AMD, le CPU desktop all'orizzonte

Da una roadmap non ufficiale trapela che i processori Phenom a tre e quattro core saranno rilasciati sul mercato da qui ai primi mesi del 2009. Tra questi anche i Phenom a 45 nanometri

Taipei – Interrogando alcuni dei maggiori produttori taiwanesi di schede madri, il sito taiwanese DigiTimes ha stilato una sorta di roadmap ufficiosa delle CPU desktop di AMD attese nei prossimi mesi. Tra queste figurano anche i primi due modelli di Phenom costruiti con il processo produttivo a 45 nanometri.

le nuove cpu I due Phenom X4 (nome in codice Deneb ) basati su circuiti a 45 nm avranno una frequenza di clock compresa fra 2,4 e 2,8 GHz, adotteranno 6 MB di cache L3 e avranno un consumo massimo (TDP) di 95 watt. I produttori di motherboard riceveranno i campioni di queste CPU tra agosto e settembre e, se tutto andrà per il verso giusto, il debutto commerciale dovrebbe avvenire entro la fine di novembre.

Per quanto riguarda l’attuale famiglia di Phenom a 65 nm, DigiTimes afferma che il Phenom X4 9750 con TDP di 125 watt verrà ritirato dal mercato per la fine del secondo trimestre, e sarà rimpiazzato con una versione da 95 watt. Proprio di recente diversi utenti hanno segnalato problemi di compatibilità tra i Phenom X4 da 125 watt e alcune schede madre basate sul chipset 780G. Il chipmaker di Sunnyvale ha giustificato l’inghippo con il fatto che il 780G è un chipset pensato per i PC mainstream, e non sarebbe dunque adatto a CPU high-end come i Phenom quad-core di classe enthusiast : per queste CPU l’azienda raccomanda l’uso del chipset 790. Oltre a ciò, AMD ha avvisato che non tutte la motherboard sono progettate per supportare processori con un TDP superiore a 100 watt, e che dunque i Phenom X4 da 125 watt dovrebbero essere montati solo su schede certificate per tali chip.

Nel gennaio del 2009 AMD lancerà un nuovo modello di Phenom quad-core da 95 watt, il 9850 , mentre alla fine del quarto trimestre dovrebbe aggiornare il modello 9950 , il cui lancio è programmato per giugno.

Sul fronte tri-core, le indiscrezioni collocano uno Phenom X3 8550 da 2,2 GHz nel terzo trimestre e altri modelli ancora non identificati nel quarto trimestre dell’anno.

Per quanto riguarda i Phenom a basso consumo , il modello X3 8450e ( Tollman ) debutterà entro la fine dell’attuale trimestre, mentre questa estate sarà la volta dell’ X4 9350e . Entro la fine dell’anno AMD dovrebbe introdurre almeno un altro modello di Phenom low power, mentre nella prima metà del 2009 farà capolino il primo chip di questa categoria a 45 nm ( Propus ).

L’ Athlon 64 FX-74 andrà in pensione all’inizio del quarto trimestre.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • mastero scrive:
    mollo tutto!
    io sono dell'idea di mollare tutto e scappare dall'italia propio come ha fatto il mio amico Geppo! http://www.nicaraguayestravel.com/trasferirsi-estero-vantaggi-e-sfide/
  • mastero scrive:
    privacy
    ...strane cose in questo mondo dove non c'è più privacy! https://anonymster.com/it/migliori-vpn-gratis/
  • Vincenzo Visco scrive:
    Tanto rumore per nulla...
    ...Chi non ha nulla da nascondere, non ha nulla da temere. O) (anonimo) 8)
  • antiufo scrive:
    Raccoglie dati in RAM da LOCALE soltanto
    Il programma NON PERMETTE di accedere in remoto a un computer usando delle presunte backdoor di Windows,ma è una chiavetta usb da inserire localmente NEL COMPUTER DA ESAMINARE contenente software che raccoglie dati sulle sessioni, connessioni, cronologia, log che potrebbero andare persi spegnendo il computer.La stessa cosa sarebbe fattibile anche con linux.
  • gnulinux86 scrive:
    Non usate Windows.
    Ogni giorno che passa usare un Sistema Operativo Windows diventa sempre più pericoloso, con quest ultima invenzione di nome "COFEE",la Microsoft ha davvero superato il limite.Non basta che tutti gli i Sistemi Operativi Windows sono affliti da i soliti problemi di virus di tutti i tipi guardate qui per farvi un idea:http://www.ilsoftware.it/av.aspoltre che al solito problema della frammentazione del disco, causata da Windows stesso per impedire la perdita di dati in caso di chiusura errata del pc(ad esempio quando va via la corrente)Windows spezzata i file cioè li frammenta, è questo comporta un abassamento delle prestazioni del sistema poichè impiega più tempo a leggere un file frammentato, per risolvere c'è la deframmentazione, che però riduce la vita dell'hardisk a causa delle solecitazioni meccaniche che provoca nello spostamento dei file per renderli contigui.per non parlare dei crash di sistema quando si ha uno intenso del pc.La morale è questa la gente quando acquista un pc si vede costretta ad avere Windows installato(adesso si sta iniziando a vedendere pc senza windows anche in italia), costretta a pagare un importo maggiore in confronto al vero valore del pc,a causa della licenza Windows.al costo della licenza Windows si aggiunge quella di Microsoft Office, si aggiunge il costo di un valido antivirus, che su Windows è di vitale importanze,anche se non risolve del tutto il problema dei virus a causa delle scarsa sicurezza di livello strutturale di un sistema Windows, senza dimenticare altri software per la sicurezza come antispyware, oltre ad essere costretti a spendere di più a causa di questi software installati il nostro pc subbisce un calo delle prestazioni.Difendere Microsof è impossibile.Dobbiamo aiutarci tra di noi, non a fare la guerra su quale sia il miglior Sistema Operativo.La soluzione che abbiamo che è ha portata di tutti viene dal mondo dello OpenSource, parlo della possibilta scelta di una distro Linux, ad esempio Ubuntu:http://it.wikipedia.org/wiki/Ubuntuhttp://wiki.ubuntu-it.org/Documentazione/IndiceUn Sistema Operativo libero, gratuito che nasce all'interno col tutto il software necessario, oltre ad una ampia scelta di software gratuito anche ad uso professionale:http://www.linuxlinks.com/Software/http://wiki.linuxquestions.org/wiki/Linux_software_equivalent_to_Windows_softwareUn sistema operativo dove gli amanti dei videogames possono tranquillamente usare anche giochi per Windows:http://wiki.ubuntu-it.org/Giochihttp://appdb.winehq.org/appbrowse.php?catId=2Un sistema sicuro privo di virus,con una struttura firewall integrata:http://it.wikipedia.org/wiki/Iptables dove non è necessario installare alcun sofware antivirus o altri programmi per la sicurezza.un sistema dove la deframmentazione non esiste grazie all'uso del file system di nome EXT3:http://it.wikipedia.org/wiki/Ext3Dobbiamo aiutarci tra di noi, e non aiutare chi come Microsoft non ha mai fatto i nostri interessi.-----------------------------------------------------------Modificato dall' autore il 02 maggio 2008 18.29-----------------------------------------------------------
    • giancarlo f scrive:
      Re: Non usate Windows.
      commento ineccepibile direi :) ... apparte che hai parlato solo di ubuntu, ma forse e' l'unica soluzione immediata
    • pippo75 scrive:
      Re: Non usate Windows.

      Non basta che tutti gli i Sistemi Operativi
      Windows sono affliti da i soliti problemi di
      virus di tutti i tipi guardate qui per farvi un
      idea:
      http://www.ilsoftware.it/av.aspnormalissimo virus, ogni utente che ha imparato qualcosa, di questi è immune.

      oltre che al solito problema della frammentazione
      del disco,i problemi di frammentazione del disco dei dischi usati da windows sembra che diano problemi sopratutto a chi usa linux ( almeno dai dempi di NTFS )
      per non parlare dei crash di sistema quando si ha
      uno intenso del pc.che crash hai avuto ultimamente con windows?
      al costo della licenza Windows si aggiunge quella
      di Microsoft Office, si aggiunge il costo di un
      valido antivirus, che su Windows è di vitale
      importanze,anche se non risolve del tutto il
      problema dei virus a causa delle scarsa sicurezza
      di livello strutturale di un sistema Windows,Da queste frasi devo dire che non usi windows oppure sei in malafede.

      Difendere Microsof è impossibile.in genere sono i linari che ogni 20 secondi devono tirarla in ballo.
      La soluzione che abbiamo che è ha portata di
      tutti viene dal mondo dello OpenSource, parlo
      della possibilta scelta di una distro Linux, ad
      esempio Ubuntu:sto provando xubuntu, mi spieghi come cavolo si fannoa: formattare una compact flash oltre al seguente modoumount /dev/sda1sudo mkfs /dev/sda1 -t vfatdb: formattare un dischettoc: copiare un dischetto.windows farà schifo ma permette di fare quello in modo semplicissimo.
      http://wiki.ubuntu-it.org/Documentazione/Indice

      Un Sistema Operativo libero, gratuito che nasce
      all'interno col tutto il software necessario,
      oltre ad una ampia scelta di software gratuito
      anche ad uso professionale:un cad/cam compatibile fanuc?per windows c'e' ( ma visto il costo col cavolo che lo compro :( ).
      dove non è necessario installare alcun sofware
      antivirus o altri programmi per la
      sicurezza.le truffe via mail colpiscono benissimo anche ubuntu.
      un sistema dove la deframmentazione non esiste
      grazie all'uso del file system di nome
      EXT3:sappi che molti utenti senza defrag non vogliono stare, anche se non dovesse servire.
      Dobbiamo aiutarci tra di noi, e non aiutare chi
      come Microsoft non ha mai fatto i nostri
      interessi.per questo si deve dire il bene e il male sia di windows che di ubuntu e di altri.
      • gnulinux86 scrive:
        Re: Non usate Windows.
        nel link che ho postato, questo: http://www.ilsoftware.it/av.aspc'è una raccolta dettaglaita su molti virus che riguardano Winndows.cosa centra la tua risposta? hai risposto cosi:"normalissimo virus, ogni utente che ha imparato qualcosa, di questi è immune".Poi hai risposto cosi:"i problemi di frammentazione del disco dei dischi usati da windows sembra che diano problemi sopratutto a chi usa linux ( almeno dai dempi di NTFS )"Non sai che il file system di default dei Sistemi Operativi basati su Linux non è NTFS, ad esempio su Ubuntu è EXT3, dove non esiste la deframmentazione del disco, perchè il file system EXT3 ha un massino di frammentazione che va dall 5% al 10%.Poi hai risposto:sto provando xubuntu, mi spieghi come cavolo si fannoa: formattare una compact flash oltre al seguente modoumount /dev/sda1sudo mkfs /dev/sda1 -t vfatdb: formattare un dischettoc: copiare un dischetto.ti basta inserire il dischetto, ed andare nella cartella home, poi vai alla voce computer e trovi l'icona del dischetto, clicchi col tasto destro del mouse, e ti escono una serie di opzioni. per una persona normale è semplicisimo.Poi alla mia affermazioni: dove non è necessario installare alcun sofwareantivirus o altri programmi per lasicurezza.Rispondi così:"le truffe via mail colpiscono benissimo anche ubuntu"ma che cavolo di risposta è????se ti riferischi alle mail di phishing, in genere i client di posta hanno un apposito filtro, cosa centra Ubuntu???Poi alla mia affermazione:un sistema dove la deframmentazione non esiste grazie all'uso del file system di nome EXT3.Ti ripeto che:la frammentazione del disco, causata da Windows stesso per impedire la perdita di dati in caso di chiusura errata del pc(ad esempio quando va via la corrente)Windows spezzata i file cioè li frammenta, è questo comporta un abassamento delle prestazioni del sistema poichè impiega più tempo a leggere un file frammentato, per risolvere c'è la deframmentazione, che però riduce la vita dell'hardisk a causa delle solecitazioni meccaniche che provoca nello spostamento dei file per renderli contigui.Per quanto riguarda i crash di Windows, se usi solo il pc, per andare su internet o per cavolate varie, non puoi comprendere, i parlo di crash di sistema quando si fa uso intenso del pc, crash che con un Sistema basato su Linux non riscontro mai.Ti do un consiglio prima di postare leggi attentamente cosa scrivono gli altri.-----------------------------------------------------------Modificato dall' autore il 02 maggio 2008 21.54-----------------------------------------------------------
        • Alberto scrive:
          Re: Non usate Windows.

          la frammentazione del disco, causata da Windows
          stesso per impedire la perdita di dati in caso di
          chiusura errata del pc(ad esempio quando va via
          la corrente)Windows spezzata i file cioè li
          frammenta, è questo comporta un abassamento delle
          prestazioni del sistema poichè impiega più tempo
          a leggere un file frammentato, per risolvere c'è
          la deframmentazione, che però riduce la vita
          dell'hardisk a causa delle solecitazioni
          meccaniche che provoca nello spostamento dei file
          per renderli
          contigui.Questa è una chicca :)Hai idea del motivo per cui per impedire la perdita dei dati dovresti frammentare i file?Mi sa che tu non abbia capito bene a cosa sia dovuta la frammentazione :)Ripassa il journaling :DPoi le "sollecitazioni meccaniche" dell'hard disk durante la deframmentazione cos'avrebbero di diverso dalle sollecitazioni meccaniche che subisce durante l'uso normale?Poi salvo casi eccezionali se non sei un utente sprovveduto non c'è neanche bisogno dell'antivirus.E OpenOffice c'è anche per PC, non sei obbligato a comprare Office.Parafrasandoti: "Ti do un consiglio: prima di postare leggi attentamente cos'hai scritto"
          • gnulinux86 scrive:
            Re: Non usate Windows.
            Windows frammenta ugualmente i file per il motivo che ti ho spiegato.Capisco che tu ti riferisca a cosa serva il Journaling, mi sa che hai fatto un pò di confunsione, ti spiego perchè:Quando un applicativo invia dei dati al file system per memorizzarli su disco questo prima memorizza le operazioni che intende fare su un file di log e in seguito provvede a effettuare le scritture sul disco rigido, quindi registra sul file di log le operazioni che sono state effettuate.In caso di caduta di tensione durante la scrittura del disco rigido, al riavvio del sistema operativo il filesystem non dovrà far altro che analizzare il file di log per determinare quali sono lo operazioni che non sono state terminate e quindi sarà in grado di correggere gli errori presenti nella struttura del file system. Da notare che nel file di log vengono memorizzate solo le informazioni che riguardano la struttura del disco, quindi un'eventuale caduta di tensione elimina i dati che si stavano salvando, ma non rende inconsistente il filesystem.Microsoft non ha rilsciato specifiche pubbliche su NTFS, quindi NTFS è un file system chiuso e propietario.Si dice che anche le ultime versioni di NTFS abbiamo introdotto il Journaling, ma dato il fatto che Microsoft non rilascia specifiche tecniche a riguardoi, pensa un pò tu.Ti sei chiesto come mai, se NTFS usa ha la tecnlogia del file Journaling, come lo spieghi il fatto che per evitare la perdita di dati, su Windows si frammentano i file????Te ho detto :difendere Microsoft è impossibile, il tuo tentativo non è servito a nulla, tirando in ballo la tecnlogia del Journaling, hai tirato fuori anche il fatto che il file system usato di base su sistemi Windows è un file system chiuso e propetario, che anche se adatato la teclogia del Journaling, frammenta ancora i file per impedirne la perdita in determinalti casi, su un sistema basato su Linux, che utilizza EXT3 come Ubuntu, dove è implementata la tecnloagia di Journaling, non frammenta il file, come mai su Windows si???Rguardo le sollecitazioni meccaniche, devi capire che per far durar di più un hardisk, bisogna ridurre le sollecitazioni meccaniche al minimo, la frammentazione dei file di Windows, e la conseguente deframmantezione, fa aumentare le sollecitazioni meccaniche.Hai cercato di trattare una dei problemi di Windows come la frammentazione dei file, ma hai ottenuto solo la conferma di ciò che ho scritto.prova con gli altri problemi che affligano Windows, magari sarai più fortunato.-----------------------------------------------------------Modificato dall' autore il 03 maggio 2008 13.30-----------------------------------------------------------
          • Alberto scrive:
            Re: Non usate Windows.
            - Scritto da: gnulinux86
            Windows frammenta ugualmente i file per il motivo
            che ti ho
            spiegato.Dove? Io non vedo spiegazioni :D
            Capisco che tu ti riferisca a cosa serva il
            Journaling, ma mi sa che hai fatto un pò di
            confunsione, ti spiego
            perchè:L'ortografia, per Diana! Po', non pò.[omissis]Guarda, bastava il link a Wikipedia, piuttosto del cut & paste :)
            Microsoft non ha rilsciato specifiche pubbliche
            su NTFS, quindi NTFS è un file system chiuso e
            propietario.Certo.
            Si dice che anche le ultime versioni di NTFS
            abbiamo introdotto il Journaling, ma dato il
            fatto che Microsoft non rilascia specifiche
            tecniche a riguardoi, pensa un pò
            tu.Non è che si dica... E' così :)Tant'è vero che se subisci un black-out il filesystem resta consistente.
            Ti sei chiesto come mai, se NTFS usa ha la
            tecnlogia del file Journaling, come lo spieghi il
            fatto che per evitare la perdita di dati, su
            Windows si frammentano i
            file????Perché dovrei spiegare una tua illazione? Sarai tu a spiegarla, semmai.La frammentazione non ha nulla a che fare con journaling, black-out etc.Dato che sai usare Wikipedia prova a cercare "frammentazione" ;)
            Te lo detto difendere Microsoft è impossibile, L'ortografia, per Giove!
            tuo tentativo non è servito a nulla, tirando inMa io non volevo difendere Microsoft :) Volevo solo farti notare che hai detto delle boiate ;)
            ballo la tecnlogia del Journaling, hai tirato
            fuori anche il fatto che il file system usato di
            base su sistemi Windows è un file system chiuso e
            propetario, che anche se adatato la teclogia del
            Journaling, frammenta ancora i file per impedirne
            la perdita in determinalti casi, su un sistemaVeramente il fatto che sia chiuso e proprietario è stato tirato fuori da te e non c'entra nulla.Comunque non so come dirti che frammentazione e journaling non sono correlati...
            basato su Linux, che utilizza EXT3 come Ubuntu,
            dove è implementata la tecnloagia di Journaling,
            non frammenta il file, come mai su Windows
            si???Perché sono filesystem diversi. ext3 prealloca spazio per i file, NTFS probabilmente (ma è una mia supposizione) no. niente a che vedere con la consistenza del filesystem, comunque.

            Rguardo le sollecitazioni meccaniche, devi capire
            che per far durar di più un hardisk, bisogna
            ridurre le sollecitazioni meccaniche al minimo,
            la frammentazione dei file di Windows, e la
            conseguente deframmantezione, fa aumentare le
            sollecitazioni
            meccaniche.
            Per lo stesso motivo potrei dirti che non devi salvare file :)A te quanti hard disk sono defunti finora? A me solo un IBM ed un Maxtor, entrambi per problemi costruttivi conclamati.

            Hai cercato di trattare una dei problemi di
            Windows come la frammentazione dei file, ma hai
            ottenuto solo la conferma di ciò che ho
            scritto.Ho ottenuto conferma della tua supponenza...Certo, hai confermato ciò che hai scritto, ma è sbagliato :D
            prova con gli altri problemi che affligano
            Windows, magari sarai più
            fortunato.Non è questione di fortuna ;)
          • gnulinux86 scrive:
            Re: Non usate Windows.
            Non continuare all'infinito con giri dia parole.tu stai cercando di giustifacare uno dei problemi che riguardono un sistema Windows, la famosa frammentazione dei dati, io ti ho spiegato che Windows frammenta perchè: "Windows stesso per impedire la perdita di dati in caso di chiusura errata del pc(ad esempio quando va via la corrente)Windows spezzata i file cioè li frammenta"Poi tu hau tirato in ballo in Journaling, e ti ho spiegato che nonostante si dica che le ultime versione di NTFS usino la tecnlogia del Journaling, Windows frammenta i file ugualemte.Poi ti ho spiegato che la frammentazione del disco, comporta una calo delle prestazioni, perchè per leggere un file frammentato impiega più tempo, per risolvere questo iconveniente c'è la deframmentazione, che a sua volta comporta una riduzione della vita della vita media di un hardisk, perchè la deframmentazione sposta i file, provocando uan sollecitazione meccanica, ti sei mai chiesto quando defframenti il perchè del rumore che proviene dall' hardisk, lo senti perchè la defframentazione provoca una sollecitazione meccanica, un hardisk in genere subbisce la sollecitazione meccanica quando si avvia il Sistema Operativo.adesso ti è chiaro?
          • Alberto scrive:
            Re: Non usate Windows.
            - Scritto da: gnulinux86
            Non continuare all'infinito con giri dia parole.Non l'ho fatto :)

            tu stai cercando di giustifacare uno dei problemi
            che riguardono un sistema Windows, la famosa
            frammentazione dei dati, io ti ho spiegato che
            Windows frammenta
            perchè:Non ho cercato di giustificare la frammentazione. Ho detto che il mantenimento della consistenza dei dati non ha come conseguenza diretta la frammentazione.

            "Windows stesso per impedire la perdita di dati
            in caso di chiusura errata del pc(ad esempio
            quando va via la corrente)Windows spezzata i file
            cioè li
            frammenta"MA NON E' COSI'!! Per impedire la corruzione del filesystem si usa il journaling. La frammentazione è un'altra cosa e dipende da come viene allocato lo spazio fisico.Vediamo se riesco a farti capire: come mai la frammentazione è presente anche in filesystem non journaled? Da quello che dici tu non dovrebbe esserlo.

            Poi tu hau tirato in ballo in Journaling, e ti ho
            spiegato che nonostante si dica che le ultime
            versione di NTFS usino la tecnlogia del
            Journaling, Windows frammenta i file
            ugualemte.
            Sei proprio di coccio, cavoli. Windows frammenta i file ugualmente perché journaling e frammentazione non hanno NULLA in comune. NULLLLLAAAAAAAAAHHHHHHHHHH!!!!!Ext3 frammenta meno perché "mette in preventivo" la crescita delle dimensioni dei file, cosa che NTFS a quanto pare non fa o fa peggio.
            Poi ti ho spiegato che la frammentazione del
            disco, comporta una calo delle prestazioni,
            perchè per leggere un file frammentato impiega
            più tempo, per risolvere questo iconveniente c'èVero.
            la deframmentazione, che a sua volta comporta una
            riduzione della vita della vita media di un
            hardisk, perchè la deframmentazione sposta i
            file, provocando uan sollecitazione meccanica, ti
            sei mai chiesto quando defframenti il perchè del
            rumore che proviene dall' hardisk, lo senti
            perchè la defframentazione provoca una
            sollecitazione meccanica, un hardisk in genere
            subbisce la sollecitazione meccanica quando si
            avvia il Sistema
            Operativo.Quanta spocchia!La 'sollecitazione meccanica' è il lavoro del disco: so benissimo a cosa sia dovuto il rumore e so anche che il disco (e soprattutto le testine) è progettato per lavorare in quel modo. Di sicuro più lavora e meno gli resta da vivere, ma c'est la vie :)Ripeto: quanti dischi ti sono morti a causa della frammentazione / deframmentazione?
          • gnulinux86 scrive:
            Re: Non usate Windows.
            Lo scopo del Journaling principalmente è questo:"preservare l'integrità dei dati da eventuali cadute di tensione"Windows frammenta i file per lo stesso motivo, stranamente si dice che le nuove versioni di NTFS usino il journaling, ma stranamente Windows frammenta ancora i file per lo stesso motivo al quale l'uso del Journaling è finalizzato.-----------------------------------------------------------Modificato dall' autore il 03 maggio 2008 14.19-----------------------------------------------------------
          • Alberto scrive:
            Re: Non usate Windows.
            Ripetiamo il mantra:Windows non frammenta i file per preservare il filesystem.Windows non frammenta i file per preservare il filesystem.Windows non frammenta i file per preservare il filesystem.Windows non frammenta i file per preservare il filesystem.Windows non frammenta i file per preservare il filesystem.Windows non frammenta i file per preservare il filesystem.La frammentazione non ha nulla a che vedere con il journaling.La frammentazione non ha nulla a che vedere con il journaling.La frammentazione non ha nulla a che vedere con il journaling.La frammentazione non ha nulla a che vedere con il journaling.La frammentazione non ha nulla a che vedere con il journaling.La frammentazione non ha nulla a che vedere con il journaling.Dicono che a chi ha problemi di comprensione la ripetizione visiva dia una grossa mano...Non mi hai risposto, comunque: quanti dischi ti sono morti a causa delle deframmentazioni? Perché i filesystem non journaled presentano comunque frammentazione? Perché i filesystem "veramente" journaled (dato che sostieni che NTFS possa non esserlo) presentano comunque un certo livello di frammentazione?
          • gnulinux86 scrive:
            Re: Non usate Windows.
            mi sai che non hai studiato abbastanza, forse non ti hann spiegato tutti i motivi delle frammentazione su Windows, Ti ricordo che tu hai tirato in ballo il Journaling, e solo tu lo stai confondendo con la frammentazione del disco su Windows.Ti ho fatto notare a cosa serve il Jornaling, e ti ho chiesto come mai Windows utilizza la frammentazione, per lo stesso motivo al quale è finalizzato l'uso del Journaling, o non usa il Journling, ho Windows è davvero il peggior Sistema Operativo al mondo.Pensa al file system EXT3 delle distro Linux, che non ha questi problemi.Continui sempre con i giri di parole, sto solo perdendo tempo a rispondere ad uno che posta da anonimo, che cerca di difendere Microsoft, creando confunsione, un consiglio rileggi il mio posto dall inizio, e cerca di comprendere bene i rischi che hai utilizzando un Sistema Operativo come Windows.
          • Alberto scrive:
            Re: Non usate Windows.
            - Scritto da: gnulinux86
            mi sai che non hai studiato abbastanza, forse non
            ti hann spiegato tutti i motivi delle
            frammentazione su Windows,Di sicuro non me li stai spiegando tu :)

            Ti ricordo che tu hai tirato in ballo il
            Journaling, e solo tu lo stai confondendo con la
            frammentazione del disco su
            Windows.
            Non mi pare.
            Ti ho fatto notare a cosa serve il Jornaling, e
            ti ho chiesto come mai Windows utilizza la
            frammentazione, per lo stesso motivo al quale è
            finalizzato l'uso del Journaling, o non usa il
            Journling, ho Windows è davvero il peggior
            Sistema Operativo al
            mondo.Non è che Windows "utilizzi" la frammentazione. Ma è inutile starti a spiegare: non c'è peggior sordo di chi non vuole ascoltare.

            Pensa al file system EXT3 delle distro Linux, che
            non ha questi
            problemi.
            Ti ho già detto e ridetto per quale motivo ext3 abbia una bassa frammentazione.
            Continui sempre con i giri di parole, sto soloMa quali giri?
            perdendo tempo a rispondere ad uno che posta daVeramente lo perdo io :)
            anonimo, che cerca di difendere Microsoft,Io non cerco di difendere Microsoft. Trovo che Windows abbia molti difetti e qualche pregio. Non ho mai detto che NTFS sia migliore di ext3. Ho solo detto che hai scritto cose insensate.Quanto all'anonimo... Non avevo voglia di registrarmi, ma se vuoi ti do nome e cognome.Certo che si va sul puerile, eh? Allora io potrei dire che perdo tempo a rispondere ad uno che non sa scrivere correttamente in italiano, gne gne gne.
            creando confunsione, un consiglio rileggi il mioDubito di potere aumentare quella che già hai :)
            posto dall inizio, e cerca di comprendere bene i
            rischi che hai utilizzando un Sistema Operativo
            come
            Windows.Uso XP da quando è uscito. Non ho ancora preso un virus (uso AVG che è gratuito ed ha la protezione realtime, contrariamente a quello che scrivi in un altro post), non mi sono saltati dischi (se non quelli che erano difettosi), non ho mai avuto esplosioni nucleari in salotto, il PC è acceso 24 ore su 24 da almeno un mese...Devo essere una persona particolarmente fortunata :)Ah, non mi hai ancora risposto alle domande che ti ho fatto. Non pensare che me ne dimentichi per sfinimento :)
          • marco corvini scrive:
            Re: Non usate Windows.
            sono sistemista windows da oltre 10 anni, e ti assicuro, che stai facendo uan grossa confusione, prima Windows utilizzava file system come FAT-FAT32, e per evitare la perdita di dati, in casi di crash, e perdite di tensione o di chiusure accidentali del computer, da sempre Windows utilizza la frammentazione del disco, adesso con NTFS che utilizza il Journaling, il problema della frammentazione del file viene ancora provacato da Windows stesso per evitare la perdita di dati, anche se si fa usi del journaling, questo sistema di Windows di frammentare i file viene ancora usato.
          • Alberto scrive:
            Re: Non usate Windows.
            Toh, un altro!Allora qualcuno mi vuole spiegare in che modo frammentando un file si garantisce la coerenza del filesystem? Perché la frammentazione è presente sia in filesystem journaled che non journaled?
          • gnulinux86 scrive:
            Re: Non usate Windows.
            Lascia perdere, non riesce a capire è da mezza giornata che cerco di spiegarglielo.
          • Alberto scrive:
            Re: Non usate Windows.
            Scusa, ma "Windows usa la frammentazione per mantenere la coerenza del filesystem" non mi sembra una spiegazione del modo in cui Windows userebbe la frammentazione per mantenere la coerenza del filesystem... Sarò retrogrado :D
          • pippo75 scrive:
            Re: Non usate Windows.
            - Scritto da: Alberto
            Scusa, ma "Windows usa la frammentazione per
            mantenere la coerenza del filesystem" non mi
            sembra una spiegazione del modo in cui Windows
            userebbe la frammentazione per mantenere la
            coerenza del filesystem... Sarò retrogrado
            :DPremesso, qui lo scrivo e qui lo nego.Primo per motivi statistici, sembra che gli errori in genere si manifestino in settori continui dei disco, spezzando il file in settori lontani dovrebbe essere piu' difficile avere grossi danni a singoli file, facilitando l'eventuale recupero.Non so se è vero, non è da escludere che l'HD quando deve scrivere in settori non continui, debba per forza di cose svuotare il suo buffer interno.altro nin-so.
          • Alberto scrive:
            Re: Non usate Windows.
            - Scritto da: pippo75
            Primo per motivi statistici, sembra che gli
            errori in genere si manifestino in settori
            continui dei disco, spezzando il file in settori
            lontani dovrebbe essere piu' difficile avere
            grossi danni a singoli file, facilitando
            l'eventuale
            recupero.Mah, una mancanza di tensione durante una scrittura dati corrompe, che si tratti di blocchi contigui o meno...
            Non so se è vero, non è da escludere che l'HD
            quando deve scrivere in settori non continui,
            debba per forza di cose svuotare il suo buffer
            interno.Non conosco il funzionamento intimo dei buffer degli hard disk ma spero che non sia così: il buffer diventerebbe praticamente inutile :)Pensa a questa situazione: devi salvare un file da 2 MB ed hai un buffer da 4 MB. Devi frammentare in blocchi di 1 kB. Il buffer si comporterebbe esattamente come se avesse la dimensione di 1kB.
          • pippo75 scrive:
            Re: Non usate Windows.

            Pensa a questa situazione: devi salvare un file
            da 2 MB ed hai un buffer da 4 MB. Devi
            frammentare in blocchi di 1 kB. Il buffer si
            comporterebbe esattamente come se avesse la
            dimensione di
            1kB.questo potrebbe essere motivo per cui non conviene avere cluster troppo piccoli.E comunque avere l'HD talmente frammentato non credo sia cosi' facile.Coincidenza per l'acquisizone di video si consiglia l'uso di una partizione dedicata.
          • pastr scrive:
            Re: Non usate Windows.
            Beh, con me non hai difficolta' a convincermi che Windows fa schifo (uso Debian da una vita), ma, sapendo, forse sbagliando, che la frammentazione deriva dal fatto che ntfs non si preoccupa di allocare blocchi contigui per i file, al contrario di molti altri fs, vorrei sapere pure io in che modo difende il fs dalla corruzione.-----------------------------------------------------------Modificato dall' autore il 03 maggio 2008 18.11-----------------------------------------------------------
          • smemobox scrive:
            Re: Non usate Windows.
            La deframmentazione si verifica semplicemente per il modo in cui il sistema salva i dati sul disco.Ne e' una conseguenza diretta e non una feature.E' un punto a sfavore.Le cause sono varie: ad esempio la Master File Table di NTFS potrebbe non essere sufficiente per contenere tutti gli attributi di un oggetto, e puntatori vengono creati a zone esterne per indirizzare al resto della descrizione.A volte la MFT puo' non contenere nessun attributo ma semplici puntatori ad altre zone.Questo piccolo esempio ti fa capire come i dati abbiano bisogno di un re-assemblaggio non triviale in fase di lettura e scrittura.Una delle migliorie tra NTFS e FAT in termini di deframmentazione e' che NTFS usa indirizzo del cluster + lunghezza in cluster per indirizzare zone contigue. Questo velocizza la lettura in quanto non devi leggere ogni cluster per capire dove si trova il successivo.La deframmentazione come support a fault tolerance non ha molto senso.Ha solo a che fare con le funzioni di block allocation.NTFS si protegge da faults in quanto e' transazionale, come gia' e' stato spiegato, perche rimappa i cluster danneggiati automaticamente, e perche' supporta software RAID. Altre metodologie non ha.
        • pippo75 scrive:
          Re: Non usate Windows.

          c'è una raccolta dettaglaita su molti virus che
          riguardano
          Winndows.

          cosa centra la tua risposta? installando un tranquillo Antivirus+Firewall il problema sparisce.Si va dal prezzo di 0 euro in su.Al limite per meno di 50 euro esistono anche i modem adsl con firewall integrato ( anche se consiglio di farsene configurare "anche" un SW nel caso in cui non si è capaci )
          Non sai che il file system di default dei Sistemi
          Operativi basati su Linux non è NTFS, ad esempio
          su Ubuntu è EXT3, dove non esiste lami sono spiegato male, volevo dire che questo problema sembra che lo notino principalmente gli utenti di distro linux.Sotto windows, da quando si usa l'NTFS è molto meno sentito.
          ti basta inserire il dischetto, ed andare nella
          cartella home, poi vai alla voce computer e trovi
          l'icona del dischetto, clicchi col tasto destro
          del mouse, e ti escono una serie di opzioni. per
          una persona normale è
          semplicisimo.o sono imbranbato io oppure ho una versione diversa.
          se ti riferischi alle mail di phishing, in genere
          i client di posta hanno un apposito filtro, cosa
          centra Ubuntu???che contro il pishing serve la protezione e ultimamente sono pi pericolose queste truffe dei virus.

          Per quanto riguarda i crash di Windows, se usi
          solo il pc, per andare su internet o per cavolate
          varie, non puoi comprendere, i parlo di crash di
          sistema quando si fa uso intenso del pc, crash
          che con un Sistema basato su Linux non riscontro
          mai.sotto windows, questi crash in che condizioni li hai avuti?Che programmi erano?Sempre nelle stesse condizioni, condizioni diverse?Si bloccava il programma o il sistema intero?Sei riuscito ad isolare qualche informazione in particolare?Puo' essere colpa di qualche driver particolare?Il registro degli eventi cosa riportava?Altre note?
          • gnulinux86 scrive:
            Re: Non usate Windows.
            Tu dici:"installando un tranquillo Antivirus+Firewall il problema sparisce.Si va dal prezzo di 0 euro in su.Al limite per meno di 50 euro esistono anche i modem adsl con firewall integrato ( anche se consiglio di farsene configurare "anche" un SW nel caso in cui non si è capaci )"la tu è un affermazione grave, perchè non basta neanche il miglior antivirus provvisto di firewall e con protezione in tempo reale(funzione che gli antivirus gratuiti non hanno), i modem con firewall hardware integrato sono in router non i modem, che al suo interno hann il Kernel Linux, controlla qui:http://it.wikipedia.org/wiki/IptablesQuesto sistema di sicurezza lo trovi integrato su tutte le distro basate su Kernel Linux.per renderti sulla reale efficacia degli antivirus vai qui:http://www.av-comparatives.org/seiten/ergebnisse_2008_02.phphttp://www.av-comparatives.org/seiten/ergebnisse_2007_11.phpdevi capire che i virus sono programmi a scopo malevolo, che vanno ha danno del pc infetto,oltre tutto i virus sono in continua evoluzione, per le case prodututrici di antivirus è impossibile tenere los tesso ritmo dell' evoluzione dei virus. Se avessi letto il link che ti ho fornito avresti compreso meglio, questa volta leggi:http://www.ilsoftware.it/av.aspé ovvio che un utente di qualsiasi distro Linux, noti che su Windows con NTFS serva deframmentare,lo sanno anche gli utenti Windows, anche se rispetto a FAT & FAT32 frammenta di meno, il problema persiste anche se in maniera minore.Altra affermazione che non condivido, come puoi dire che le mail di phishing son più pericolose dei virus, ti ripeto che i provider di posta sono dotati di filtri contro questo genere di mail, che oltre tutto, riconoscere una mail di phishing, non è cosi complesso come pensi tu.Per quanto riguarda i crash di Windows devi capire he Windows è un semplice Sistema Operativo commerciale, non è adatto ad usi professionali di un certo livello, ad esempio quando si ha che fare con una consistente mole di dati, oppure quando c'è la necessità di lasciare il pc acceso per giorni, un Sistema Operativo basato su Linux non ha questi problemi, questo grazie al Kernel Linux.-----------------------------------------------------------Modificato dall' autore il 03 maggio 2008 14.06-----------------------------------------------------------
          • ... scrive:
            Re: Non usate Windows.
            Buh, a me sembra che fai politica :D dici che non dobbiamo farci la guerra per "questo è meglio di quello" eppure, la soluzione che proponi è uno dei due sistemi operativi tirati in ballo quando si presentano articoli di questo tipo...A me fa piacere che usi linux, lo uso anch'io e da un po' di anni, ma non sento la necessità di convertire gli altri, affaracci loro. Se li consideri pecore perché usano windows lo saranno anche quando li avrai convertiti a linux, se decidono di usarlo devono farsene una ragione propria.
          • gnulinux86 scrive:
            Re: Non usate Windows.
            Per quanto riguarda i virus ti ho fornito i link, se hai compreso cosa cera bene altrimenti non è un mio problema, perchè da una persona che definisce un virus un semplice programma, mi sa propio che non hai mai scritto un programma in vita tua.Per i crah di sistema.Windows tende a rimepire facilemte la RAM, ed ha sempre bisogno del file pagyng, che mano a mano che la RAM si satura, l'uso della file paging aumenta sempre di più, il file paging, è molto più lento rispetto, oltre tutto,provoca rallentamenti del sistema e crash. Ti faccio un esempio Windows Vista per non swappare ha bisogno di 8Gb senza alcun programma in esecuzione a parte le applicazioni che servono al corrento funzionamento del sistema, Ubuntu ne ha bisogno solo 1.5Gb di RAM, con molti programmi in esecuzione oltre a quelli per il funzionamento del sistema.La gestione migliore delle risorse hardware da parte di Linux credo l'abbia notata anche tu su Xubuntu.
          • pippo75 scrive:
            Re: Non usate Windows.

