' finalmente venuta allo scoperto.
        • wikipiz scrive:
          Re: 1 milione di email HT su Wikileaks!
          - Scritto da: bubba
          - Scritto da: wikipiz

          A bubba ripigliati! Gli hanno sfilato 400G di

          dati, se questo era il fiore all' occhiello
          dell'

          IT de noantri è meglio radere al suolo gli
          atenei

          e cominciare a mandare i ragazzi a studiare all'

          estero.
          non vorrei offendere la tua intelligenza, ma le 2
          cose (quelle che ho scritto e il sifonamento) non
          sono
          correlate.No problem.
          "Dovrei" fare un pezzo da 60k caratteri sul tema,No grazie 60k caratteri decantando la genialità di questi signori trombati sarebbero alquanto indigesti.
          ma mi limitero' a un paragrafo sul capitolo
          ipocrisia..

          molti commentatori della domenica sono
          sovraeccitati sparando dei "ah, lamerazzi"Hanno ragione anche se non sono pienamente coscienti di quello che dicono.
          ovunque, facendo gli scandalizzati per quello
          (sudan, RAT) o quell'altro (OMG qui c'e' uno
          string overflow)... e sono poi GLI STESSI che
          plaudono quando "uno di questi lamerazzi" fa un
          howto su "hack samsung android for your own and
          profit", che fanno i fighi a scuola (o nel
          negozio di computer dove lavorano) con la
          Backtrack/Kali ed Ettercap, Hping ecc, ammirando
          l'utilita' di tale sw.... son gli stessi che
          erano seduti silenti ad ascoltare le analisi di
          claudio o matteo all'hackmeeting [e gia' andiamo
          "bene"] o peggio le conferenze allo smau del
          laziale, del tartaglione e del flora
          suddetto..... e potremmo andare
          avanti.Puoi fermarti. E' la vita: oggi sei un campione domani vai al tappeto e sei un pugile suonato. Se poi si scopre che eri pure dopato allora diventi un simbolo negativo, tutto regolare. Loro hanno mentito esattamente come il pugile (clientela). Dico sul serio ho capito quello che cerchi di dire, ma non posso fare a meno di sbellicarmi dal ridere pensando al loro futuro (HT) da qui in avanti. Chi semina vento raccoglie tempesta


          PoP Corn e via con lo spettacolo.E' la vita: dalle stelle alle stalle nel giro di pochi secondi.
          "Dagli al porco e dagli all'untore" la domenica,
          (ma al sabato tutti con Kali a giocare, o magari
          a fare security
          assesment)
          La verita' e' che la gente di HT (chi "voleva"
          conoscerla) la conosce benissimo quasi tutta
          (parlo dei coder e degli 'hacker'...Da qualche giorno li conosciamo ancora meglio... ghgh. Scherzo.
          non degli
          HR, sales e altri casinisti assortiti)... ed e'
          la stessa gente dalla quale imparavi/scambiavi
          cose e ci andavi all'hackmeeting.Io li "conosco" fino a quando restano puliti... se si sporcano le mani prendo le distanze appena lo vengo a sapere.
          E' la stessa
          gente che ti ha fatto assesment alla tua azienda
          del menga Motivo in più per essere incavolati. O no?! Cosa dovrei fare? Dargli una pacca sulla spalla?
          (e che ora fingi di non conoscere o gli
          dai del lamerazzo).:P
          E' la stessa gente con la
          quale porcheggiavi all'unimi/polimi (una bella
          fetta viene da li') e ora parli del
          tempo.
          Ci sarebbero altri paragrafi sull'ipocrisia....E' la folla inferocita non vorrai mica opporti (LoL)?! Il "team" ha fatto la megasuperultra razzata? Si dia il via al linciaggio e non importa se a scagliare la pietra c' è pure il lamer, qual' è il problema? Se la sono cercata mi sembra il minimo. Magari col "linciaggio" espiano pure una parte della "colpa" e gli va pure di lusso.Guadagnavano molto bene su un tipo di business non propriamente limpido, difficilmente sostenibile sul lungo termine. Nel vicolo cieco ci sono entrati con le loro zampette.
          uno riguarda la gente che indossa 2 o 3
          cappelli[*]... (evabbe alla fine uno deve pur
          mangiare... ma si, non e' detto che devi vendere
          armi per farlo ecc... tutti discorsi che "ci
          siamo fatti" molte volte)... i peggiori IMHO
          pero' sono quelli che ne infilano 2(se non 3)
          tutti insieme in testa, di sti cappelli. Uno e'
          proprio il Foole milanese e l'altro e' il laziale
          (entrambi NON lavorano li'
          cmq)Domandone per gli espertoni fatta da me un comune lamerazzo: i sorgenti erano su una rete completamente isolata?
    • ulla scrive:
      Re: 1 milione di email HT su Wikileaks!
      ahaha... pensa che ieri sera a Radio Popolare di Milano il Quintarelli (deputato di scelta civica) è stato intervistato come "esperto" (e vabbè si è preparato lo ammetto) sul "caso" HT; ben lungi si è guardato dal dire che aveva un gancio con gli stessi...
      • bubba scrive:
        Re: 1 milione di email HT su Wikileaks!
        - Scritto da: ulla
        ahaha... pensa che ieri sera a Radio Popolare di
        Milano il Quintarelli (deputato di scelta civica)
        è stato intervistato come "esperto" (e vabbè si è
        preparato lo ammetto) sul "caso" HT; ben lungi si
        è guardato dal dire che aveva un gancio con gli
        stessi...beh oddio... lo ha scritto sul blog. non e' che sia proprio proprio segreto :)altre fantasie a nastro?
        • Kes scrive:
          Re: 1 milione di email HT su Wikileaks!
          - Scritto da: bubba
          - Scritto da: ulla