            Per quanto riguarda i virus ti ho fornito i link,
            se hai compreso cosa cera bene altrimenti non è
            un mio problema, perchè da una persona che
            definisce un virus un semplice programma, mi sa
            propio che non hai mai scritto un programma in
            vita tua.ripeto: riesci a dirmi che problemi di virus hai avuto?quanti di quei virus segnalati nel sito sono effettivamente pericolosi?

            Per i crah di sistema.
            Windows tende a rimepire facilemte la RAM, ed ha
            sempre bisogno del file pagyng, che mano a mano
            che la RAM si satura, l'uso della file paging
            aumenta sempre di più, il file paging, è molto
            più lento rispetto, oltre tutto,provoca
            rallentamenti del sistema e crash. Ti faccio un
            esempio Windows Vista per non swappare ha bisogno
            di 8Gb senza alcun programma in esecuzione aquindi vista a 32bit non potrebbe funzionare ?
            La gestione migliore delle risorse hardware da
            parte di Linux credo l'abbia notata anche tu su
            Xubuntu.piu' che altro ho notato una reattività migliore, ma non si parlava di crash?nelle poche prove devo dire che xfce nelle mie preferenze sta battendo anche gnome.
          • gnulinux86 scrive:
            Re: Non usate Windows.
            Dato che i link precedente sui virus non ti è basato per comprendere la loro pericolosità, guarda qui:http://it.wikipedia.org/wiki/Virus_(informatica)Leggi bene.Non ho problemi di virus, Uso sempre distro Linux & Mac OS X.Ma lavorando in un negozio di informatica, ho a che fare tutti i giorni con pc Windows infetti."quindi vista a 32bit non potrebbe funzionare ?"Sai cosa vuol dire che Vista per non swappare ha bisogno di 8 Gb??"nelle poche prove devo dire che xfce nelle mie preferenze sta battendo anche gnome."Xfce necessita di risorse hardware inferiori rispetto a Gnome.Ti faccio i complimenti è bello trovare gente su Punto Informatico con la quale si possono affrontere discussioni a fine costruttivi.
          • pippo75 scrive:
            Re: Non usate Windows.

            Ma lavorando in un negozio di informatica, ho a
            che fare tutti i giorni con pc Windows
            infetti.so come è, ma se la gente continua a scaricare a destra e a sinistra e a fare la gara di click, non è colpa di windows.Se anche quando l'AV ti dice che quel file è infetto e tu gli rispondi che non te ne frega una mazza.


            "quindi vista a 32bit non potrebbe funzionare ?"

            Sai cosa vuol dire che Vista per non swappare ha
            bisogno di 8 Gb??Credo di non aver afferrato.
          • gnulinux86 scrive:
            Re: Non usate Windows.
            "so come è, ma se la gente continua a scaricare a destra e a sinistra e a fare la gara di click, non è colpa di windows."Questo è un privilegio che hann solo MacUser e LinuxUser, intendo navigare su qualsiasi sito e scaricare a destra e a manca.Il fattore virus non solo una questione di diffusione, ma è una questa di sicurezza a livello di Sistema Operativo, un fattore determinante perchè Windows è afflito dai virus, sta negli eseguibili, su Mac & Linux, esitono gli eseguibili, ma funzionano in maniera diversa da quelli di Windows, un virus per poter infettare un Mac o una distro Linux, deve chiedere il permesso, all'utente, non sto scherzando.Il classico concetto di virus che infettano un pc, con la semplice navigazione in internet è un problema solo di Windows.E non basta avere una antivirus un firewall o altri programmi di sicurezza, i virus moderni eludono anche questi sitemi di protezione su Windows, perchè la causa e Windows stesso, è la scarsa sicurezza a livello strutturale.Ti sai mai chiesto perchè i computer della N.A.S.A quelli del PENTAGONO, son basati su Kernel Linux e su Kernel Unix, e di Windows non c'è manco l'ombra.Per il discorso che Vista per non swappare a bisogno di 8Gb di RAM.Quando tu installi un Sistema Opertivo, si installa automaticamente(su linux puoi scegliere di installarlo o meno)il file swap, su Windows chiamato Paging, il file swap serve come una specie di RAM alternativa, è uno spazio sull' hardisk che funge da RAM, sulle distro Linux il file Swap vine usato solo in casi di bisogno, cioè quando la RAM è satura, su Windows viene sempre usato, su Vista per non usare lo swap c'è bisogno di almenfo 8Gb di RAM, usare il file swap, comporta rallentamenti nel pc, perchè usare l'hardisk come RAM, non conviene è molto più lento rispetto alla RAM stessa, oltre tutto provoca la riduzione della vita media dell' hardisk, perchè scrive e riscrive dati, usando l'hardisk come memoria.Su Ubuntu per non swappare già bastano 512Mb di RAM(dato che usi Xubuntu per non swappare ne servono sui 250Mb), però se avvi 3 o 4 applicazioni, la RAM si satura è qundi ha bisogno di utilizzare lo swap, usando 1.5Gb di RAM Ubuntu non usera più lo swap, 1.5Gb di RAM per Ubuntu sono davvero tanti.
          • pippo75 scrive:
            Re: Non usate Windows.

            determinante perchè Windows è afflito dai virus,
            sta negli eseguibili, su Mac & Linux, esitono gli
            eseguibili, ma funzionano in maniera diversa da
            quelli di Windows, un virus per poter infettare
            un Mac o una distro Linux, deve chiedere il
            permesso, all'utente, non sto
            scherzando.al tempo ero riuscito a scaricare firefox ( con mandriva ) e ad eseguirlo con permessi da utente limitato senza password di amministratore e senza richieste particolari.
            Il classico concetto di virus che infettano un
            pc, con la semplice navigazione in internet è un
            problema solo di Windows.Quando ti becchi un utente che si becca un virus, non perchè l'AV non l'aveva avvertito, ma perchè è stato l'utente che ha scelto la funzione di ignorare il tutto ( cambiare il segno di spunta nella maschera dell'AV da "sposta in quarantena" a " ignora" ).
            E non basta avere una antivirus un firewall o
            altri programmi di sicurezza, i virus moderni
            eludono anche questi sitemi di protezione su
            Windows, perchè la causa e Windows stesso, è la
            scarsa sicurezza a livello strutturale.Per uso casalingo:- un buon AV ( freeAV )- un buon personal Firewall ( sygate o simili )- fatto configurare da un amico capace- Opera/Firefox- Thunderbird/Opera- il cervellovirus non ne becchi,
            Ti sai mai chiesto perchè i computer della
            N.A.S.A quelli del PENTAGONO, son basati su
            Kernel Linux e su Kernel Unix, e di Windows non
            c'è manco l'ombra.In realtà no, potrei fare 1000 congetture, ma quante sarebbero reali?
            Quando tu installi un Sistema Opertivo, si
            installa automaticamente(su linux puoi scegliere
            di installarlo o meno)il file swap, su Windows
            chiamato Paging,comunque puoi tranquillamente modificarlo ( c'e' un gioco che mi richiede tale operazione ).
            hardisk che funge da RAM, sulle distro Linux il
            file Swap vine usato solo in casi di bisogno,
            cioè quando la RAM è satura, su Windows viene
            sempre usato, su Vista per non usare lo swap c'è
            bisogno di almenfo 8Gb di RAM,con windows2000, come detto sopra per usare fifa98 devo toglierlo, poi mi capita molte volte di dimenticare di rimetterlo ( in genere fino a quando non devo riaprire photoshop elemets che lo richiede).E ho ben 512 MB di Ram.
            provoca la riduzione della vita media dell'
            hardisk, perchè scrive e riscrive dati, usando
            l'hardisk come memoria.non ho dati di vita media di HD, quindi non so dirti.
            Su Ubuntu per non swappare già bastano 512Mb di
            RAM(dato che usi Xubuntu per non swappare ne
            servono sui 250Mb), però se avvi 3 o 4
            applicazioni, la RAM si satura è qundi ha bisogno
            di utilizzare lo swap, usando 1.5Gb di RAM Ubuntu
            non usera più lo swap, 1.5Gb di RAM per Ubuntu
            sono davvero tanti.1.5 GB sono tanti ( secondo me ) senza contare il SO che si usa.
          • gnulinux86 scrive:
            Re: Non usate Windows.
            "Quando ti becchi un utente che si becca un virus, non perchè l'AV non l'aveva avvertito, ma perchè è stato l'utente che ha scelto la funzione di ignorare il tutto ( cambiare il segno di spunta nella maschera dell'AV da "sposta in quarantena" a " ignora" ).""Per uso casalingo:- un buon AV ( freeAV )- un buon personal Firewall ( sygate o simili )- fatto configurare da un amico capace- Opera/Firefox- Thunderbird/Opera- il cervello"virus non ne becchi,Non esiste l'antivirus al mondo in grado di riconoscere tutti i virus, i virus si evolvono molto più velocemente dei software antivirus. ti faccio leggere un articolo interessante:http://punto-informatico.it/2269277/PI/News/Gli-hacker-sfidano-gli-antivirus---Egrave--panico/p.aspxNon capisco che tu possa pensare che bastino dei semplici programmi per toppare le lacune a livello di sicurezza di Windows.....mah....
            Quando tu installi un Sistema Opertivo, si
            installa automaticamente(su linux puoi scegliere
            di installarlo o meno)il file swap, su Windows
            chiamato Paging,!comunque puoi tranquillamente modificarlo ( c'e' un gioco che mi richiede tale operazione )."lo puoi modificare portando il suo valore anche a zero, ma Windwos ne fara ugualmente uso, prova."1.5 GB sono tanti ( secondo me ) senza contare il SO che si usa."Basta che escludi Windows Vista.-----------------------------------------------------------Modificato dall' autore il 04 maggio 2008 14.26-----------------------------------------------------------
          • Alberto scrive:
            Re: Non usate Windows.
            - Scritto da: gnulinux86
            Non capisco che tu possa pensare che bastino dei
            semplici programmi per toppare le lacune a
            livello di sicurezza di
            Windows.....mah....Infatti, non capisco neanche io: bastano il semplice buon senso, un router e la consapevolezza di ciò che si sta facendo :D :D
          • gnulinux86 scrive:
            Re: Non usate Windows.
            - Scritto da: Alberto
            - Scritto da: gnulinux86

            Non capisco che tu possa pensare che bastino dei

            semplici programmi per toppare le lacune a

            livello di sicurezza di

            Windows.....mah....

            Infatti, non capisco neanche io: bastano il
            semplice buon senso, un router e la
            consapevolezza di ciò che si sta facendo :D
            :DIl web è fatto per essere esplorato, se a causa di un Sistema Operativo come Windows, devo navigare con la limitazione di cercare siti che dovrebbero essere sicuri, non ho più liberta, usare un router si aiuta per il semplice fatto che ha l'interno dei router ci trovi Linux:http://it.wikipedia.org/wiki/Iptables Ne il buon senso e ne la consapevolezza possono rendere Windows più sicuro:http://www.finex.org/perch-linux-pi-sicuro-windows
          • pippo75 scrive:
            Re: Non usate Windows.

            Il web è fatto per essere esplorato, se a causa
            di un Sistema Operativo come Windows, devo
            navigare con la limitazione di cercare siti che
            dovrebbero essere sicuri,il mondo è fatto per essere visitato, ma a seconda del posto dove mi reco usa certe precauzioni.Se vado in una strada innevata, uso certi accorgimenti, non per questo dico che la macchine non è affidabile.
            usare un router si aiuta per il semplice fatto
            che ha l'interno dei router ci trovi
            Linux:
            http://it.wikipedia.org/wiki/IptablesIo ho un modem-Router MD-4050 ADSL Trust, che ci sia dentro linux, la fata turchina, beos, bsd, .....Fa il suo lavoro, bene, poi il SO che c'e' dentro al winaro medio non interessa.
            Ne il buon senso e ne la consapevolezza possono
            rendere Windows più sicuro:Giro su internet, non ho problemi, in caso di strada impraticabile uso prudenza .Ricordo chee sto usando il PC da amministratore, cosa sconsigliata al massimo, ma prima di ridurre questo livello voglio aspettare di avere dei motivi validi.Lo devo scrivere ( ora tocca a me ): chi rinuncia a un po della liberta ( usare l'account amministratore ) per un po di sicurezza, non merita ne una ne l'altra.Effinallmenttte lo scritta anchio.Emmagggggico Winsurf che mi permette questa libertà.

            http://www.finex.org/perch-linux-pi-sicuro-windows
          • gnulinux86 scrive:
            Re: Non usate Windows.
            Non hai risposto a questo:http://www.finex.org/perch-linux-pi-sicuro-windowsQuindi fammi capire tu, accetti che la gente quando va a comprare un pc, si ritrovi Windows preinstallato, pagandone la licenza, poi si è costretti ad acquistare un antivirus(quelli gratis, non hanno la protezione in tempo reale, rilevano eventuali virus solo scansionando)più altri eventuali sofware per la sicurezza (ma la sicrezza su Windows è una chimera), ottendo un calo delle prestazioni del pc, poi son costretti anche ad usare il buon senso devono navigare su siti fidati, devono stare attenti anchea cosa scaricano, sempre pensando alla possibilità di riscio virus.Su Windows ci sono solo scelte obbligate.Quando basterebbe cambiare S.O, senza spendere un euro, senza la preocupazione dei virus, navigando in completa liberta, sopratutto dando nuova vita la propio pc.è stato un piacere scambiare pareri con te.Penso che abbiamo discusso abbastanza.
          • pippo75 scrive:
            Re: Non usate Windows.
            - Scritto da: gnulinux86
            Non hai risposto a questo:

            http://www.finex.org/perch-linux-pi-sicuro-windowsBello ( punto ).
            Quindi fammi capire tu, accetti che la gente
            quando va a comprare un pc, si ritrovi Windows
            preinstallato,conenti loro ( chi vende e chi compra ) contenti tutii.
            costretti ad acquistare un antivirus(quelli
            gratis, non hanno la protezione in tempo reale,beata ignoranza.
            rilevano eventuali virus solo scansionando)più
            altri eventuali sofware per la sicurezza (ma la
            sicrezza su Windows è una chimera),e lavori in in negozio di PC, ecco spiegato il tutto, gli antivirus gratuiti non puoi venderli, quindi ne parli male.
            calo delle prestazioni del pc, poi son costretti
            anche ad usare il buon senso devono navigare su
            siti fidati, devono stare attenti anchea cosa
            scaricano, sempre pensando alla possibilità di
            riscio virus.ma hai mai provato ad usare windows?
            Quando basterebbe cambiare S.O, senza spendere un
            euro, senza la preocupazione dei virus, navigando
            in completa liberta, sopratutto dando nuova vita
            la propio pc.quando uscirà un OS che permetterà di fare le stesse cose che permette windows ne parleremo.
          • gnulinux86 scrive:
            Re: Non usate Windows.
            C'è già.Nel primo post sono stato molto chiaro, rileggilo.Per ciò che riguarda virus, il discorso è un altro, io sono al 4° anno di ingegneria infomatica, la mia visione è completamente diversa dalla tua.Secondo te cose la protezione in tempo reale in un antivirus?-----------------------------------------------------------Modificato dall' autore il 04 maggio 2008 23.29-----------------------------------------------------------
          • gnulinux86 scrive:
            Re: Non usate Windows.
            Non capisco perchè risponda tu.La domanda non era rivolta a te. Abbiamo discusso abbastanza. Se vuoi puoi rillegiti tutti i post.-----------------------------------------------------------Modificato dall' autore il 05 maggio 2008 20.23-----------------------------------------------------------
          • Alberto scrive:
            Re: Non usate Windows.
            - Scritto da: gnulinux86
            Non capisco perchè risponda tu.La domanda non era
            rivolta a te. Abbiamo discusso abbastanza. Se
            vuoi puoi rillegiti tutti i
            post.Non ho bisogno di rileggere i post, ricordo benissimo ciò che abbiamo scritto. E poi mi farebbero innervosire e non ne vale proprio la pena :)Ho risposto ANCHE io per tre motivi:1 - è un forum pubblico2 - non hai ancora risposto in maniera documentata (o quantomeno logica) alle mie domande.Volevo ricordartelo.3 - non sopporto chi parla a vanvera, soprattutto se si dà arie che non può permettersi
          • Alberto scrive:
            Re: Non usate Windows.
            scusami ultimamente non ho nulla da fare e mi piace chattare.
          • gnulinux86 scrive:
            Re: Non usate Windows.
            Mah.....Non mi sembra un sito dove chattare, in parole povere ho perso tempo con uno che vuole chattare, ce ne stann a migliaia di chat sul web e tu scegli Punto-Informatico.Comunque prima hai risposto in maniera diversa, cosa era un modo per attirare l'attenzione?Evita di scrivere altro non voglio chattare.-----------------------------------------------------------Modificato dall' autore il 05 maggio 2008 22.11-----------------------------------------------------------
          • talon75 scrive:
            Re: Non usate Windows.
            Infatti non stavo chattando. Qualcuno ha usato il nome 'Alberto'. Spero che non sia stato tu, sarebbe proprio penoso :)Comunque per la tua gioia mi sono registrato.Tranquillo, non hai perso tempo con uno che vuole chattare. Io voglio documentazione a supporto delle cavolate che ho letto.(già che ci sono, per pubblica utilità: "Ce ne stanno", non "C'è ne stanno". Continuo a sostenere che anche ad ingegneria ci vorrebbero esami di italiano)Ciao,Alberto
          • gnulinux86 scrive:
            Re: Non usate Windows.
            guarda son tornato poco fà dal lavoro, non ho in mente di perdere tempo, ti ho detto che non voglio chattare, se prima posti e poi ti penti di cosa scrivi, problemi tuoi sono.
          • talon75 scrive:
            Re: Non usate Windows.
            Anche io sono tornato da poco dal lavoro, quindi per favore risparmia 'sti giochetti da bambini.Se non credi che qualcuno abbia scritto al posto mio chiediamo alla redazione di avere gli IP, che dici? Magari si scopre qualcosa di interessante :DNon voglio chattare e non mi pento di ciò che IO scrivo. Quindi, per tornare in topic: in che modo la frammentazione consente il mantenimento della coerenza del filesystem? Quanti hard disk ti sono saltati a causa accertata della frammentazione/deframmentazione?("fa" non ha l'accento)-----------------------------------------------------------Modificato dall' autore il 05 maggio 2008 22.19-----------------------------------------------------------
          • pippo75 scrive:
            Re: Non usate Windows.
            - Scritto da: gnulinux86
            C'è già.

            Nel primo post sono stato molto chiaro, rileggilo.non ne sarei cosi sicuro, ma si potrebbe parlarne per mesi interi.
            Per ciò che riguarda virus, il discorso è un
            altro, io sono al 4° anno di ingegneria
            infomatica, la mia visione è completamente
            diversa dalla tua.non lo escludo, hai mai provato a pensare in modo diverso tal tuo?
            Secondo te cose la protezione in tempo reale in
            un antivirus?dal mio punto di vista è quella funzione che mi permette di sapere se mi sto pescando un virus in questo momento senza dover pianificare la scansione ogni tot minuti o prima di certe operazioni ( detta male, ma ritengo sia quella ).
          • gnulinux86 scrive:
            Re: Non usate Windows.
            Intendevo dire, che io studiando informatica son portato a ragione in maniera diversa da un semplice utente che usa il pc(non mi riferisco a te).Per la protezione in tempo reale, serve per bloccare eventuali virus prima che infettino il pc, gli antivrus free, i migliori hanno la scansione continua, che permette all'antivirus di beccare un virus, appena infetta il pc.
          • pippo75 scrive:
            Re: Non usate Windows.
            - Scritto da: gnulinux86
            Intendevo dire, che io studiando informatica son
            portato a ragione in maniera diversa da un
            semplice utente che usa il pc(non mi riferisco a
            te).alcune volte certi "semplici" utenti pero' riescono a vedere cose che uno piu' dentro all'argomento fa farica notare.Pensa in modo totalmente opposto a come sei abituato.Windows è insicuro per natura, allora prova a cercare tutti i modi con cui windows puo' andare a girare su internet senza problemi.Pensa alla camera d'aria della bici, è insicura per natura, basta una spina per forarla, una volta con quelle piene invece si era piu' sicuro.Pero' girando attorno ai problemi, anche la camera d'aria raggiunge un ottimo livello di sicurezza.Usa anche questo ragionamento con windows.Windows è insicuro, bene si cerca i modi per rendere queste insicurezze del tutto innocue ( posso dirti che con windows 2000 ho raggiunto un piu' che ottimo livello di sicurezza ).
          • pippo75 scrive:
            Re: Non usate Windows.

            Iniziamo da quello più sfigato: quello che si
            paga, Windows.fosse gratis non mi dispiacerebbe, ma pagando windows, si paga anche lo sviluppo.
            3 - Windows è più comune, e questo è anche un
            pregio se voglio passare i miei dati (in formato
            proprietario) ad un amico; è vero, Linux legge,
            ma spesso non tutto.li generalmente è colpa dei programmi e dell'assenza di standard.
            1 - Windows COSTA, TANTO. TROPPO.windows OEM si trova anche a meno di 100 euro e se non sbaglio puoi comprarlo anche assieme a delle periferiche per essere in regola.

            2 - Win è un SO closed source (Non che io sappia
            il C necessario a moddare il kernel, ma è
            divertente sapere di poterlo fare.)e una volta che sai che puoi farlo?

            3 - Windows ha i virus il virus peggiore e' l'utonto.
            1 - Linux, in molte sue distro, è molto leggero:
            un DSL (Damn Small Linux) o uno Xubuntu gira pure
            su un 80486.ti ricordi windows 95, si diceva che funzionava con 4MB di ram, vero, peccato che poi non potevi usarlo con i programmi.DSL e Xubuntu girano anche su un 486, ma poi ci vanno i programmi e quali?
            3 - Linux ha il 99.9% dei programmi open source.
            Linux permette una postazione di lavoro
            eccellente e leggera. Su linux non vi è traccia
            di file maliziosi. Evviva! Purtroppo però:programmi open ci sono non solo per linux.
            a) I programmi presenti non leggono il 50% dei
            file proprietari di Windows, a cui spesso bisogna
            riferirsi (E non parlatemi di WINE, che se legge
            un programma su 2 è un miracolo);precisazione: ma i file sono "proprietari" di windows o sono "proprietari" del programma che li usa?
            Morale della favola per chi usa Linux: è vero,
            siamo concordi che Windows fa schifo. Ma non
            parlatemi nemmeno di Linux come se fosse l'Eden:
            ricordatevi che non tutti sono ingegneri
            informatici!dico anche con te, dimentica sia windows che linux, pensa al tuo problema che vuoi risolvere.- vuoi fare foto- vuoi giocare - vuoi passare del tempo- voui imparare qualcosain base a questo e al budget decidi.
            Morale della favola per chi usa Windows: ragazzi,
            per ora non c'è nulla da fare: finchè
            Shuttleworth non renderà Ubuntu veramente "for
            human beings" piu' che altro ci vorrebbe che queste distro linux siano supportate commercialmente.Preferisci comperare la macchian fotografica della canon ( ditta commerciale ) o quella fatta dall'appasionati di nuova elettronica?E cosi' anche per i programmi, la gente preferisce quello fatto dalla ditta famosa.
            ha fatto l'aggiornamento a VISTA????? E me lo
            chiami sistema operativo quello??? Ti fa meno
            domande la mamma quando esci!!!!Vista ha per te un amore piu' che materno.ciao
          • ... scrive:
            Re: Non usate Windows.

            DSL e Xubuntu girano anche su un 486, ma poi ci vanno i programmi e quali?Solo a titolo informativo: Xubuntu supporta tutti i programmi disponibili per Ubuntu, ne più ne meno. Tant'è che ci edito i file RAW della mia macchina fotografica. ;)
          • pippo75 scrive:
            Re: Non usate Windows.
            - Scritto da: ...

            DSL e Xubuntu girano anche su un 486, ma poi ci
            vanno i programmi e
            quali?

            Solo a titolo informativo: Xubuntu supporta tutti
            i programmi disponibili per Ubuntu, ne più ne
            meno. Tant'è che ci edito i file RAW della mia
            macchina fotografica.
            ;)su un 486 ? ;) ( e' quello che intendevo )
          • 123654 scrive:
            Re: Non usate Windows.
            senza offesa ma da un punto di vista informatico sei una persona molto ignorante che non conosce lontanamente cosa sia un kernel, cosa significhi sicurezza.non hai la minima idea di cosa sia un virus, come si scrive un virus, cosa sia un kernel e che ruolo ha il kernel.se pensi che avere un antivirus significhi essere sicuro allora ribadisco il concetto sopra elencato.infine, per ulteriore dimostrazione alla tua estrema ignoranza, hai detto che per essere sicuri bisogna usare Opera/Firefox. cadi pure in contraddizione, quali basi hai per dire che Opera è sicuro dal momento che è un software proprietario? hai visto il suo codice? su cosa ti basi per dirlo? perche sui forum dicono che opera è piu sicuro?vuoi un consiglio? studia. vai in libreria e comprati 2 manuali su sistemi operativi, 1 su paradigmi di programmazione, 1 su algoritimi e infine 1 di Reti.
          • pippo75 scrive:
            Re: Non usate Windows.

            senza offesa ma da un punto di vista informatico
            sei una persona molto ignorante che non conosce
            lontanamente cosa sia un kernel, cosa significhi
            sicurezza.non lo nego, infatti faccio l'operaio.
            non hai la minima idea di cosa sia un virus, dal mio punto di vista un virus non è altro che un normalissio programma che fa certe operazioni non troppo simpatiche.
            si scrive un virus, cosa sia un kernel e che
            ruolo ha il kernel.mi spieghi cosa c'entra un virus con il kernel?
            se pensi che avere un antivirus significhi essere
            sicuro allora ribadisco il concetto sopra
            elencato.Non è essere sicuri, ma un AV da una mano a molti problemi.Scarico un file "pippo.exe" da internet, per sapere se contiene un virus cosa faccio?AvFree me lo dice in tempo reale, vero deve riconoscerlo, ma per i principali ci riesce, anzi quasi per tutti.Poi uniamo l'AV a un po di cervello, come nella vita reale evito le zone di dubbia sicurezza, cosi' faccio su internet.
            infine, per ulteriore dimostrazione alla tua
            estrema ignoranza, hai detto che per essere
            sicuri bisogna usare Opera/Firefox. Nella mia luminosa ignoranza intendevo dire che usando certi tipi di programmi, ad esempio "opera", si riduce il rischio di avere problemi.
            contraddizione, quali basi hai per dire che Opera
            è sicuro dal momento che è un software
            proprietario? Lo hai mai provato?Sai quali sono i primari difetti di IE?
            hai visto il suo codice? su cosa ti basi per dirlo?
            perche sui forum dicono che opera è piu sicuro?1: per esperienza diretta.2: ho visto alcune tra le caratteristiche di opera.3: ma tu conosci i problemi presenti usando IE, usando opera, usando FF?
            vuoi un consiglio? studia. vai in libreria e
            comprati 2 manuali su sistemi operativi, 1 su
            paradigmi di programmazione, 1 su algoritimi e
            infine 1 di Reti.1: per avere della basi di semplice sicurezza, secondo te cosa bisogna sapere?2: che tipo di manuali consigli ( quali ) ?3: cosa c'entrano gli algoritmi con la sicurezza?
  • iRoby scrive:
    Re: Allora io userò Windows
    Ma non devi neppure piratare software, scaricare musica e film illegali e parlare male di politici e potenti vari.Ah e non esprimere neppure pareri politici ed economici su ideologie politiche e di mercato, o commentare questa o quella iniziativa di aziende multinazionali, né diffondere informazioni su presunte malefatte e violazioni di diritti civili ed economici.Diventa solo un bravo pecorone consumatore passivo. Lavora come un mulo e spendi il più possibile magari indebitandoti e lavorando fino alla vigilia della tua morte, per arricchire ulteriormente i ricchi del pianeta.
  • iRoby scrive:
    Windows Fax
    Nessuno ha mai usato il componente Windows Fax?Se hai un'azienda o un'attività commerciale e vuoi mandare un fax corretto con intestazione e tutto che comprende la tua ragione sociale e il tuo numero di tel/fax, devi compilare i campi per l'header del fax...Ecco che a informazioni sul tuo sistema operativo, i software pirata, il contenuto dei tuoi documenti e i tuoi segreti, puoi potenzialmente fornire a chi curiosa nel tuo sistema anche i tuoi recapiti corretti!Chissà che non ci sia già un meccanismo che insieme a tante altre cosine non mette di default anche i dati di header per il Windows fax.
    • complimenti scrive:
      Re: Windows Fax
      Hai davvero scoperto l'acqua calda. In effetti se hanno tutti i tuoi dati in mano è proprio dell'header del fax che ti devi preoccupare!Continua così, se hai 16 anni!
  • Petengy scrive:
    Allora io userò Linux
    Userò linux che avendo il codice aperto per definizione, troverà sempre il pool di programmatori "entusiasti" che, qualora dovessere nascere un linuxcofee, si prodigherebbero ad annullarne gli effetti....nefasti.
    • Hari Seldon scrive:
      Re: Allora io userò Linux
      Linux ha backdoor.Tutto il software sviluppato in USA open o no ha backdoor per motivi di ordine pubblico ed antiterrorismo, per legge tutto cio' che e' sviluppato negli states deve poter essere smanettato da fbi e cia altrimenti e' illegale.Infatti OpenBSD e' un progetto extra USA proprio perche' offre tools di criptografia che non sono smontabili dalla cia e fbi.
      • exwinaro scrive:
        Re: Allora io userò Linux
        Tu sai cose un backdoor??dall' affermazione che haio fatto credo propio di no.Cosa centra Linux con gli U.S.A??puoi spiegarmelo??
  • Andrea_Cuomo scrive:
    Backdoor in windows: storia antica !
    É un pezzo che sostengo che windows TRABOCCHI di backdoors, e che quello emerso finora sia solo la classica punta dell' iceberg.Del resto é perfettamente normale: gli USA con il predominio Microsoft hanno raggiunto una posizione di privilegio e sarebbero sciocchi a non approfittarne: grazie ai mille tranelli di windows oggi possono curiosare nei computer di chi vogliono, probabilmente anche in remoto, un vantaggio immenso per lo spionaggio.Qui ho esposto alcune riflessioni su malware e virus, su tecniche di protezione e perché penso che molte debolezze nei software microsoft siano VOLUTE.http://www.cryptohacker.com/malware.html
    • Mc Laden scrive:
      Re: Backdoor in windows: storia antica !
      - Scritto da: Andrea_Cuomo
      É un pezzo che sostengo che windows TRABOCCHI di
      backdoors, e che quello emerso finora sia solo la
      classica punta dell'
      iceberg.

      Del resto é perfettamente normale: gli USA con il
      predominio Microsoft hanno raggiunto una
      posizione di privilegio e sarebbero sciocchi a
      non approfittarne: grazie ai mille tranelli di
      windows oggi possono curiosare nei computer di
      chi vogliono, probabilmente anche in remoto, un
      vantaggio immenso per lo
      spionaggio.

      Qui ho esposto alcune riflessioni su malware e
      virus, su tecniche di protezione e perché penso
      che molte debolezze nei software microsoft siano
      VOLUTE.

      http://www.cryptohacker.com/malware.htmlvedi DNSAPI.DLL
  • Marco Marcoaldi scrive:
    Re: Allora io userò Windows
    A me hanno fatto la multa per divieto di sosta perchè in mezzo alla strada c'era un ferito che poi è morto, e ho dovuto accostare per chiamare i soccorsi !La cosa bella è che siccome c'è uscito il morto la multa non me l'hanno fatta subito, ma mandata a Roma e spedita a casa in circa un mese, con aggravate le spese postali !Da 35 euro circa ... a 55 se non erro, comunque minimo 50.Fai un ricorso per una cifra del genere con nemmeno la certezza che lo vinci perchè in fondo non hai testimoni alla portata (chi lavora, chi non ha tempo, chi non ha voglia, ecc..) non è conveniente per cui ho pagato la multa.In compenso poi è uscito l'articolo sul giornale in facciata sull'inserto marchigiano !!!!
  • Revolution scrive:
    Nelle mani sbagliate?
    è già nella mani sbagliate!è nelle mani di gente in divisa che massacra di botte chi non vuole che si renda invivibile il proprio terreno (munnezza napoli)!è nelle mani di chi massacra di botte chi pensa che non siano pochi potenti a dover decidere del futuro di un pianeta (g8)!ecc ecc ecc.Cmq tranquilli, son finite le elezioni e napoli è tornata il munnezzaio di sempre. Un bel preludio a quello che ci aspetta.Una sola cosa ha detto Berlusca: a sto giro se "sbagliamo" ci vengono a prendere sotto casa.Non sa quanto ha ragione!!!
    • Mc Laden scrive:
      Re: Nelle mani sbagliate?
      se fai lo stronzo e ti beccano.. è chiaro che ti schiaffazzano, poi sta a te a non metterti nella merda.FANNO BENE!!!
    • mokmok scrive:
      Re: Nelle mani sbagliate?
      Diciamo che detta così è facile..Vedila da un altro punto di vista. C'e' gente che deve permettere di raccogliere e smaltire la "monnezza" nei luoghi adatti (e non lasciarli lungo le strade) come fanno TUTTE le altre regioni d'Italia e del mondo.E c'e' gente che deve decidere delle regole.. perchè se è vero che l'uomo è un essere intelligente.. purtroppo la massa è stupida!comunque, non voglio polemizzare, ma in campania non governa belusca.. eppure il problema di napoli va avanti da più di 10 anni..Questo non toglie, che anche le forze dell'ordine, spesso facciano o vengano usate per fare delle cose ignobili..
      • Revolution scrive:
        Re: Nelle mani sbagliate?
        - Scritto da: mokmok
        Diciamo che detta così è facile..
        Più che altro è ad effetto, affinchè alcune cose non vengano dimenticate, e ne venga "non dimenticata" tutta la gravità.E per quanto riguarda Berl a Napoli aveva dichiarato "ado lì e in tre giorni risolvo tutto. Già!
        Vedila da un altro punto di vista. C'e' gente che
        deve permettere di raccogliere e smaltire la
        "monnezza" nei luoghi adatti (e non lasciarli
        lungo le strade) come fanno TUTTE le altre
        regioni d'Italia e del
        mondo.

        E c'e' gente che deve decidere delle regole..
        perchè se è vero che l'uomo è un essere
        intelligente.. purtroppo la massa è
        stupida!

        comunque, non voglio polemizzare, ma in campania
        non governa belusca.. eppure il problema di
        napoli va avanti da più di 10
        anni..

        Questo non toglie, che anche le forze
        dell'ordine, spesso facciano o vengano usate per
        fare delle cose
        ignobili..
  • 8u5h_h4550l3 scrive:
    invece si che FUNZIA DA REMOTO!!
    il fatto che in foto ci sia il tizio che inserisce la chiave usb in un pc non esclude che quel pc sia il mezzo per entrare in un altro pc!la chiave e' solo un supporto, come potrebbe esserlo un cdrom, serve a sottolineare il fatto che il pentest (l'insieme di tools) e' facilmente portabile da pc a pc, in poche parole un birro che va in giro con la chiave dentro o fuori al commissariato puo' usare un pc qualsiasi per spiare da remoto la vittima sfruttando il tools della chiavetta.inoltre il fatto che microsoft sia coinvolta conferma che i tools sono basati su falle-bugs-exploit (o come altro li si vuol chiamare) della quale M$ e' al corrente.per cui:-le backdoors ci sono, e la criptografia nn c'entra nulla, l'intrusione avviene da remoto quando il pc e' connesso, loro sanno con che ip la vittima e' collegata e si intromettono nel pc, se han fortuna la partizione criptata (ammesso che la vittima ne abbia una) e' montata perche' e' la vittima stessa ad usarla e loro possono accedervi...-il fatto della chiavetta risponde solo ad un'esigenza di comodita' di trasporto-su backtrack, distro slackware linux esiste una roba simile,una directory pentest che e' comodamente copiabile su chiave usb, e contiene tools per linux e winzozz , strumenti forensi per recupero file, cracking e l'hacking da remoto o locale.-per la frase: se non hai nulla da nascondere non hai nulla da temere, fu ampliamente usata dalle SS naziste e venne introdotta se non sbaglio dal nazi Goebbels (o se non lui un'altro, so comunque che fu inventata dal tizio che si occupava della propaganda del regime)-cifratura SSL : su winzozz e' soggetta a eavesdropping se loro (nsa, birri, fbi, ss=[servizi segreti]) lo vogliono, questo perche' una porzione del calcolo dei numeri casuali e' nota a questi soggetti, vedi il caso NSAKEY, per cui se io provo a craccare del traffico SSL di pincopallino ci riesco solo dopo anni e anni macchina, mentre la NSA che, complice la M$, ha "truccato la chiave" ha una buona porzione di calcoli in meno da fare xche' il numero casuale generato dal pc vittima e' scelto da un sottoinsieme di num piu ristretto rispetto al caso normale (cryptoAPI non sabotata) che sarebbe probabilmente infinito....p.s.tra l'altro una cosa del genere in tempi ancora piu' rapidi e' gia possibile da tempo per la NSA , in Germania invece si inizia a parlare di trojan di stato (il bundestrojaner),la nsa riesce a entrare in qualsiasi computer, rete palmare o cellulare sul quale ci sia sw microsoft (ovviamente palmari e cellulari devo essere anch'essi collegati a internet o a una rete di pc m$)vadi articolo di cryptome:http://cryptome.org/nsa-ip-info.htm"More NSA IP info used for routine packet tracking and analysis at the Internet IXP-level. NSA has primarily used, starting at least mid-2006, the following IP ranges, among others previously reported via Cryptome.org (some duplication here of those IPs previously reported)"e ancora da:http://cryptome.org/nsa-ping.htm:"Subject: NSA Resources For Rapid Targeting and Routing AnalysisDate: Sat, 2 Jun 2007 08:53:31 +0200 (CEST)In order to send ICMP or TCP packets (or spoofed UDP packets), "pinging" for rapid acquisition and analysis of a target IP's packet traffic routing data at the Internet IXP-level, NSA has primarily used, starting earlier than early 2006, the following IP ranges, with identification information where available, for initial rapid target "pings." Other resources for subsequent tracking of a target's IP packet traffic have been previously reported via Cryptome.org."pensare che tutto il controllo funzioni solo con chiavette usb inserite in un pc e' un po' arcaico e ingenuo, come quelli che ancora pensano che echelon esista d'avvero.echelon non esiste, penso anzi che sia piuttosto un nome su cui far concentrare l'atenzione dei giornalisti in modo da renderlo impalpabile (cercate echelon e vedrete che troverete poco su echelon scritto da chi lo gestisce).semplicemente e' un nome (forse di fantasia ) che sta a rappresentare la rete in parte di satelliti ma principalmente di ixp (punti di scambio di traffico internet che con la complicita' dei principali provider mondiali permette una via privilegiata di controllo sociale e deep packet inspection a favore della NSA e alcune corporations*, insomma e' una struttura composta da due parti, legale e non, [quella non legale e' principalmente quella europea, accordi con fastweb, tiscali, e certe ASL e certe universita' italiane ne fano parte: es.:Universita' degli Studi L'AquilaL'Aquila Italy193.204.128.0 193.204.131.255ns2.garr.net [193.206.141.42]ns.di.univaq.it. ns.univaq.it. ns1.garr.net. nscc.univaq.it. 121msns1.garr.net [193.206.141.38]caianiello.di.univaq.it. 118ms o anche:AZIENDASANITARIALOCALECASERTA2 [Italian military intelligence affiliated; now NSA affiliated IP range]SESSA AURUNCA Italy82.190.111.120 - 82.190.111.127dnsts.interbusiness.it [80.22.52.131]dnst3.interbusiness.it [80.22.52.129]dnsti.interbusiness.it [151.99.125.5]da:http://cryptome.org/nsa-ip-update3.htm])*la NSA e' governativa percio' cosi' si spiega perche' molte aziende che han finanziato la campagna elettorale di Bush fanno parte della rete (usando ingenti risorse di vaste reti di ip), vedi Exxon, Merck (farmaceutici), Nestec(quelli del nesquick),Ford, Level3,BMW,Mercedes,Renault,Philips,Fujitsu,oltre al DOD, NAVY,ARMY, Signal intelligence dell'esercito,Lockheed Martin,M$,SONY,HP (quest'ultima ha pure fatto scandalo per spionaggio interno agli usa degli utenti),ATT,Hurricane Electric,DUPONT,US Postal Office,e molti altri...ultima cosa:qualcuno mi spiega a che sarebbe servito dal locale?da remoto ha un senso infatti:si fa la perqua da remoto, quando si e' certi che sul pc c'e' cio' che serve e' questione di ore e si puo' fare il sequestro vero e proprio, quello fisico, per questo serviva l'aiuto di M$ ! chi meglio di M$ conosce le falle del suo os?la cosa piu' preoccupante e' che la NSA "offrendo" alle polizie del mondo e a Interpool questo strumento software di spionaggio sporco ai danni dei soli utenti (terroristi e mafiosi ecc si sanno difendere da queste insidie, hanno soldi per mettere in sucurezza le loro reti/computer o per pagare chi lo fa) vuole renderle compartecipi del nuovo spionaggio contro le masse e dimostra di fidarsi di queste altre istituzioni. questo e' preoccupante perche' fa sospettare che queste ist. siano scese al livello della NSA diventando cosi' attori nel piano di controllo dittatoriale globaledown with big brother!Orwell aveva ragione
    • gulp scrive:
      Re: invece si che FUNZIA DA REMOTO!!
      cazzo ma scrivi meno, ma tutti hanno 1 ora di tempo per leggere tutta la tua pappardella...
      • Be&O scrive:
        Re: invece si che FUNZIA DA REMOTO!!
        l'ho letta in un minuto, gulp al posto di sparare troiateper niente, impara a leggere più veloce.Per il resto, chiunque in qualunque momento può essereimplicato di crimini che non ha commesso, dipende dagliinteressi che ci stanno sotto.In Italia tutti i sindacalisti onesti sono finiti implicati nelle Brigate Rosse.In Italia ogni PC visionato anche a caso viene semprebeccato con Pedoporno.Ricordatevi che due indizi sono già quasi una provavedi il caso Unabomber dove pur di incastrare un inocentesi sono manipolate le prove.E siamo già a Tre Indizi, siete ancora sicuri che nonavete nulla da temere da queste tecnologie invasive...Quando entrano in casa e mettono la chiavetta possonoiniettarvi quanti file vogliono a vostra insaputa e dasemplici scaricatori di P2P vi trasformate nei mostrimessi alla gogna in Tv !!Meditate Gente !!!
    • Cenox Dj scrive:
      Re: invece si che FUNZIA DA REMOTO!!
      Ecco perchè il ns caro Bill diceva: se deve esserci la pirateria è meglio che sia di windows.... Ecco perchè i windows sono cracckabili facilmente, la lotta all'incrackabilità del loro OS è una bufala! Più ne hanno, più hanno controllo!
    • Andrea_Cuomo scrive:
      Re: invece si che FUNZIA DA REMOTO!!
      - Scritto da: 8u5h_h4550l3
      il fatto che in foto ci sia il tizio che
      inserisce la chiave usb in un pc non esclude che
      quel pc sia il mezzo per entrare in un altro
      pc!la dimostrazione riguardava la "computer forensic" cioé spennare come polli i nostri computer in locale.
      portabile da pc a pc, in poche parole un birro
      che va in giro con la chiave dentro o fuori al
      commissariato puo' usare un pc qualsiasi per
      spiare da remoto la vittima sfruttando il tools
      della
      chiavetta.
      inoltre il fatto che microsoft sia coinvolta
      conferma che i tools sono basati su
      falle-bugs-exploit (o come altro li si vuol
      chiamare) della quale M$ e' alIl virus blaster nessuno se lo ricorda ?bastava andare su internet e zacchete, te lo beccavi senza accorgerti di niente.Classica vulnerabilitá voluta da microsoft e sfruttata dai governi: con quel trucchetto chissá in quanti computer hanno ficcato il naso prima che la notizia si diffondesse e venisse sfruttata da chi ha creato quel virus.Per la crittografia basta installare un keylogger e buonanotte ai suonatori.http://www.cryptohacker.com/malware.html
    • non so scrive:
      Re: invece si che FUNZIA DA REMOTO!!
      Non ci vuole un esperto per sapere che in locale si hanno molte più possibilità di accedere ai dati che da remoto.Cofee è un tool che permette di accedere ai dati su un computer locale. Se tutto ciò si potesse fare comodamente da remoto, la polizia potrebbe prendere i pedofili senza uscire dall'ufficio, ma non è così.
      • Andrea_Cuomo scrive:
        Re: invece si che FUNZIA DA REMOTO!!
        - Scritto da: non so
        Cofee è un tool che permette di accedere ai dati
        su un computer locale. Se tutto ciò si potesse
        fare comodamente da remoto, la polizia potrebbe
        prendere i pedofili senza uscire dall'ufficio, ma
        non è
        così.non é detto che, una volta inserite le backdoor Microsoft le condivida con le forze di polizia.Le tecnologie piú sofisticate sono probabilmente riservate alle agenzie governative.man mano che queste tecniche diventano vecchie vengono rivelate alla manovalanza, cioé le forze di polizia tradizionali.Probabilmente il cofee é stato messo a disposizione alle forze di polizia in vista del nuovo, inesauribile filone di backdoor di windows Svista !http://www.motifake.com/index.php?start=1700
    • makis scrive:
      Re: invece si che FUNZIA DA REMOTO!!
      "la chiave e' solo un supporto, come potrebbe esserlo un cdrom, serve a sottolineare il fatto che il pentest (l'insieme di tools) e' facilmente portabile da pc a pc, in poche parole un birro che va in giro con la chiave dentro o fuori al commissariato puo' usare un pc qualsiasi per spiare da remoto la vittima sfruttando il tools della chiavetta."il tuo discorso è esente da qualsiasi costruzione logicain pratica, ciò che affermi non dimostra ne la tua testi, ne il suo contrariocome se io dicessi"le chiavi della mia macchina sono fatte così solo per renderepossibile trasportarle facilmente, è ovvio che con esse possoaprire qualsiasi macchina, anche a distanza"
    • unaDuraLezione scrive:
      Re: invece si che FUNZIA DA REMOTO!!
      contenuto non disponibile
  • Paolino scrive:
    Re: Allora io userò Windows
    Ma dove questo? In Italia?Ma va al massimo 4 mesi di sfilate o un linea di boxer per D&G ti posso dare come punizione.
  • Teal c scrive:
    come si chiama il nuovo dei Coldplay?
    oh io non ho capito come si chiama il nuovo dei Coldplay e quello di Analis Morissette... voi avete capito? io no
  • doddy scrive:
    ma dove c___ si scarica??
    non riesco a capire dove si scarica/compra !!
  • fred scrive:
    Re: Distruggere le usb!
    disabilita autoplay, autorun, upnp, hardware-shell-detection e qualche servizio a rischio e avrai tagliato le gambe al 99,9% di tali softwares...ci sono molti piu' tweaks possibili come ci sono vie alternative di operare di tali softwares di cui potremmo no nessere a conoscenza.
    • Marco Marcoaldi scrive:
      Re: Distruggere le usb!
      Firewire e DMA !!!! Il + pericoloso di tutti ;D
    • outkid scrive:
      Re: Distruggere le usb!
      tu parti dal presupposto che chi viene a controllare sia un incapace, che non ti puntino una pistola alla testa e ti chiedano cortesemente di allontanarti dalla macchina prima che tu possa spegnerla.il che potrebbe anche non essere vero.
      • Marco Marcoaldi scrive:
        Re: Distruggere le usb!
        Giusta osservazione !!!Si SPERA che non si arrivi a tanto !!!Ovviamente se lavorassi come spia governativa, adotterei altri metodi molto più evoluti, ma per scaricare qualche mp3 o qualche Divx dal mulo credo possa bastare !
      • unaDuraLezione scrive:
        Re: Distruggere le usb!
        contenuto non disponibile
  • fred scrive:
    Re: Distruggere le usb!
    Basta disattivare pochi servizi e applicare qualche impostazione via regedit e otterrete una macchina stupida, cioe' che non effettua alcun polling sui dispositivi al di la del detect dell'hardware pnp (puo' essere bloccato anche quel servizio volendo) cosi' che qualunque cosa facciate intorno alla macchina non si muova un byte.Occorre solo sapere dove agire, dato che e' semlice il trucco che usano ne e' semplice anchela revenzione.Questi tools funzionano solo sulle installazioni standard e non particolarmente ritoccate se non da geek feroci, ovvero il 99,9% delle macchine...........
  • misano scrive:
    30 Aprile 2008: addio privacy
    Oggi hanno pubblicato la mia dichiarazione dei redditi su internet (anche la vostra, se ce l'avete).Oggi non posso più farmi un assegno e girarmelo.Oggi so che per aprirmi il computer ci vogliono 20 minuti ed una chiavetta usb.Ho deciso che me ne frego, userò più i contanti e meno il computer.Che si fotta questo mondo schifoso
    • Travis Touchdown scrive:
      Re: 30 Aprile 2008: addio privacy
      - Scritto da: misano
      Oggi hanno pubblicato la mia dichiarazione dei
      redditi su internet (anche la vostra, se ce
      l'avete).ho letto anceh io la notizia ma sinceramente sul sito dell'agenzia delle entrate ho trovato solo un accesso per i comuni e gli enti pubblici, per controllare le autocertificazioni, ma niente per il pubblico.hai un link al servizio al pubblico?
      Oggi non posso più farmi un assegno e girarmelo.
      Oggi so che per aprirmi il computer ci vogliono
      20 minuti ed una chiavetta
      usb.anche ieri era così, abbiamo appurato che si tratta di una mera raccolta di software già esistente.
      Ho deciso che me ne frego, userò più i contanti e
      meno il
      computer.e i computanti? ;)
      Che si fotta questo mondo schifosoche si fotta e basta, è sufficiente scopare leggermente di più perchè le cose vadano meglio
      • fred scrive:
        Re: 30 Aprile 2008: addio privacy
        Sinceramente quello di avere la dichiarazione dei redditi pubblica a me piaceva visto che l'italia ha il triste primato di fregature al fisco (e io pago per tutti).Attualmente tale accesso e' stato bloccato; curioso tuttavia che nelle altre nazioni europee questo esista gia' e non sia bloccato.Sono stufo di vedere scene come certe persone avere le medicine gratuite e li sconti quando nemmeno gli anziani ci riiescono e poi sapere chehanno comprato la villa ottocentesca di fianco a casa mia (dalle mie parti sono casi frequenti).
      • misano scrive:
        Re: 30 Aprile 2008: addio privacy
        - Scritto da: Travis Touchdown
        che si fotta e basta, è sufficiente scopare
        leggermente di più perchè le cose vadano
        meglioeffettivamente...
    • Andrea scrive:
      Re: 30 Aprile 2008: addio privacy
      Guarda che gli assegni MM li puoi ancora fare, ma solo per cambiarli e senza girarli...Per importi sotto a 5000 euro basta intestare l'assegno alla persona alla quale lo consegni, e quello può girarlo senza problemi quante volte si vuole, indicando il codice fiscale...
      • fuoristanda rd scrive:
        Re: 30 Aprile 2008: addio privacy
        - Scritto da: Andrea
        Guarda che gli assegni MM li puoi ancora fare, ma
        solo per cambiarli e senza
        girarli...
        Per importi sotto a 5000 euro basta intestare
        l'assegno alla persona alla quale lo consegni, e
        quello può girarlo senza problemi quante volte si
        vuole, indicando il codice
        fiscale......e pagando un bollo da 1.50 eurini.
        • pippo condriaco scrive:
          Re: 30 Aprile 2008: addio privacy
          Non è corretto .Sul prelievo non c'è bollo OK . Solo per assegni speciali che siano trasferibili ( cioè quelli sotto i 5000 euro richiesti esplicitamente ) il prelievo è ammesso con assegno regolare firmato e intestato a ME MEDESIMO.PS : La normativa è una applicazione di una normativa antiriciclaggio della CE.- Scritto da: fuoristanda rd
          - Scritto da: Andrea

          Guarda che gli assegni MM li puoi ancora fare,
          ma

          solo per cambiarli e senza

          girarli...

          Per importi sotto a 5000 euro basta intestare

          l'assegno alla persona alla quale lo consegni, e

          quello può girarlo senza problemi quante volte
          si

          vuole, indicando il codice

          fiscale...

          ...e pagando un bollo da 1.50 eurini.
    • Yami scrive:
      Re: 30 Aprile 2008: addio privacy
      Ciao,Per la dichiarazione dei redditi non posso farci nulla, per la tua privacy digitale ti consiglio di passare ad un sistema open source Linux: essendo a codice aperto, si sa apertamente come funziona e quello che fa, a differenza di sistemi chiusi come Windows (ed Apple, of course) come dimostra quest articolo. E' interessante notare tra l'altro come nessuno "smentisca" o cmq si esprima chiaramente in proposito, proprio perché solo MS sa cosa effettivamente "fa" Windows alle spalle dell'utente.Il passaggio a Linux potrebbe inizialmente essere un po' "traumatico", ma ne vale la pena, soprattutto in tema di privacy, protezione e LIBERTA'. Per la distribuzione Linux ti consiglio Ubuntu, per queste tematiche il sito italiano NO1984.org."Quando le persone hanno la libertà e non la riconoscono, e non le danno valore, il pericolo è che se la lascino scappare dalle mani. Ci sono tante possibilità di perdere la propria libertà nella vita che se non dai valore alla tua libertà, finirai col perderla." [ R. Stallman ]
      • misano scrive:
        Re: 30 Aprile 2008: addio privacy
        - Scritto da: Yami
        Ciao,
        Per la dichiarazione dei redditi non posso farci
        nulla, per la tua privacy digitale ti consiglio
        di passare ad un sistema open source Linux:
        essendo a codice aperto, si sa apertamente come
        funziona e quello che fa, a differenza di sistemi
        chiusi come Windows (ed Apple, of course) come
        dimostra quest articolo. E' interessante notare
        tra l'altro come nessuno "smentisca" o cmq si
        esprima chiaramente in proposito, proprio perché
        solo MS sa cosa effettivamente "fa" Windows alle
        spalle
        dell'utente.credimi il problema non è di S.O. è di Utente, se un utente è smaliziato riesce a fare un po' ciò che vuole con tutti i sistemi operativi, in ogni caso la scelta linux mi piace meno di tutte, preferisco un buon unix piuttosto che una distribuzione linux.
        Il passaggio a Linux potrebbe inizialmente essere
        un po' "traumatico", ma ne vale la pena,
        soprattutto in tema di privacy, protezione e
        LIBERTA'. Per la distribuzione Linux ti consiglio
        Ubuntu, per queste tematiche il sito italiano
        NO1984.org.Usare linux è traumatico nel momento in cui hai bisogno di aiuto veloce, l'aiuto che solo una casa madre ti può dare, e non parlo di sistemi home, parlo di sistemi enterprise.
        "Quando le persone hanno la libertà e non la
        riconoscono, e non le danno valore, il pericolo è
        che se la lascino scappare dalle mani. Ci sono
        tante possibilità di perdere la propria libertà
        nella vita che se non dai valore alla tua
        libertà, finirai col perderla." [ R. Stallman
        ]La frase è bella ma Stallman non mi piace, è un massimalista, e i massimalismi hanno sempre fallito.
        • Yami scrive:
          Re: 30 Aprile 2008: addio privacy
          - Scritto da: misano
          credimi il problema non è di S.O. è di Utente, se
          un utente è smaliziato riesce a fare un po' ciò
          che vuole con tutti i sistemi operativi, in ogni
          caso la scelta linux mi piace meno di tutte,
          preferisco un buon unix piuttosto che una
          distribuzione
          linux.In ogni caso sempre meglio di Windows. Linux almeno non lo paghi, ed un po' di sicurezza in più c'è senza dubbio.
          Usare linux è traumatico nel momento in cui hai
          bisogno di aiuto veloce, l'aiuto che solo una
          casa madre ti può dare, e non parlo di sistemi
          home, parlo di sistemi
          enterprise.Sono d'accordo, anche se esiste supporto di case madri per le loro distribuzioni Linux in ambito enterprise (Canonical, per restare in tema Ubuntu).

          "Quando le persone hanno la libertà e non la

          riconoscono, e non le danno valore, il pericolo
          è

          che se la lascino scappare dalle mani. Ci sono

          tante possibilità di perdere la propria libertà

          nella vita che se non dai valore alla tua

          libertà, finirai col perderla." [ R. Stallman

          ]

          La frase è bella ma Stallman non mi piace, è un
          massimalista, e i massimalismi hanno sempre
          fallito.Infatti ti ho postato una frase di Stallman, non la sua biografia. ;)
        • iRoby scrive:
          Re: 30 Aprile 2008: addio privacy
          Con uno Unix proprietario avresti i medesimi problemi di Windows dato che tutte le aziende di software commerciale americane devono sottostare per legge al Copyright Act e mettere backdoor governative per questa fantomatica lotta a questi ancor più fantomatici terroristi.
    • apriteglioc chi scrive:
      Re: 30 Aprile 2008: addio privacy
      Hanno fatto bene a pubblicare la tua dichiarazione dei redditi. Dovrebbero pubblicarla a tutti, ne ho abbastanza con sta storia della privacy, in altri paesi dell'europa questa cosa la fanno già. E' da troppo tempo che in italia a dichiarare realmente i redditi ci siano solo i dipendenti! Ma visto il risultato delle elezioni, l'unica cosa da fare è scappare da questo paese di merda!
    • makis scrive:
      Re: 30 Aprile 2008: addio privacy
      ma che ti frega della dichiarazione dei redditi online?pensa se fosse davvero come in finlandia, tutte le dichiarazioni pubbliche, ma paghi le multe in base al redditosarebbe una vera figata cazzo!!e spero che adesso quei ristoratori che hanno dichiarato 8 mila euro all'anno un po' si vergognino o qualcuno li denuncila delazione è l'unica cosa che funziona in italiadove le tasse le pagano non c'è bisogno di ste cazzate
  • Ricky scrive:
    non capisco...
    Scusate,uno che NON VUOLE che si vedano i suoi dati e i cavolacci suoi ha una marea di suite da usare tranquillamente.Suite che cancellano TUTTO ma proprio TUTTO quello che fai e che criptano fortemente tutti i tuoi dati, persino in tempo reale.Quindi...sto COSO servirebbe solo per colpire gli sprovveduti e lasciare TUTTI GLI ALTRI liberi di fare comunque i cavolacci loro.Che senso ha?!
    • Mr.God scrive:
      Re: non capisco...
      - Scritto da: Ricky
      Quindi...sto COSO servirebbe solo per colpire gli
      sprovveduti e lasciare TUTTI GLI ALTRI liberi di
      fare comunque i cavolacci
      loro.
      Che senso ha?!Serve a prendere la password che hai messo nel tuo file truecrypt direttamente dalla RAM, scoprendo tutte le foto di minori e buttandoti in carcere.
      • Sir Pilade scrive:
        Re: non capisco...
        TROLL(troll)(troll1)(troll2)(troll3)(troll4)Perché non eviti di sparare stron...e a vanvera e te ne vai?
      • fred scrive:
        Re: non capisco...

        Serve a prendere la password che hai messo nel
        tuo file truecrypt direttamente dalla RAMsi puo' raccogliere non tanto la password quanto piu' la chiave usata dal driver per de/crittografare onfly i dati; tale chiave deve essere obbligatoriamente sempre disponibile al driver per lavorare per cui si trova li da qualche parte nella memoria, basta conoscere il funzionamento del programma che la utilizza; nel caso di truecrypt i sorgenti sono gratuiti per cui un programma in esecuzione come o senza autorita' SYSTEM potrebbe essere in condizione di trovarla in un istante.Si potrebbe entrare come utente limitato ma sappiamo che di buchi di windows che concedono l'accesso admin agli utenti limitati ne saltano fuori praticamente ogni mese, poi l'admin puo' accedere come system senza problemi.La password che usate su truecrypt serve solo a proteggere tale chiave che ha dimensioni troppo elevate per essere imparata a memoria, ma qui stiamo andando fuori discussione.
    • Fifii scrive:
      Re: non capisco...
      - Scritto da: Ricky
      Scusate,uno che NON VUOLE che si vedano i suoi
      dati e i cavolacci suoi ha una marea di suite da
      usare
      tranquillamente.
      Suite che cancellano TUTTO ma proprio TUTTO
      quello che fai e che criptano fortemente tutti i
      tuoi dati, persino in tempo
      reale.
      Quindi...sto COSO servirebbe solo per colpire gli
      sprovveduti e lasciare TUTTI GLI ALTRI liberi di
      fare comunque i cavolacci
      loro.
      Che senso ha?!il senso è che se va usato in un RAID, le forze dell'ordine sono istruite anche su come colpire in casi ben più estremi... ucciderti assicurandoti che il tuo braccio non riesca ad fare click su un grilletto o su un pulsante, oppure a rilasciare un interruttore ...... figurati se non stanno attenti a sorprenderti allontanandoti dal computer
  • The_Sandman scrive:
    Preoccupati dall'usb? e la Firewire?
    A volte proprio non capisco l'utente medio che circola in questa piazza.Oggi tutti a preoccuparsi della malvagia chiavetta usb, che altro non è che una versione "for dummies" di tool di forensic analysis.Preoccupiamo cazzo della Firewire, porta di brevetto propritario apple, che permette il Direct Memory Access, permette di recuperare dati da Bios, (ultimi 16 caratteri digitati ad esempio, chiavi in swap ram, modifiche live al sistema opertivo), permette di farlo sia con emulazione software, sia con connessione hardware, sia a computer accesso, sia a computer spento da poco e rebottato con un software ad hoc (cold boot attack).Questi sono i problemi, non una versione per idioti "dummies" dei tool di computer forensic.Saluti
    • Travis Touchdown scrive:
      Re: Preoccupati dall'usb? e la Firewire?
      bast atapparla con il super attack o qualunque agente corrosivo.per il software invece non è così semplice
    • Marco Marcoaldi scrive:
      Re: Preoccupati dall'usb? e la Firewire?
      Concordo ! :DLe porte firewire si tappano con un po' di mastice o meglio superattack !!!(Sempre se non le usi s'intende)
      • outkid scrive:
        Re: Preoccupati dall'usb? e la Firewire?
        quanto centra il fatto che esista la porta firewire collegata alla scheda madre ed il fatto che ci metti il bostik non e' dato saperlo.
        • Criptainer scrive:
          Re: Preoccupati dall'usb? e la Firewire?
          Quindi sul mio "muletto" WIN2K oltre ad avere un intero HD cifrato autosmontante (ovviamente è un disco ancora non formattato, agente) ci avevo visto giusto tempo fa nel disabilitare tutte le porte USB/FW da bios, oltre che non essere attaccato a nessun monitor, mouse e tastiera. L'unico modo per accedervi è tramite un tool di gestione remota che anch'esso sfrutta una connessione cifrata su LAN punto-punto (indipendente) con chiave di accesso simmetrica.A quel punto poi bisogna affrontare il login di windows, ma vabbé quello sarebbe il minore dei problemi... Meditate gente, meditate...
  • Travis Touchdown scrive:
    Akcuni chairimenti dell'ultim'ora
    Alcuni chiarimenti apparsi sul sito seattle times, sono in fondo all’articolo.http://blog.seattletimes.nwsource.com/techtracks/2008/04/looking_for_answers_on_microsofts_cofee_device.html Se prendiamo per veritiere le dichiarazioni MS il tool non contiene niente di nuovo per la computer forensic ma è una semplice automazione (perfetto stile MS) delle procedure già note e strausate ed una raccolta di software già conosciuto.La cosa interessante da sapere è che cofee non contiene tecniche per la computer forensic made in Redmond ex novo.Quindi molto rumore per poco pi che una penna USB con una raccolta di software Secondo me la cosa più interessante di tutta la chiavetta sarebbe il modo che usano in MS per accedere alla RAM di un computer avviato senza modificarla
    • fred scrive:
      Re: Akcuni chairimenti dell'ultim'ora
      Autoplay e autorun quasi sicuramente giocano la loro parte ma bisogna ricordare anche l'esistenza dei servizio snmp e upnp (sarebbe curioso sapere se anche il servizio pnp ha qualche buco non noto che permetta la rootshell).Questi tools infatti si usano per raccogliere le informazioni su pc accesi ma bloccati via winlogon (usando ctrl+alt+del ma anche la password sullo screensaver).In tal caso infatti togliere l'alimentazione significa perdere l'accesso alle risorse locali e la posibilita' di esaminare il sistema come la lista dei task o l'elenco dei files del disco, ma anche la possibilita' di catturare dalla memoria informazioni utili (su di un altro thread menzionavo la possibilita' di estrarre la chiave crittografica usata dal driver di truecrypt).Programmi come quello infatti oggi permettono di crittografare lo stesso sistema operativo e una volta spenta la macchina non si puo' accedere alcun dato.
    • titti scrive:
      Re: Akcuni chairimenti dell'ultim'ora
      Un bel poco di baccano, dopo la millantata sicurezza del mai_Vistà_tanta_schifezza, eccoli fare spettacolo presso le agenzie governative dei sistemi di analisi_e_controllo di mamma Micr°bo-soft.Tutto a svantaggio delle distro Linux, la cui crescita si annuncia devastante sopratutto tra le giovani popolazioni del 3°? mondo.Sono sicuro che l'innovazione_stanca della Nuova italia di Silvestro ordinerà una decina di migliaia di quelle pennine al caféé.
  • Orolab scrive:
    Re: Allora io userò Windows
    - Scritto da: dont feed the troll
    Tra l'altro te sei un fanatico del software
    chiuso..ma come si possono blindare i sorgenti ma
    non la vita
    privata?Frase da incorniciare.
    • Puebbblouni do scrive:
      Re: Allora io userò Windows
      Miodddio ancora con la foto del barbuto assassino andiamo in giro?- Scritto da: Orolab
      - Scritto da: dont feed the troll


      Tra l'altro te sei un fanatico del software

      chiuso..ma come si possono blindare i sorgenti
      ma

      non la vita

      privata?

      Frase da incorniciare.
      • dont feed the troll scrive:
        Re: Allora io userò Windows
        - Scritto da: Puebbblouni do
        Miodddio ancora con la foto del barbuto assassino
        andiamo in
        giro?Perchè, te rode?
  • longinous scrive:
    chiunque sia così...
    chiunque sia così stupido da rinunciare alla privacy per la sicurezza NON merita né l'una né l'altra! non ricordo chi l'ha detta, ma tant'è... aveva tanta, ma tanta ragione!
    • unaDuraLezione scrive:
      Re: chiunque sia così...
      contenuto non disponibile
      • Sir Pilade scrive:
        Re: chiunque sia così...
        "Quando il saggio indica la luna, lo stolto guarda il dito."Vogliamo continuare con i luoghi comuni?
        • unaDuraLezione scrive:
          Re: chiunque sia così...
          contenuto non disponibile
          • dont feed the troll scrive:
            Re: chiunque sia così...
            - Scritto da: unaDuraLezione
            - Scritto da: Sir Pilade

            "Quando il saggio indica la luna, lo stolto

            guarda il

            dito."

            E' quello che potrei dire io a te.
            La frase (mal) citata dal primo postatore non è
            necessariamente vera solo perchè viene scirtta
            ogni tre
            secondi.
            Esattamente come non è necessariamente vera la
            frase antagonista "chi non ha nulla da nascondere
            ...."
            Beh la prima di cui parli l'ha detta uno dei padri di una delle + grandi democrazie del pianeta, la seconda uno dei peggiori dittatori della storia.Questo magari non ci assicura niente, ma qualch eindicazione ce la da.
            Magari leggere oltre le righe e riportare un
            pensiero proprio anziché pappagallare (male)
            quello altrui potrebbe essere un
            inizio.Magari qualcuno è riuscito a sintetizzare meglio di noi i nostri pensierie a condensarli in una frase, in tal caso, perchè non citarlo?Poi, e faccio un'altra dotta citazione: "Le opinioni sono come le palle, ognuno ha le proprie", Clint Eastwood
          • madel28 scrive:
            Re: chiunque sia così...
            - Scritto da: dont feed the troll
            Poi, e faccio un'altra dotta citazione: "Le
            opinioni sono come le palle, ognuno ha le
            proprie", Clint EastwoodStraquoto :).
          • unaDuraLezione scrive:
            Re: chiunque sia così...
            contenuto non disponibile
          • dont feed the troll scrive:
            Re: chiunque sia così...
            - Scritto da: unaDuraLezione
            - Scritto da: dont feed the troll



            Beh la prima di cui parli l'ha detta uno dei

            padri di una delle + grandi democrazie del

            pianeta


            la seconda uno dei peggiori dittatori

            della

            storia.


            Questo magari non ci assicura niente

            Infatti.
            In un mondo perfetto non avremmo nulla da temere
            e non avremmo nemmeno il problema di qualcuno che
            cerchi di limitare la
            libertà.D'altronde "Se vuoi una garanzia, compra un tostapane" (cit. sempre Clint Eastwood):D :D :D :D
            La frase orginale parla di libertà e non di
            privacy, per
            inciso.
            Certo, ma non mi sembrano concetti così disgiunti.

            Magari qualcuno è riuscito a sintetizzare meglio

            di noi i nostri pensierie a condensarli in una

            frase, in tal caso, perchè non

            citarlo?

            perchè una cantilena inutile se non si spiegano i
            motivi per cui quella frase debba essere più
            condivisibile dell'altra (e non dico che non lo
            sia,
            eh)...
            Altri l'hanno fatto.Beh magari quel qualcuno ha dato per scontato che quella frase fosse talmente condivisbile da non necessitare ulteriori chiarimenti.In buona sostanza, quello che voglio dire, cerchiamo di essere + benevoli nelle interpretazioni delle frasi altrui.
          • unaDuraLezione scrive:
            Re: chiunque sia così...
            contenuto non disponibile
          • dont feed the troll scrive:
            Re: chiunque sia così...
            - Scritto da: unaDuraLezione
            - Scritto da: dont feed the troll


            Beh magari quel qualcuno ha dato per scontato
            che

            quella frase fosse talmente condivisbile da non

            necessitare ulteriori

            chiarimenti.

            è pieno di gente che cita l'altra frase...Capisco perfettamente chi teme per la sua sicurezza e viene indotto a rinunciare alla proprie libertà e privacy pur di sentirsi rassicurato.Educare ed educarsi alla libertà, e al costo che essa comporta, non è compito elementare e necessità pazienza e dedizione, soprattutto quando tale attitudine è rivolta verso se stessi.Agitare lo spauracchio nazista mi rendo conto possa non essere sufficiente e comprendo la tua doglianza in merito.
          • longinous scrive:
            Re: chiunque sia così...
            - Scritto da: dont feed the troll

            Capisco perfettamente chi teme per la sua
            sicurezza e viene indotto a rinunciare alla
            proprie libertà e privacy pur di sentirsi
            rassicurato.Io, invece, non lo capisco:la sicurezza non è un prodotto bello e impacchettato pronto per essere venduto in campo informatico, vuoi che lo sia nella vita reale?Posso capire che non tutti sappiano che la sicurezza non è un software o altro ottenibile privandoci di cicli di clock/memoria/urozzi in molti casi e quant'altro, ma una serie di comportamenti (non è una lezione di sicurezza informatica, ci capiamo anche solo così), ma non riesco assolutamente a concepire chi non ci arriva nella vita reale!Cioè, è pazzesco!Ma qualcuno li ha svezzati questi qua?Pensano ancora che la mamma li nasconderà dietro le sue sottane? (classico esempio di firewall umano dietro cui nascondersi quando si è bambini e fin qui ci può stare: un bambino non ha i mezzi per essere al sicuro se non la sottana-firewall della mamma)
            Educare ed educarsi alla libertà, e al costo che
            essa comporta, non è compito elementare e
            necessità pazienza e dedizione, soprattutto
            quando tale attitudine è rivolta verso se
            stessi.Da un popolo di "avanti-avanti-avanti-ok nemmeno leggo cosa c'è a video che tanto non lo capisco" (e non è diretto a nessun SO in particolare, ormai cambiano solo i nomi dei pulsanti, ma funzionano tutti così, volendo) cosa pretendi?Da un popolo che NON legge, spesso non sa leggere, scrivere, far di conto, per non andare oltre, cosa pretendi?Impegno civile per sé stessi?Troppo.
            Agitare lo spauracchio nazista mi rendo conto
            possa non essere sufficiente e comprendo la tua
            doglianza in
            merito.Non sapevo chi avesse detto quella frase (Franklin, mi dicono) e nemmeno mi interessava.Non mi frega nulla chi dice cosa.Se una cosa è giusta può averla detta Mao come Churchill, ma resta una cosa giusta.E' come un orologio analogico (di quelli con le lancette) fermo.Non è rotto.Due volte al giorno segna l'ora esatta.Ne convengo che funzioni male, ma se in quell'istante l'ora è esatta, non si può dire che sia rotto, solo che funzioni male.Ma l'ora resta esatta.La citazione era errata, me la ricordavo a spizzichi e bocconi.Il vecchio B. parlava di libertà.Ironico, non trovate?Uno dei padri fondatori degli USA, una delle confederazioni più liberticide dei giorni nostri assieme a qualunque altra nazione teocratica, che parla di chi merita o non merita la libertà.Bè, direi che c'ha preso in pieno.Gli statunitensi hanno rinunciato alle loro libertà per ottenere "La Sicurezza".Ora non hanno né libertà né sicurezza.La sicurezza non è un prodotto che acquisti, ma una filosofia di vita che devi fare tua.Ogni volta che qualcuno spera di ottenere sicurezza a scapito di qualcosa che non sia il suo modo di fare, senza per questo mettere le sue libertà in mano a qualcun altro, Benjamin Franklin gongola.Non rinunciare alle tue libertà!Aderisci anche tu alla campagna:A ME Benjamin Franklin ME LO PUPPA! :D :D :D :D :D
          • Crypto scrive:
            Re: chiunque sia così...
            Facciamo un caso concreto (esagero un po' ma stai al gioco per un attimo), diciamo che uno e' un cretino e non sa fare il suo lavoro, la sua privacy (ovvero che nessuno sappia che e' un cretino nel caso concreto, ma in certi casi potrebbe bastare omosessuale, comunista, fascista ecc. ecc.) e' la sua sicurezza, ovvero che non perdera' il posto.Potremmo dire che e' bene che i cretini perdano il posto (anche se il cretino e la sua famiglia la vedono sicuramente in modo diverso), un po' meno che lo perda un tizio che magari e' bravissimo ma che nel privato gli piace prenderlo o metterlo in quel posto, direi che sono affaracci suoi.Insomma il potere, qualunque potere e' sapere, se io so tutto di te e tu niente di me ti frego sempre e comunque. I primi a crederci sono i maghi del marketing che le inventano tutte per tracciare i profili del proprio pubblico, ci investono cifre da paura. Le informazioni sono denaro contante: sapere oggi che Banca X si fonde con Banca Y e' denaro!!!!!!!!! Sapere che l'appartamento che stai per comperare è a 50 metri da una discarica illegale di amianto e' la tua pelle!!!!!!!!!!Quindi non e' che la frase e' straripetuta, e' una eccellente idea e direi molto vera. Possiamo metterci d'accordo al limite sulla perfetta trasparenza, ma che sia reciproca, se tu puoi sapere tutti i cacchi miei, se mi gira io voglio sapere tutti i cacchi tuoi.
    • Sir Pilade scrive:
      Re: chiunque sia così...
      B.Franklin
    • Santos-Dumont scrive:
      Re: chiunque sia così...
      - Scritto da: longinous
      chiunque sia così stupido da rinunciare
      alla privacy per la sicurezza NON merita né l'una

      l'altra!

      non ricordo chi l'ha detta, ma tant'è... aveva
      tanta, ma tanta
      ragione!L'ha detta uno dei fondatori degli USA, Benjamin Franklin (l'inventore del parafulmine, che ci fosse un simbolismo in quell'invenzione...?), la frase precisa è Chi rinuncia alla libertà per raggiungere la sicurezza, non merita né la libertà né la sicurezza. (http://it.wikiquote.org/wiki/Benjamin_Franklin)
      • pippo75 scrive:
        Re: chiunque sia così...