          ahaha... pensa che ieri sera a Radio Popolare di

          Milano il Quintarelli (deputato di scelta
          civica)

          è stato intervistato come "esperto" (e vabbè si
          è

          preparato lo ammetto) sul "caso" HT; ben lungi
          si

          è guardato dal dire che aveva un gancio con gli

          stessi...
          beh oddio... lo ha scritto sul blog. non e' che
          sia proprio proprio segreto
          :)
          altre fantasie a nastro?Fantasie? Si quello che quando intervistato non ha detto nulla del "coinvolgimento personale" www.radiopopolare.it/blog/
          • bubba scrive:
            Re: 1 milione di email HT su Wikileaks!
            - Scritto da: Kes
            - Scritto da: bubba

            - Scritto da: ulla


            ahaha... pensa che ieri sera a Radio
            Popolare
            di


            Milano il Quintarelli (deputato di
            scelta

            civica)


            è stato intervistato come "esperto" (e
            vabbè
            si

            è


            preparato lo ammetto) sul "caso" HT;
            ben
            lungi

            si


            è guardato dal dire che aveva un gancio
            con
            gli


            stessi...

            beh oddio... lo ha scritto sul blog. non e'
            che

            sia proprio proprio segreto

            :)

            altre fantasie a nastro?

            Fantasie? Si quello che quando intervistato non
            ha detto nulla del "coinvolgimento personale"
            www.radiopopolare.it/blog/di popolari non so nullasuo blog -
            http://blog.quintarelli.it/2015/07/hacking-team-hacked.htmle tutti sanno che quinta e' passato al DSI di unimi (e invece di dormire si impegno' sul networking studentesco ecc), come sanno del MIX e I.NET (cofondati)... se sei incline al networking all'inizio degli anni '90 e' difficile non notarsi, visto che l'altro ha cofondato il CERT-IT [poi leggo ORA -interessanti i commenti, quando vidi io era praticamente scevra- che "da allora direi che se siamo ientrati in contatto in 5 occasioni è tanto." + "ho buttato un amo (a marzo) e invece sono abboccato io quando vinmcenzetti ". Quindi ancor di piu' 'zero scandalo' direi... ]
          • ... scrive:
            Re: 1 milione di email HT su Wikileaks!
            - Scritto da: bubba
            e tutti sanno che quinta e' passato al DSI di
            unimi (e invece di dormire si impegno' sul
            networking studentesco ecc), come sanno del MIX e
            I.NET (cofondati)... se sei incline al networking
            all'inizio degli anni '90 comunque cerca bene fra le email, si parla di un disegno di legge prossimo sulle intercettazioni e mi pare di aver capito che chiedesse "cosa riuscite a fare" (non sono riuscito a ricostruire il ramo) per poterlo scrivere ad hoc, nel mentre dichiarava un particolare e personale fastidio per l'inesistenza di TOR.
        • ulla scrive:
          Re: 1 milione di email HT su Wikileaks!
          - Scritto da: bubba
          - Scritto da: ulla

          ahaha... pensa che ieri sera a Radio Popolare di

          Milano il Quintarelli (deputato di scelta
          civica)