        Chi rinuncia alla libertà per raggiungere la
        sicurezza, non merita né la libertà né la
        sicurezza.
        (http://it.wikiquote.org/wiki/Benjamin_Franklin)Chi è pronto a dar via le proprie libertà fondamentali per comprarsi briciole di temporanea sicurezza non merita né la libertà né la sicurezza.la frase è diversa e quando li libertà fondamentali passeranno attraverso l'uso del PC.
    • pippo75 scrive:
      Re: chiunque sia così...
      - Scritto da: longinous
      chiunque sia così stupido da rinunciare
      alla privacy per la sicurezza NON merita né l'una

      l'altra!

      non ricordo chi l'ha detta, ma tant'è... aveva
      tanta, ma tanta
      ragione!Credo che l'abbia detta un rivenditore di prodotti per la privacy.Ma Tanto va la gatta al lardo che ci lascia il codino.
  • Troll Corp. scrive:
    Re: Allora io userò Windows
    "Chi non ha nulla da nascondere non deve aver paura" SS,Germania Nazista.
  • LaCajenne scrive:
    Re: Allora io userò Windows
    Sei piuttosto ignorante, Hitler non ha mai fatto l'imbianchino, ma si dilettava di pittura artistica, per intenderci dipingeva quadri e disegnava. Se non fosse stato escluso dalla prestigiosa accademia viennese probabilmente la storia mondiale avrebbe subito un altro corso. Probabilmente.
    • BlueMond scrive:
      Re: Allora io userò Windows
      Pittore dilettante... altrimenti detto: "Imbianchino" :D
      • LaCajenne scrive:
        Re: Allora io userò Windows
        http://www.francocenerelli.com/antologia/artenaz3.htmDilettante, cosa vuol dire dilettante? Molto non sai, molto parli ugualmente. Male.
        • BlueMond scrive:
          Re: Allora io userò Windows
          Dal De Mauro:di|let|tàn|te2 agg., s.m. e f. AU che, chi coltiva unarte, una scienza o una disciplina non per professione o per lucro, ma per puro piacere personale: un regista, un attore d.; essere un d. di pittura, musica, astrologia; gare, competizioni per dilettanti; una compagnia di dilettanti, di filodrammatici | estens., spreg. o scherz., che, chi dimostra di non avere la competenza o lesperienza necessaria per fare qcs.: nello scrivere è un d., in fatto di conquiste sei ancora una d.! Traduzione: Imbianchino. :DSiccome non sei registrato e non so se e quando leggerai, ti aggiungo qui sotto la mia prossima risposta, qualunque fosse stata la tua risposta:Voi umanisti (suppongo tu lo sia) mi fate morire dalle risate, prendete tutto così sul serio. Stavo schrezando per prenderti un po' per i fondelli, non essere in ira. :)-----------------------------------------------------------Modificato dall' autore il 30 aprile 2008 15.46-----------------------------------------------------------
  • iRoby scrive:
    Re: Allora io userò Windows
    Conosco un sordomuto che s'è fatto 4 mesi di galera perché era davanti ad una banca durante una rapina ed è stato scambiato per il palo.Se ne sono accorti per caso dopo 4 mesi quando è passato dal carcere un tizio che conosceva il linguaggio dei segni, perché pensavano che non parlasse per ripicca...Io sono stato inquisito, processato e per fortuna assolto per omissione di soccorso in incidente con feriti dove il ferito ero io.Con questi presupposti, tu ti ritieni sicuro in questo paese?
  • Daniel Jackson scrive:
    Come andranno le cose
    In un "mondo perfetto" questo strumento resterebbe in mano ai buoni e sarebbe usato contro i cattivi o presunti tali.Siccome questo non è un mondo perfetto il contenuto della penna USB sicuramente, prima o poi, uscirà dai commissariati e finirà fra le mani di divulgatori informatici (come preferisco chiamare chi fa vera informazione online) e purtroppo pirati.I primi ci diranno esattamente cosa fa e cosa non fa, gli altri lo useranno per rubare dati spingendo Microsoft a fare marcia indietro e rendere nuovamente sicuro Windows. A meno che, si intende, questa penna non contenga semplicemente strumenti come quelli già disponibili a tutti, per esempio su questo sito:http://www.nirsoft.net/
    • L.Ian scrive:
      Re: Come andranno le cose
      Beh tanto mediamente tutti usato il pc con windows come amministratori e password vuota...quindi... sai che importa
  • Marco Marcoaldi scrive:
    Re: Allora io userò Windows
    Ma scarichi MP3 e divx, che POTREBBERO contenere contenuti pedopornografici a tua insaputa !!!! Dimostra poi che è stato uno sbaglio !!!La legge non esiste, tutto è dato dall'interpretazione di un giudice più o meno stron.. o più o meno felice !!!
  • FDG scrive:
    Windows non c'entrera nulla, ma...
    Io non penso sia una questione di backdoor. I dati che questi tool estraggono possono esser recuperati con facilità senza bisogno di backdoor. Questi dati vengono estratti perché il sistema non fa nulla per nasconderli. Ma questo è possibile capiti in qualsiasi sistema per una quantità più o meno ampia di informazioni. Il problema è che Windows te lo tieni così com'è. Se vuoi un sistema che lasci poche tracce, devi fartene uno su misura. Quindi...
    • Sysadmin scrive:
      Re: Windows non c'entrera nulla, ma...
      Se sono tool fatti per estrapolare dati anche a session live è abbastanza chiaro che per addentrarsi in alcune fonti di informazioni è necessario l'uso di backdoor o quanto meno di sistemi non documentati.E' comunque grave a mio avviso che invece di chiudere falle e garantire più sicurezza agli utenti (con tanto di spot tv) si impegnino a fare congressi su tool automatizzati che sfruttano vulnerabilità a questo punto VOLUTAMENTE se non create, lasciate.Bello bello, rischio di sicurezza passivo, chissà quanto staranno a mettere servizi in windows che facciano controllo attivo dell'attività della macchina.
      • ninjaverde scrive:
        Re: Windows non c'entrera nulla, ma...
        - Scritto da: Sysadmin
        Se sono tool fatti per estrapolare dati anche a
        session live è abbastanza chiaro che per
        addentrarsi in alcune fonti di informazioni è
        necessario l'uso di backdoor o quanto meno di
        sistemi non
        documentati.Questo è vero, è successo ad un mio conoscente quando sperimentava un tool per la sicurezza. Su win 95, 98 non gli era successo mai niente, su XP il suo programma è stato (disassemblato?) e comunque inviato alla Microsoft senza che lui abbia fatto alcuna azione in merito, ma per il semplice fatto che era collegato in rete. Naturalmente se ne è accorto per via dei controlli. Hai poi spedito una mail alla su detta Ditta e gli hanno risposto che quel programma era pericoloso!Ma pericoloso per chi?
  • korova scrive:
    Truecrypt.org 4 ever
    Esiste un sistemino consolidato facile-facile che ti mette al sicuro da sbirri e/o similia: http://www.truecrypt.org/Non ci sono discussioni: funziona sul serio!!!!(anonimo) :|(ghost) :o(idea) :-o :$(cylon):'((troll3)(linux)
    • Marco Marcoaldi scrive:
      Re: Truecrypt.org 4 ever
      Quoto 100 %- Scritto da: korova
      Esiste un sistemino consolidato facile-facile che
      ti mette al sicuro da sbirri e/o similia:
      http://www.truecrypt.org/

      Non ci sono discussioni: funziona sul serio!!!!

      (anonimo) :|(ghost) :o(idea) :-o
      :$(cylon):'((troll3)(linux)
    • innominato scrive:
      Re: Truecrypt.org 4 ever
      - Scritto da: korova
      Esiste un sistemino consolidato facile-facile che
      ti mette al sicuro da sbirri e/o similia:
      http://www.truecrypt.org/

      Non ci sono discussioni: funziona sul serio!!!!

      (anonimo) :|(ghost) :o(idea) :-o
      :$(cylon):'((troll3)(linux)Falso, dato che cofee si basa appunto sull'idea che il sistema sia acceso e funzionante truecrypt non serve a niente visto che la password è direttamente leggibile in memoria (vedasi anche la ricerca della princeton university).
      • Marco Marcoaldi scrive:
        Re: Truecrypt.org 4 ever
        Hai ragione, ma ben diversa cosa è se gli spegni il computer davanti alla faccia !!!!Poi voglio vedere cosa fanno !
        • dissenzient e scrive:
          Re: Truecrypt.org 4 ever
          - Scritto da: Marco Marcoaldi
          Hai ragione, ma ben diversa cosa è se gli spegni
          il computer davanti alla faccia
          !!!!

          Poi voglio vedere cosa fanno !ahaha :)hai letto l'ultimo Ratman?leggilo, è in edicola ... c'è un personaggio che ti farà scompisciare, riguardo a questa precisa azione che citi
        • korova scrive:
          Re: Truecrypt.org 4 ever
          - Scritto da: Marco Marcoaldi
          Hai ragione, ma ben diversa cosa è se gli spegni
          il computer davanti alla faccia
          !!!!

          Poi voglio vedere cosa fanno !Infatti!! E' ovvio che gli spengo il pc in faccia!! E comunque da spento non possono farci proprio nulla!! Al massimo sono buoni a fare i pizzaioli!!(win)(linux) :D :p(ghost)(geek)(c64) :( p)(troll1)(troll2)
          • unaDuraLezione scrive:
            Re: Truecrypt.org 4 ever
            contenuto non disponibile
          • Cetto La Qualunque scrive:
            Re: Truecrypt.org 4 ever
            - Scritto da: unaDuraLezione
            - Scritto da: korova


            Infatti!! E' ovvio che gli spengo il pc in

            faccia!! E comunque da spento non possono farci

            proprio nulla!!

            Non è proprio così.
            Ti possono prendere i banchi di RAM, congelarle e
            provare a leggerle per trovare le chiavi dei tuoi
            dischi.
            Questa operazione è stata realmente fatta con
            successo in una
            dimostrazione.

            Comunque, a mio avviso, il punto chiave non è
            come evitare i controlli fisici della polizia, ma
            che chiunque da remoto possa fare
            altrettanto.Manco fosse il grande Bin laden!!
          • unaDuraLezione scrive:
            Re: Truecrypt.org 4 ever
            contenuto non disponibile
          • Travis Touchdown scrive:
            Re: Truecrypt.org 4 ever
            - Scritto da: unaDuraLezione
            - Scritto da: korova
            Comunque, a mio avviso, il punto chiave non è
            come evitare i controlli fisici della polizia, ma
            che chiunque da remoto possa fare
            altrettanto.QUOTO AL 100%
          • gerry scrive:
            Re: Truecrypt.org 4 ever
            - Scritto da: unaDuraLezione
            - Scritto da: korova


            Infatti!! E' ovvio che gli spengo il pc in

            faccia!! E comunque da spento non possono farci

            proprio nulla!!

            Non è proprio così.
            Ti possono prendere i banchi di RAM, congelarle e
            provare a leggerle per trovare le chiavi dei tuoi
            dischi.
            Questa operazione è stata realmente fatta con
            successo in una
            dimostrazione.Si ma per arrivare a questo devi aver fatto qualcosa di veramente brutto 8)
          • unaDuraLezione scrive:
            Re: Truecrypt.org 4 ever
            contenuto non disponibile
          • Andrea_Cuomo scrive:
            Re: Truecrypt.org 4 ever
            - Scritto da: korova
            Infatti!! E' ovvio che gli spengo il pc in
            faccia!! E comunque da spento non possono farci
            proprio nulla!! Al massimo sono buoni a fare i
            pizzaioli!!veramente le password di truecrypt SI POSSONO RECUPERARE anche a computer spento, a patto che non sia passato un tot tempo (qualche minuto) allungabile notevolmente raffreddando le simm di memoriahttp://citp.princeton.edu/memory/http://blog.wired.com/27bstroke6/2008/02/researchers-dis.html
      • dissenzient e scrive:
        Re: Truecrypt.org 4 ever
        - Scritto da: innominato (vedasi anche
        la ricerca della princeton
        university).link?
    • dissenzient e scrive:
      Re: Truecrypt.org 4 ever
      - Scritto da: korova
      Esiste un sistemino consolidato facile-facile che
      ti mette al sicuro da sbirri e/o similia:
      http://www.truecrypt.org/

      Non ci sono discussioni: funziona sul serio!!!!il fatto che tu non voglia discussioni mi fa già pensare male ma...... lascio a te: se usi truecrypt su un sistema intrinsecamente insicuro (per te come utente, non in senso generale) perché - faccio una ipotesi a scopo esemplificativo - di serie ha un keylogger installato e quindi la tua passphrase se ne va in pasto ad uno spione, allora anche truecrypt diventa insicuro, non credi?dal punto di vista "assoluto" dell'utente, windows non può in alcun modo garantire sicurezza e lo sta dimostrando. Quel che può fare un cybercop lo potrà fare anche l'investigatore privato, assoldato da una moglie, da una morosa ricca, da un capo o da un management di dubbia moralità con un dipendente (faccio un esempio: http://tinyurl.com/4cld2s ), oppure lo potrà fare un concorrente sleale con un'altra ditta, oppure lo potrà fare un dipendente con un manager ... insomma chiunque.Quando un sistema è sicuro, è davvero sicuro, mette al sicuro nella estrema misura in cui se ti dimentichi la password sei fottuto, completamente fottuto e nessuno ti può aiutare.Se qualcuno ti può aiutare, allora quel qualcuno ha scoperto una vulnerabilità e quindi il sistema non è sicuro.
    • Andrea_Cuomo scrive:
      Re: Truecrypt.org 4 ever
      - Scritto da: korova
      Esiste un sistemino consolidato facile-facile che
      ti mette al sicuro da sbirri e/o similia:
      http://www.truecrypt.org/
      Non ci sono discussioni: funziona sul serio!!!!non discuto affatto: ti inserisco un keylogger, magari quando non sei in casa e recupero password, vita morte e miracoli.sapessi a quanti furbetti come te ho raspato il computer da remoto...Qui cé qualche consiglio su cosa sono i keylogger e come difenderci.http://www.cryptohacker.com/keylog2.html" i componenti piú importanti in un sistema di sicurezza non sono i suoi punti forti, ma le sue debolezze. La crittografia forte é quasi impossibile da penetrare, ma il computer stesso, i network e gli utenti sono molto piú fallibili." Bruce Schneier
      • intersimone 999 scrive:
        Re: Truecrypt.org 4 ever
        cryptohacker dice: "Windows xp dispone, come ausilio ai portatori di handicap della "tastiera su schermo" (tastiera virtuale).Questa tastiera non puó essere intercettata da keylogger hardware, ed é quasi impossibile che i keyloggersoftware siano in grado di intercettarla"E' assolutamente falso: i keylogger software si basano sul riconoscimento dei messaggi di KEYDOWN inviati dalla tastiera. Questi messaggi, però, sono inviati anche dalla tastiera su schermo (è proprio grazie a questi che i programmi ricevono l'input). E poi, bisogna aver fatto veramente qualcosa di male per controllare anche l'interno della tastiera...In ogni caso il vero pericolo è il controllo da remoto. Ed è possibile, facendo qualche modifica al programma (e c'è chi è in grado di farlo).
        • Andrea_Cuomo scrive:
          Re: Truecrypt.org 4 ever
          - Scritto da: intersimone 999
          cryptohacker dice: "Windows xp dispone, come
          ausilio ai portatori di handicap della "tastiera
          su schermo" (tastiera
          virtuale).
          Questa tastiera non puó essere intercettata da
          keylogger hardware, ed é quasi impossibile che i
          keylogger
          software siano in grado di intercettarla"
          E' assolutamente falso: i keylogger software si
          basano sul riconoscimento dei messaggi di KEYDOWNNon quelli sperimentati da me.caomunque il testo sará cambiato tra poco per debellare sia i keylogger hardware che quelli software posso utilizzare un mix di clipboard e di tastiera, assieme ad un programma che jammi quello che il keylogger sta registrando.Sono tecniche di protezione avanzata che utilizzo personalmente e posso insegnare a chiunque interessato.http://www.mynewsgate.net/mp.php?u=19768
          E poi, bisogna aver fatto veramente qualcosa di
          male per controllare anche l'interno della
          tastiera...come i terribili pedofili !Qualche anno fa erano gli omosessuali ad essere incarcerati, castrati e chiusi in manicomio e campo di concentramento, oggi si é trovato un altro uomo nero.
          In ogni caso il vero pericolo è il controllo da
          remoto. Ed è possibile, facendo qualche modifica
          al programma (e c'è chi è in grado di
          farlo).il vero pericolo sono le perquisizioni e le "operazioni sotto copertura"
          • intersimone 999 scrive:
            Re: Truecrypt.org 4 ever
            Secondo me un buon firewall basta... anche se hai un keylogger, nessuno arriverà a ricevere i dati se non li invii. Dovrebbe usare PC stesso, ma insomma... il tutto mi sembra un po' da film di spionaggio. Ancora più importante sarebbe prevenire l'entrata di programmi maligni, sia usando browser diversi da Internet Explorer, sia con antivirus etc, sia evitando di leggere email sospette, soprattutto con Outlook Express.Comunque, a parte le violazioni di copyright, che non danneggiano troppo le persone, i crimini più gravi che possono essere commessi sulla rete sono la pedofilia e la violazione della privacy. Quindi non direi di sottovalutare il problema.
          • Andrea_Cuomo scrive:
            Re: Truecrypt.org 4 ever
            - Scritto da: intersimone 999
            Secondo me un buon firewall basta... anche se hai
            un keylogger, nessuno arriverà a ricevere i dati @^ @^ sbagliato !!!difatti keylogger che installo io passano sotto il naso dei firewall.tu hai un browser, che naturalmente é autorizzato ad uscire su internet...basta camuffare il logger come se fosse il browser !
          • Criptainer scrive:
            Re: Truecrypt.org 4 ever

            @^ @^ sbagliato !!!

            difatti keylogger che installo io passano sotto
            il naso dei

            firewall.
            tu hai un browser, che naturalmente é autorizzato
            ad uscire su
            internet...
            basta camuffare il logger come se fosse il
            browserAspetta, forse hai bisogno di qualche rudimento di TCP/IP!Il browser non esce da nessuna parte. Semmai è il server WEB contattato che esce ovvero eroga un servizio sulla _sua_ porta 80. Hai presente la differenza fra connessioni outbound e inboundInoltre ogni buon firewall che si rispetti effettua un preciso controllo binario sulle applicazioni che accedono alla rete. In caso che il binario cambi, anche di un solo bit, lapplicazione viene bloccata e lutente avvertito.In ogni caso basta un routerino xdsl in NAT configurato come si deve (niente DMZ, UPnP, etc.)Ah ho scritto questo post tramite TOR, inutile identificare lIP loggato. (TOR attivo niente referer, java e cookie).
          • Andrea_Cuomo scrive:
            Re: Truecrypt.org 4 ever
            - Scritto da: Criptainer

            tu hai un browser, che naturalmente é
            autorizzato

            ad uscire su

            internet...

            basta camuffare il logger come se fosse il

            browser
            Aspetta, forse hai bisogno di qualche rudimento
            di
            TCP/IP!senza dubbio... vediamo cosa dice wikipedia..
            Il browser non “esce” da nessuna parte. Semmai è
            il server WEB contattato che “esce” ovvero eroga
            un servizio sulla _sua_ porta 80. Hai presente la
            differenza fra connessioni outbound e
            inbound…no, aspetta questa é miocugginopediail mio computer contatta il sito web, che risponde ricontattando il mio computer, che risponde a sua volta.Si chiama "triplo handshake"ma é il client sul mio computer che inizia la connessione, e se non é autorizzato il firewall non autorizza la connessione.
            Inoltre ogni buon firewall che si rispetti
            effettua un preciso controllo binario sulle
            applicazioni che accedono alla rete. In caso che
            il binario cambi, anche di un solo bit,
            l’applicazione viene bloccata e l’utente
            avvertito.illuso
            In ogni caso basta un routerino xdsl in NAT
            configurato come si deve (niente DMZ, UPnP,se la connessione viene originata dal tuo computer il NAT non serve a nulla. niubbo
            Ah ho scritto questo post tramite TOR, inutile
            identificare l’IP loggato. (TOR attivo niente
            referer, java e
            cookie).Tirata illuminante: Qui solo punto informatico puó vedere il tuo IP, perché ti inventi di fantomatiche ed inutili connessioni anonime ?Sei un mitomane ballista che sparacchia a casaccio quello che ha solo sentito dire solo per sentirsi importante.-----------------------------------------------------------Modificato dall' autore il 04 maggio 2008 15.56-----------------------------------------------------------
          • Criptainer scrive:
            Re: Truecrypt.org 4 ever
            - Scritto da: Andrea_Cuomo
            - Scritto da: Criptainer


            tu hai un browser, che naturalmente é

            autorizzato

            ad uscire su


            internet...


            basta camuffare il logger come se fosse il


            browser


            Aspetta, forse hai bisogno di qualche rudimento

            di
            TCP/IP!
            senza dubbio... vediamo cosa dice wikipedia..Ah se le tue fonti sono wikipedia stiamo messi bene!E' sicuramente valida ma spesso lacunosa.


            Il browser non “esce” da nessuna
            parte. Semmai
            è

            il server WEB contattato che “esce”
            ovvero
            eroga

            un servizio sulla _sua_ porta 80. Hai presente
            la

            differenza fra connessioni outbound e

            inbound…

            no, aspetta questa é miocugginopediaNo, evidentemente non hai ben chiara la differenza fra connessioni TCP/IP inbound ed outbound. Ma sono fiducioso che la studierai... (almeno lo spero per te).
            il mio computer contatta il sito web, che
            risponde ricontattando il mio computer, che
            risponde a sua
            volta.
            Si chiama "triplo handshake"
            ma é il client sul mio computer che inizia la
            connessione, e se non é autorizzato il firewall
            non autorizza la
            connessione.Non serve scomodare il three-way handshake, non era a questo cui mi riferivo.La connessione deve essere comunque generata dal client e solo se c'è una porta attiva ad essa associata sull'host remoto si può stabilire una connessione.Il PC locale non DEVE rispondere a nessuno che non sia il SYN ACK col numero sequenza conguente al primo SYN REQ.


            Inoltre ogni buon firewall che si rispetti

            effettua un preciso controllo binario sulle

            applicazioni che accedono alla rete. In caso che

            il binario cambi, anche di un solo bit,

            l’applicazione viene bloccata e
            l’utente

            avvertito.

            illusoArgomentare please...So bene che ci sono firewall più o meno evoluti e sicuri. Perlomeno quelli che uso io si sono dimostrati validi anche verso questi tentativi di attacco (binario appl./kernel).Ecco perchè ho specificato "buon firewall che si rispetti".Se mi rispondi solo con "illuso" non fai una bella figura, anche perchè non parlo solo di piattaforme Winzozz.


            In ogni caso basta un routerino xdsl in NAT

            configurato come si deve (niente DMZ, UPnP,

            se la connessione viene originata dal tuo
            computer il NAT non serve a nulla.
            niubboAncora...Se il mio PC origina la connessione è perchè qualche programma malevolo sta tendando di instaurare una connessione con una macchina remota che risponde su una porta applicativa in bind con un servizio specifico.Su una macchina configurata un minimo come si deve non può accadere.Inoltre il NAT/PAT correttamente configurato è fondamentale per evitare che qualcuno/qualcosa da remoto possa accedere ad un servizio malevole in ascolto sulla MIA maccina locale, e sai bene che sono i casi più frequenti.Poi vabbè, se di mezzo c'é l'utonto medio windose allora può succedere ben di peggio, ma questo è un altro discorso...


            Ah ho scritto questo post tramite TOR, inutile

            identificare l’IP loggato. (TOR attivo
            niente

            referer, java e
            cookie).

            Tirata illuminante:
            Qui solo punto informatico puó vedere il tuo IP,
            perché ti inventi di fantomatiche ed inutili
            connessioni anonime
            ?Solo punto infomatico e chiunque abbia accesso/voglia di accedere al loro DB, caro mio. E questo dovresti ben saperlo. Ecco perchè l'ho precisato.
            Sei un mitomane ballista che sparacchia a
            casaccio quello che ha solo sentito dire solo per
            sentirsi
            importante.Dici? E pensare che leggendo qualche pagina del tuo sito, visto che continui a spammarlo nel forum di PI, ho pensato più o meno la stessa cosa di te, ma per rispetto (aka questo sconosciuto) non mi sono permesso di scrivere, sicuro che ogni persona dotata di un minimo di cultura informatica e di sicurezza penserà di te e ciò che scrivi.Spacci sempli accortezze nell'utilizzo di software per la privacy come se fossi il detentore della verità assoluta.Sei solo un lamerino come tanti che credono di conoscere lo scibile della crittografia sapendo installare quattro programmini di cifratura e lanciando qualche tool di wiping.Non mi sembra che tu abbia contribuito ad irrobustire gli attuali algoritmi, magari individuando una falla od un metodo di attacco ai problemi complessi di origine matematica che sono alla base della cifratura, né mi sembra tu abbia scritto qualche SW di nuova concezione a tal riguardo.Sei un semplice utilizzatore come tanti, fattene una ragione.Capisco che i tuoi precedenti problemi con la giustizia ti abbiano messo in allerta, ma almeno non spacciarti per quello che non sei. Chi ci cade è solo perchè è meno preparato o più ignorante di te, gli altri possono solo sorridere a certe tue affermazioni che ti prendi la libertà di scrivere in uno spazio web a caso...
          • 123654 scrive:
            Re: Truecrypt.org 4 ever
            da informatico, ti straquoto. è un lamerino che legge frasi fatte su wikipedia pensando che la cultura e le cose si fermino lì. è evidente che non sa proprio nulla di quello che dice. e questo lo si capisce anche dalla sua cultura linguistica informatica totalmente di basso livello. "io installo keylogger che bypassano il firewall". questa persona non sa assolutamente cosa è un kernel e cosa sia un firewall.spero che sei un ragazzino di 15-17 anni, in caso negativo studia la matematica e gli algoritmi. dubito che tu sappia cosa sia un algoritmo. sarebbe troppo complicato dirti che il tuo cellulare comunica con un algoritmo.
  • SysAdmin scrive:
    Trend in crescita ma invariato
    Si sa quanto microsoft tenga alla sicurezza dei suoi utenti, guardate il windows firewall in se.. fa più danni inside 2 outside che il contrario (alla faccia del firewall)E' inutile dire che tutti i post "ma che avete da nascondere" sono da non considerare. Per ovvi motivi tecnici dobbiamo preoccuparci di quello che usiamo tutti i giorni perchè purtroppo il mondo non è un parco giochi. Sotto windows abbiamo: Tutto! istituti bancari, enti governativi e non, difesa..Tutto altamente MISSION CRITICAL e non per la validità del nostro sistema informatico ma per la validità del paese Italia. se ora malcapitatamente venisse persa una chiavetta e recuperata dal classico blogger di turno che non fa altro che un bel dump e lo manda su inet.. lo prende uno sgamato con l'Ida o tool simili e ne ricava qualche bel codicillo simpatico adattabile anche a falle remote di windows.. Yuhuuu ecco che ti apro come un coltellino un bel po' di computer del mondo. Bello no? magari è pure politicamente schierato e magari anche scarsamente ben intenzionato e ti addestra una intera botnet a far danni..Io non sono molto convinto che dovremmo nasconderci dietro a post "ma che avete da nascondere", io direi di toccare ferro e cercare di migrare il più possibile verso infrastrutture che non facciano una 3 giorni di congressi per far vedere quanto foche sono a inserire appositamente codice per "future analisi" nei loro prodotti..
    • AMEN scrive:
      Re: Trend in crescita ma invariato
      - Scritto da: SysAdmin

      Tutto altamente MISSION CRITICAL e non per la
      validità del nostro sistema informatico ma per la
      validità del paese Italia. se ora
      malcapitatamente venisse persa una chiavetta e
      recuperata dal classico blogger di turno che non
      fa altro che un bel dump e lo manda su inet.. lo
      prende uno sgamato con l'Ida o tool simili e ne
      ricava qualche bel codicillo simpatico adattabile
      anche a falle remote di windows..
      Com'è che si chiama? Ah, si FUD
      • Cassandra Crossing scrive:
        Re: Trend in crescita ma invariato
        - Scritto da: AMEN
        - Scritto da: SysAdmin



        Tutto altamente MISSION CRITICAL e non per la

        validità del nostro sistema informatico ma per
        la

        validità del paese Italia. se ora

        malcapitatamente venisse persa una chiavetta e

        recuperata dal classico blogger di turno che non

        fa altro che un bel dump e lo manda su inet.. lo

        prende uno sgamato con l'Ida o tool simili e ne

        ricava qualche bel codicillo simpatico
        adattabile

        anche a falle remote di windows..


        Com'è che si chiama? Ah, si FUDsi, quello di chi ti dice che lo fa per la tua sicurezza parlando di pedofilia e terrorismo, dicendo che anche i reati offline comprendono componenti tecnologiche, che se non hai niente da nascondere ecc ecc.quello è FUD, esatto.
        • unaDuraLezione scrive:
          Re: Trend in crescita ma invariato
          contenuto non disponibile
          • uno stolto scrive:
            Re: Trend in crescita ma invariato
            - Scritto da: unaDuraLezione
            - Scritto da: Cassandra Crossing



            si, quello di chi ti dice che lo fa per la tua

            sicurezza parlando di pedofilia e terrorismo,

            dicendo che anche i reati offline comprendono

            componenti tecnologiche, che se non hai niente
            da

            nascondere ecc

            ecc.



            quello è FUD, esatto.

            Un fud non esclude l'altro.
            Solo gli stolti ne vedono uno solosolo gli stolti pensano di poter definire chi sia stolto
  • A.R. scrive:
    Cofee
    Concordo con CSOE. Che cosa avete da nascondere? Qualche visita nei siti porno? Qualche parola di troppo nelle chat? Oppure troppi download di MP3 o prg craccati? E per proteggere le vostre meschinità volete privare polizie e magistrature (quelle serie, non quelle italiane, purtroppo) di un mezzo di indagine formidabile, da usare contro terrorismo, droga, pedofilia, evasioni fiscali vere?Ma fatemi il piacere, meschinetti!
    • Guy Fawkes scrive:
      Re: Cofee
      ma vai a cagare, io alla mia privacy ci tengo...
    • fdddddddd scrive:
      Re: Cofee
      - Scritto da: A.R.
      Concordo con CSOE. Che cosa avete da nascondere?La risposta e' che cosa abbiamo da nasconderesono ca$$i nostri!
      Qualche visita nei siti porno? Qualche parola
      di troppo nelle chat? Oppure troppi download di
      MP3 o prg craccati? E per proteggere le vostre
      meschinità volete privare polizie e magistrature
      (quelle serie, non quelle italiane, purtroppo) di
      un mezzo di indagine formidabile, da usare contro
      terrorismo, droga, pedofilia, evasioni fiscali
      vere?
      Ma fatemi il piacere, meschinetti!Senti ignorantone senza argomenti, spiega perche' in tuttii paesi democratici il voto e' segreto. Non ci arrivi?Spiega perche' esistono le cassette di sicurezza in banca.(Lo so che non sara' il tuo caso ma anche dei dati possonovalere molto).Sei un'asino schiavo oppure un troll.
    • Sir Pilade scrive:
      Re: Cofee
      Probabilmente scherzi. Spero.Altrimenti hai un livello intellettuale molto molto basso, poverino...
    • Crypto scrive:
      Re: Cofee
      http://www.clusit.it/controllo_globale/le_reti_di_controllo_globale.htmPer un'idea vaga sui sistemi di sorveglianza.Ti faccio alcuni esempi per cui ti dovrebbe fregare.Un ospedale ha tutte le cartelle mediche su dei pc con sistemi con backdoor di stato, anche la tua, hai un'accidenti di malattia: un'assicurazione ammanicata con il governo ha accesso privilegiato ai dati e non ti assicura caso morte (o vuole un sacco di soldi) in quanto sa che sei a rischio.Lavori per la ditta di costruzioni X, sta per beccare l'appalto per un bel tunnellone in Germania, la ditta USA sa esattamente quali sono i vostri conti prima che facciate l'offerta e abbassa di 1 centesimo ... Tu vieni licenziato perche' non c'e' abbastanza lavoro ...Sei un istituto di ricerca, sei sulla buona strada per un brevetto per la cura contro il cancro. Arrivano ai dati sul tuo pc, al brevetto arriva qualcun altro ...E mi fermo, i computer non servono solo x le c....te, hanno sopra anche dati importanti, che siano accessibili a te e non a altri direi che e' fondamentale.L'hacking di stato e' un fatto non un opinione.Se il discorso fosse solo garantire la sicurezza dello stato (e bisognerebbe capire quale stato, si spera quello di cui sei cittadino ...) e fermare i cattivi chi non e' d'accordo, ma chi ti dice che si debbano fermare li'? Per le nostre leggi se uno ti perquisice la casa serve un mandato del giudice, con un sistema nascosto chiunque del giro (funzionari e amici degli amici dei funzionari) ti puo' perquisire tutti i giorni e il fatto che non te lo dica la dice lunga su quanto siano oneste e condivisibili siano le sue intenzioni. Prendendo il tuo ragionamento, cosa hanno da nascondere per non dirci chiaro e tondo: guarda il tuo computer e' controllato ci entriamo quando vogliamo ma lo facciamo solo in queste condizioni ecc. ecc.Adesso ti e' un po' piu' chiaro dove sta il problema????
      • outkid scrive:
        Re: Cofee
        il problema e' uno solo.abbiamo lo stato. lo stato difende i nostri diritti. partendo da questo postulato (postuliamolo dai) sorge la domanda, anzi e' sorta un paio di anni fa ad occhio e croce:Quis custodiet ipsos custodes?
    • fred scrive:
      Re: Cofee
      Lo sai che lo scambio files via internet e' un reato penale in italia? E che multe e pene relative sono spropositate?
    • madel28 scrive:
      Re: Cofee
      - Scritto da: A.R.
      Concordo con CSOE. Che cosa avete da nascondere?
      Qualche visita nei siti porno? Qualche parola
      di troppo nelle chat? Oppure troppi download di
      MP3 o prg craccati? E per proteggere le vostre
      meschinità volete privare polizie e magistrature
      (quelle serie, non quelle italiane, purtroppo) di
      un mezzo di indagine formidabile, da usare contro
      terrorismo, droga, pedofilia, evasioni fiscali
      vere?
      Ma fatemi il piacere, meschinetti!Probabilmente più di qualcuno c'ha l'armadio pieno di scheletri e questa notizia lo fa tremare un po'.D'altra parte ci dovremmo mettere d'accordo: dobbiamo fare in modo che, per legge, a prescindere dal nostro sistema operativo, esista un "jack" riservato alle forze dell'ordine???Se la risposta è sì, allora MS non ha fatto nulla di strano. Magari noi non lo sappiamo, ma questo potrebbe essere un presagio delle leggi che stanno per cambiare.La domanda è quindi: dobbiamo cambiare la legge e imporre ai sistemi operativi un passepartout per l'accesso delle forze dell'ordine?
      • enigma scrive:
        Re: Cofee
        Non esiste proprio. La polizia non mi pare abbia il passepartout per tutte gli edifici della citta'. Vogliono la mia casa? Portano il mandato e io esco e gli lascio frugare tutto quel che vogliono.Vogliono il mio computer? Portano il mandato e te lo do, come ti darei la mia casa con le sue cassaforti, se non ti do le password e vuoi vedere cosa c'e' dentro (se trovi la cassaforte) ti arrangi.Sarebbe bello che tutti i produttori di casseforti inserissero un sistema "passepartout" per le forze dell'ordine? I delinquenti esistono, ma non per questo ci deve passare la privacy degli onesti cittadini.
        • AMEN scrive:
          Re: Cofee
          - Scritto da: enigma
          Vogliono il mio computer? Portano il mandato e te
          lo do, come ti darei la mia casa con le sue
          cassaforti, se non ti do le password e vuoi
          vedere cosa c'e' dentro (se trovi la cassaforte)
          ti arrangi.
          Ma infatti devono accedere FISICAMENTE alla macchina. Previo mandato....
          • MeMedesimo scrive:
            Re: Cofee
            - Scritto da: AMEN
            - Scritto da: enigma

            Vogliono il mio computer? Portano il mandato e
            te

            lo do, come ti darei la mia casa con le sue

            cassaforti, se non ti do le password e vuoi

            vedere cosa c'e' dentro (se trovi la cassaforte)

            ti arrangi.


            Ma infatti devono accedere FISICAMENTE alla
            macchina. Previo
            mandato....mmmm hai presente il crackdown di A/I? dove loro han saputo tutto un anno dopo? e poi scusa che me lo pago a fare il scsi intruder se basta l'usb? :P
      • Andrea_Cuomo scrive:
        Re: Cofee
        - Scritto da: madel28
        Probabilmente più di qualcuno c'ha l'armadio
        pieno di scheletri e questa notizia lo fa tremare
        un
        po'.Puó darsi che qualche scheletrino lo abbia anche tu.Vedo che tieni in braccio un bambino, penso tuo figlio.Non gli hai mai fatto una foto mentre era senza mutandine, magari al mare mentre giocava con la sabbia senza costumino? molti lo fanno.La brutta notizia é che queste sono FOTO PEDOFILE, anche se sono foto di tuo figlio, fatte in buona fede per la legge sei un pedoporografo, da sbattere in galera, rovinare e mettere alla gogna mediatica.Se le tieni nel computer e porti il computer a riparare corri il rischio che qualche "tecnico" ci si metta a frugare dentro, con relativa denuncia alla nostra famosa ed eroica polizia.puoi leggere i particolari a http://www.cryptohacker.com/index.html#pedoballe
        D'altra parte ci dovremmo mettere d'accordo:
        dobbiamo fare in modo che, per legge, a
        prescindere dal nostro sistema operativo, esista
        un "jack" riservato alle forze
        dell'ordine???per la microsoft bisognerebbe fare proprio questo !
        Se la risposta è sì, allora MS non ha fatto nulla
        di strano. Magari noi non lo sappiamo, ma questoperó la risposta é NO, e microsoft l'ha fatta sporca
        La domanda è quindi: dobbiamo cambiare la legge e
        imporre ai sistemi operativi un passepartout per
        l'accesso delle forze
        dell'ordine?E la risposta é ancora una volta no
    • MeMedesimo scrive:
      Re: Cofee
      ammesso e non concesso che non sei un troll il problema se l'italia va in merda e' dovuto alla gente come te.Le robe mie sono semplicmente CAZZI MIEI.Io chiudo la porta di casa se qualcuno ci gironzola attorno gli rompo la testa contro lo stipite.Quindi dato che il pc e' centrale alle mie attivita' e' ESATTAMENTE LA STESSA COSA per me il pc e' la mia casa. Giu le zampe.Se tu usi il pc per divertimento e dici ah per me puoi anche guardarci dentro che me frega non ce niente NON E' COSI PER TUTTI.
    • Qualcuno scrive:
      Re: Cofee
      - Scritto da: A.R.
      Concordo con CSOE. Che cosa avete da nascondere?
      Qualche visita nei siti porno?finché sarà legale no.E quando invece dovesse non esserlo più?O se abitassi dove non lo è già adesso?Andresti in giro a dire di essere cristiano o omosessuale se abitassi in certi paesi del Medio Oriente?
    • iniel scrive:
      Re: Cofee
      Non ho nulla da nascondere di penalmente rilevante.Ma non mi piacerebbe se:- il mio vicino sapesse per chi ho votato lo scorso 13 Aprile- il mio capo sapesse cosa penso davvero di lui- tu sapessi cosa realmente penso di te- qualcuno possa conoscere la password del mio home bannking- qualcun'altro sappia l'esito degli esami di ieri (dovrò operarmi al cuore ?)- mia moglie sapesse che ho mandato una mail ad una tipa conosciuta in chat con la segreta speranza che sia gno..a e che prima o poi me la dia.- che al prossimo colloquio di lavoro, il mio interlocutore sapesse quali sono i miei credo politici/sindacali/religiosi- etc. etc.nulla di penalmente rilevante, appunto. Ma sono cose mie e voglio che rimangano tali.
      • Sir Pilade scrive:
        Re: Cofee
        Concordo.Per qualcuno, però, questi concetti così apparentemente semplici sono piuttosto difficili da capire...
    • innominato scrive:
      Re: Cofee
      quello che dici è giusto ma la privacy.. ti rimando ad un problema storico della formazione del diritto in uno stato:CHI CONTROLLA I CONTROLLORI!!!questo è un aspetto da tenere in considerazione quello strumento è molto più invasivo, chi ci garantisce che chi ne è in possesso ne faccia un corretto uso???UnknowHappy to be free from Microsoft: Hardy Heron Rules!!!
    • linaro scrive:
      Re: Cofee
      Sai che c'è? Se quì non si trattava di MS . nessuno aveva qualcosa da nascondere. Sono felicissimo che almeno ci sia qualcuno in grado di accedere a qualunque sistema, magari criptato. Penmsate che attualmente, un boss della mafia che ha il suo bel diario criptato.. finalmente lo rovinano. Per me possono benissimo guardarsi le mie foto e video porno.- Scritto da: A.R.
      Concordo con CSOE. Che cosa avete da nascondere?
      Qualche visita nei siti porno? Qualche parola
      di troppo nelle chat? Oppure troppi download di
      MP3 o prg craccati? E per proteggere le vostre
      meschinità volete privare polizie e magistrature
      (quelle serie, non quelle italiane, purtroppo) di
      un mezzo di indagine formidabile, da usare contro
      terrorismo, droga, pedofilia, evasioni fiscali
      vere?
      Ma fatemi il piacere, meschinetti!
      • madel28 scrive:
        Re: Cofee
        - Scritto da: linaro
        Sai che c'è? Se quì non si trattava di MS .
        nessuno aveva qualcosa da nascondere. Sono
        felicissimo che almeno ci sia qualcuno in grado
        di accedere a qualunque sistema, magari criptato.
        Penmsate che attualmente, un boss della mafia che
        ha il suo bel diario criptato.. finalmente lo
        rovinano. Per me possono benissimo guardarsi le
        mie foto e video porno.Mi permetti di aggiungere un piccolo dettaglio a proposito di boss & Co.?Non serve guardare nei loro computer criptati per trovare le attività illecite (terrorismo, traffico di armi, estorsioni, strozzinaggio) che fanno i morti, e sono contraddistinte dall'essere condotte a "cielo aperto". Non servono password, basta tenere gli occhietti aperti.In seguito sarebbe sufficiente dare un'occhiata a qualche conto bancario e capire chi sta accumulando grosse somme che non è in grado di giustificare. I soldi vanno a finire nei conti bancari, non nel PC di casa nostra...
      • Crypto scrive:
        Re: Cofee
        Ma il punto e' che non tutti hanno sul pc solo foto e video porno, non ci crederai ma qualcuno ci lavora, ricercatori universitari o di aziende che hanno su dati che possono valere miliardi di euro (il progetto del primo telefonino x esempio, una cura per il cancro o quello che ti pare), tizi che fanno bonifici bancari e tanti altri che non fanno nulla di male ma che hanno roba che vale soldi.Ora se qualcuno puo' accedere ai loro dati senza che lo sappiano e senza garanzie direi che non e' una bella cosa. Ma ci sono i mandati potresti dire, si' con il cavolo, io sono un funzionario di stato e posso accedere a qualunque pc, e io invece sono il proprietario di una azienda farmaceutica e so che si puo' fare, quanto ci metto a convincerti in euro di fare il lavoro per me in barba ai mandati e di tirarmi fuori i dati dal pc del concorrente x?Si potrebbe pure mettere una backdoor, anche a me sta a cuore che il criminale di turno vada dietro le sbarre, ma si deve sapere e ci deve essere un sistema per cui solo un giudice lo puo' ordinare e che sia sbloccabile tecnicamente solo con l'accordo di piu' persone in misura regolata e verificabile, del resto non e' diverso dal perquisire una abitazione o da una intercettazione telefonica. Quello che preoccupa sono gli abusi.
      • ... scrive:
        Re: Cofee
        ma tu ce lo vedi davvero Provenzano a scrivere pizzini con Word?! (anonimo)(rotfl)(rotfl)(newbie)
    • gerry scrive:
      Re: Cofee
      - Scritto da: A.R.
      E per proteggere le vostre
      meschinità volete privare polizie e magistrature
      (quelle serie, non quelle italiane, purtroppo) di
      un mezzo di indagine formidabile, da usare contro
      terrorismo, droga, pedofilia, evasioni fiscali
      vere?Per esempio se io fossi un affermato progettista vorrei proteggere i miei progetti dal possibile furto di segreti industriali, attività che sembra essere molto redditizia.-----------------------------------------------------------Modificato dall' autore il 30 aprile 2008 13.28-----------------------------------------------------------
    • Cassandra Crossing scrive:
      Re: Cofee
      - Scritto da: A.R.
      Concordo con CSOE. Che cosa avete da nascondere?alle tue banalità risponde ampiamente Marco Calamari qui:http://punto-informatico.it/p.aspx?i=2205278
    • Alberto scrive:
      Re: Cofee
      Non esiste sicurezza, anche laddove sembra esistere è solo questione di tempo e diffusione della tecnologia, la sicurezza si fa soprattutto con la politica corretta.Certo il caso microsoft è eclatante, non lasci fare determinate operazioni agli utenti e poi arriva un investigatore e ti inventa la "cimice" che tu casa madre supporti alla grande.E'come dire che ti si impedisce di stare in piedi perchè ti si gradisce in altra posizione, perchè si riesce ad andare più in fondo. Quindi, non mi va di pensare per assurdo che un domani mi impongano di usare un sistema operativo (anche sul lavoro) perchè è l'unico che si lascia aprire facilmente.Questo mi spaventa e mi toglie entusiasmo.Al
  • unaDuraLezione scrive:
    Non da remoto
    contenuto non disponibile
    • R. Daneel Olivaw scrive:
      Re: Non da remoto
      Invertendo l'ordine dgli addendi il risultato non cambia...
    • San copyright scrive:
      Re: Non da remoto
      ormai quasi tutti hanno dischi cifrati... e l'unico modo per tirare fuori qualcosa è farlo live con i dischi montati... se spegni e porti via ti trovi in mano un pezzo di ferro inutilizzabile...
    • Power scrive:
      Re: Non da remoto
      Per ora, per quello che si sa, per quello che MS ci vuole far sapere,non e' un tool che funziona da remoto.Pero' ...
    • Oleandro Fiorito scrive:
      Re: Non da remoto
      - Scritto da: unaDuraLezione
      Ho letto due volte l'articolo, prima di scrivere
      (chissà quanti commentatori si sono fermati al
      titolo,
      eh?).
      Quello che mi premeva capire era se l'aggeggio
      potesse funzionare da
      remoto.

      beh... leggete tutto e risulterà evidente che la
      chiave USB va inserita fisicamente sul PC della
      vittima prima del
      sequestro.veroquesto non toglie che si basi su delle intrinseche insicurezze.ad ogni modo già mi immagino dei tavolacci in qualche baracca colombiana con questi tizi che hanno un pedale o uno sfigatissimo filo di spago con un sistema che se appena si alzano stacca la corrente... come i sistemi di sicurezza delle macchine in qualsiasi produzione o tipografia con macchine da taglio : se non tieni premuto un certo tasto o un pedale, non puoi premere nemmeno il secondo, altrimenti non funziona nulla: se uno si stacca di colpo si spegne tutto immediatamente.e di solito chi ha pochi soldi ed è in condizioni di lavorare per la criminalità queste cose le risolve con mezzi di fortuna... metteranno qualcosa tra i contatti della batteria, proteggeranno il pc da installazioni di periferiche usb ... qualcosa del genere.C'è sempre gente che fa più "hacking" di quel che ci immagineremmo... e spesso con carta e nastro adesivo, fil di ferro e roba simile.
      • unaDuraLezione scrive:
        Re: Non da remoto
        contenuto non disponibile
        • uno stealtho scrive:
          Re: Non da remoto
          - Scritto da: unaDuraLezione
          - Scritto da: Oleandro Fiorito


          vero

          questo non toglie che si basi su delle

          intrinseche

          insicurezze.

          Non ho indagato sui dettagli, ma a mio avviso
          l'oggetto sfrutta il semplice fatto che di
          default windows ha l'autoplay dei dispositivi di
          massa che scatta quando fai il
          plug-in.
          Funzione che disabilito su tutte le macchine da
          anni, perchè il trend è che anche dischi esterni
          e chiavi usb teoricamente vuoti e appena
          disimballati contengano regalini inaspettati (è
          già successo e succederà
          ancora).vedi amici rootkit sonyci
      • Zucca Vuota scrive:
        Re: Non da remoto
        - Scritto da: Oleandro Fiorito
        vero
        questo non toglie che si basi su delle
        intrinseche
        insicurezze.Se sei collegato alla macchina e hai l'autoplay attivato senza richieste di conferma allora semplicemente hai l'accesso alla macchina. L'idea di base è che la sicurezza fisica la dovresti garantire tu. In ogni caso ci vogliono 2 secondi per bloccare questo comportamento (e non mi risulta che su Vista di default si possa eseguire alcunchè).
        ad ogni modo già mi immagino dei tavolacci in
        qualche baracca colombiana con questi tizi che
        hanno un pedale o uno sfigatissimo filo di spago
        con un sistema che se appena si alzano stacca la
        corrente... come i sistemi di sicurezza delle
        macchine in qualsiasi produzione o tipografia con
        macchine da taglio : se non tieni premuto un
        certo tasto o un pedale, non puoi premere nemmeno
        il secondo, altrimenti non funziona nulla: se uno
        si stacca di colpo si spegne tutto
        immediatamente.Appunto: tanto rumore per nulla!
    • Andrea_Cuomo scrive:
      Re: Non da remoto
      - Scritto da: unaDuraLezione
      beh... leggete tutto e risulterà evidente che la
      chiave USB va inserita fisicamente sul PC della
      vittima prima del
      sequestro.Se sono a 90 gradi con le braghe calate ed intorno a me ci sono un sacco di negroni arrapati continuo ad essere preoccupato, anche se per l'unico attacco possibile dovrebbero "inserire fisicamente" qualcosa, anzi proprio per quello !
  • CSOE scrive:
    Re: Allora io userò Windows

    Stai scherzando ? Non hai nulla da nascondere ?Alla polizia no, e tu invece che devi nascondere ??
    Bhe allora non hai problemi se ti faccio fare una
    perquisizione anale, poi guardo tua moglie nudaPosso consigliarti uno psichiatra ?
    • uffa scrive:
      Re: Allora io userò Windows
      - Scritto da: CSOE

      Stai scherzando ? Non hai nulla da nascondere ?

      Alla polizia no, e tu invece che devi nascondere
      ??


      Bhe allora non hai problemi se ti faccio fare
      una

      perquisizione anale, poi guardo tua moglie nuda

      Posso consigliarti uno psichiatra ?postagli l'indirizzo del tuoi fallimenti in casi disperati non depongono certo a sfavore della sua bravura
    • Sir Pilade scrive:
      Re: Allora io userò Windows
      Stai male. TU hai bisogno di uno psichiatra. E bravo.Ma vaff...
    • FDG scrive:
      Re: Allora io userò Windows
      - Scritto da: CSOE

      Stai scherzando ? Non hai nulla da nascondere ?

      Alla polizia no, e tu invece che devi nascondere
      ??Per esempio, alla polizia cinese...
  • CSOE scrive:
    Re: Allora io userò Windows

    spero anche che tu non usi l'e-banking, non
    faccia filmini con la tua ragazza, non ti
    spiaccia condividere le tue conversazioni con il
    resto del mondo anche se riguardano un tuo
    problema di salute o psicologico, che tu voglia
    far sapere a tutti che orientamento
    politicosessualereligioso hai..etc
    etc.Ma guarda che la polizia può entrare a casa tua e controllare ogni foglio, ogni oggetto, ogni nascondiglio. Può metterti delle microspie e sentire che dici, può sorvegliarti. E questo è condiviso ed accettato da tutti, tranne da chi vuol nascondersi e rovistare nel torbido.La stessa cosa vale per i PC, comunque riuscirebbero ad entrare e leggere tutto, anche su Linux.
    • Nome e cognome scrive:
      Re: Allora io userò Windows
      Può farlo solo con un mandato...E comunque se le tue motivazioni sono queste perché prendersi la briga di pagare per Windows? Anche un PC Linux o Mac può avere lo stesso livello di sicurezza: basta che lo lasci in giro con una bella etichetta "Login: root, niente password, l'ho tolta" e sei a posto, no?
      • Real_Enneci scrive:
        Re: Allora io userò Windows
        - Scritto da: Nome e cognome
        Può farlo solo con un mandato...
        E comunque se le tue motivazioni sono queste
        perché prendersi la briga di pagare per Windows?
        Anche un PC Linux o Mac può avere lo stesso
        livello di sicurezza: basta che lo lasci in giro
        con una bella etichetta "Login: root, niente
        password, l'ho tolta" e sei a posto,
        no?Grande... tu si che ne sai... come la maggiorparte degli utonti e fanboy M$ pensi che la password sia LA SICUREZZA...Non voglio demoralizzarti... ma la password si bypassa facilmente quando hai accesso fisico alla macchina...Il discorso cambia se hai il disco cifrato, magari in aes-256 con password alfanumerica da 20 caratteri... li sono cazzi amari... a meno che non riesci a fare il dump della ram.... sei rovinato... O sai la pw.... o t'attacchi...Anche vista ultimate lo fa... non mi fiderei assolutamente, ma c'è gente che magari pensa che sia uan figata assurda e che "va a bomba"...
        • Nome e cognome scrive:
          Re: Allora io userò Windows
          Lo so che l'accesso fisico supera qualsiasi password però mi pareva che come esempio potesse bastare per controbattere al post iniziale :-)Già che ci sono, ricordo che basta la presenza di una porta Firewire per portarsi via tutti i dati."you can completely own any box whose Firewire port you can plug into in seconds"http://www.techworld.com/security/news/index.cfm?newsid=11615Sul mio laptop ho subito disabilitato la porta.
    • Guest scrive:
      Re: Allora io userò Windows
      Contento te contenti tutti! Tranquillo che il 99% dei sani di mente non la pensa come te e ci tiene alla propria vita senza aver mai commesso reati. Comunque la polizia non puo' tartassare la mia vita privata senza motivazione valida (per ora).Inoltre dii certo (per ora) non riuscirebbero ad entrare in un filesystem criptato bene , ad esempio su OpenBSD che usa algoritmi non statunitensi (percio' non controllati dalla cia e fbi) come invece fa linux.
      • Geronimo scrive:
        Re: Allora io userò Windows
        Ti ricordo che la rpolizia per intromettersi nella tua vita privata , dovrebbe venira a casa tua e infilare la chiavetta usb nel pc. E comunque ci vuole un autorizzazione di un magistrato- Scritto da: Guest
        Contento te contenti tutti! Tranquillo che il 99%
        dei sani di mente non la pensa come te e ci tiene
        alla propria vita senza aver mai commesso reati.
        Comunque la polizia non puo' tartassare la mia
        vita privata senza motivazione valida (per
        ora).

        Inoltre dii certo (per ora) non riuscirebbero ad
        entrare in un filesystem criptato bene , ad
        esempio su OpenBSD che usa algoritmi non
        statunitensi (percio' non controllati dalla cia e
        fbi) come invece fa
        linux.
    • gattoh scrive:
      Re: Allora io userò Windows
      - Scritto da: CSOE
      Ma guarda che la polizia può entrare a casa tua e
      controllare ogni foglio, ogni oggetto, ogni
      nascondiglio. Può metterti delle microspie e
      sentire che dici, può sorvegliarti.


      E questo è condiviso ed accettato da tutti,
      tranne da chi vuol nascondersi e rovistare nel
      torbido.non e' vero. in svezia ad esempio la privacy del cittadino e' molto ben tutelata dalle leggi e non sicuramente per permettere di "rovistare nel torbido". E' che in svezia sono sempre stati molto evoluti per quanto riguarda i diritti dei cittadini, e' solo in paesi meno evoluti che si sente la necessita' di controllare tutto.
    • Andrea_Cuomo scrive:
      Re: Allora io userò Windows
      - Scritto da: CSOE
      Ma guarda che la polizia può entrare a casa tua e
      controllare ogni foglio, ogni oggetto, ogniQuesto é da un pezzo che lo dico, ma sembra che per la "ggente" il problema non esista.puó anche entrare di nascosto ed inserire degli spinotti rubapassword nei pc, e tanti saluti al "truecrypt" cui tanti sempliciotti si affidano, trascurando una difesa integrata.
      nascondiglio. Può metterti delle microspie e
      sentire che dici, può sorvegliarti.se qualcuno prova ad entrare in casa mia senza la chiave a transponder che ho installato rischia una sorpresa.cor botto
      E questo è condiviso ed accettato da tutti,da tutti ? ma (rotfl)
      tranne da chi vuol nascondersi e rovistare nel
      torbido.bene, quindi la nuova "invincibile" protezione crittografica di windows vista (come si chiama bytelock?)quando viene presentata dalla microsoft é cosa buona e giusta, quando poi si scopre che la sicurezza microsoft é scarsa, per non parlare delle backdoor ecco che le protezioni crittografiche sono cose da terroristi trafficanti di droga pedofili e che le brave persone che non hanno niente da nascondere possono usare un sistema bucato e strabucato.Ridicola arrampicata di specchi di chi cerca di difendere l'indifendibile, per di piú intrisa di perbenismo bigotto.
      La stessa cosa vale per i PC, comunque
      riuscirebbero ad entrare e leggere tutto, anche
      su Linux.ridicola tirata senza fondamento.linux é open source quindi le backdoor di cui la microsoft ha imbottito tutti i sistemi windows sin dal primo giorno non protrebbero rimanere nascoste a lungo.http://www.cryptohacker.com/malware.htmlComunque Linus Torvalds non ha mai tenuto lezioni alla psicopolizia su come spennare i computer con linux.Ma quanto ti pagano all'help desk microsoft per renderti ridicolo trollando nei forum ?
  • Power scrive:
    Il potere corrompe.
    Il potere corrompe.Il potere assoluto corrompe assolutamente.Qualcuno che sa TUTTO di te ( e sui PC qualcuno ha quasi tutto ) ha il potere su di te.Se poi si organizza, ha il potere assoluto su di te.La privacy e' l'unica difesa.
    • Guest scrive:
      Re: Il potere corrompe.
      Tra un po' scansionandoci l'hard drive ci accuseranno e processeranno per *crimine mentale* .... neeeee, addio per sempre windos!
    • Oleandro Fiorito scrive:
      Re: Il potere corrompe.
      - Scritto da: Power
      Il potere corrompe.
      Il potere assoluto corrompe assolutamente.
      Qualcuno che sa TUTTO di te ( e sui PC qualcuno
      ha quasi tutto ) ha il potere su di
      te.
      Se poi si organizza, ha il potere assoluto su di
      te.
      La privacy e' l'unica difesa.oppure usare il suo contrario contro di loro.assoldare un investigatore privato che usa coffee con uno di questi fantastici sostenitori del farsi-i-cazzi-tuoi
  • H5N1 scrive:
    Privacy e criptofonini
    Scusate, ma proprio non riesco a capire...Qui in Italia il Parlamento ha dotato i nostri "carissimi" deputati di criptofonini (quasi 1.000 euro l'uno) che li rendono inintercettabili e a noi vorrebbero spiarcdi da remoto?Questo ricorso al senso della Privacy "unilaterale" potrebbe far scoppiare non poche milze... e non solo.
    • sdadas scrive:
      Re: Privacy e criptofonini
      - Scritto da: H5N1
      Scusate, ma proprio non riesco a capire...
      Qui in Italia il Parlamento ha dotato i nostri
      "carissimi" deputati di criptofonini (quasi 1.000
      euro l'uno) che li rendono inintercettabili e a
      noi vorrebbero spiarcdi da
      remoto?

      Questo ricorso al senso della Privacy
      "unilaterale" potrebbe far scoppiare non poche
      milze... e non
      solo.a me se sembra giusto.Almeno non stanno ad interecettare tutte le cagate che dicono i politici e ascoltano qualcosa di interessante :)
    • Guest scrive:
      Re: Privacy e criptofonini
      Cryptofonini ? Forse solo un gadget per permettere di intercettare la conversazione solamente a quelli che pagano la licenza dell'algoritmo di decrittazione. Bella trovata!
      • sieno scrive:
        Re: Privacy e criptofonini
        - Scritto da: Guest
        Cryptofonini ? Forse solo un gadget per
        permettere di intercettare la conversazione
        solamente a quelli che pagano la licenza
        dell'algoritmo di decrittazione. Bella
        trovata!allora c'è qualcuno che la usa la testa ?è sempre stato cosi...svegliaaaaaaaaaaaaaaaa !tecnologie nuove problemi vecchi !
    • Oleandro Fiorito scrive:
      Re: Privacy e criptofonini
      - Scritto da: H5N1
      Scusate, ma proprio non riesco a capire...
      Qui in Italia il Parlamento ha dotato i nostri
      "carissimi" deputati di criptofonini (quasi 1.000
      euro l'uno) che li rendono inintercettabili e a
      noi vorrebbero spiarcdi da
      remoto?

      Questo ricorso al senso della Privacy
      "unilaterale" potrebbe far scoppiare non poche
      milze... e non
      solo.non riesco a capire perchè devono costare così tanto.un cellulare sul quale possa funzionare una cosa "come" skype dovrebbe fare tutto quanto il necessario per meno di 120 euro.perché costano così tanto?
    • Andrea_Cuomo scrive:
      Re: Privacy e criptofonini
      - Scritto da: H5N1
      Scusate, ma proprio non riesco a capire...
      Qui in Italia il Parlamento ha dotato i nostri
      "carissimi" deputati di criptofonini (quasi 1.000
      euro l'uno) che li rendono inintercettabili e a
      noi vorrebbero spiarcdi da
      remoto?é di questi giorni la notizia di Pecoraro Scanio incriminato proprio per le intercettazioni.Quindi questi "criptofonini" mi sembrano puro snake oil.questo sito affronta il problema delle telefonate criptate, fornendo un programma per proteggere le telefonate GSM, fornendo i anche i sorgenti ! http://www.cryptophone.de
  • paoloholzl scrive:
    La sicurezza innanzi tutto
    A mio parere comprare Windows è come comprare una casa in cui il produttore si riserva un mazzo di chiavi per aprire delle porte (che tu non sai neppure dove stanno).Oltretutto queste chiavi le distribuisce a sua discrezione.Ma .. per la nostra sicurezza!(e per la gioia del primo ladro che se le procura)Chi non è ancora passato a sistemi Open Source ci faccia un pensierino ..
    • exsinistro scrive:
      Re: La sicurezza innanzi tutto
      - Scritto da: paoloholzl
      A mio parere comprare Windows è come comprare una
      casa in cui il produttore si riserva un mazzo di
      chiavi per aprire delle porte (che tu non sai
      neppure dove
      stanno).
      Oltretutto queste chiavi le distribuisce a sua
      discrezione.
      Ma .. per la nostra sicurezza!
      (e per la gioia del primo ladro che se le procura)

      Chi non è ancora passato a sistemi Open Source ci
      faccia un pensierino
      .. Se è semplice per impiego domestico non lo è altrettanto per l'industria dove ci sono programmi che girano solo sotto Win. Io mi preoccupo dei segreti industriali. Credo che di fronte a questa notizia, ufficiale per giunta, si potrebbe fare una azione legale contro Microsoft o almeno costringerla a dichiararlo esplicitamente ed arenderlo esplicito agli utenti.
      • sdadas scrive:
        Re: La sicurezza innanzi tutto
        - Scritto da: exsinistro
        - Scritto da: paoloholzl

        A mio parere comprare Windows è come comprare
        una

        casa in cui il produttore si riserva un mazzo di

        chiavi per aprire delle porte (che tu non sai

        neppure dove

        stanno).

        Oltretutto queste chiavi le distribuisce a sua

        discrezione.

        Ma .. per la nostra sicurezza!

        (e per la gioia del primo ladro che se le
        procura)



        Chi non è ancora passato a sistemi Open
        Source
        ci

        faccia un pensierino

        ..


        Se è semplice per impiego domestico non lo è
        altrettanto per l'industria dove ci sono
        programmi che girano solo sotto Win. Io mi
        preoccupo dei segreti industriali. Credo che di
        fronte a questa notizia, ufficiale per giunta, si
        potrebbe fare una azione legale contro Microsoft
        o almeno costringerla a dichiararlo
        esplicitamente ed arenderlo esplicito agli
        utenti.Guarda.. se pensi che sia ok per l'impiego domestico ti sbagli di grosso.Dei segreti industriali me ne infischio, della mia privacy no.
      • Guest scrive:
        Re: La sicurezza innanzi tutto
        Dovrebbero dichiarare apertamente e pubblicamente che hanno le chiavi per entrare nella casa che tu hai in affitto e che lo faranno prossimamente per vedere tua moglie nuda. A quel punto una persona sana di mente lascierebbe l'affitto (caro) per cercarsi invece una casa di esclusiva proprieta' privata (magari gratis) dove fare i cazz! propri.
        • Sgabbio scrive:
          Re: La sicurezza innanzi tutto
          bhe è già dagli aggiornamenti Silenti del Windows update che si capisce come microsoft non è mai stata trasparente verso gli utilizzatori del loro sistema.
    • Real_Enneci scrive:
      Re: La sicurezza innanzi tutto
      - Scritto da: paoloholzl
      A mio parere comprare Windows è come comprare una
      casa in cui il produttore si riserva un mazzo di
      chiavi per aprire delle porte (che tu non sai
      neppure dove
      stanno).
      Oltretutto queste chiavi le distribuisce a sua
      discrezione.
      Ma .. per la nostra sicurezza!
      (e per la gioia del primo ladro che se le procura)

      Chi non è ancora passato a sistemi Open Source ci
      faccia un pensierino
      ..Eh no!!!Qua la gente nono stante prove evidenti di quanto faccia schifo il software microsoft, si cimentano in arrampicate sui vetri mostruose, pur di difendere quello che usano.Già.. proprio per cercare di sentirsi meno ignoranti... quando invece lo sono... e in maniera evidente..Le scuse poi... quelle mi fanno ridere:- Che cazzo me ne frega a me funziona- Ma si che cazzo hai da nascondere?- Ma si tanto non mi capitahahahah ah ha hhah
    • A.R. scrive:
      Re: La sicurezza innanzi tutto
      Ma davvero? L'Open Source è inviolabile? E da quando? E poi, chi mai viene a ficcare il naso nel vostro PC?Che cosa avete da nascondere? Stando all'esempio delle chiavi di casa e del ladro, quale zingaro andrebbe a rubare nelle case degli straccioni?Chi non ha mai scaricato un prg craccato, o MP3 gratuiti, scagli la prima pietra: è dalle conseguenze delle nostre illegalità che vogliamo esere protetti?
  • Pippopluto e paperino scrive:
    Ma che c'avete da nascondere?
    Ma si può sapere che c'avete da nascondere tutti quanti?
    • zoiba scrive:
      Re: Ma che c'avete da nascondere?
      ma tu quando vai in bagno chiudi la porta?perché?che cos'hai da nascondere?
      • vac scrive:
        Re: Ma che c'avete da nascondere?
        In Italia c'è ancora un certo livello di libertà;pensa a quei paesi dove parlare di politica è una ragione sufficiente per farsi 6 mesi di galera.
        • Pippopluto e paperino scrive:
          Re: Ma che c'avete da nascondere?
          Ottima risposta :)
        • fred scrive:
          Re: Ma che c'avete da nascondere?
          Ricordati che e' a rischio anche L'italia, il p2p rientra nel penale e basta una frase su un forum o un blog per beccarsi una denuncia per diffamazione.E io mi preoccupo per la famosa legge sull'editoria che sta pronta nel cassetto.
        • Mirco scrive:
          Re: Ma che c'avete da nascondere?
          - Scritto da: vac
          In Italia c'è ancora un certo livello di libertà;
          pensa a quei paesi dove parlare di politica è una
          ragione sufficiente per farsi 6 mesi di
          galera.Certo al peggio non c'è mai limite, ma io non ritengo l'italia un paese tanto libero. Ricordiamoci i vari editti bulgari e la classifiche di house of freddom
        • SonoIo scrive:
          Re: Ma che c'avete da nascondere?
          Libertà presunta, non siamo messi benissimo:http://www.freedomhouse.org/uploads/fop08/FOTP2008Tables.pdf
      • Pippopluto e paperino scrive:
        Re: Ma che c'avete da nascondere?
        Nel bagno qualcosa da nascondere ce l'ho.
    • anonymous scrive:
      Re: Ma che c'avete da nascondere?
      Perche' non mi fai vedere tua moglie nuda ? Cos'hai da nascondere?
    • Severissimus scrive:
      Re: Ma che c'avete da nascondere?
      Risposta semplice: i c...i miei! Soprattutto considerando che nessuno t'assicura che solo le forze dell'ordine useranno quel tool!-----------------------------------------------------------Modificato dall' autore il 30 aprile 2008 11.07-----------------------------------------------------------
    • A.R. scrive:
      Re: Ma che c'avete da nascondere?
      Bella domanda: dobiam proteggere le nostre meschine furbinerie: tonnellate di MP3, film, prg craccati... Chissenefrega che - conseguentemente - vengan protetti quelli che veramente delinquono?Il nostro è il paese del NOTAV, NOTIR, noinceneritori, no discariche, nonucleare, nodighe, nostaminchia.Ciao.
    • uffa scrive:
      Re: Ma che c'avete da nascondere?
      - Scritto da: Pippopluto e paperino
      Ma si può sapere che c'avete da nascondere tutti
      quanti?supponi che mi piacciano le foto di mulatte con tette piccole e capelli corti, non c'é niente di malesupponi che ne violentino un paio e che sulla base solo dei miei gusti quando la polizia non sa che pesci prendere mi voglia come capro espiatorio, per me c'é molto di maledici che non succede ? cerca in rete dati sull'inchiesta unabomber del nordest e il perito alteratore di prove supponi che visiti un sito animalista, sai che in inghilterra (e mi sa se non già ora fra poco anche in italia) sono seguito dalla locale digos come un potenziale terrorista fiancheggiatore dell'alf ?e siccome questi dati non saranno raccolti su mandato del gip e da pubblici ufficiali ma con modalità oscure e da ditte legate a chissà chi (you remember gli spioni telecom?), magari non voglio che in un eventuale colloquio di lavoro il mio selezionatore abbia questi dati che potrebbero discriminarmi anche se espressione di preferenze e opinioni legittime e "normali"
    • FDG scrive:
      Re: Ma che c'avete da nascondere?
      - Scritto da: Pippopluto e paperino
      Ma si può sapere che c'avete da nascondere tutti
      quanti?Sai, ho qualche problema con i servizi segreti cinesi...
    • Luca Schiavoni scrive:
      Re: Ma che c'avete da nascondere?
      - Scritto da: Pippopluto e paperino
      Ma si può sapere che c'avete da nascondere tutti
      quanti?quello che hai anche tu, ma non lo sai finche' non lo sanno tutti, e magari senza motivo (in prima pagina);)LucaS
    • Travis Touchdown scrive:
      Re: Ma che c'avete da nascondere?
      - Scritto da: Pippopluto e paperino
      Ma si può sapere che c'avete da nascondere tutti
      quanti?la SIEMENS ha da nascondere gli accordi commerciali con i cinesi dalle concorrenti americane.parlando invece di cose tera terra io ho da nascondere i video porno che giriamo con mia moglie, siamo due peperini e per la maggior parte dei miei colleghi quel che facciamo io e mia moglie a letto sarebbe pura depravazione (ho colelghi molto cattolici per cui il sesso anale è peccato...fai te).quindi se domani un collega a cui ho fatto un torto decidesse di rovinarmi la vita potrebbe chiamare un investigatore privato che accedendo al mio computer...il resto te lo immagini, come mai tieni i documenti in cassaforte?
    • gulp scrive:
      Re: Ma che c'avete da nascondere?
      - Scritto da: Pippopluto e paperino
      Ma si può sapere che c'avete da nascondere tutti
      quanti?Io un po' di roba losca sul computer ce l'ho.Se tu sei cosi' pulito pubblica i PDF dei tuoi estratti conto bancari degli ultimi 6 mesi.Tanto non hai niente da nascondere no?
    • Kenyendr scrive:
      Re: Ma che c'avete da nascondere?
      È semplicemente una questione di principio (almeno per me).Non mi va che la gente possa vedere così facilmente i miei dati.
    • krane scrive:
      Re: Ma che c'avete da nascondere?
      - Scritto da: Pippopluto e paperino
      Ma si può sapere che c'avete da nascondere tutti
      quanti?Ma soprattutto chiediti: nascondere a chi ?
  • anonymous scrive:
    La fine di windows
    Con questo, ennesimo ultimo smacco verso gli utenti, windows ha cessato ogni motivo di esistere una volta per tutte scrivendo la parola FINE sul suo epitaffio. Oltre ad avere innumerevoli problemi e bugs (sui quali vivono una schiera infinita di tecnici e manutentori) oltre ad essere un sistema macchinoso e nato obsoleto in ognuna sua versione, oltre ad essere l'unico sistema operativo user-enemy, adesso non rispetta la privacy e dichiara apertamente la sua INsicurezza e la strada intrapresa dal grande fratello bill Cancelli.This is The End ...
    • Guest scrive:
      Re: La fine di windows
      Se non bastassero i ''contro'' che naturalmente si porta dentro il sysop peggiore del mondo, se non bastassero le assenze di ''pro'' che rendeno futile ogni tipo di utenza, bene , ora c'e' anche questa tegola... la fine di windows è vicina, è arrivata.
    • R. Daneel Olivaw scrive:
      Re: La fine di windows
      Signori e Signore, vi presento il sistema operativo peggiore di tutti i tempi, WINDOWS!!
      • alexjenn scrive:
        Re: La fine di windows
        Per la massa, specie quella italiana, WIndows e i suoi difetti è la norma dell'informatica. Si arriva a pensare che, se il colosso Microsoft e il genio di Bill Gates nulla possono "contro chi attacca" il loro beneamato sistema, figuriamoci gli altri potranno mai (Apple, comunità Open).E continuano o a comprare o a craccare, ma sempre Windows.
  • fabianope scrive:
    cofee & cifratura
    ciao a tutti,confesso che non ho le idee molto chiare...mi sembra che le cose piu' o meno stiano cosi'.l'articolo dice che con cofee puoi "estrarre rapidamente e facilmente dati live dal computer di un sospetto prima del sequestro, prima di spegnerlo"quindi IMHO e' applicabile ad uno scenario del genere:1) ho documenti che "scottano" su un drive (supponiamo) cifrato con PGPdisk2) questo drive è l'unica cosa cifrata che ho sul mio sysop3) apro il drive per vedere i docs scottanti e poi subito dopo lo richiudo4) arriva il poliziotto prima che io spenga il pc5) con cofee vengono beccate presto & bene le tracce dei doscs scottantida quello che ho capito devono essere soddisfatte ***totalmente*** 1-5.se ad es. spengo il pc prima (non soddisfatta 4) o ancora meglio cifro il volume di boot & poi spengo, allora questo tool non puo' niente...ho capito bene?grazie e ciao,fabianope
    • Zucca Vuota scrive:
      Re: cofee & cifratura
      - Scritto da: fabianope
      ...ho
      capito
      bene?Anche io l'ho capita più o meno così. Se è vero significa che è una non notizia.
      • unaDuraLezione scrive:
        Re: cofee & cifratura
        contenuto non disponibile
        • fred scrive:
          Re: cofee & cifratura
          Immaginate un sistema operativo crittografato o con dati su partizioni crittografate, lo screensaver attivo legato a winlogon: spegnendo si perde l'accesso ai dischi.Se infiliamo la chiavetta (piu' eventuale cdrom) windows cerchera' all'interno autorun.inf e avviera' un eseguibile che provvedera' a raccogliere una serie di info conosciute dal sistema nonche' di fare un bel dump della memoria per potercercarele chiavi crittografiche in uso; capito il funzionamento?inutile bloccare con winlogon se poi hai upnp, autorun e tutto il resto che parte appena connetti un cavo , ed e su questo che si deve lavorare.
          • unaDuraLezione scrive:
            Re: cofee & cifratura
            contenuto non disponibile
          • Patrik Ber scrive:
            Re: cofee & cifratura
            installatevi una virtual machine OpenBSD con fs cryptato e passhere con lungezza minima di 20 caretteri (anti crypto analisi vedi tabelle rainbow) lavorate solo con vi e ssh, è vedrete che quella chiavetta se la possono infilare da un altra parte (che non indico per decenza!)
          • Be&O scrive:
            Re: cofee & cifratura
            Pure se usi un Amiga o un C64 non ci fanno niente conla chiavetta, ma il punto è un altro, che tutto quelloche nasce in USA puzza di spionaggio e i prodotti USAli USAno tutti.Il problema è il diritto sacrosanto della privacy perchèse si continua così la prossima mossa sarà il CHIPdirettamente nel cervello per prevenire il MALE !!!!!!!
          • Zucca Vuota scrive:
            Re: cofee & cifratura
            - Scritto da: fred
            inutile bloccare con winlogon se poi hai upnp,
            autorun e tutto il resto che parte appena
            connetti un cavo , ed e su questo che si deve
            lavorare.E se ho ho fatto il logoff (o meglio ho la macchina spenta) e ho il Bitlocker attivato?Secondo me non ci fai nulla!
  • Enjoy with Us scrive:
    E i Virus?
    Se una raccolta di tool in 20 minuti ed in modo automatizzato e' in grado di bypassare i controlli di sicurezza di Windows, un virus non potrebbe fare altrettanto?
    • Tripla_A scrive:
      Re: E i Virus?
      - Scritto da: Enjoy with Us
      Se una raccolta di tool in 20 minuti ed in modo
      automatizzato e' in grado di bypassare i
      controlli di sicurezza di Windows, un virus non
      potrebbe fare
      altrettanto?Lo fa in meno tempo, tranquillo... ;)
    • Guest scrive:
      Re: E i Virus?
      Per cui il tool in questione e' un virus ?
  • Lemon scrive:
    Un insieme di tools
    Ne' piu' ne' meno, tutto il resto e' FUD, le backdoor non c'entrano proprio nulla e chi lo scrive lo fa in malafede. L'unica soluzione e' criptare i dati con algoritmi. Diciamo in linea di massima che si dovrebbero criptare le cartelle utenti (Documents & Settings o User sotto Vista se non sbaglio) e in teoria il file di swap. Io sinceramente non uso tale metodo semplicemente perche' non sono interessato a farlo, pero' magari a qualcuno interessa.L'unica cosa che si puo' rimproverare a MS e' la robustezza di alcune sue password, tipo quella di outlook o altre, non so se con Vista hanno migliorato questo aspetto. Per carita', non sarebbe comunque un problema insormontabile, se non viene utilizzato SSL basterebbe una "sniffatina".
    • madel28 scrive:
      Re: Un insieme di tools
      - Scritto da: Lemon
      Ne' piu' ne' meno, tutto il resto e' FUD, le
      backdoor non c'entrano proprio nulla e chi lo
      scrive lo fa in malafede.Evviva la buona fede!
      L'unica soluzione e'
      criptare i dati con algoritmi. Diciamo in linea
      di massima che si dovrebbero criptare le cartelle
      utenti (Documents & Settings o User sotto Vista
      se non sbaglio) e in teoria il file di swap. Io
      sinceramente non uso tale metodo semplicemente
      perche' non sono interessato a farlo, pero'
      magari a qualcuno interessa.Giustissimo, basta usare Truecrypt per esempio, e questo tool non serve a nulla.
      L'unica cosa che si puo' rimproverare a MS e' la
      robustezza di alcune sue password, tipo quella di
      outlook o altre, non so se con Vista hanno
      migliorato questo aspetto. Per carita', non
      sarebbe comunque un problema insormontabile, se
      non viene utilizzato SSL basterebbe una "sniffatina".Ma sì un buffetto ogni tanto se lo merita, ma non troppo forte, mi raccomando (rotfl).
      • Lemon scrive:
        Re: Un insieme di tools
        - Scritto da: madel28
        - Scritto da: Lemon

        Ne' piu' ne' meno, tutto il resto e' FUD, le

        backdoor non c'entrano proprio nulla e chi lo

        scrive lo fa in malafede.