          è stato intervistato come "esperto" (e vabbè si
          è

          preparato lo ammetto) sul "caso" HT; ben lungi
          si

          è guardato dal dire che aveva un gancio con gli

          stessi...
          beh oddio... lo ha scritto sul blog. non e' che
          sia proprio proprio segreto
          :)
          altre fantasie a nastro?Questo dal blog di Quintarellihttp://webcache.googleusercontent.com/search?q=cache:E7I9IvL4UxMJ:blog.quintarelli.it/2015/07/hacking-team-hacked.html+&cd=1&hl=it&ct=clnk&gl=itNessuna menzione del "lavoretto" da far fare a qualche ex-HT per conto della presidenza del consiglio come riportato nelle mail di wikleaks... continuiamo?
    • Nir scrive:
      Re: 1 milione di email HT su Wikileaks!
      ...e poi anche ReaQta sw che intercetta galileo (da un ex HT) farà la sua scomparsa...
      • bubba scrive:
        Re: 1 milione di email HT su Wikileaks!
        - Scritto da: Nir
        ...e poi anche ReaQta sw che intercetta galileo
        (da un ex HT) farà la sua
        scomparsa...questa e' la faccenda probabilmente PIU' INTERESSANTE e (per il poco che ho visto) non se l'e' filata nessuno in italia (non p.i. sicuramente... credo ci fosse un accenno sul solito theintercept, ma "tra i giornali non-in-italiano" sono uscito 2000 articoli... quindi magari ne hanno parlato ampiamente e io non l'ho visto)
        • Nir scrive:
          Re: 1 milione di email HT su Wikileaks!
          - Scritto da: bubba
          - Scritto da: Nir

          ...e poi anche ReaQta sw che intercetta
          galileo

          (da un ex HT) farà la sua

          scomparsa...
          questa e' la faccenda probabilmente PIU'
          INTERESSANTE e (per il poco che ho visto) non se
          l'e' filata nessuno in italia (non p.i.
          sicuramente... credo ci fosse un accenno sul
          solito theintercept, ma "tra i giornali
          non-in-italiano" sono uscito 2000 articoli...
          quindi magari ne hanno parlato ampiamente e io
          non l'ho
          visto)no la cosa più interessante è l'incompetenza dei sistemisti di HT, poi dei contenuti (codici e email) di HT; questa ReaQta è solo una conseguenza minore...
          • bubba scrive:
            Re: 1 milione di email HT su Wikileaks!
            - Scritto da: Nir
            - Scritto da: bubba

            - Scritto da: Nir


            ...e poi anche ReaQta sw che intercetta

            galileo


            (da un ex HT) farà la sua


            scomparsa...

            questa e' la faccenda probabilmente PIU'

            INTERESSANTE e (per il poco che ho visto)
            non
            se

            l'e' filata nessuno in italia (non p.i.

            sicuramente... credo ci fosse un accenno sul

            solito theintercept, ma "tra i giornali

            non-in-italiano" sono uscito 2000 articoli...

            quindi magari ne hanno parlato ampiamente e
            io

            non l'ho

            visto)

            no la cosa più interessante è l'incompetenza dei
            sistemisti di HT, poi dei contenuti (codici e
            email) di HT; questa ReaQta è solo una
            conseguenza
            minore...beh no e' una faccenda del tutto separata... e da esterno trovo molto piu' gustosa quella.... cmq a parte il casinista di Passw0rd, qualcuno ha qualcosa di preciso da farmi leggere sull "incompetenza dei sistemisti" che NON HO nessuna intenzione di prendere e vagliare i famigerati 400gb... ma sarei cmq CURIOSO di farmi un quadro......PS: e' del tutto evidente che a colpo d'occhio c'e' da sussultare per quanto si impegnavano nel codare/cercare/piazzare RCS e affini, rispetto alla gestione interna... pur col bias che "i medici sono i peggiori pazienti" e che "c'e' fretta di vendere" ecc... proprio non me lo vedo un Naga cosi' svaccato, per dire... Ah tra l'altro avevo addocchiato un intervista dove il Siciliano (che lavorava per la societa' precedente di Vince... diceva che proprio non lo riconosceva dallo svaccaggio di cui ha letto... )apparentemente noi (e "i miei cugini") facevamo MOLTO di meglio, pur essendo piu' scrausi (della facciata?) di HT
          • ulla o Nir scrive:
            Re: 1 milione di email HT su Wikileaks!
            - Scritto da: bubba
            beh di quello si stava parlando .. remember <
            cmq a parte il casinista di Passw0rd, qualcuno ha
            qualcosa di preciso da farmi leggere sull
            "incompetenza dei sistemisti" che NON HO nessuna
            intenzione di prendere e vagliare i famigerati
            400gb