        Evviva la buona fede!Non questione di buona fede, o si sa di cosa si sta parlando oppure si fanno delle congetture che generano solo confusione, basta leggere quasi tutti i post di oggi.

        Giustissimo, basta usare Truecrypt per esempio, e
        questo tool non serve a
        nulla.
        Esattamente come si dovrebbe fare su altri sistemi operativi se non si vuole fare accedere ai dati.

        Ma sì un buffetto ogni tanto se lo merita, ma non
        troppo forte, mi raccomando
        (rotfl).I "buffetti" gli vanno dati eccome ma su delle cose giuste, non su delle congetture, altrimenti si perde di credibilita'.
        • Travis Touchdown scrive:
          Re: Un insieme di tools
          - Scritto da: Lemon
          - Scritto da: madel28

          - Scritto da: Lemon


          Ne' piu' ne' meno, tutto il resto e' FUD, le


          backdoor non c'entrano proprio nulla e chi lo


          scrive lo fa in malafede.



          Evviva la buona fede!

          Non questione di buona fede, o si sa di cosa si
          sta parlando oppure si fanno delle congetture che
          generano solo confusione, basta leggere quasi
          tutti i post di oggi.beh dopo la storia della famigerata NSA Key, visto e considerato che MS annovera trai suoi clienti NSA e FBI (gli stessi che hanno usato echelon per aiutare le imprese USA) visto e considerato che l'esistenza di eventuali backdoor di sistema non la potresti dimostrare se non con il codice alla mano non c'è molto altro da fare che non congetture e non sono basate sul nulla ma su "prove indiziarie", schiaccianti.



          Giustissimo, basta usare Truecrypt per esempio,
          e

          questo tool non serve a

          nulla.



          Esattamente come si dovrebbe fare su altri
          sistemi operativi se non si vuole fare accedere
          ai
          dati.con la differenza che l'algorirmo è solo un parte della catena, come scritto già sopra l'OS la chiave la tiene da qualche parte in memoria, se non consoci il codice dell'OS devi andare sulla fiducia per sapere dove la tiene...

          Ma sì un buffetto ogni tanto se lo merita, ma
          non

          troppo forte, mi raccomando

          (rotfl).

          I "buffetti" gli vanno dati eccome ma su delle
          cose giuste, non su delle congetture, altrimenti
          si perde di
          credibilita'.infatti non si può condannare MS per presunta colbaorazione ai fini di spionaggio industriale, quello sarebbe sbagliato,semplicemente sul server della contabilità di una ditta non metti un OS microsoft.Ai fini della privacy credo che a MS dei porno con mia moglie che tengo criptati nel mio Hdd non gliene frega niente.
          • Lemon scrive:
            Re: Un insieme di tools


            beh dopo la storia della famigerata NSA Key,
            visto e considerato che MS annovera trai suoi
            clienti NSA e FBI (gli stessi che hanno usato
            echelon per aiutare le imprese USA) visto e
            considerato che l'esistenza di eventuali backdoor
            di sistema non la potresti dimostrare se non con
            il codice alla mano non c'è molto altro da fare
            che non congetture e non sono basate sul nulla ma
            su "prove indiziarie",
            schiaccianti.
            Ammesso e non concesso che esistano delle backdoor, non capisco cosa ci vuole a capire che un insieme che coffee e' un semplice insieme di tools, non uno strumento per sfruttare le backdoor, tanto e' vero che lo scritto un CINESE, non la MS. Raccogliere dati sulla cronologia del browser, ad esempio, lo puoi fare con tutti i sistemi operativi del mondo, magari con un tool fatto apposta ci metti prima. Complicato il concetto? credo di si per molti!Detto questo, le prove indiziarie come le chiami tu sono appunto INDIZIARIE, e non schiaccianti, quindi ti contraddaci da solo. Ad ogni modo, ti ripeto, per me ci possono essere anche 1000 backdoor, ma NON E' QUESTO IL CASO, coffee non sfrutta backdoor, e soprattutto, per accedere a cosa?

            con la differenza che l'algorirmo è solo un parte
            della catena, come scritto già sopra l'OS la
            chiave la tiene da qualche parte in memoria, se
            non consoci il codice dell'OS devi andare sulla
            fiducia per sapere dove la tiene...
            Benissimo, adesso MS e' colpevole pure del software che scrivono gli altri... anzi, sa pure in anticipo dove verranno scritte le chiavi cosi' puo' prenderle ed inviarle alla polizia quando fai il windows update!

            semplicemente sul server della contabilità di una
            ditta non metti un OS
            microsoft.
            Ai fini della privacy credo che a MS dei porno
            con mia moglie che tengo criptati nel mio Hdd non
            gliene frega
            niente.No no, metti pure un server linux con samba, ecco che se viene la polizia non riuscira' mai ad avere i dati del nero (che molto intelligentemente tu lasci nel gestionale aziendale!)
          • madel28 scrive:
            Re: Un insieme di tools
            - Scritto da: Lemon
            Ammesso e non concesso che esistano delle
            backdoor, non capisco cosa ci vuole a capire che
            un insieme che coffee e' un semplice insieme di
            tools, non uno strumento per sfruttare le
            backdoor, tanto e' vero che lo scritto un CINESE,
            non la MS. Raccogliere dati sulla cronologia del
            browser, ad esempio, lo puoi fare con tutti i
            sistemi operativi del mondo, magari con un tool
            fatto apposta ci metti prima. Complicato il
            concetto? credo di si per molti!Se questo benedetto coffee è un insieme di tools mi domando a cosa serva dato che ne abbiamo in abbondanza.Inoltre si può fare il P2V (physical to virtual) di quasi tutti i sistemi operativi e lavorare sul sistema virtualizzato, lasciando intatto l'oggetto di indagine... Ovviamente dopo essersi presentati con mandato, etc., etc.
            Benissimo, adesso MS e' colpevole pure del
            software che scrivono gli altri... anzi, sa pure
            in anticipo dove verranno scritte le chiavi cosi'
            puo' prenderle ed inviarle alla polizia quando
            fai il windows update!No, di certo non è colpa di MS se l0phtcrak ha scritto i suoi tools, oppure se esistono tools come Cain&Abel. Forse si può dire che MS vuole vendere la sicurezza come un qualcosa intrinseco del sistema operativo. Credo che nessun sistema operativo sia sicuro al 100% con un utonto seduto davanti. Quindi qualche colpetto bisognerebbe darlo al marketing quando parla di sicurezza senza raccontare tutta la storia.
            No no, metti pure un server linux con samba, ecco
            che se viene la polizia non riuscira' mai ad
            avere i dati del nero (che molto
            intelligentemente tu lasci nel gestionale
            aziendale!)No comment :p.
          • Travis Touchdown scrive:
            Re: Un insieme di tools
            - Scritto da: Lemon



            beh dopo la storia della famigerata NSA Key,

            visto e considerato che MS annovera trai suoi

            clienti NSA e FBI (gli stessi che hanno usato

            echelon per aiutare le imprese USA) visto e

            considerato che l'esistenza di eventuali
            backdoor

            di sistema non la potresti dimostrare se non con

            il codice alla mano non c'è molto altro da fare

            che non congetture e non sono basate sul nulla
            ma

            su "prove indiziarie",

            schiaccianti.



            Ammesso e non concesso che esistano delle
            backdoor, non capisco cosa ci vuole a capire che
            un insieme che coffee e' un semplice insieme di
            tools, non uno strumento per sfruttare le
            backdoor, tanto e' vero che lo scritto un CINESE,
            non la MS. Raccogliere dati sulla cronologia del
            browser, ad esempio, lo puoi fare con tutti i
            sistemi operativi del mondo, magari con un tool
            fatto apposta ci metti prima. Complicato il
            concetto? credo di si per
            molti!non no è complicato ed hai ragione, non è detto che questo tool sfrutti le backdoor di cui parlo, ma dato che non lo ho mai visto lasciamo la cosa in dubbio, le cose che fa elencate nell'articolo si possono fare con mille altri tool diversi.
            Detto questo, le prove indiziarie come le chiami
            tu sono appunto INDIZIARIE, e non schiaccianti,
            quindi ti contraddaci da solo. Ad ogni modo, ti
            ripeto, per me ci possono essere anche 1000
            backdoor, ma NON E' QUESTO IL CASO, coffee non
            sfrutta backdoor, e soprattutto, per accedere a
            cosa?sul fatto che cofee possa anche semplicemente sruttare tecniche note concordo, sul fatto che le "prove indiziarie"non possano essere schiaccianti per definizione no.cmq è un discorso un po OT e molto lungo, diciamo che io a priori per cose di un certo livello (PA, esercito e contabilitò importanti) non mi fido affatto di MS.

            con la differenza che l'algorirmo è solo un
            parte

            della catena, come scritto già sopra l'OS la

            chiave la tiene da qualche parte in memoria, se

            non consoci il codice dell'OS devi andare sulla

            fiducia per sapere dove la tiene...



            Benissimo, adesso MS e' colpevole pure del
            software che scrivono gli altri... anzi, sa pure
            in anticipo dove verranno scritte le chiavi cosi'
            puo' prenderle ed inviarle alla polizia quando
            fai il windows
            update!guarda che se io cripto tutto un volume usando la funzionalità apposita di NTFS così come se uso una lunga serie di tool che criptano i file faccio uso di API MS, quindi si se si può aggirare la mia cifratura dei miei file perchè le API MS tengono la chiave di un volume criptato con AES-256 in un file criptato con SHA1 la colpa è di MSad esempio i tool acer per criptare (acer edata security) i dati si basano sulle api windows, quindi se succedesse che la chiave per decrittare tali file le api di windows la tenessero in chiaro o quasi la colpa sarebbe di MS e non di acer.infatti nessun software serio di gestione dati che faccia uso di crittaggio si appoggia alle api windows (mi viene in mente lotus domino)



            semplicemente sul server della contabilità di
            una

            ditta non metti un OS

            microsoft.

            Ai fini della privacy credo che a MS dei porno

            con mia moglie che tengo criptati nel mio Hdd
            non

            gliene frega

            niente.

            No no, metti pure un server linux con samba, ecco
            che se viene la polizia non riuscira' mai ad
            avere i dati del nero (che molto
            intelligentemente tu lasci nel gestionale
            aziendale!)infatti non sto dicendo questo, anche se volessi tenere del nero su un server MS (contraddizione: il nero non ha record) credo che difficilemnte la polizia italiana potrebbe ottenere da MS il "passepartout" per decrittare i miei files.sto dicendo che se la siemens (multinazionale tedesca) o l'esercito italiano dovessero tenere dei dati al sicuro da occhi indiscreti allora non dovrebbero affatto usare sistemi MS (ditta americana che è noto collabori con il governo USA esattamente come i carabinieri comprano macchine alfa) ma sistemi implementati da programmatori europei.
          • Crypto scrive:
            Re: Un insieme di tools
            Alla Microsoft no ma a qualche maniaco che ci lavora puo' darsi ;-)
    • Crypto scrive:
      Re: Un insieme di tools
      Effettivamente potrebbe essere un puro insieme di tool come ce ne sono tanti che semplicemente sono scritti bene e "collaboranti", Helix, Sleuthkit, varie utility tipo Pasco, Galleta ecc. ecc. ecc. ecc.Se si discute di tool stiamo discutendo di niente o quasi e l'articolo e' effettivamente fuffa che fa titolone ma non scopre niente di nuovo. Solo magari tool piu' funzionali, comunque le magie non le fa nessuno se io cerco in un hd da mezzo tera immagini pedopornografiche NON ESISTE NIENTE CHE MI GUARDI SETTORE PER SETTORE TUTTI I FILE, COMPRESI QUELLI CANCELLATI E CHISSA' CHE ACCIDENTI IN 20 MINUTI, devo avere qualcosa che pian pianino sull'immagine creata che e' la prima cosa nella computer forensic (mica posso lavorare su quella vera, x la difesa il gioco e' dire che sono bit e sono stati aggiunti dopo) mi va a cercare i dati, parsateli tu 500 GB di roba ... Magari devo trovare semplicemente pochi byte che corrispondono a una password di accesso ad un sito, un ago in un pagliaio .... Vogliamo anche scartare il fatto che il tipo non usi steganografia o altro?Se invece in questa roba c'e' accesso a funzioni nascoste e per cui non esiste ancora software il discorso e' diverso.Comunque sia il discorso serve a portare l'attenzione che open e' meglio, SO cosa c'e' dentro il codice. E' uno dei punti di forza della filosofia del codice open.
  • fuori tutti scrive:
    NSA key
    come non ricordarsi la famigerata NSA key.... probabilmente solo la punta dell'icebergcomunque non è una novità che Windows sia totalmente insicura come protezione dei dati personali, c'è poco da stupirsi
    • Super_Treje scrive:
      Re: NSA key
      - Scritto da: fuori tutti
      come non ricordarsi la famigerata NSA key....
      probabilmente solo la punta
      dell'iceberg

      comunque non è una novità che Windows sia
      totalmente insicura come protezione dei dati
      personali, c'è poco da
      stupirsicos'e' questa storia della nsa key ?
      • AtariLover scrive:
        Re: NSA key
        http://en.wikipedia.org/wiki/NSA_keyQui trovi qualche informazione, se poi cerchi in gooooooooooooogle trovi cose più dettagliate ;)Ciau!(atari)
  • 132 scrive:
    Lo voglio
    E lo avro'.
  • ponciarello scrive:
    niente di nuovo
    al solito MS arriva tardihttp://www.e-fense.com/helix/contents.php
    • EoW scrive:
      Re: niente di nuovo
      - Scritto da: ponciarello
      al solito MS arriva tardi

      http://www.e-fense.com/helix/contents.phpSi ma helix lo devi sapere usare............................................
  • bambucillo scrive:
    Gentoo Linux. no-S-vista.
    Gentoo, da anni, passate ha sistemi Opens, Source.
    • Silenx scrive:
      Re: Gentoo Linux. no-S-vista.
      - Scritto da: bambucillo
      Gentoo, da anni, passate ha sistemi Opens, Source.hai ragione, ma un user win che passa diretto a gentoo la vedo grigia, piuttosto lo farei passare a Sabayon/Linux , usa lo stesso sistema dei portage, magari gia lo conosci. Secondo me è ottimo per passare al pinguino.
      • xyz scrive:
        Re: Gentoo Linux. no-S-vista.
        - Scritto da: Silenx
        hai ragione, ma un user win che passa diretto a
        gentoo la vedo grigia, piuttosto lo farei passare
        a Sabayon/Linux , usa lo stesso sistema dei
        portage, magari gia lo conosci. Secondo me è
        ottimo per passare al
        pinguino.quoto, oppure ad altri come ubuntu, suse o mandriva... che sono ancora più semplici :)
        • Super_Treje scrive:
          Re: Gentoo Linux. no-S-vista.
          - Scritto da: xyz
          - Scritto da: Silenx

          hai ragione, ma un user win che passa diretto a

          gentoo la vedo grigia, piuttosto lo farei
          passare

          a Sabayon/Linux , usa lo stesso sistema dei

          portage, magari gia lo conosci. Secondo me è

          ottimo per passare al

          pinguino.

          quoto, oppure ad altri come ubuntu, suse o
          mandriva... che sono ancora più semplici
          :)Secondo me un utente windows non sa' manco dove mettere le mani su gentoo anzi... proprio perche' cosi' particolare secondo me fara' + danni che altro ! :DAnzi a pensarci bene di danni ne potra' fare pochi visto che si ritrovera' solo il cursore della shell che lampeggia in attesa di prendersi i comandi testuali (una barca) per installare l'albero delle cartelle :DVagli solo a spiegare tu cos'e' un albero delle cartelle ad un utente windows LOLNo no meglio che stia lontano da Gentoo, mai dare le perle ai porci diceva uno che l'hanno messo in croce :D :P
    • anonymous scrive:
      Re: Gentoo Linux. no-S-vista.
      FreeBSD, da anni, passate a sistemi Open Source.
      • AtariLover scrive:
        Re: Gentoo Linux. no-S-vista.
        Gentoo non esclude BSD :D;)(atari)
        • Super_Treje scrive:
          Re: Gentoo Linux. no-S-vista.
          - Scritto da: AtariLover
          Gentoo non esclude BSD :D

          ;)


          (atari)Gia' vero anche se questi mescolamenti di os per certi versi sono interessantissimi per altri troppo particolari :)
    • Funz scrive:
      Re: Gentoo Linux. no-S-vista.
      - Scritto da: nessuno

      ma dai proprio adesso che avevate un buon
      appiglio per pubblicizzare linux scadete in
      fanatismi particolaristici, Embè? Ognuno ha le sue preferenze, e ci tiene a pubblicizzarle. Invece con Microsoft o mangi 'sta minestra o salti dalla... window
      • devnull scrive:
        Re: Gentoo Linux. no-S-vista.
        Sì, però è davvero patetico vedere che, anche quando non ci sono fanboy MS in giro, spuntano ugualmente fuori dieci persone a fare a gara a chi ce l'ha più lungo: viva Ubuntu, no Gentoo è meglio, allora poi salta fuori quello di FreeBSD che dice che linux è m###a... poi ci lamentiamo se sembriamo una manica di frustrati con il vezzo di fare gli esotici...E lo dico da persona che usa linux da 11 anni.
    • Zago scrive:
      Re: Gentoo Linux. no-S-vista.
      - Scritto da: bambucillo
      Gentoo, da anni, passate ha sistemi Opens, Source.te prima passa "HA" studiare l'italiano
  • The Undertaker scrive:
    Un altro chiodo sulla bara di Windows
    Con Kubuntu (+ Wine, se proprio devo utilizzare qualche applicazione Windows che non trovo sotto Linux) veramente Windows non mi serve più.Ne ho un'installazione che uso esclusivamente come macchina da gioco, perché ormai solo questo ha senso fare con Windows.
    • anonymous scrive:
      Re: Un altro chiodo sulla bara di Windows
      Con FreeBSD (+ Wine, se proprio devo utilizzare qualche applicazione Windows che non trovo sotto BSD) veramente Windows non mi serve più.Ne ho un'installazione che uso esclusivamente come macchina da gioco, perché ormai solo questo ha senso fare con Windows.
      • devnull scrive:
        Re: Un altro chiodo sulla bara di Windows
        Abbiamo capito che hai FreeBSD e ti piace più di linux. Ripetendolo in ogni thread diventi un po' noioso.
    • misano scrive:
      Re: Un altro chiodo sulla bara di Windows
      praticamente tu con il pc ci giochi!torna a giocare!
  • Alex scrive:
    passate di corsa a linux...tutti!
    io lo ho fatto da tempo e con il neo uscito ubuntu 8.04, non avrete nessuna nostalgia, anzi!
    • anonymous scrive:
      Re: passate di corsa a linux...tutti!
      Io preferisco lo unix vero stabile e potente cioe' i BSD (FreeBSD,etc..) , anziche' la sua copia accrocchiata instabile e spezzettata in mille distribuzioni, cioe' i Linuxes.
      • Severissimus scrive:
        Re: passate di corsa a linux...tutti!
        A chi lo dici! :D
      • enoquick scrive:
        Re: passate di corsa a linux...tutti!
        - Scritto da: anonymous
        Io preferisco lo unix vero stabile e potente
        cioe' i BSD (FreeBSD,etc..) , anziche' la sua
        copia accrocchiata instabile e spezzettata in
        mille distribuzioni, cioe' i
        Linuxes.Premetto che sto facendo l' avvocato del diavolo.Ubuntu è una distribuzione basata su programmi già compilatiChi garantisce che non esistono backdoors ?Qualcuno potrà dire che esistono dei suddetti programmi i sorgenti, ma allora , chi garantisce che il programma compilato sia l' equivalente del corrispettivo sorgente ?
        • Sir Pilade scrive:
          Re: passate di corsa a linux...tutti!
          Ricompilati tutti i sorgenti, no?
          • enoquick scrive:
            Re: passate di corsa a linux...tutti!
            - Scritto da: Sir Pilade
            Ricompilati tutti i sorgenti, no?spiritoso
          • unaDuraLezione scrive:
            Re: passate di corsa a linux...tutti!
            contenuto non disponibile
          • andrea scrive:
            Re: passate di corsa a linux...tutti!
            Potrebbe non essere sufficiente :)Questo è un classico assoluto :)http://cm.bell-labs.com/who/ken/trust.html
          • enoquick scrive:
            Re: passate di corsa a linux...tutti!
            - Scritto da: andrea
            Potrebbe non essere sufficiente :)

            Questo è un classico assoluto :)

            http://cm.bell-labs.com/who/ken/trust.htmlRicordo quando lessi che era possibile (da Ken appunto) ad modificare il compilatore c in modo che se si accorgeva di compilare login.c introduceva una backdoor durante uno degli step di compilazione E si si provava a compilare il compilatore, il compilatore riproduceva il codice da introdurre nel nuovo compilatore , come un virus insomma
        • winutonto scrive:
          Re: passate di corsa a linux...tutti!
          I pacchetti di debian e ubuntu dei depositi ufficiali sono firmati con chiave gpg. Se quindi vengono compromessi devono esserlo a livello del deposito master, il che è oggettivamente difficile, non saranno neanche macchine collegate ad internet. Tra tutti i modi in cui anche un linaro puo' essere hackerato questo non è certo il piu' probabile.
          • enoquick scrive:
            Re: passate di corsa a linux...tutti!
            - Scritto da: winutonto
            I pacchetti di debian e ubuntu dei depositi
            ufficiali sono firmati con chiave gpg. Se quindi
            vengono compromessi devono esserlo a livello del
            deposito master, il che è oggettivamente
            difficile, non saranno neanche macchine collegate
            ad internet. Tra tutti i modi in cui anche un
            linaro puo' essere hackerato questo non è certo
            il piu'
            probabile.Non sto parlando di compromissione ma di fiducia. Ti fidi di Debian quando produce gli eseguibili ?Vale la pena fidarsi oppure mi costruisco una distribuzione dai sorgenti ?E quando ho i sorgenti, almeno dei programmi critici come login ad esempio, mi posso fidare ho devo controllare anche quello ?Mi posso fidare del compilatore C che uso oppure che ne so , quando compila login.c introduce una backdoor ?
          • ZeRO scrive:
            Re: passate di corsa a linux...tutti!

            Non sto parlando di compromissione ma di fiducia.
            Ti fidi di Debian quando produce gli eseguibili ?
            Vale la pena fidarsi oppure mi costruisco una
            distribuzione dai sorgenti
            ?
            E quando ho i sorgenti, almeno dei programmi
            critici come login ad esempio, mi posso fidare ho
            devo controllare anche quello
            ?
            Mi posso fidare del compilatore C che uso oppure
            che ne so , quando compila login.c introduce una
            backdoor
            ?Non capisco se il tuo e' un discorso serio o sterile? Mi posso piu' fidare di una comunita' di milioni di persone in giro per il mondo che _possono_ controllare/spulciare i sorgenti (e molti lo fanno) o di un gruppo ristretto di ingegneri pagati da una societa' che hanno come prima protezione il fatto che il sorgente non _dovrebbe_ essere disponibile?Se poi fai un discorso di security-paranoia allora: prendi tutti i sorgenti dei programmi di cui ti fidi, spulciali, compilali con un compilatore a sua volta controllato e compilato ... a sua volta controllato e compilato ... a sua volta controllato e compilato ... ad libitum.Come diceva qualcuno:"Se pensate che basti la tecnologia per risolvere i vostri problemi di sicurezza, non capite quali sono i problemi e non conoscete la tecnologia" - Bruce Schneier, Secrets and Lies: Digital Security in a Networked World (John Wiley & Sons, 2000).Saluti, Daniele.
      • winutonto scrive:
        Re: passate di corsa a linux...tutti!
        Migrando da windows privilegerei chi ha maggior supporto di drivers e li' linux ha un vantaggio. Idem per il n. di pacchetti binari. Dopo, linux *bsd o mac che siano, sempre meglio di windows sono.
      • picullorott incippia scrive:
        Re: passate di corsa a linux...tutti!
        io invece preferisco la mia calcolatrice CASIO con 12 pulsanti. Non ci posso far girare office, non c'è outlook, il 99% dei software che uso di norma li devo cercare in qualche versione OPENSORCIO taroccata dai marocchini e così per fare quello che prima facevo in 1 ora ci metto 12 giorni. Sìsì, ho il pc che si inchioda, i programmi monchi e metà dell'hardware inutilizzato, ma ciò i SORGENTI e anche se non ci capisco un cazzo fa fichissimo dire "mo' compilo e ricompilo tutto ahahaha"ma andate a lavorare và
    • di passaggio scrive:
      Re: passate di corsa a linux...tutti!
      ci vuole troppa pazienza...
  • Manuel88 scrive:
    non c'è da stupirsi...
    L'unico motivo per cui ho la password sul mio portatile è x nn farlo usare a mio fratello asdla protezione di windows è ridicola,si bypassa come niente fosse...ed ora a quanto pare anke molto velocemente :D-----------------------------------------------------------Modificato dall' autore il 30 aprile 2008 01.22-----------------------------------------------------------
    • reindeer flotilla scrive:
      Re: non c'è da stupirsi...

      la protezione di windows è ridicola,si bypassa
      come niente
      fosse...
      ed ora a quanto pare anke molto velocemente :D***ORA*** ??? Guarda che se non usi la password per crittografare il disco, non è MAI servita a niente. Prendi il disco, lo monti su un'altra macchina che legga ntfs, e fine dei permessi in tempo e a costo zero. E oltretutto lo puoi fare senza che la "vittima" si accorga di nulla, a differenza di quando spiani la password di administrator con uno dei soliti tools...
      • Manuel88 scrive:
        Re: non c'è da stupirsi...
        - Scritto da: reindeer flotilla

        la protezione di windows è ridicola,si bypassa

        come niente

        fosse...

        ed ora a quanto pare anke molto velocemente :D

        ***ORA*** ??? Guarda che se non usi la password
        per crittografare il disco, non è MAI servita a
        niente. Prendi il disco, lo monti su un'altra
        macchina che legga ntfs, e fine dei permessi in
        tempo e a costo zero. E oltretutto lo puoi fare
        senza che la "vittima" si accorga di nulla, a
        differenza di quando spiani la password di
        administrator con uno dei soliti
        tools...no questo lo sapevo... ho detto ora riferendomi hai pochi minuti citati nell'articolo...
      • AMEN scrive:
        Re: non c'è da stupirsi...
        - Scritto da: reindeer flotilla

        Prendi il disco, lo monti su un'altra
        macchina che legga ntfs, e fine dei permessi Disco rubato=dati persiQUALSIASI sia il sistema
  • Marco Marcoaldi scrive:
    dd, Firewire, Helix
    Divertitevi http://www.j3njy.it/polcat.iso13 mega di immagine bootabile, in uso dalla POLIZIA POSTALE Italiane per l'acquisione dati !
    • Marco Marcoaldi scrive:
      Re: dd, Firewire, Helix
      Iso rimossa su segnalazione presunta della Polizia Postale.
      • Troll Corp. scrive:
        Re: dd, Firewire, Helix
        - Scritto da: Marco Marcoaldi
        Iso rimossa su segnalazione presunta della
        Polizia
        Postale.Iso già scaricata e disponibile nei canali torrente/mulo/toro/SFlayer,su segnalazione diretta degli Operatori di Revisione 8)
    • popopoppp scrive:
      Re: dd, Firewire, Helix
      non c e piu...torrent?
      • Marco Marcoaldi scrive:
        Re: dd, Firewire, Helix
        Probabilmente chi l'ha scaricata la pubblicherà prossimamente su torrent ! :DPer ora non posso pronunciarmi dopo una bella telefonatina di stamattina da parte della Polizia Postale, per niente rassicurante !(Fortuna che il programma è GPL) ! :D
        • unaDuraLezione scrive:
          Re: dd, Firewire, Helix
          contenuto non disponibile
          • Marco Marcoaldi scrive:
            Re: dd, Firewire, Helix
            Non mi hanno minacciato esplicitamente, ma hanno fatto pressioni affinchè togliessi la ISO dell'immagine del loro tool di acquisizione dati derivato da Linux e rilasciato ESPLICITAMENTE sotto licenza GPL !!!Spero che prossimamente comunque qualcuno lo rilasci sul mulo o su Torrent.Si vive in un mondo in cui l'unica cosa di cui si preoccupano le "forze dell'ordine" è di nascondere quello che fanno !!Pfffff ridicoli !
          • Travis Touchdown scrive:
            Re: dd, Firewire, Helix
            - Scritto da: Marco Marcoaldi
            Non mi hanno minacciato esplicitamente, ma hanno
            fatto pressioni affinchè togliessi la ISO
            dell'immagine del loro tool di acquisizione dati
            derivato da Linux e rilasciato ESPLICITAMENTE
            sotto licenza GPL
            !!!

            Spero che prossimamente comunque qualcuno lo
            rilasci sul mulo o su
            Torrent.

            Si vive in un mondo in cui l'unica cosa di cui si
            preoccupano le "forze dell'ordine" è di
            nascondere quello che fanno
            !!

            Pfffff ridicoli !fammi capire nella iso che hai pubblicato c'era del software sviluppato ad hoc per la polpost?se si il software era a licenza Open SOurce o comunque a distribuzione libera?
          • MeMedesimo scrive:
            Re: dd, Firewire, Helix
            - Scritto da: Marco Marcoaldi
            Non mi hanno minacciato esplicitamente, ma hanno
            fatto pressioni affinchè togliessi la ISO
            dell'immagine del loro tool di acquisizione dati
            derivato da Linux e rilasciato ESPLICITAMENTE
            sotto licenza GPL
            !!!

            Spero che prossimamente comunque qualcuno lo
            rilasci sul mulo o su
            Torrent.

            Si vive in un mondo in cui l'unica cosa di cui si
            preoccupano le "forze dell'ordine" è di
            nascondere quello che fanno
            !!

            Pfffff ridicoli !e poi mi dovrei fidare delle forze del (dis)ordine?io l'avrei lasciata
          • Travis Touchdown scrive:
            Re: dd, Firewire, Helix
            la iso di helix la puoi scaricare dal sito ufficiale e la puoi rihostare dove ti pare e piace, ergo o sta mentendo e non ha ricevuto nessuna segnalazione o ha linkato la iso in uso da parte della polpost che contiene oltre all'helix OSS i moduli non OSS che sono svilupapti ad-hoc per la polpost italiana.inutile dire che se fosse vero il secondo caso marco marcoaldi no brillerebbe per saggezza. stiamo scrivendo su uno dei maggiori forum pubblici di tencnolgia italiani, non mi sembra un luogo adatto per linkare file che dovrebbero rimanere di proprietà della polpost.
          • Marco Marcoaldi scrive:
            Re: dd, Firewire, Helix
            Proprietà ? Cos'è la proprietà ?La licenza è GPL, se è di proprietà ci metti un Copyright con tanto di CLAUSOLE !!!!Dal momento che non c'è e leggo RILASCIATO sotto GPL, posso copiarlo, modificarlo, redistribuirlo.O le licenze non valgono ?E' una mini ISO live con interfaccia ncurses a dd, md5sum, sha1sum, netcat, ecc... ecc....
          • Travis Touchdown scrive:
            Re: dd, Firewire, Helix
            - Scritto da: Marco Marcoaldi
            Proprietà ? Cos'è la proprietà ?

            La licenza è GPL, se è di proprietà ci metti un
            Copyright con tanto di CLAUSOLE
            !!!!

            Dal momento che non c'è e leggo RILASCIATO sotto
            GPL, posso copiarlo, modificarlo,
            redistribuirlo.

            O le licenze non valgono ?

            E' una mini ISO live con interfaccia ncurses a
            dd, md5sum, sha1sum, netcat, ecc...
            ecc....E’ proprio la questione della licenza che mi fa strano,i casi sono dueo tu sei vittima di un abuso e nonostante TUTTO il software contenuto nella ISO fosse sotto GPL la polpost ti ha intimidito per fartelo cancellare oppure almeno una parte del software contenuto nella iso NON era sotto GPL ma magari era stato fatto ad hoc per la polpost italiana.Oppure, e ti prego di non prenderlo come un insulto, è tutto falso e la polpost non ti ha mai chiamato ed hai organizzato tutto questo per fare il figo, non ti offendere se prendo in considerazione questa ipotesi ma siamo sulla rete e della rete non ci si deve fidare mai.Nel primo caso ormai sei nelle mira della polpost italiana quindi tantovale che tu rihosti la ISO (magari su un server USA che con la rogatoria ci mettono molto a farlo togliere e li la FSF potrebbe far valere la licenza GPL molto più facilmente che in Europa), nel secondo caso invece ti sarebbe andata di lusso ad aver pubblicato un software di proprietà delle forze dell’ordine senza autorizzazione uscendone con un buffetto sulla guancia.La prima ipotesi è plausibile ma non così probabile, per la seconda è difficile da credere che la polpost non abbia già fatto chiudere il thread / sequestrato i log dei server di PI / esserti piombata in casa per arrestarti (scegli tu l’ordine).La terza è una ipotesi sempre possibile in internet.
          • unaDuraLezione scrive:
            Re: dd, Firewire, Helix
            contenuto non disponibile
          • Travis Touchdown scrive:
            Re: dd, Firewire, Helix
            (rotfl)
          • Marco Marcoaldi scrive:
            Re: dd, Firewire, Helix
            781 Download in 6 ore !!! Questi sono fatti, spero che qualcuno che l'abbia scaricato confermi o screditi ciò che ho detto.La verità è che siccome non voglio rogne l'ho tolto, se avessi voluto fare il pignolo mi sarei attaccato al discorso licenza GPL ecc... ma siccome si rischia comunque un'accusa e dunque un processo (Avvocati, spese, perdite di tempo ecc...) l'ho tirata giù e tanti saluti !Chi ci crede ci creda .... altrimenti mandami una mail a info@j3njy.it e saprò "ricompensarti" ;D
          • Travis Touchdown scrive:
            Re: dd, Firewire, Helix
            - Scritto da: Marco Marcoaldi
            781 Download in 6 ore !!! Questi sono fatti,
            spero che qualcuno che l'abbia scaricato confermi
            o screditi ciò che ho
            detto
            La verità è che siccome non voglio rogne l'ho
            tolto, se avessi voluto fare il pignolo mi sarei
            attaccato al discorso licenza GPL ecc... ma
            siccome si rischia comunque un'accusa e dunque un
            processo (Avvocati, spese, perdite di tempo
            ecc...) l'ho tirata giù e tanti saluti
            !Purtroppo nel caso tu abbia ragione ed il file pubblicato fosse tutto software sotto GLP ti avrebbero intimidito con successo ed in maniera molto scorretta, l’unica in questo caso è che qualcuno lo metta su un tracker.Nel caso invece che il file contenesse software non gpl di proprietà della polpost la cosa potrebbe essere problematica, cosa succederebbe se la mafia (quella che ammazza i giudici e spalleggia gli attentatori politici, non il marocchino che vende i cd all’angolo di strada) assoldasse un hacker rumeno per studiare quella iso e corrompere i dati dei propri pc NON in maniera da renderli inutilizzabili in tribunale (cosa che saprei fare anche io lavorando nel settore IT) ma alterarli come pare e piace ai mafiosi, avrebbero prove a loro vantaggio.Certo è una ipotesi un po’ fantascientifica ma è possibile, ogni software ha i suoi bug e se un mafioso sfruttasse quello delll’ipotetico software della polpost che tu avresti diffusi ne saresti moralmente responsabile.
            Chi ci crede ci creda .... altrimenti mandami una
            mail a info@j3njy.it e saprò "ricompensarti"
            ;DIn ogni caso non mi interessa il tuo file, se si tratta solo di helix ce l’ho già, se si tratta di un file con software della polpost non mi interessa né dal punto di vista “tenico-filosofico” (sono più interessanti le discussioni con gli esperti del settore su usenet che il software fatto per la polpost italiana) né dal punto di vista politico perché se così fosse non trovo giusto diffondere quel file.Comunque bella discussione, credo che tu non sia per né un criminale né nient’altro di brutto, per questo spero che questa tua voglia di diffondere quel file non ti causi problemi con la giustizia, davvero.buona vita
          • Marco Marcoaldi scrive:
            Re: dd, Firewire, Helix
            Fino a prova contraria il software è stato sviluppato appositamente per evitare che in sede processuale un avvocato non si fidi di cosa faccia un software closed source (Encase n.d.r).Proprio per questo è stato sviluppato un "clone" open source con tanto di source code.Se l'avvocato della difesa non si fida : gli dai il sorgente !
          • Travis Touchdown scrive:
            Re: dd, Firewire, Helix
            - Scritto da: Marco Marcoaldi
            Fino a prova contraria il software è stato
            sviluppato appositamente per evitare che in sede
            processuale un avvocato non si fidi di cosa
            faccia un software closed source (Encase
            n.d.r).problema che tra l'altro non mi sembra sia stato affrontata (o almeno non se ne fa cenno da nesuna parte) riguardo a cofee.vedremo la MS fornire i sorgenti di un proprio lavoro a qualcuno che non sia uno stato sovrano?chiederanno ai giudici di firamre un NDA?
            Proprio per questo è stato sviluppato un "clone"
            open source con tanto di source
            code.