            ?e lo devono fare altri per te? cerca meglio

            tra i -mila ticket non so quale tu abbia letto...
            ma non credo di dare una notizia nel dire che
            "avere qualchecosa da qualche parte che non
            funziona" e' del tutto normale :P mai lavorato
            nell'ICT?No mai assolutamente, vivo a voghera, sono una casalinga


            DEcontestualizzatoops... my "epic" fail

            mhh per la verita' quello l'ho rintracciato come
            msg.. e beh, sei in malafede. e io gnogno che te
            sto' pure a
            rispondere
            non c'e' assolutamente malafede da parte mia, e perchè dovrei averla? a che pro? mi limito ai fatti: società di sicurezza che viene bucata bellamente e a cui prelevano tutti i dati (credo tutti non ne ho la certezza), codici, mail, contratti etc... c'e' poco da "gnugnare" si stà parlando di questo; tu cosa vai cercando esattamente? il tuo affannamento a difendere l'indifendibile (qui si parla di security non di amici o compagni universitari) che cosa vuole dimostrare?
            CEO
            Cosa voglio farci? Ri-imparare un po
            quello che ho fatto 24/24h per SETTE anni
            (assunto a termine, 3 + 3 @ DSI, 1 al CED
            PoliMi). Programmare. Crypto stuff, baso
            livello.
            (non e' il max della figura per il ceo... ma
            comprensibilissima)

            FORSE i post erano altri (facendo finta che non
            stai trollando...
            :P)ancora, a che pro e perchè dovrei trollare? che me ne cala? mi sono limitato a cercare oziosamente qualche termine su wikileaks e quello che risulta è piuttosco scorante (per loro); poi se aspettavi un'analisi forense dei loro dati, bè hai posto un'aspettativa inesistente. Mentre non capisco quello che intendi; non so' sono tuoi amici? lavoravi li'? fai un po' di trollaggio per alimentare la discussione sul forum?

            vera la parte del pkging (di rilievo se magari
            vuoi gestire pacchetti uptodate rapidamente e/o
            ne devi gestire una flotta), molto meno l'altra.
            specie se ti riferivi al pezzo che ho postato
            (tizio-CEO)Non so, sinceramente. Ma se dovessi implementare un progetto *nix, slack non sarebbe certo una scelta a cui penserei.


            HR, intranet, switch managed...niente di
            tutto

            ciò; l'impressione è quello di una normale

            azienducola tutta win oriented, non solo la

            segretaria del ciufolo, ma proprio l'HT a
            tutto

            tondo... e insisti sulla intranet, non vorrei
            cioe' secondo te sviluppano tool e rootkit OSX e
            iphone su windows? dalle distro linux ad android,
            passando per i dongle e altri ammenicoli tutto
            solo su windows? (cioe tonnellate di VM, quirks e
            beghe varie)? ma te pare sensato? :) ma se pure
            il ceo ha un mac :P non e' che stiamo spalando
            un po troppa merda
            :)allora, di sistemi "clementoni" non parlo neanche; il CEO di un'azienda di "security" che utilizza mac non fà che aggiungere acqua all'allagamento (porterai il mac con le presentazioni in pp o prezi quando vai dai clienti, poi lo riponi in un cassetto); dici giusto: di che cosa stiamo parlando? Mi aspetterei di default per quel tipo di società pc client con linux o freebsd e virtualbox con tutti i sistemi "minori o minorati o sperimentali" in virtuale, macchine dedicate ai test con i sistemi vulnerabili in una rete separata, AD+sentry e mail server exim o postfix (loro exchange mi pare) e sharepoint da bannare, questo come minimo... tu invece cosa sai? cosa hai carpito dalle mail dei nostri eroi?


            sembrarti monotono ma quelli sono entrati
            dalla

            porta principale;
            cioe con le chiavi di notte e un hd 2'5'' da
            500gb? puo' essere.
            seriously.
            "porta principale" è inteso dall'esterno, cioè da bocchettone pubblico, spero che in questo hai voluto fare un po' lo gnorri..