            Se l'avvocato della difesa non si fida : gli dai
            il sorgente
            !ma ti stai riferendo ad helix oppure al software non-helix nella tua ISO?cioè mi stai dicendo che la polpost ha sviluppato un software GPL (e non altre licenze OSS) basandosi su altro software GPL (helix) e poi impedisce che venga diffuso?diciamo che se io fossi la polpost ed avessi deciso di sviluppare un software OSS per darne il sorgente in tribunale a garanzia del software stesso (ma volessi giustamente limitarne la diffusione ad altri) avrei scelto una licenza OSS ma non la GPL, magari ne avrei scelta una che ne limitasse la diffusione chessò la BSD o LGPL con condizioni strane.e non sempre tutte le condizioni sono allegate ai sorgenti...errore di chi ha fatto la ISO ma le condizioni restano valide (almeno negli USA è così)
          • Marco Marcoaldi scrive:
            Re: dd, Firewire, Helix
            Non funziona come credi !!!Servono prove solide da portare ad un magistrato !!!Forse allora .... ti daranno il mandato per fare una perquisizione !
          • nnn scrive:
            Re: dd, Firewire, Helix
            Ti consiglio caldamente di ascoltare la rubrica di radio radicale "radio carcere". Ascolta attentamente cosa racconta il conduttore Riccardo Arena. Ascolta e ti farai un opinione dello stato della giustizia in Italia. Anzi ti do il link per ascoltare la trasmissione di ieri sera. Ascoltala tutta attentamente. Buon ascoltohttp://download.radioradicale.it/store-4/2008/20080429_21.03.48.mp3
          • Marco Marcoaldi scrive:
            Re: dd, Firewire, Helix
            Scaricato .... lo ascolterò quanto prima ! Tnx !
          • devnull scrive:
            Re: dd, Firewire, Helix
            Si è inventato tutto per far aumentare il counter del sito (rotfl)
          • Marco Marcoaldi scrive:
            Re: dd, Firewire, Helix
            Indubbiamente fornire 781 download in una notte e intasarmi il sito .... bel guadagno ;D
          • Curioso scrive:
            Re: dd, Firewire, Helix
            Se dentro c'è scritto Polizia di Stato o c'è il logo della polizia è logico che ti dicono di non distribuirla, sennò lo facevano loro no?E poi a te chi te l'ha data? Hai chiesto se potevi pubblicarla? La licenza GPL può essere riferita ai tools inseriti ma non alle risorse sviluppate da loro o all'utilizzo dei loghi...Al limite, verifica se ci sono riferimenti alla polizia, toglili e usa i codici che sono gpl.
          • Marco Marcoaldi scrive:
            Re: dd, Firewire, Helix
            Fino a prova contraria se c'è il logo della polizia significa ben poco !!! Se la licenza è GPL è GPL.Se c'è scritto RILASCIATO SOTTO LICENZA GPL significa che l'iso è rilasciata in GPL !!!
          • Curioso scrive:
            Re: dd, Firewire, Helix
            beh...non è che uno qualunque può andarsi a comprare una paletta con su scritto Ministero..., una divisa o una macchina con la scritta polizia o carabinieri.
          • radon scrive:
            Re: dd, Firewire, Helix
            Ma insomma si tratta solo di Helix punto e basta, lo avete capito o no? Che poi lo usi la polpost insieme a qualsiasi altro sw o tool o distro per la forensic non cambia le cose.. il fatto che Marco abbia aggiunto la frase "in uso alla polizia postale" ha scatenato il putiferio e le incomprensioni.E' solo Helix. La storia della telefonata una stronzata, presumo.Marco sta rispondendo a domande circostanziate di Travis che cerca di capire se si tratta solo di Helix o di qualcosa di più, ma gli sta rispondendo senza capire la domanda: spiegandogli quale sia la funzione di Helix (come di qualsiasi altra raccolta di tools per la forensic. Cosa che peraltro Travis sa già benissimo di suo.Marco non ha capito la domanda di Travis o fa finta di non capirla per non dire che si tratta di Helix e basta.E' sufficientemente chiaro come riassunto?
          • Marco Marcoaldi scrive:
            Re: dd, Firewire, Helix
            Non è ASSOLUTAMENTE HELIX !!!! Ma bensi POLCAT 13 mega di ISO !!!!
          • Giovanni scrive:
            Re: dd, Firewire, Helix
            Confermo non è Helix è un iso di 13MB che riporta il logo della Polizia di Stato. L'autore è un certo Ag. Sc. (Agente Scelto? sono ignorante lo so) Capriotti Raul Guido. La cosa strana che c'è un indirizzo email sul dominio libero.it e non della Polizia di Stato.L'unica cosa che fa è fare immagini di un harddisk e li trasferisce in rete un po' di dd, dcfldd, dd_rescue. Nulla di eccezionale se usavano Helix facevano prima, è fico perchè c'è il logo della polizia.Avevo già letto un articolo su Hakin9 che spiegava cosa faceva la polizia di stato per recuperare i dati da un hard disk e tutta l'analisi forense. Penso che i cracker (non hacker per gli ignoranti) assunti dalla mafia sappiano già cosa fare per rendere difficile il recupero dei dati da un harddisk senza aver bisogno di questa iso.
          • krane scrive:
            Re: dd, Firewire, Helix
            - Scritto da: Marco Marcoaldi
            Non è ASSOLUTAMENTE HELIX !!!! Ma bensi POLCAT 13
            mega di ISO
            !!!!Qualcuno ricorda ancora cosa dice la GPL ?"Se l'utente distribuisce copie del software, deve rendere disponibile il codice sorgente a ogni acquirente, incluse tutte le modifiche eventualmente effettuate"Peccato che se non c'e' l'intenzione di distribuire software, ma si vogliono mantenere le modifiche internamente questo e' consentito. Anche google ha una distro linux modificata ad uso interno e non infrange la GPL per questo.
    • Travis Touchdown scrive:
      Re: dd, Firewire, Helix
      - Scritto da: Marco Marcoaldi
      Divertitevi http://www.j3njy.it/polcat.iso

      13 mega di immagine bootabile, in uso dalla
      POLIZIA POSTALE Italiane per l'acquisione dati
      !dopo che la hai citata in qualche articolo precedente la ho scaricata, molto utile per un utente finale per recuperare dati perduti o gestire backup dei propri dischi / partizioni.per il resto direi che si tratta di una raccolta di software noti e stranoti.a quanto ne so sulla base di questo software open source le varie polizie creano dei moduli ad hoc svilupapti da loro, solito modello di sviluppo dell'opensource.se hai linkato una iso che conteneva questi moduli sei un idiota (senza offesa, pour parlè), questo è un forum stranoto e strapubblico e straocontrollato.cmq ciao
      • Marco Marcoaldi scrive:
        Re: dd, Firewire, Helix
        Ti ricordo brevemente che ttto il software è GPL e se hai fatto caso all'avvio è scritto bello grosso nero su bianco che è rilasciato tramite GPL !
    • davide scrive:
      Re: dd, Firewire, Helix
      la iso non è più disponibile... Sapresti gentilmente indicarmi un altro link dove scaricare quel live-cd?
      • davide scrive:
        Re: dd, Firewire, Helix
        ehm... mi rispondo da solo. Scusa non avevo ancora letto i commenti. comunque VADO A CERCARLA
  • E io pago scrive:
    non ha prezzo
    Si paga per ottenere un prodotto che faccia quello che si vuole vuole... oppure per avere software che fa quello che fa comodo agli altri?capirei se sti sistemi operativi fossero sponsorizzati e distribuiti gratuitamente da interpol&co ... invece li si pagano :D
    • R. Daneel Olivaw scrive:
      Re: non ha prezzo
      Questa situazione paradossale ha una definizione diatettale tipica: ''Cornutemmazziate''
  • Efialte scrive:
    Da dove si scarica?
    Da dove si scarica?E quanto costa?
    • contenuto ingiurioso scrive:
      Re: Da dove si scarica?
      Gira gia' un torrentino in rete. Elencati 2 seeds e 1215 lecchers...
      • mazinga S scrive:
        Re: Da dove si scarica?
        mi dai piu info sul nome esatto, cosi partecipo alla condivisione?- Scritto da: contenuto ingiurioso
        Gira gia' un torrentino in rete. Elencati 2 seeds
        e 1215
        lecchers...
  • Gesu scrive:
    Quindi?
    non ho nessun modo per essere l'unico a poteraccedere ai miei files personali?
    • Mizio scrive:
      Re: Quindi?
      Certo. TrueCrypt www.truecrypt.org, per esempio, o gpgPS. File, non files, le parole straniere in italiano sono invarianti
  • Real_Enneci scrive:
    Signori..
    ... ecco qua la sicurezza del Closed Source...Chissà quante altre porcate ci sono dentro sta m#rd# di sistema operativo...Vai M$!! controllali tutti che se lo meritano!
    • San copyright scrive:
      Re: Signori..
      - Scritto da: Real_Enneci
      ... ecco qua la sicurezza del Closed Source...
      Chissà quante altre porcate ci sono dentro sta
      m#rd# di sistema
      operativo...

      Vai M$!! controllali tutti che se lo meritano!^^
    • winutonto scrive:
      Re: Signori..
      Ma non e' possibile, e' una bufala. Su vista, devo autorizzare il sistema a fare qualsiasi minchiata. quindi e' sicuro. Non faranno mica un sistema che rompe i testicoli ai proprietari e poi lascia entrare gli estranei come niente, no? (rotfl)(rotfl)(rotfl)(rotfl)(linux)(apple)(c64)(atari)(amiga)
      • 45654 scrive:
        Re: Signori..
        - Scritto da: winutonto
        Ma non e' possibile, e' una bufala. Su vista,
        devo autorizzare il sistema a fare qualsiasi
        minchiata. quindi e' sicuro. Non faranno mica un
        sistema che rompe i testicoli ai proprietari e
        poi lascia entrare gli estranei come niente, no?
        (rotfl)(rotfl)(rotfl)(rotfl)(linux)(apple)(c64)(atno
      • Manuel88 scrive:
        Re: Signori..
        - Scritto da: winutonto
        Ma non e' possibile, e' una bufala. Su vista,
        devo autorizzare il sistema a fare qualsiasi
        minchiata. quindi e' sicuro. Non faranno mica un
        sistema che rompe i testicoli ai proprietari e
        poi lascia entrare gli estranei come niente, no?
        (rotfl)(rotfl)(rotfl)(rotfl)(linux)(apple)(c64)(atbeh semplicemente apparirà il messaggio "consentire ad altri di fregare i tuoi dati? premere ok(raccomandato) per proseguire,annulla per cancellare"xD
    • innominato scrive:
      Re: Signori..
      - Scritto da: Real_Enneci
      ... ecco qua la sicurezza del Closed Source...Se un altro utente ha accesso di Amministratore/root al tuo computer quello non è più il tuo computer.Se qualcuno ha accesso fisico al tuo computer quello non è più il tuo computer.Ripetere 100 volte prima di andare a dormire.That's all folks!
      • ullala scrive:
        Re: Signori..
        - Scritto da: innominato
        - Scritto da: Real_Enneci

        ... ecco qua la sicurezza del Closed Source...

        Se un altro utente ha accesso di
        Amministratore/root al tuo computer quello non è
        più il tuo
        computer.
        Se qualcuno ha accesso fisico al tuo computer
        quello non è più il tuo
        computer.

        Ripetere 100 volte prima di andare a dormire.

        That's all folks!Ma vacci tu! se il contenuto di quello che voglio proteggere è cifrato (e non con software M$) quei dati restano tuoi e se ha fatto le cose bene lo restano per un tempo maggiore della tua vita ...Vai a nanna ripeti pure quante volte vuoi..... e se non ci credi prova a decifrare questo che ha pure il vantaggio di essere accedibile a chiunque in questo forum...Se ci riesci puoi ontinuare a scrivere trollate, in caso contrario ripeto....A nanna!ahhh ti voglio aiutare e ti dico l'algoritmo è un semplice aes-256-cbc... indovina un pò cosa c'è scritto? e quale è la chiave?U2FsdGVkX18xpUx2A2fR2oWWPlaUSYKPqAYtonnAibyWYJ78NBF6vuntgi2wL8ug8VJUKpmWRBCKwFGUhcA4sLMu1RwFzqrkccw6izTeUWAKzsvydKjm6lFxYFP/hrG4Z/sKC3oUAEPsFqiDHUVC1SREDU0RqXRDvjRyWiFgniEBCyHIsiH6IWc3RTVAkdsYMi raccomando eh...sogni d'oro!(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)
        • Silenx scrive:
          Re: Signori..
          - Scritto da: ullala
          - Scritto da: innominato

          - Scritto da: Real_Enneci


          ... ecco qua la sicurezza del Closed Source...



          Se un altro utente ha accesso di

          Amministratore/root al tuo computer quello non è

          più il tuo

          computer.

          Se qualcuno ha accesso fisico al tuo computer

          quello non è più il tuo

          computer.



          Ripetere 100 volte prima di andare a dormire.



          That's all folks!
          Ma vacci tu! se il contenuto di quello che voglio
          proteggere è cifrato (e non con software M$) quei
          dati restano tuoi e se ha fatto le cose bene lo
          restano per un tempo maggiore della tua vita
          ...
          Vai a nanna ripeti pure quante volte vuoi..... e
          se non ci credi prova a decifrare questo che ha
          pure il vantaggio di essere accedibile a chiunque
          in questo
          forum...
          Se ci riesci puoi ontinuare a scrivere trollate,
          in caso contrario
          ripeto....
          A nanna!

          ahhh ti voglio aiutare e ti dico l'algoritmo è un
          semplice aes-256-cbc... indovina un pò cosa c'è
          scritto? e quale è la
          chiave?

          U2FsdGVkX18xpUx2A2fR2oWWPlaUSYKPqAYtonnAibyWYJ78NB
          8VJUKpmWRBCKwFGUhcA4sLMu1RwFzqrkccw6izTeUWAKzsvydK
          Z/sKC3oUAEPsFqiDHUVC1SREDU0RqXRDvjRyWiFgniEBCyHIsi

          Mi raccomando eh...
          sogni d'oro!
          (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)il solito utonto MS .. col rispetto per gli altri che non centrano ... cosa centra una cifratura col fatto che MS è backdoorato di brutto .... credo lo fosse meno il 95..bha
          • ullala scrive:
            Re: Signori..
            - Scritto da: Silenx
            - Scritto da: ullala

            - Scritto da: innominato


            - Scritto da: Real_Enneci



            ... ecco qua la sicurezza del Closed
            Source...





            Se un altro utente ha accesso di


            Amministratore/root al tuo computer quello
            non
            è


            più il tuo


            computer.


            Se qualcuno ha accesso fisico al tuo computer


            quello non è più il tuo


            computer.





            Ripetere 100 volte prima di andare a dormire.





            That's all folks!

            Ma vacci tu! se il contenuto di quello che
            voglio

            proteggere è cifrato (e non con software M$)
            quei

            dati restano tuoi e se ha fatto le cose bene lo

            restano per un tempo maggiore della tua vita

            ...

            Vai a nanna ripeti pure quante volte vuoi..... e

            se non ci credi prova a decifrare questo che ha

            pure il vantaggio di essere accedibile a
            chiunque

            in questo

            forum...

            Se ci riesci puoi ontinuare a scrivere trollate,

            in caso contrario

            ripeto....

            A nanna!



            ahhh ti voglio aiutare e ti dico l'algoritmo è
            un

            semplice aes-256-cbc... indovina un pò cosa c'è

            scritto? e quale è la

            chiave?




            U2FsdGVkX18xpUx2A2fR2oWWPlaUSYKPqAYtonnAibyWYJ78NB


            8VJUKpmWRBCKwFGUhcA4sLMu1RwFzqrkccw6izTeUWAKzsvydK


            Z/sKC3oUAEPsFqiDHUVC1SREDU0RqXRDvjRyWiFgniEBCyHIsi



            Mi raccomando eh...

            sogni d'oro!


            (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)


            il solito utonto MS .. col rispetto per gli altri
            che non centrano ... cosa centra una cifratura
            col fatto che MS è backdoorato di brutto ....
            credo lo fosse meno il
            95..
            bhaIl solito commento di chi non capisce un ciufolo di quello che legge!1) non uso software M$ dall'uscita di windows 3.0...2) Che Windows abbia backdoors è un fatto STRANOTO non certo a partire da questo articolo... 3) se ti fossi informato sapresti che una delle backdoors storiche era la famosa NSAKEY (presente fino a windows 2000) e poi eliminata perckè scoperta e serviva proprio a fare recovery del materiale che tu eventualmente avessi cifrato usando le crypto-api di M$...4) Pollo!
          • Silenx scrive:
            Re: Signori..
            - Scritto da: ullala
            - Scritto da: Silenx

            - Scritto da: ullala


            - Scritto da: innominato



            - Scritto da: Real_Enneci




            ... ecco qua la sicurezza del Closed

            Source...







            Se un altro utente ha accesso di



            Amministratore/root al tuo computer quello

            non

            è



            più il tuo



            computer.



            Se qualcuno ha accesso fisico al tuo
            computer



            quello non è più il tuo



            computer.







            Ripetere 100 volte prima di andare a
            dormire.







            That's all folks!


            Ma vacci tu! se il contenuto di quello che

            voglio


            proteggere è cifrato (e non con software M$)

            quei


            dati restano tuoi e se ha fatto le cose bene
            lo


            restano per un tempo maggiore della tua vita


            ...


            Vai a nanna ripeti pure quante volte
            vuoi.....
            e


            se non ci credi prova a decifrare questo che
            ha


            pure il vantaggio di essere accedibile a

            chiunque


            in questo


            forum...


            Se ci riesci puoi ontinuare a scrivere
            trollate,


            in caso contrario


            ripeto....


            A nanna!





            ahhh ti voglio aiutare e ti dico l'algoritmo è

            un


            semplice aes-256-cbc... indovina un pò cosa
            c'è


            scritto? e quale è la


            chiave?








            U2FsdGVkX18xpUx2A2fR2oWWPlaUSYKPqAYtonnAibyWYJ78NB





            8VJUKpmWRBCKwFGUhcA4sLMu1RwFzqrkccw6izTeUWAKzsvydK





            Z/sKC3oUAEPsFqiDHUVC1SREDU0RqXRDvjRyWiFgniEBCyHIsi





            Mi raccomando eh...


            sogni d'oro!





            (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)





            il solito utonto MS .. col rispetto per gli
            altri

            che non centrano ... cosa centra una cifratura

            col fatto che MS è backdoorato di brutto ....

            credo lo fosse meno il

            95..

            bha

            Il solito commento di chi non capisce un ciufolo
            di quello che
            legge!
            1) non uso software M$ dall'uscita di windows
            3.0...
            2) Che Windows abbia backdoors è un fatto
            STRANOTO non certo a partire da questo
            articolo...

            3) se ti fossi informato sapresti che una delle
            backdoors storiche era la famosa NSAKEY (presente
            fino a windows 2000) e poi eliminata perckè
            scoperta e serviva proprio a fare recovery del
            materiale che tu eventualmente avessi cifrato
            usando le crypto-api di
            M$...
            4) Pollo!NON USO WINDOWS DA SECOLI2. SUX my C0CK
        • ohmadai scrive:
          Re: Signori..
          - Scritto da: ullala
          - Scritto da: innominato

          - Scritto da: Real_Enneci


          ... ecco qua la sicurezza del Closed Source...



          Se un altro utente ha accesso di

          Amministratore/root al tuo computer quello non è

          più il tuo

          computer.

          Se qualcuno ha accesso fisico al tuo computer

          quello non è più il tuo

          computer.



          Ripetere 100 volte prima di andare a dormire.



          That's all folks!
          Ma vacci tu! se il contenuto di quello che voglio
          proteggere è cifrato (e non con software M$) quei
          dati restano tuoi e se ha fatto le cose bene lo
          restano per un tempo maggiore della tua vita
          ...
          Vai a nanna ripeti pure quante volte vuoi..... e
          se non ci credi prova a decifrare questo che ha
          pure il vantaggio di essere accedibile a chiunque
          in questo
          forum...
          Se ci riesci puoi ontinuare a scrivere trollate,
          in caso contrario
          ripeto....
          A nanna!

          ahhh ti voglio aiutare e ti dico l'algoritmo è un
          semplice aes-256-cbc... indovina un pò cosa c'è
          scritto? e quale è la
          chiave?

          U2FsdGVkX18xpUx2A2fR2oWWPlaUSYKPqAYtonnAibyWYJ78NB
          8VJUKpmWRBCKwFGUhcA4sLMu1RwFzqrkccw6izTeUWAKzsvydK
          Z/sKC3oUAEPsFqiDHUVC1SREDU0RqXRDvjRyWiFgniEBCyHIsi

          Mi raccomando eh...
          sogni d'oro!
          (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)penso che me ne sbatterei il cazzo del filesystem cifrato se a livello kernel posso accedere allo stack o altre fonti di informazioni chiare pooooooooo popopopooooooooopoooooooooooooooooooova a lavorare va
          • ullala scrive:
            Re: Signori..
            - Scritto da: ohmadai
            - Scritto da: ullala

            - Scritto da: innominato


            - Scritto da: Real_Enneci



            ... ecco qua la sicurezza del Closed
            Source...





            Se un altro utente ha accesso di


            Amministratore/root al tuo computer quello
            non
            è


            più il tuo


            computer.


            Se qualcuno ha accesso fisico al tuo computer


            quello non è più il tuo


            computer.





            Ripetere 100 volte prima di andare a dormire.





            That's all folks!

            Ma vacci tu! se il contenuto di quello che
            voglio

            proteggere è cifrato (e non con software M$)
            quei

            dati restano tuoi e se ha fatto le cose bene lo

            restano per un tempo maggiore della tua vita

            ...

            Vai a nanna ripeti pure quante volte vuoi..... e

            se non ci credi prova a decifrare questo che ha

            pure il vantaggio di essere accedibile a
            chiunque

            in questo

            forum...

            Se ci riesci puoi ontinuare a scrivere trollate,

            in caso contrario

            ripeto....

            A nanna!



            ahhh ti voglio aiutare e ti dico l'algoritmo è
            un

            semplice aes-256-cbc... indovina un pò cosa c'è

            scritto? e quale è la

            chiave?




            U2FsdGVkX18xpUx2A2fR2oWWPlaUSYKPqAYtonnAibyWYJ78NB


            8VJUKpmWRBCKwFGUhcA4sLMu1RwFzqrkccw6izTeUWAKzsvydK


            Z/sKC3oUAEPsFqiDHUVC1SREDU0RqXRDvjRyWiFgniEBCyHIsi



            Mi raccomando eh...

            sogni d'oro!


            (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)


            penso che me ne sbatterei il cazzo del filesystem
            cifrato se a livello kernel posso accedere allo
            stack o altre fonti di informazioni chiare

            pooooooooo popopopooooooooopoooooooooooooooooooo
            va a lavorare vaQuale kernel? che staiaddì non sai distinguere tra una applicazione di cifratura un filesystem e l'address space del kernel?No vero?.... popopopopopopopVai a studiare va che prima di poter lavorare ne hai strada da fare... povero polletto!
          • Crypto scrive:
            Re: Signori..
            Guarda che ha tutto sommato ragione, il kernel controlla l'accesso all'hw fisico, un programma di cifratura no e alla fine finisce per servirsi delle funzioni del primo.Pensa un po' una cosa, tu hai il tuo hd cifrato (una chiavetta USB), per farci qualcosa attraverso il programma cacci dentro la chiave e riesci a leggere a schermo quel cavolo che c'e' dentro, mica e' il programma di cifratura che pilota l'accesso alla memoria, l'uso della cpu, il rendering del video, la keyboard e il mouse ....Ora se io ho backdoor sporche a livello kernel, e' vero che resto in mutande se mi trovo una chiavetta usb (o altro supporto) "morto" ovvero dispositivo staccato cifrato, ma se per esempio inserisco nella backdoor un keylogger che mi caccia da qualche parte la chiave oppure che mentre sono connesso a Internet permette di arrivare tranquillamente al computer con i dati slokkati, proprio da te perche' ti servono, io vedo tutto quello che vedi tu ...E a dire il vero l'esperienza insegna, se dovessi scrivere una backdoor (e ne fossi capace a dire il vero) sarebbe proprio un rootkit che fa questi giochetti qui, ovvero:-keylogger e mette i dati in un file nascosto (e si' al filesystem si accede attraverso il kernel) e se c'e' una connessione Internet me li spedisce, ovviamente nei processi tu non vedi una mazza-bel sistema di controllo da remoto, appena c'e' un collegamento mi fa un fischio in qualche maniera e mi dice guarda che c'e' un nuovo pc, seriale tal dei tali ecc. ecc. connesso in rete.Tutta roba che i tizi che campano di Botnet e non solo, smanettoni di 15 anni per noia e per gioco stanno realizzando da una vita, pensa un po' cosa puo' fare un governo con la piena collaborazione della software house che fornisce il sistema oeprativo (e possiamo metterci pure i produttori di hardware, bastano pochi kbyte messi nella ROM) ...Solutio: usa sistemi a codice aperto, ma guardatelo tutto e compilatelo da solo, usa sistemi di crittografia massicci, non usare pc con dati importanti attaccati a Internet per nessun motivo, possibilmente costruisciti anche l'hardware (un po' proibitivo a dire il vero, anche solo a leggersi tutto il codice ...). Ma questo e' un bel sistema, non inviolabile ma occorre sudare parecchio (faccio prima a venirti a prendere a casa e torturati ...).Piu' modestamente ci si potrebbe accontentare dell'open source, compilarselo, crittografare. E questo e' anche uno dei motivi per cui una nazione non dovrebbe usare closed source nei sistemi dell'esercito, polizia, interni e in genere dove ci siano questioni di sicurezza/concorrenza, internazionale.Se non te ne frega niente che qualcuno guardi dal buco della serratura ancora meglio, usa quello che ti pare.
          • R. Daneel Olivaw scrive:
            Re: Signori..
            Attenzione perche' anche l'open source statunitense, ad esempio i sistemi di cifratura di linux hanno delle backdoor per permettere alla cia e fbi di accedere per gravi motivi di terrorismo (dicono loro) ai dati criptati. Invece ad esempio con soluzioni opensource non statunitense come OpenBSD che utilizza sistemi di cifratura guardacaso NON sono legali negli stati uniti perche' a detta dell'fbi renderebbero inaccessibili i dati sul computer; questa e' l'ammissione che invece gli altri sistemi in uso su linux sono craccabili dalle forze dell'ordine americane dato che linux viene accettato in USA mentre OpenBSD no.
          • Crypto scrive:
            Re: Signori..
            ???????Se e' open vedi il codice, se vedi il codice vedi le backdoor, se di backdoor si tratta, se invece si parla di uso di questo o di quel software che usa algoritmi piu' o meno forti e' un'altra cosa ancora.Quindi dove e' il problema di usare un sistema GNU/Linux anziche' BSD, e' componibile, e' open e per il resto dipende da cosa ci metti ...Sono entrambi ottimi, il problema dei sistemi BSD e' che con l'hw sono sempre rogne, se uno e' disposto a lavorarci un po' di piu' o non ha bisogna dell'ultimissima scheda video, di rete o che cavolo e' bello solido anche e piu' di molte distro GNU/Linux.
          • MeMedesimo scrive:
            Re: Signori..
            - Scritto da: R. Daneel Olivaw
            Attenzione perche' anche l'open source
            statunitense, ad esempio i sistemi di cifratura
            di linux hanno delle backdoor per permettere alla
            cia e fbi di accedere per gravi motivi di
            terrorismo (dicono loro) ai dati criptati.


            Invece ad esempio con soluzioni opensource non
            statunitense come OpenBSD che utilizza sistemi di
            cifratura guardacaso NON sono legali negli stati
            uniti perche' a detta dell'fbi renderebbero
            inaccessibili i dati sul computer;

            questa e' l'ammissione che invece gli altri
            sistemi in uso su linux sono craccabili dalle
            forze dell'ordine americane dato che linux viene
            accettato in USA mentre OpenBSD
            no.cazzo dici?negli usa e' vietato il PGP se non e' cambiato negli ultimi anni (loro sono avaaaaaaaaanti nel calpestare i diritti pero piddi) fine. proprio perche un file gpg/pgp crypted non lo leggi senza chiave nemmeno se sei dio.
          • devnull scrive:
            Re: Signori..
            - Scritto da: MeMedesimo
            cazzo dici?
            negli usa e' vietato il PGP se non e' cambiato
            negli ultimi anni (loro sono avaaaaaaaaanti nel
            calpestare i diritti pero piddi) fine. proprio
            perche un file gpg/pgp crypted non lo leggi senza
            chiave nemmeno se sei
            dio.Ma cosa dici tu?!!!!!!! PGP è *nato* negli USA, altro che vietato. Il problema è semplicemente l'esportazione, perché secondo la legislazione USA i programmi crittografici sono classificati come materiale militare. Se non ti fidi basta leggere la pagina su wikipedia.
          • Crypto scrive:
            Re: Signori..
            Confermo, e ai tempi il trucco fu stampare il codice ed esportarlo sfruttando alcuni cavilli, Zimmerman comunque fu messo sotto processo.Per la precisione il software di crittografia e' classificato come un arma, di qui il divieto.Mi aggrego all'invito di fare una ricerca su Internet.
          • MeMedesimo scrive:
            Re: Signori..
            - Scritto da: Crypto
            Per la precisione il software di crittografia e'
            classificato come un arma, di qui il
            [b]divieto[/b].
            e io che ho detto? :P è vietato cio' che non possono leggere
          • pusillanime scrive:
            Re: Signori..
            mi permetto di aggiungere, visto che ho sentito parlare di backdoor e codice aperto, che la backdoor è simbolicamente una "scorciatoia" o letteralmente una "porta sul retro"...non è sempre semplicemente un punto di accesso all'interno di un programma, visto che parliamo di crittografia in questo ambito una backdoor può essere un espediente matematico che violi certe garanzie dell'algoritmo...e queste non sono mica roba alla luce del sole, che basta conoscere l'algoritmo. E' pieno di problemi matematici che l'uomo non ha ancora dimostrato e proprio solo qualche tempo fa trovarono le prime collisioni sugli hash md5. Insomma sicuramente come si dice (parafrasando) non è buona la sicurezza tramite l'oscurità ma anche se open non è una bazzeccola capire la magagna. Anche se c'è, possibile non lo sappia persino chi l'ha inventato.
          • ullala scrive:
            Re: Signori..
            - Scritto da: Crypto
            Guarda che ha tutto sommato ragione, il kernel
            controlla l'accesso all'hw fisico, un programma
            di cifratura no e alla fine finisce per servirsi
            delle funzioni del
            primo.Non mi pare che abbia afferrato il concetto di applicazione e neppure il concetto di hardware allora spiegami un pochino cosa trovi su un computer QUALUNQUE dopo che hai fatto le seguenti operazioni1) cifratura (con applicazione) del tuo dato.2) cancellazione "sicura" del tup "plain" text (suppongo che tu sappia che esistono applicazioni specifice che per "cancellare" in modo "sicuro" che riempiono più volte con pattern specifici l'area "cancellata" (del contenuto originale non rimane alcuna traccia)..Giàcche ci sei fatti una cultura!http://www.cs.auckland.ac.nz/~pgut001/3 ti consegno tutto il PC con tanti auguri sono disposto a scommetere qualunque cifra contro qualunque esperto di forensic...

            Pensa un po' una cosa, tu hai il tuo hd cifrato
            (una chiavetta USB), per farci qualcosa
            attraverso il programma cacci dentro la chiave e
            riesci a leggere a schermo quel cavolo che c'e'
            dentro, mica e' il programma di cifratura che
            pilota l'accesso alla memoria, l'uso della cpu,
            il rendering del video, la keyboard e il mouse
            ....Macchestaiaddì e sopratutto che c'entra rileggi e cerca di capire cosa c'è scritto...eppoi comunque le chiacchere stanno a zero...ripeto che posso scommetere pubblicamente qualunque cifra!Ci stai?

            Ora se io ho backdoor sporche a livello kernel,
            e' vero che resto in mutande se mi trovo una
            chiavetta usb (o altro supporto) "morto" ovvero
            dispositivo staccato cifrato, ma se per esempio
            inserisco nella backdoor un keylogger che mi
            caccia da qualche parte la chiave oppure che
            mentre sono connesso a Internet permette di
            arrivare tranquillamente al computer con i dati
            slokkati, proprio da te perche' ti servono, io
            vedo tutto quello che vedi tuVedi cicci bello il problema è che tu con la tua computer "forensic" arrivi dopo non prima!il keylogger te lo scordi.... perchè dovresti avere accesso al computer prima di sequestrarlo... il che è un ossimoro!vedi te....
            ...

            E a dire il vero l'esperienza insegna, se dovessi
            scrivere una backdoor (e ne fossi capace a dire
            il vero) sarebbe proprio un rootkit che fa questi
            giochetti qui,
            ovvero:le backdor non le "scrivi" si chiamano così perchè devono essere già presenti nel codice originario non certo in quello che scrivi tu cocco bello!Le backdoor le scrive (e prevede) in rigine il programmatore della microsoft perchè glielo dicono o perchè se ne vuole servire!Fine della festa... e ripeto quali che esse siano non occorre certo un grande studio per "rasare a zero" dischi e memoria fino al "suicidio" del sistema stesso... ti ripeto è pieno di utilities che lo fanno ed è semplice pure scriversela segui il link che ti ho dato sopra!

            -keylogger e mettere i dati in un file nascosto (e
            si' al filesystem si accede attraverso il kernel)
            e se c'e' una connessione Internet me li
            spedisce, ovviamente nei processi tu non vedi una
            mazzaAridaiie... allora parliamo e non capiamo... mi spieghi quando e come speri di mettere il tuo "keylogger" sulla mia macchina (che oltretutto non conosci) prima di avere il computer in mano?guarda che l'analisi dei dati e l'accesso al computer ce lo hai dopo il sequestro eventuale NON prima!!!Quale è la parte del termine "computer forensic" che ti sfugge?

            -bel sistema di controllo da remoto, appena c'e'
            un collegamento mi fa un fischio in qualche
            maniera e mi dice guarda che c'e' un nuovo pc,
            seriale tal dei tali ecc. ecc. connesso in
            rete.Controllo dechè? è illegale in qualunque stato ciccio! accedere ad un computer di chiunque sia ti occorre una ordinanza di sequestro giudiziario per farlo.... caro il mio "tal dei tali"...

            Tutta roba che i tizi che campano di Botnet e non
            solo, smanettoni di 15 anni per noia e per gioco
            stanno realizzando da una vita, pensa un po' cosa
            puo' fare un governo con la piena collaborazione
            della software house che fornisce il sistema
            oeprativo (e possiamo metterci pure i produttori
            di hardware, bastano pochi kbyte messi nella ROM)
            ...Peccato che chi "campa di bootnet" se denunciato e preso va appunto in galera.... ripeto quale è la parte di "computer forensic" che non hai capito?Ti serve un vocabolario?

            Solutio: usa sistemi a codice aperto, ma
            guardatelo tutto e compilatelo da solo, usa
            sistemi di crittografia massicci, non usare pc
            con dati importanti attaccati a Internet per
            nessun motivo, possibilmente costruisciti anche
            l'hardware (un po' proibitivo a dire il vero,
            anche solo a leggersi tutto il codice ...). Ma
            questo e' un bel sistema, non inviolabile ma
            occorre sudare parecchio (faccio prima a venirti
            a prendere a casa e torturati
            ...).Io (ripeto) NON uso sistemi a codice chiuso da prima che tu sapessi che cosa fosse un computer...Ciò non significa che non ci siano modi per chi è esperto di proteggersi adeguatamente anche su un sistema pieno di bachi!

            Piu' modestamente ci si potrebbe accontentare
            dell'open source, compilarselo, crittografare. E
            questo e' anche uno dei motivi per cui una
            nazione non dovrebbe usare closed source nei
            sistemi dell'esercito, polizia, interni e in
            genere dove ci siano questioni di
            sicurezza/concorrenza,
            internazionale.Sono considerazioni di altra natura, su cui in generale si può essere daccordo, quelle che stai facendo ora, ma che non hanno nulla a che vedere con le affermazioni infondate tecnicmente che hai fatto in precedenza sulle backdoor....

            Se non te ne frega niente che qualcuno guardi dal
            buco della serratura ancora meglio, usa quello
            che ti
            pare.A me nessuno guarda nulla che io non voglia vai ... tranquillo meglio che ti preoccupi per te stesso perchè stando a quello che scrivi la tua possibilità di comprendere come rendere un sistema accettabilmente sicuro mi pare a rischio!ciao...
          • Crypto scrive:
            Re: Signori..

            Giàcche ci sei fatti una cultura!
            Se e' quella che dimostri di avere tu mi interessa poco.
            http://www.cs.auckland.ac.nz/~pgut001/
            3 ti consegno tutto il PC con tanti auguri sono
            disposto a scommetere qualunque cifra contro
            qualunque esperto di
            forensic...
            Devo certamente darti ragione, se il pc e' pulito, e' spento ed e' cifrato come Dio comanda e' dura eccome.

            Vedi cicci bello Sono piuttosto magro, sul bello non ci piove.
            il keylogger te lo scordi.... perchè dovresti
            avere accesso al computer prima di
            sequestrarlo... il che è un
            ossimoro!
            vedi te....
            E qui casca l'asino, cosa ti sei fumato? Stiamo proprio parlando del fatto che con i sistemi Windows le backdoor escono di fabbrica ed e' proprio quello che ti spiegavo, ovvero che ci metterei un bel keylogger come minimo quindi sei tu che mi dici le tue password.

            le backdor non le "scrivi" si chiamano così
            perchè devono essere già presenti nel codice
            originario non certo in quello che scrivi tu
            coccoLe backdoor non le scrivi??????? Sono puramente codice. Ora questo codice puo' essere aggiunto anche dopo. Un esempio: presente VNC, mica viene con Windows. Se io pero' aggiungo il programmino e rispetto alla versione originale te lo nascondo dai processi ecco che ho una backdoor (che per definizione e' un sistema (codice, programma, applicazione, aggiunto prima a dopo non cambia) di accesso nascosto all'insaputa dell'utilizzatore. E comunque ti ripeto e scandisco: s-t-i-a-m-o p-a-r-l-a-n-d-o d-e-l f-a-t-t-o c-h-e- i s-i-s-t-e-m-i w-i-n-d-o-w-s e-s-c-o-n-o c-o-n s-i-s-t-e-m-i d-i a-c-c-e-s-s-o a-l s-i-s-t-e-m-a n-a-s-c-o-s-t-i d-i- f-a-b-b-r-i-c-a!!!!!!!!!!!!!!!!!!!
            bello!Ridagli, grazie, hai senz'altro buon gusto, ma preferirei che il complimento me lo facesse una signora ...
            Le backdoor le scrive (e prevede) in rigine il
            programmatore della microsoft perchè glielo
            dicono o perchè se ne vuole
            servire!Appunto, e' quello che stavamo dicendo, quindi sei fregato.
            Fine della festa... e ripeto quali che esse siano
            non occorre certo un grande studio per "rasare a
            zero" dischi e memoria fino al "suicidio" del
            sistema stesso... ti ripeto è pieno di utilities
            che lo fanno ed è semplice pure scriversela segui
            il link che ti ho dato
            sopra!Bene, ma se utilizzi Windows, quello di cui stiamo discutendo come lo installi dopo aver rasato a zero? Ma no, dai CD?! Non avrei detto ... Ed ecco che ti ritrovi le backdoor ...