            di monitoring c'e' qualche mail

            del caporione...che chiedeva
            l'implementazione
            di

            un sistema di monitoring interno

            :P
            si quella singola mail la vidi.. da sola vuol dir
            poco... cmq lo ridico per il livello di cose che
            facevano/vendevano/progettavano mi pare ASSURDO
            che a casa fossero cosi' svaccati come il buon
            mr.Passw0rd puo' far
            pensare...non saprei sinceramente, ma parlano i fatti: quando succede un attacco di quel tipo non si può non pensare allo "svaccamento", ma anche all'imperizia e alla mancanza di elementari conoscenze di security; sul fatto che l'attacco sia avvenuto dall'esterno a mio personalissimo (e ribadisco personale quindi contestabile) parere non ci sono dubbi, i dubbi mi vengono domandandomi: ma ht che fw aveva verso l'esterno? o ancora più orrore: pubblcava le sue macchine su internet (del tipo: dai cosi facciamo le demo più speditamente)? vedremo se chiuderà ht cosa dirà il tizio phineasfisher (che ha postato su twitter di esserne l'autore) tutti i dettagli dell'attacco.
  • ... scrive:
    Attenzione pericolo
    Dati Hacking Team in fuga, attenzione! Pericolo di rosik![img]http://blog.terminologiaetc.it/wp-content/uploads/2012/10/pericolo-coniglio2.jpg[/img]
  • nessuno scrive:
    fastidioso
    Ste cose mi fanno girare le palle in un modo assurdo! Se non sai puoi immaginare di essere spiato elettronicamente. Se sai invece, perché osservi codice che riesci a comprendere, il discorso cambia completamente. Indipendentemente dallo stile di implementazione, queste persone meritano legnate come questa. Ora mi aspetto il fallimento societario. "Ci controllano le vite, ci rubano il futuro!"
    • Prozac scrive:
      Re: fastidioso
      Secondo me il fallimento della società è il minimo che gli succederà (purtroppo)...In giro hanno troppi "clienti" non proprio simpatici, veramente inca@@ti!!!
      • Nessuno scrive:
        Re: fastidioso
        forse non hai capito, purtroppo un paio di cazzi. Devono fottersi in qualche miniera assurda di quelle che quando entri inevitabilmente ci rimani.
        • Prozac scrive:
          Re: fastidioso
          - Scritto da: Nessuno
          forse non hai capito, purtroppo un paio di cazzi.
          Devono fottersi in qualche miniera assurda di
          quelle che quando entri inevitabilmente ci
          rimani.Bravo...Classico atteggiamento da ...... ;)Per il resto: http://punto-informatico.it/b.aspx?i=4257352&m=4257535#p4257535
          • Prozac scrive:
            Re: fastidioso
            - Scritto da: ...
            Se fai affari con clienti "non troppo simpatici"
            è solo colpa
            tua.Questo non modifica il fatto che a me dispiacerebbe (e quindi dico "purtroppo") se avessero delle conseguenze che vanno oltre il fallimento dell'azienda...E, sempre secondo me, chi augura loro qualcosa di quel tipo, non è diverso da chi condannano...
          • Prozac scrive:
            Re: fastidioso
            - Scritto da: ....
            chi e' causa del suo mal, pianga se stesso.
            facevano affari con persone incazzose?
            tenevano "pippo" comme password?
            se adesso il tipo incazzoso ha gia spedito un suo
            amico per "sistemare" il fornitore poco
            coscienzioso co un clistere di pallottole calibro
            9?... eh... si vede che era destino.
            Pazienza.Bravo. Tu si che sei fico.Io, per fortuna, non sono fico come te ;)
      • ulla scrive:
        Re: fastidioso
        Più che purtroppo se falliscono e basta è grasso che cola
  • Joshthemajor scrive:
    Siamo alle solite comunque
    Se guardiamo che armi imbracciano i terroristi dovremmo fare guerra a mezzo mondo.
  • papale scrive:
    ...pericoli del codice in fuga...
    Razzi vostri che usate software di m***a. Gh.
  • Ken scrive:
    strumenti sofisticati come...
    macché strumenti sofisticati! Sono dei rootkit che qualsiasi teenager appassionato di informatica ha già scritto molto meglio a 17 anni.Quando c'era il sito www.rootkit.com ancora disponibile, prima che chiudesse, c'erano pubblicati RAT e rootkit in user-space e in kernel-space che per gli OS dell'epoca erano nettamente superiori a quelli dell'HT.Certo: nessuno si era mai sognato di poter vendere questi programmi specialmente ai prezzi dell'HT. Cifre fuori da ogni logica. Per 200.000 Euro, paghi uno o due programmatori e ti fanno un software migliore di quello dell'HT compreso il network di server proxy per nascondersi. Il discorso per gli exploit 0day è diverso: bravi se gli hanno scoperti loro; altrimenti, come sempre basta pagare e comprarne qualcuno online ("fintanto che rimane 0day").In conclusione... questo HT è tanto fumo e poco arrosto, non è nulla di veramente speciale e non c'è nulla di nuovo che lo renda diverso da ogni altra azienda.
    • Prozac scrive:
      Re: strumenti sofisticati come...
      Hai analizzato i loro software?
      • Ken scrive:
        Re: strumenti sofisticati come...
        Ho guardato su github dove sono stati pubblicati i sorgenti.Ho anche visto che hanno violato la licenza GPL e Apache. Perfino per delle cavolate. Ad esempio per implementare la funzione memmem. Questa e quella originale:http://sourceware-org.1504.n7.nabble.com/memmem-c-improvement-td5946.htmlQuesto è il file dell'hacking team, vai a riga 2812:https://github.com/hackedteam/core-win32/blob/master/H4-DLL.cpp <b
        Ovviamente è legalissimo vedere il sorgente in quanto contiene codice sotto licenza GPL, diventando a sua volta è opensource. </b
        Semmai dovrebbe essere Stallman ad agitarsi...Ricordo il software su rootkit.com. I rootkit dell'hacking team sono uguali. Stesso modo di fare l'hooking della API, col trampolino...chiamando le API OpenProcess, VirtualAllocEx, WriteProcessMemory, CreateRemoteThread che è il metodo standard per il dll-injection (usato anche per truccare ai giochi online) http://www.google.com/search?q=CreateRemoteThread&hl=enCioè: assolutamente niente di nuovo e niente di speciale (tranne la violazione delle licenze...)
        • Prozac scrive:
          Re: strumenti sofisticati come...
          - Scritto da: Ken
          Ho guardato su github dove sono stati pubblicati
          i
          sorgenti.Ok, e perché sarebbero scritti male?Mi sta bene che siano rootkit. Mi sta bene che utlizzino le API del kernel (dei vari kernel).Quindi ripeto la domanda: perché sarebbero scritti male? Come avrebbero dovuti scriverli?Sono curioso...
          • Ken scrive:
            Re: strumenti sofisticati come...
            Non ho detto che sono scritti male.Ho detto che non sono software avanzati, che non sono nulla di speciale tanté che pure io da teenager vidi altri RAT e rootkit implementati allo stesso modo e per curiosità ne feci qualcuno per sparimentare i socket, l'hooking delle API e poi i primi moduli per il kernel su Windows e ti garantisco che non è stato per nulla difficile e non è stato nulla di speciale. Sono software alla portata di tutti.Ho solo detto che si possono scrivere meglio. Io un software del genere, che non lo venderei per onestà a 200.000 Euro, tanto per dire qualcosa, ma almeno per quel costo il controllo degli errori lo farei sempre controllando tutti i valori di ritorno delle funzioni. Il software dell'HT lo fa spesso ma non sempre e da per scontate molte cose.. I nomi delle funzioni e l'organizzazione dei file sorgenti è confusionale, per allocare la memoria viene usato malloc (della lib C) invece di chiamare sempre VirtualAlloc come si fa nei software del genere (ma solo quando sono scritti davvero bene) e la libc nemmeno si linka. I nomi delle API non sono offuscati, anzi questo è un vero errore: chi ha scritto il sorgente pensa che anziché scrivere i nomi delle API da importare come stringhe, si possano scrivere come array di caratteri per nasconderle... ma non funziona affatto così! Vedi per esempio la scout backdoor per Windows (per esempio il file: scout-win/core-scout-win32/agent_screenshot.cpp)Vedrai ad esempio:WCHAR strVal[] = { L'C', L'o', L'm', L'p', L'o', L's', L'i', L't', L'i', L'o', L'n', L'' };Io avrei invece scritto più semplicemente e razionalmente:WCHAR strVal[] = L"Composition";e sarebbe stata la stessa cosa (solo scritta "bene", cioè "meglio"..perché tanto il programma funziona lo stesso...ma è un'illusione che un array scritto nell'altro modo nasconda la stringa, che tanto viene invece codificata e scritta alla stesso modo nell'eseguibile!). Ovviamente non c'è nessuna altra ragione nello scrivere WCHAR strVal[] = { ...., L'' }; se non che chi lo abbia fatto pensasse irroneamente che così si nascondessero lo stringhe/array di caratteri. Poi ci sarebbe anche altro (classici memory leaks), ma la conclusione è che sono software che funzionano ma in modo un po' sconfusionato e che sicuramente non sono software scritti a regola d'arte.
          • Ken scrive:
            Re: strumenti sofisticati come...
            (tra parentesi per precisare, l'esempio di agent_screenshot.cpp non è su nomi di API da importare come altrove (tipo api.h per dare l'idea) ma sull'offuscamento malriuscito di stringhe usate come nomi di chiavi da usare per accedere al registro di windows)
          • Prozac scrive:
            Re: strumenti sofisticati come...
            Ok, su questo sono d'accordo...Alla fine non è magia... È programmazione.Hanno usato le tecniche consolidate.E non stento a credere che non siano stati abbastanza smart nella scrittura dei rootkit... In fin dei conti se erano tanto arroganti da utilizzare "Passw0rd" su più account..., perché dover offuscare i nomi delle API? ;)
          • Ken scrive:
            Re: strumenti sofisticati come...
            Comunque cambia poco.http://blog.trendmicro.com/trendlabs-security-intelligence/hacking-team-flash-zero-day-tied-to-attacks-in-korea-and-japan-on-july-1/Per cifrare i componenti l'Hacking Team usa un byte-per-byte XOR :D Capirei in un programma scritto da un 15enne...
          • Ken scrive:
            Re: strumenti sofisticati come...
            Ho sbagliato link https://github.com/hackedteam/vector-applet/blob/master/weaponized/src-datacreator/x/ClassEncryptor.java
          • Prozac scrive:
            Re: strumenti sofisticati come...
            - Scritto da: Ken
            Comunque cambia poco.
            http://blog.trendmicro.com/trendlabs-security-inte

            Per cifrare i componenti l'Hacking Team usa un
            byte-per-byte XOR :D

            Capirei in un programma scritto da un 15enne...Ancora a denigrare il codice... Siamo passati da 17 a 15 anni :PL'han scritto nel codice: enough to hide :DPs sono ironico ;)
          • bubba scrive:
            Re: strumenti sofisticati come...
            - Scritto da: Ken
            Comunque cambia poco.enno' cambia cambia... puoi anche usare la migliore elliptic curve crypto su Qubes settato al meglio, ma se poi Pistolone clicka su gattini.scr ,verranno exfiltrate le chiavi private che hai nella tua home..
            http://blog.trendmicro.com/trendlabs-security-inte

            Per cifrare i componenti l'Hacking Team usa un
            byte-per-byte XOR :D

            Capirei in un programma scritto da un 15enne...sara' colpa del Polo di Crema che insegna male.... :Dno cmq... c'e' pure scritto 'Enough to hide'... era interessato ad offuscare ed evidentemente gli bastava cosi'/pensava gli bastasse cosi'.. forse era pigro [MAI sottovalutare la pigrizia] o la fretta... altro conto sarebbe l'uso di strcpy (per dire)... quella e' roba che andrebbe evitata come la peste... usare scientemente un weak algo non e' (non necessariamente) "essere un 15enne"
          • ... scrive:
            Re: strumenti sofisticati come...
            - Scritto da: bubba
            no cmq... c'e' pure scritto 'Enough to hide'...
            era interessato ad offuscare ed evidentemente gli
            bastava cosi'/pensava gli bastasse cosi'.. forse
            era pigro [MAI sottovalutare la pigrizia] o la
            fretta... altro conto sarebbe l'uso di strcpy
            (per dire)... quella e' roba che andrebbe evitata
            come la peste... usare scientemente un weak algo
            non e' (non necessariamente) "essere un
            15enne"beh, nel codice di quake c'era un bubble sort con tanto di commento "the good old bubble sort".Ok, lo usavano per le classifiche e altre robe, non per ordinare i poligoni, ma intanto... tutto il mondo è paese...
          • collione scrive:
            Re: strumenti sofisticati come...
            - Scritto da: bubba
            e' una bella domanda in effetti... magari tra i
            giga di posta forse si puo caRpire una risposta..
            ma non ho intenzione di guardarle... credo che
            abbia a che fare con l'ipertrofia dell'ego &
            portafoglioeh l'Itaglia l'Itagliabasta avere amici importanti e si ottiene qualsiasi posto di lavoro (rotfl)
          • fox82i scrive:
            Re: strumenti sofisticati come...
            Ummm questo mi fa supporre che sei Furlano di PN
    • xcaso scrive:
      Re: strumenti sofisticati come...
      Bastafrottole Ken; HT apre porte a volontari eventuali.
  • Izio01 scrive:
    Chi è l'immputato?
    "...la Procura di Milano avrebbe aperto un fascicolo per indagare sul caso: l'ipotesi di reato, riferisce il quotidiano, è quella di accesso abusivo a sistema informatico"Giusta identificazione del crimine, però l'ipotesi di reato dovrebbe essere a carico di quei... simpaticoni di Hacking Team!
    • Prozac scrive:
      Re: Chi è l'immputato?
      - Scritto da: Izio01
      "...la Procura di Milano avrebbe aperto un
      fascicolo per indagare sul caso: l'ipotesi di
      reato, riferisce il quotidiano, è quella di
      accesso abusivo a sistema
      informatico"

      Giusta identificazione del crimine, però
      l'ipotesi di reato dovrebbe essere a carico di
      quei... simpaticoni di Hacking
      Team!Mica lo facevano loro l'accesso abusivo. Loro fornivano lo strumento per l'accesso abusivo ;)
  • Luca scrive:
    Accessibile a tutti!
    Meglio così, perché le aziende di antivirus identificheranno correttamente più robaccia.Certe aziende hanno un business veramente incredibile!
    • ... scrive:
      Re: Accessibile a tutti!
      - Scritto da: Luca
      Meglio così, perché le aziende di antivirus
      identificheranno correttamente più
      robaccia.e le varie software house chiuderanno tutti i buchi che HT teneva segreti, come ha già fatto ieri Adobe.Il tutto è a GUADAGNO della sicurezza globale, altro che...
      • Sg@bbio scrive:
        Re: Accessibile a tutti!
        Certo, ma nessuno critica apple, che praticamente gli dava una corsia preferenziale con un certificato ad hoc?
        • Ken scrive:
          Re: Accessibile a tutti!
          - Scritto da: Sg@bbio
          Certo, ma nessuno critica apple, che praticamente
          gli dava una corsia preferenziale con un
          certificato ad
          hoc?Perché criticare Apple?Chi usa prodotti Apple, già lo sa che si consegna nelle mani di Apple.E' come iscriversi a Facebook o a ogni altro database della CIA/FBI/NSA.In questi casi è semmai da criticare l'utonto.
          • Sg@bbio scrive:
            Re: Accessibile a tutti!
            No. E' criticabile che la apple gli abbia praticamente consegnato un certificato apposta per aggirare tutta la trafila per installare una app nei loro dispositivi mobili.Non è che hanno sfruttato bug o altro.-----------------------------------------------------------Modificato dall' autore il 09 luglio 2015 22.25-----------------------------------------------------------
          • Ken scrive:
            Re: Accessibile a tutti!
            Beh, si, in fondo hai ragione.
          • Gulliver scrive:
            Re: Accessibile a tutti!
            Adesso io e sgabbio apriamo una societa' e corriamo subito da Apple a farci dare la chiave.ecco la telefonataCentralinista Apple Apple buongiornoSbaggio srl Buongiorno sono della sgabbio srl vorrei parlare con l'amministratoreCentralinista Apple un attimo la metto in linea Sgabbio srl Buongiorno sono della Sgabbio srl stiamo programmando un software di spionaggio ci servirebbe una chiave corporateAmministratore adesso sono occupato ma appena mi e' possibile contatto i nostri programmatori per informali della vostra richiestaSgabbio srl La ringrazio per il suo personale interessamento arrivederviamministratore arrivederciE' evidente anche ad un bambino che non funziona cosi' la chiave e' stata fornita dall'ente pubblico
          • sbaggio scrive:
            Re: Accessibile a tutti!
            Rigirata di frittata. [img]http://www.marthastewart.com/sites/files/marthastewart.com/styles/wmax-1500/public/d41/breakfast-zucchini-frittata-610-mbd108710/breakfast-zucchini-frittata-610-mbd108710_sq.jpg[/img]
    • collione scrive:
      Re: Accessibile a tutti!
      - Scritto da: Luca
      Meglio così, perché le aziende di antivirus
      identificheranno correttamente più
      robaccia.
      Certe aziende hanno un business veramente
      incredibile!speriamo che al prossimo giro tocchi a Vupen
  • xcaso scrive:
    Come un Loft al piano terra.
    L' HT merita il mio rispetto, dopodiché i vetri vanno intensificati.
  • ma che scrive:
    ma che cazzo di sito di merda è questo?
    Non fai neanche a tempo a scrivere un commento che la pagina fa il refresh e devi ricominciare daccapo.Andate un po' affanculo!
Chiudi i commenti