            Aridaiie... allora parliamo e non capiamo... mi
            spieghi quando e come speri di mettere il tuo
            "keylogger" sulla mia macchina (che oltretutto
            non conosci) prima di avere il computer in
            mano?ESCE DI FABBRICA CON LE BACKDOOR (per mettertele su dopo poi mai sentito parlare di violazione di sistemi e di exploit tramite Internet? E volendo volendo se non sei attaccato a Internet come pensi che le mettano le videocamere o le cimici nelle case degli indagati telefonando prima? Ti convoco in caserma o aspetto che vai a fare la spesa, qualcosa mi invento, entro a casa tua -e entrano nelle case di mafiosi pezzi da 90, cimici negli uffici di giudici e vuoi che abbiano problemi a entrare a casa tua???- e una volta che ho accesso fisico al tuo pc le possibilita' sono tante devi riconoscere, ci sono persino keylogger che si nascondono nella tastiera, lascia perdere TU STAI PARLANDO DI COSE CHE NON CONOSCI)
            guarda che l'analisi dei dati e l'accesso al
            computer ce lo hai dopo il sequestro eventuale
            NON
            prima!!!
            Quale è la parte del termine "computer forensic"
            che ti
            sfugge?
            Quale e' la parte che le backdoor escono di fabbrica che ti sfugge????

            Controllo dechè? è illegale in qualunque stato
            ciccio! accedere ad un computer di chiunque sia
            ti occorre una ordinanza di sequestro giudiziario
            per farlo.... caro il mio "tal dei
            tali"...Certo, ma questi sistemi non sono pensati per fregare te che hai su qualche stronzata, per quelli usano sistemi piu' tradizionali, ma quando sono in gioco altri interessi se ne fregano (se ti guardi il link su Echelon, di un certo incompetente Raoul Chiesa che utilizza il pc da 2 giorni, tu vuoi dire che i vari governi che hanno messo in piedi la baracca hanno un mandato del giudice sotto casa???) e, peraltro, se io ho una backdoor non mi serve un mandato per perquisizione ma per fare un'intercettazione, quindi quando vengo a casa tua a portarti via il pc ho gia' le tue password.

            Peccato che chi "campa di bootnet" se denunciato
            e preso va appunto in galera.... ripeto quale è
            la parte di "computer forensic" che non hai
            capito?
            Ti serve un vocabolario?Forse serve a te si scrive botnet, il discorso serviva solo a spiegare che a scrivere trojan e backdoor ci arrivano in parecchi, figurati alla Microsoft che di programmatori ne ha in avanzo e soldi per comprarsene di nuovi.
            Io (ripeto) NON uso sistemi a codice chiuso da
            prima che tu sapessi che cosa fosse un
            computer...Facciamo a gara? Il primo GNU/Linux che ho installato era una SuSe 4.01. Finalmente pero' siamo in argomento ovvero che open è senz'altro meglio contro questi rischi.
            Ciò non significa che non ci siano modi per chi è
            esperto di proteggersi adeguatamente anche su un
            sistema pieno di
            bachi!Ancora una volta, stiamo discutendo del fatto che con Windows le backdoor ci sono su di fabbrica.
            Sono considerazioni di altra natura, su cui in
            generale si può essere daccordo, quelle che stai
            facendo ora, ma che non hanno nulla a che vedere
            con le affermazioni infondate tecnicmente che hai
            fatto in precedenza sulle
            backdoor....
            Questo lo dici tu e direi che per come hai messo le cose il tuo parere non vale poi molto, scusami ma da quanto dici su certe cose hai le idee un po' confuse.
            A me nessuno guarda nulla che io non voglia vai
            ... tranquillo meglio che ti preoccupi per te
            stesso perchè stando a quello che scrivi la tua
            possibilità di comprendere come rendere un
            sistema accettabilmente sicuro mi pare a
            rischio!
            Hai ragione il mio sistema e' certamente a rischio (o meglio i circa 1000 che gestisco ...), lo so e faccio del mio meglio e non ho l'assoluta tranquillita che hai tu il che dimostro che di strada ne devi ancora fare tanta se pensi di essere inviolabile.
          • ullala scrive:
            Re: Signori..
            - Scritto da: Crypto

            Devo certamente darti ragione, se il pc e'
            pulito, e' spento ed e' cifrato come Dio comanda
            e' dura
            eccome.Non è dura è impossibile! e lo è pure se hai le backdor di M$! e questto è il punto!E ti ripeto pronto a QUALUNQUE DIMOSTRAZIONE DEL CONTRARIO.



            E qui casca l'asino, cosa ti sei fumato? Stiamo
            proprio parlando del fatto che con i sistemi
            Windows le backdoor escono di fabbrica ed e'
            proprio quello che ti spiegavo, ovvero che ci
            metterei un bel keylogger come minimo quindi sei
            tu che mi dici le tue
            password.Forse non ci siamo capiti il KEYLOGGER non (ripeto non) è tra le backdor che stano in windoze!Se ce lo vuoi mettere ti tocca di mettercelo a te non (RIPETO NON) è presente "di fabbrica"...La tua argomentaziene è quindi priva di senso pratico e teorico!
            Le backdoor non le scrivi??????? Sono puramente
            codice. Ora questo codice puo' essere aggiunto
            anche dopo. Un esempio: presente VNC, mica viene
            con Windows. Se io pero' aggiungo il programmino
            e rispetto alla versione originale te lo nascondo
            dai processi ecco che ho una backdoor (che per
            definizione e' un sistema (codice, programma,
            applicazione, aggiunto prima a dopo non cambia)
            di accesso nascosto all'insaputa
            dell'utilizzatore. E comunque ti ripeto e
            scandisco: s-t-i-a-m-o p-a-r-l-a-n-d-o d-e-l
            f-a-t-t-o c-h-e- i s-i-s-t-e-m-i
            w-i-n-d-o-w-s e-s-c-o-n-o c-o-n s-i-s-t-e-m-i
            d-i a-c-c-e-s-s-o a-l s-i-s-t-e-m-a
            n-a-s-c-o-s-t-i d-i-
            f-a-b-b-r-i-c-a!!!!!!!!!!!!!!!!!!!Allora non capisci proprio!Pls trovare un keylogger sulle backdor e poi parlare oppure tacere e smetterla di trollare!

            Appunto, e' quello che stavamo dicendo, quindi
            sei
            fregato.No sei fregato tu se non mi dimostri che è GIÀ PRESENTE una backdor che ti permetta di bucare una qualunque cifratura applicativa!

            Bene, ma se utilizzi Windows, quello di cui
            stiamo discutendo come lo installi dopo aver
            rasato a zero? Ma no, dai CD?! Non avrei detto
            ... Ed ecco che ti ritrovi le backdoor
            ...Aridaje!! citare please una backdor (esistente nel software nativi windoze) che invalidi quanto esposto e ti permetta di decifrare!In alternativa TACERE!

            ESCE DI FABBRICA CON LE BACKDOOR (per mettertele
            su dopo poi mai sentito parlare di violazione di
            sistemi e di exploit tramite Internet? E volendo
            volendo se non sei attaccato a Internet come
            pensi che le mettano le videocamere o le cimici
            nelle case degli indagati telefonando prima? Ti
            convoco in caserma o aspetto che vai a fare la
            spesa, qualcosa mi invento, entro a casa tua -e
            entrano nelle case di mafiosi pezzi da 90, cimici
            negli uffici di giudici e vuoi che abbiano
            problemi a entrare a casa tua???- e una volta che
            ho accesso fisico al tuo pc le possibilita' sono
            tante devi riconoscere, ci sono persino keylogger
            che si nascondono nella tastiera, lascia perdere
            TU STAI PARLANDO DI COSE CHE NON
            CONOSCI)Tu parli di cose che non conosci non parliamo di "possibilità" ma di backdor GIÀ presenti!Quale è la differenza tra presenti e exploit introdotti (dopo) che non capisci?Il keylogger sulla "tastiera" non c'è di "fabbrica"!!!! sveglia!!!

            Quale e' la parte che le backdoor escono di
            fabbrica che ti
            sfugge????A me nessuna a te evidentemente sfugge la differenza tra backdor e exploit!

            Certo, ma questi sistemi non sono pensati per
            fregare te che hai su qualche stronzata, per
            quelli usano sistemi piu' tradizionali, ma quando
            sono in gioco altri interessi se ne fregano (se
            ti guardi il link su Echelon, di un certo
            incompetente Raoul Chiesa che utilizza il pc da 2
            giorni, tu vuoi dire che i vari governi che hanno
            messo in piedi la baracca hanno un mandato del
            giudice sotto casa???) e, peraltro, se io ho una
            backdoor non mi serve un mandato per
            perquisizione ma per fare un'intercettazione,
            quindi quando vengo a casa tua a portarti via il
            pc ho gia' le tue
            password.Bravo! e se le hai vai in galera perchè le hai ottenute illegalmente (o questo particolare ti era sfuggito?)...Perchè per ottenerle non ti bastano le backdor ma ti occorre un exploit di quelle backdor!E quell'exploit è illegale fino a che il computer non lo hai sequestrato!

            Forse serve a te si scrive botnet, il discorso
            serviva solo a spiegare che a scrivere trojan e
            backdoor ci arrivano in parecchi, figurati alla
            Microsoft che di programmatori ne ha in avanzo e
            soldi per comprarsene di
            nuovi.Le botnet son un esempio di uso ILLEGALE delle backdoor esattamentente come quello che farebbe chiunque (poliziotto compreso) se intervenesse con un exploit prima del sequestro!cosa è che non capisci nel termine ILLEGALE?



            Io (ripeto) NON uso sistemi a codice chiuso da

            prima che tu sapessi che cosa fosse un

            computer...

            Facciamo a gara? Il primo GNU/Linux che ho
            installato era una SuSe 4.01. Finalmente pero'
            siamo in argomento ovvero che open è senz'altro
            meglio contro questi
            rischi.come vuoi:Yggdrasil linux LGX's beta release in 1993 0.99.5 version of the Linux kernel installato da CD (50$) in settembre del 93 su un intel 486 con 8MB di ram (gliene bastavano 4) e 512 MB di disco.N.B. non era ancora neppure ELF.Ma immagino che tu di Yggdrasil non ne hai neppure mai sentito parlare!Contento?


            Ciò non significa che non ci siano modi per chi
            è

            esperto di proteggersi adeguatamente anche su un

            sistema pieno di

            bachi!Questo da sempre e allora? cosa a a che vedere questo col discorso sulla computer forensic?

            Ancora una volta, stiamo discutendo del fatto che
            con Windows le backdoor ci sono su di
            fabbrica.Affatto io sto dicendo (cosa diversa) che le backdor non sono per nulla sufficenti a garantire il successo di una azione di computer forensic!

            Hai ragione il mio sistema e' certamente a
            rischio (o meglio i circa 1000 che gestisco ...),
            lo so e faccio del mio meglio e non ho l'assoluta
            tranquillita che hai tu il che dimostro che di
            strada ne devi ancora fare tanta se pensi di
            essere
            inviolabile.Non si parla di "inviolabilità" ma del fatto che tu non abbia accesso ad un contenuto che io a priori ho deciso di mantenere cifrato!È una cosa completamente DIVERSA!SVEGLIA!
          • Crypto scrive:
            Re: Signori..

            Non è dura è impossibile! e lo è pure se hai le
            backdor di M$! e questto è il
            punto!
            E ti ripeto pronto a QUALUNQUE DIMOSTRAZIONE DEL
            CONTRARIO.Di impossibile non c'e' niente tranne la violazione di certi leggi fisiche (difficile che sbattendo le braccia io riesca a volare ma ci sono pur sempre i workaround, aereo, elicottero ecc. ;-).
            Forse non ci siamo capiti il KEYLOGGER non
            (ripeto non) è tra le backdor che stano in
            windoze!
            Se ce lo vuoi mettere ti tocca di mettercelo a te
            non (RIPETO NON) è presente "di
            fabbrica"...
            La tua argomentaziene è quindi priva di senso
            pratico e
            teorico!
            No sei fregato tu se non mi dimostri che è GIÀ
            PRESENTE una backdor che ti permetta di bucare
            una qualunque cifratura
            applicativa!
            Non posso farlo hai ragione, è una mera ipotesi, ma se non si possono fare ipotesi allora e' meglio,smettere completamente di fare ricerca (e saremmo ancora alle punte di ossidiana), prima si teorizza un qualcosa e poi si dimostra e ci si sviluppa sopra, ci possono anche volere anni. Comunque in certi passaggi io l'ho esposta come un dato ed e' stata un'esagerazione. Ma potrei ribaltarti il ragionamento: DIMOSTRAMI TU CHE NON CI SONO? Non puoi perche' non hai il codice quindi sei al mio stesso punto.

            volendo se non sei attaccato a Internet come

            pensi che le mettano le videocamere o le cimici

            nelle case degli indagati telefonando prima? Ti

            convoco in caserma o aspetto che vai a fare la

            spesa, qualcosa mi invento, entro a casa tua -e

            entrano nelle case di mafiosi pezzi da 90,
            cimici

            negli uffici di giudici e vuoi che abbiano

            problemi a entrare a casa tua???- e una volta
            che

            ho accesso fisico al tuo pc le possibilita' sono

            tante devi riconoscere, ci sono persino
            keylogger

            che si nascondono nella tastiera, lascia perdere

            TU STAI PARLANDO DI COSE CHE NON

            CONOSCI)

            Tu parli di cose che non conosci Non direi proprio, impasticci un po' le carte e la logica ne resta offesa. Tu in sostanza escludi il fatto che esistano backdoor e che tu sia a rischio in base a due argomenti (idioti): 1) sono illegali; 2) io sono fico e sono blindato nessuno può arrivare ai miei sistemi. Quanto sopra è la risposta, Echelon esiste e intercetta parecchia roba senza mandati, quindi il tuo argomento legalità va a farsi benedire, inoltre anche se non ci sono backdoor ci sono parecchi mezzi tecnici per spiare, DOPO, il contenuto di un pc. Te ne ho citato qualcuno e sono effettivamente TUTTI usati.
            A me nessuna a te evidentemente sfugge la
            differenza tra backdor e
            exploit!
            No dimostra che tu non hai capito, un exploit serve per violare un sistema potrei semplicemente entrarci e portarmi via dei dati senza installare le backdoor, oppure farlo. Tu hai la strana convinzione che una backdoor si possa definire tale solo se viene in origine con il sistema. Dato che insisti a scrivere backdor, cio' non depone molto alla tua comprensione/conoscenza dell'argomento.
            Le botnet son un esempio di uso ILLEGALE delle
            backdoor esattamentente come quello che farebbe
            chiunque (poliziotto compreso) se intervenesse
            con un exploit prima del
            sequestro!
            cosa è che non capisci nel termine ILLEGALE?
            Ti ho gia' detto che non servono x 4 MP3 (se ci sono), ma per ben altro e li' di legale o meno se ne fregano allegramente. I casi si sprecano, x ex Reagan che finanziava la guerriglia in Nicaragua in barba al concresso, c'e' una roba che si chiama ragion di stato e che se ne fotte di tutto.
            come vuoi:
            Yggdrasil linux LGX's beta release in 1993 0.99.5
            version of the Linux kernel installato da CD
            (50$) in settembre del 93 su un intel 486 con 8MB
            di ram (gliene bastavano 4) e 512 MB di
            disco.
            N.B. non era ancora neppure ELF.
            Ma immagino che tu di Yggdrasil non ne hai
            neppure mai sentito
            parlare!No mai sentito, hai ragione, conosco la storia degli esordi del Kernel ma sono arrivato un po' dopo e, scusami, ma ho un qualche dubbio che tu non ti sia cercato la roba su Wikipedia, dal tenore del tuo discorso mi sembri piu' vicino ai 20 che ai 40 e quindi te lo saresti installato in fasce o quasi.
            Affatto io sto dicendo (cosa diversa) che le
            backdor non sono per nulla sufficenti a garantire
            il successo di una azione di computer
            forensic!
            Lo sono eccome, se sei dentro al sistema vedi senza essere visto e alla lunga vedi proprio quello che ti interessava vedere.
          • Travis Touchdown scrive:
            Re: Signori..
            - Scritto da: Crypto
            Guarda che ha tutto sommato ragione, il kernel
            controlla l'accesso all'hw fisico, un programma
            di cifratura no e alla fine finisce per servirsi
            delle funzioni del
            primo.

            Pensa un po' una cosa, tu hai il tuo hd cifrato
            (una chiavetta USB), per farci qualcosa
            attraverso il programma cacci dentro la chiave e
            riesci a leggere a schermo quel cavolo che c'e'
            dentro, mica e' il programma di cifratura che
            pilota l'accesso alla memoria, l'uso della cpu,
            il rendering del video, la keyboard e il mouse
            ....

            Ora se io ho backdoor sporche a livello kernel,
            e' vero che resto in mutande se mi trovo una
            chiavetta usb (o altro supporto) "morto" ovvero
            dispositivo staccato cifrato, ma se per esempio
            inserisco nella backdoor un keylogger che mi
            caccia da qualche parte la chiave oppure che
            mentre sono connesso a Internet permette di
            arrivare tranquillamente al computer con i dati
            slokkati, proprio da te perche' ti servono, io
            vedo tutto quello che vedi tu
            ...

            E a dire il vero l'esperienza insegna, se dovessi
            scrivere una backdoor (e ne fossi capace a dire
            il vero) sarebbe proprio un rootkit che fa questi
            giochetti qui,
            ovvero:

            -keylogger e mette i dati in un file nascosto (e
            si' al filesystem si accede attraverso il kernel)
            e se c'e' una connessione Internet me li
            spedisce, ovviamente nei processi tu non vedi una
            mazza

            -bel sistema di controllo da remoto, appena c'e'
            un collegamento mi fa un fischio in qualche
            maniera e mi dice guarda che c'e' un nuovo pc,
            seriale tal dei tali ecc. ecc. connesso in
            rete.

            Tutta roba che i tizi che campano di Botnet e non
            solo, smanettoni di 15 anni per noia e per gioco
            stanno realizzando da una vita, pensa un po' cosa
            puo' fare un governo con la piena collaborazione
            della software house che fornisce il sistema
            oeprativo (e possiamo metterci pure i produttori
            di hardware, bastano pochi kbyte messi nella ROM)
            ...

            Solutio: usa sistemi a codice aperto, ma
            guardatelo tutto e compilatelo da solo, usa
            sistemi di crittografia massicci, non usare pc
            con dati importanti attaccati a Internet per
            nessun motivo, possibilmente costruisciti anche
            l'hardware (un po' proibitivo a dire il vero,
            anche solo a leggersi tutto il codice ...). Ma
            questo e' un bel sistema, non inviolabile ma
            occorre sudare parecchio (faccio prima a venirti
            a prendere a casa e torturati
            ...).

            Piu' modestamente ci si potrebbe accontentare
            dell'open source, compilarselo, crittografare. E
            questo e' anche uno dei motivi per cui una
            nazione non dovrebbe usare closed source nei
            sistemi dell'esercito, polizia, interni e in
            genere dove ci siano questioni di
            sicurezza/concorrenza,
            internazionale.

            Se non te ne frega niente che qualcuno guardi dal
            buco della serratura ancora meglio, usa quello
            che ti
            pare.tutto giustissimo a parte il fatto che Win sicuramente non ha delle backdoor "di sistema" che consentano il controllo della macchina da remoto nè invia dati estrapolati dalla macchina dove è installato in giro per la rete, sennò io e 10.000 altri IT di uffici ed aziende ci saremmo accorti dei pacchetti in uscita dalle nostre reti non autorizzati.per il resto quotone maximus al tuo post, lo strumento linux è importante prima di qualunque cazzata Open Source (che è un modello di sviluppo e non un credo politico) perchè è un sistema NEUTRALE!!ed i sistemi infomartici sono abbastanza fondamentali nella società moderna.
          • Crypto scrive:
            Re: Signori..
            A dire il vero i sistemi Windows si connettono spesso e volentieri alla rete anche se non transita chissa' cosa, basta usare Ehtereal o altri sniffer, cosa fanno esattamente non si e' mai capito troppo bene. Verifica delle licenze, verifica update disponibili ecc. ecc. Queste le versioni ufficiali ma molti "complottisti" hanno piu' di un dubbio.Non sapendo come e' il codice come si fa a saperlo con esattezza, fidiamoci alla cieca ;-)
          • Travis Touchdown scrive:
            Re: Signori..
            - Scritto da: Crypto
            A dire il vero i sistemi Windows si connettono
            spesso e volentieri alla rete anche se non
            transita chissa' cosa, basta usare Ehtereal o
            altri sniffer, cosa fanno esattamente non si e'
            mai capito troppo bene.


            Verifica delle licenze, verifica update
            disponibili ecc. ecc. Queste le versioni
            ufficiali ma molti "complottisti" hanno piu' di
            un
            dubbio.

            Non sapendo come e' il codice come si fa a
            saperlo con esattezza, fidiamoci alla cieca
            ;-)spessissimo si tratta di NetBios (che usa porte random e spara pacchetti a raffica in qualunque caso), altre volte si tratta di update (gli ip degli update server sono noti) ed ancora più spesso si tratta di malware e con questi casi hai eliminato il 95% dei pacchetti strani che escono da sistemi Winper il resto ti posso dire che io analizzo tutti i pacchetti che escono dalla mia LAN e in quei pochi che sono inspiegabili non ho mai trovato data stream che contenessero dati sensibili come password et similia.
          • Crypto scrive:
            Re: Signori..
            Scusa ma andiamo in OT.

            Ma anche analizzare solo 100 MB è un lavoraccio.

            D'accordo, espressioni regolari e compagnia, ma 100 MB di dump, anche solo 100 miseri MB di dump danno il loro bel da fare, inoltre i pacchetti su 443 (che immagino farete passare o siete cosi' maniaci, e a questo punto avete il mio plauso perche' io sarei pure d'accordo, che avete una lista di siti su 443 definita e limitata a siti dove passa quello che deve passare, per esempio una transazione bancaria) ma non basta dovete fare pure l7 filtering, altrimenti se hai parecchie macchine all'interno chi te lo dice che qualche utente volutamente (o software alla sua insaputa che e' poi quello di cui stiamo discutendo) non utilizzi una 80 o qualsiasi altra abilitata per far passare roba cifrata? Un semplice skype e ti trovi un tunnel interno esterno, ma anche un tor, stesso risultato. Se non hai un fw con una whitelist di siti ben limitata e numerata ti saluto ....Sono configurazioni abbastanza massicce e bisogna vedere a quanto traffico bisogna stare dietro, certo puoi mettere degli IDS (Snort per eccellenza, insomma un qualcosa fatto bene che analizza il traffico) che fanno pattern matching e cercano le anomalie ma se e' dura, sistemi del genere impazziscono a falsi positivi ed e' veramente dura fare il tuning. E' solo un esempio, controllare quello che passa e' veramente un lavoraccio infamissimo e senza una policy stringente sul fw una battaglia gia' persa.Insomma direi che per guardarsi TUTTO il traffico Internet (e lasciamo perdere gli scambi interni) di 100 persone appena ce ne vuole e poi ce ne vuole. Ci si puo' provare, ma con tutti i limiti del caso. Qualcuno lo accennavo sopra.
          • Crypto scrive:
            Re: Signori..
            OK, se il perimetrale e' configurato in maniera cattiva e si controllano entrambi gli endpoint degli eventuali tunnel si puo' fare (te ne scappa solo uno e ciao).Costa un'accidenti ma si puo' fare. E' tutto piu' chiaro, ma reti cosi' controllate ce n'e' 1 su 10.000 (o anche meno), se non hai un perfetto controllo del perimetrale, delle macchine interne e di chi si attacca alla rete e come e' una partita persa come dicevo. In altre condizioni si ragiona soprattutto se metti anche degli H.I.P.S su ogni stazione e, ancora meglio, usi dei thinclient senza porte usb, lettori cd e tutto il resto che aprono applicazioni specifiche e basta e per evitare i tap dovresti avere tutto a fibra che e' molto piu' duro da intercettare in forma fisica(anche un metro di cavo che passa dalla parte sbagliata ti puo' ammazzare, in un sistema bancario potremmo accontentarci di un MITM che inserisca un semplice 0 su una transazione ...), vogliamo poi parlare di phreaking di Van Eck??? Io ho presente piu' di una banca ma mica arriviamo a questi livelli (e anche molto, molto meno) in parecchie di loro.Anzi una volta ho rifatto un po' di pc per delle associazioni dismessi da una banca, indovina cosa ci ho trovato ... Molto meno di quei ricercatori che comperando sui mercatini hd vecchi hanno recuperato 10.000 carte di credito o giu' di li' pero potrei accontentarmi e buon per loro che sono un white hat (e gli avevo pure chiesto se ero tranquillo e che non c'era niente niente)...Insomma la domanda e' sempre, quanta sicurezza ti serve, quanto sei disposto a pagarla e sapere che e' un processo e non un prodotto e fare pentest con gente seria a scadenze e sapere che la' fuori c'e' sempre uno piu' bravo, ma molto piu' bravo, di te, speriamo solo di non incontrarlo e studiamo forte, magari lui va in ferie per un po' e noi ci mettiamo in pari ;-)
          • Travis Touchdown scrive:
            Re: Signori..
            - Scritto da: Crypto
            OK, se il perimetrale e' configurato in maniera
            cattiva e si controllano entrambi gli endpoint
            degli eventuali tunnel si puo' fare (te ne scappa
            solo uno e
            ciao).è esattamente quello che facciamo, controlliamo ogni singolo accesso da ogni lato ed abbiamo sudato molto per strutturare il tutto, il lavoro di progettazione dell'infrastruttura IT è durato 3 anni e mezzo...io non avevo mai partecipato ad un progetto così impegnativo.
            Costa un'accidenti ma si puo' fare. E' tutto piu'
            chiaro, ma reti cosi' controllate ce n'e' 1 su
            10.000 (o anche meno)infatti mi ritengo fortunato a far parte di questo team, non capita spesso di vedere procedure di sicurezza IT implementate per bene.infatti il cliente non è un gruppo Italiano, per niente, qui l'aria che tira è diversa.
            , se non hai un perfetto
            controllo del perimetrale, delle macchine interne
            e di chi si attacca alla rete e come e' una
            partita persa come dicevo. In altre condizioni si
            ragiona soprattutto se metti anche degli H.I.P.S
            su ogni stazione e, ancora meglio, usi dei
            thinclient senza porte usb, lettori cd e tutto il
            resto che aprono applicazioni specifiche e basta
            e per evitare i tap dovresti avere tutto a fibra
            che e' molto piu' duro da intercettare in forma
            fisica(anche un metro di cavo che passa dalla
            parte sbagliata ti puo' ammazzare, in un sistema
            bancario potremmo accontentarci di un MITM che
            inserisca un semplice 0 su una transazione ...),
            vogliamo poi parlare di phreaking di Van Eck???un caso del genere viene scoperto dai controlli incrociati sulle transazioni, il MITM dovrebbe farlo contemporaneamente sui sistemi IT di due bance perchè nessuno se ne accorga...spesso infatti si verificano falsi positivi che sembrano un attacco MITM a livello di trasporto fisico ma sono quasi sempre errori di immissione dati.
            Io ho presente piu' di una banca ma mica
            arriviamo a questi livelli (e anche molto, molto
            meno) in parecchie di
            loro.dipende dalla centralità della sede e dal tipo di banca, neppure io ho mai visto una situazione così in banche italiane, ma questa non lo è, questi ci pensano alla sicurezza dei loro clienti.il mio capo è appena tonarto da bombay dove ha fatto un corso da una società indiana specializzata in sicurezza dei dataccenter finanziari. secondo lui siamo dei dilettanti in confronto ai livelli di sicurezza implemetati in india (ed ha fatto corsi anche in USA ed Europa, ha pure insegnato qui in italia).scansione della retina per accedere alla tastiera; sensori che tipesano/misurano per controllare che tu non abbia niente addosso, oltre al solito metal detector...le password dei tecnici poi sono una cosa alluicinante,ti danno un libro con 20 modi diversi di generare una password basandosi ad es. sui dati climatici, sul CALENDARIO, sulle prime lettere del primo articolo di un certo giornale etc. etc. e tu TUTTI I GIORNI devi generare la tua passwortd personale usando uno dei sistemi del librone, alle volte devi usarli a rotazione e se sbagli non lavori tutto il giorno e non vieni pagato...e questo per i semplici tecnici, pensa cosa deve fare il responsabile od il direttore...
            Anzi una volta ho rifatto un po' di pc per delle
            associazioni dismessi da una banca, indovina cosa
            ci ho trovato ... Molto meno di quei ricercatori
            che comperando sui mercatini hd vecchi hanno
            recuperato 10.000 carte di credito o giu' di li'
            pero potrei accontentarmi e buon per loro che
            sono un white hat (e gli avevo pure chiesto se
            ero tranquillo e che non c'era niente
            niente)...cosa che succedono, quanto gli stolti hanno delle responsabilità
            Insomma la domanda e' sempre, quanta sicurezza ti
            serve, quanto sei disposto a pagarla e sapere che
            e' un processo ESATTISSIMOla sicurezza dei dati se uno la vuole veramente è un processo aziendale,nè più ne meno dei processi di produzione delle merci fisiche, è una catena che deve partire dall'inizio del percorso delle informazioni per arrivare fino alla fine.e solo una parte del procedimento riguarda l'informatica di per sè, la parte più importante è il collegamente tra il mondo dei bit ed il mondo reale.
            e non un prodotto e fare pentest
            con gente seria a scadenze e sapere che la' fuori
            c'e' sempre uno piu' bravo, ma molto piu' bravo,
            di te, speriamo solo di non incontrarlo e
            studiamo forte, magari lui va in ferie per un po'
            e noi ci mettiamo in pari
            ;-)un po' di competizione fa sempre bene al lavoro.ciao!
          • Travis Touchdown scrive:
            Re: Signori..
            ullallà perchè non abbassi i toni?nessuno se usi un algoritmo sicuro (l'aes-256 per ora lo è) potrà decifrare quella stringa.se però la chiave viene salvata da qualche parte nell'OS senza che tu ne abbia controllo (il codice closed di win, non sai mai cosa possa fare) e un malintenzionato volesse leggerti i dati potrebbe cercare di accedere alla chiave piuttosto che fare un inutile tentativo di decrittaggio della tua stringa.inoltre se tu usi il generatore di numeri casuali di win pre-XP ecco che anche l'uso di un algortimo sicuro viene compromesso...quindi l'algortimo sicuro è solo una parte della catena, la più importante ma solo una parte, possono esserci altri anelli deboli che spezzino la catena
        • innominato scrive:
          Re: Signori..
          - Scritto da: ullala
          Ma vacci tu! se il contenuto di quello che voglio
          proteggere è cifrato (e non con software M$) quei
          dati restano tuoi e se ha fatto le cose bene lo
          restano per un tempo maggiore della tua vita
          ...:°DCerto, cripto tutto e con sistemi che non tengono la password in memoria (altrimenti basta andarsela a leggere se il pc è acceso, vedasi la "vulnerabilità" dei sistemi crittografici dovuta alla persistenza a computer spento delle informazioni (e quindi della password) nella ram per un certo lasso di tempo).Usabilissimo come sistema, davvero, fortuna che abbiamo luminari come te che sanno proporre soluzioni così comode!E tutto questo sbattimento, tra l'altro, per ostacolare il lavoro delle forze dell'ordine (perché se un tizio mi entra in casa senza motivo e si mette ad usare questo cofee io lo rispedisco fuori a calci nel culo).Soluzione impraticabile e scopo opinabile, davvero un perlone.
        • nome e cognome scrive:
          Re: Signori..

          Mi raccomando eh...
          sogni d'oro!
          (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)Beh facciamo così noi ti denunciamo alla polizia postale per sospetta detenzione di immagini pedopornografiche, loro vengono e trovano il tuo disco pieno di roba crittografata. Secondo me la chiave e l'algoritmo glielo dai spontaneamente porgendolo con le chiappe. Questa è la sicurezza dell'opensource... sei sicuro che se ti vogliono fottere lo fanno lo stesso.
        • oneforobama scrive:
          Re: Signori..

          Ma vacci tu! se il contenuto di quello che voglio
          proteggere è cifrato (e non con software M$) quei
          dati restano tuoi e se ha fatto le cose bene lo
          restano per un tempo maggiore della tua vita
          ...
          Vai a nanna ripeti pure quante volte vuoi..... e
          se non ci credi prova a decifrare questo che ha
          pure il vantaggio di essere accedibile a chiunque
          in questo
          forum...
          Se ci riesci puoi ontinuare a scrivere trollate,
          in caso contrario
          ripeto....
          A nanna!

          ahhh ti voglio aiutare e ti dico l'algoritmo è un
          semplice aes-256-cbc... indovina un pò cosa c'è
          scritto? e quale è la
          chiave?

          U2FsdGVkX18xpUx2A2fR2oWWPlaUSYKPqAYtonnAibyWYJ78NB
          8VJUKpmWRBCKwFGUhcA4sLMu1RwFzqrkccw6izTeUWAKzsvydK
          Z/sKC3oUAEPsFqiDHUVC1SREDU0RqXRDvjRyWiFgniEBCyHIsi

          Mi raccomando eh...
          sogni d'oro!
          (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)C'e' scritto:"sono un'imbecille che crede di essere sicuro usando software proprietario e mi sto arrampicando sugli specchi".Ho vinto qualche cosa?
        • Nauseato scrive:
          Re: Signori..
          Per Ullallà: prima di incavolarti rifletti: il tuo interlocutore non si riferiva alla segretezza dei tuoi dati gelosamente criptati, di cui a nessuno frega niente, ma della rispondenza del "tuo" computer alla operazione da te richieste, e solo a quelle. Se un computer non fa o non fa solo quel che tu gli chiedi di fare, ma segue subdolamente impostazioni o addirittura richieste di qualcun altro (il cui scopo dichiarato è conseguire lucro alle tue spalle), bene, quel computer non è più "tuo", dato che l'aggettivo possessivo indica appunto pien possesso, Tu che sei così bravino (con programmi di cripting) e così fiducioso nella difesa della tua privacy (o meglio della tua autonomia), prova ad esempio se ti riesci di evitare connessioni non volute al sito M$ che intende tenerti sotto controllo ... (e non serve di certo manipolare il file Hosts) ...Certo, puoi staccare il cavo di connessione...
      • AMEN scrive:
        Re: Signori..
        - Scritto da: innominato

        Se un altro utente ha accesso di
        Amministratore/root al tuo computer quello non è
        più il tuo computer.
        Se qualcuno ha accesso fisico al tuo computer
        quello non è più il tuo computer.
        Mi sembra talmente evidente.....
    • nessuno scrive:
      Re: Signori..
      - Scritto da: Real_Enneci
      ... ecco qua la sicurezza del Closed Source...
      Chissà quante altre porcate ci sono dentro sta
      m#rd# di sistema
      operativo...

      Vai M$!! controllali tutti che se lo meritano!invece di sfruttare intelligentemente queste occasione siete sempre li voi fanatici a fare proselitismo e guerra di religione, ma come pensate in questo modo di attirare simpatie scusate, sembra quasi che non abbiate alcun interesse a pubblicizzare le qualità delle alternative open a windows se no avreste l'accortezza di fare commenti arguti invece di sti sfoghi da fanatici
      • Silenx scrive:
        Re: Signori..
        - Scritto da: nessuno
        - Scritto da: Real_Enneci

        ... ecco qua la sicurezza del Closed Source...

        Chissà quante altre porcate ci sono dentro sta

        m#rd# di sistema

        operativo...



        Vai M$!! controllali tutti che se lo meritano!

        invece di sfruttare intelligentemente queste
        occasione siete sempre li voi fanatici a fare
        proselitismo e guerra di religione, ma come
        pensate in questo modo di attirare simpatie
        scusate, sembra quasi che non abbiate alcun
        interesse a pubblicizzare le qualità delle
        alternative open a windows se no avreste
        l'accortezza di fare commenti arguti invece di
        sti sfoghi da
        fanaticitra poco uscira un OS relativamente nuovo, sviluppato da 0, open source ovviamente, e che avra compatibilit coi binari di uindoUs.Si chiama ReactOS, magari gia lo conoscevi ...Cmq sara pressapoco con una interfaccia grafica simile a uindous, quindi non sara difficile migrarci
        • supergino scrive:
          Re: Signori..
          - Scritto da: Silenx
          tra poco uscira un OS relativamente nuovo,
          sviluppato da 0, open source ovviamente, e che
          avra compatibilit coi binari di
          uindoUs.
          Si chiama ReactOS, magari gia lo conoscevi ...
          Cmq sara pressapoco con una interfaccia grafica
          simile a uindous, quindi non sara difficile
          migrarcisi' e la marmotta incarta la cioccolatalo sviluppo di reactos e' piu' lento di me quando vado in moto
        • nome e cognome scrive:
          Re: Signori..

          tra poco uscira un OS relativamente nuovo,
          sviluppato da 0, open source ovviamente, e che
          avra compatibilit coi binari di
          uindoUs.
          Si chiama ReactOS, magari gia lo conoscevi ...
          Cmq sara pressapoco con una interfaccia grafica
          simile a uindous, quindi non sara difficile
          migrarciTra poco in termini relativistici ovviamente.
      • LaCajenne scrive:
        Re: Signori..
        La sicurezza dell' Open è un'utopia. Sarebbe bene aprire gli occhi e concentrarsi sul fatto che a meno di non controllare a manina tutto il codice "Open" a partire dal sistema operativo e di compilarselo con strumenti fatti da sè al 100% , non si può ritenere nessun codice "Open" sicuro più di uno "Closed". Credere che siano sicure le distro "Open" rilasciate dai relativi "organi ufficiali" è come credere alla Befana a 18 anni. Men che meno sono sicuri i sistemi in vendita già con software "Open" preinstallato, sopratutto quelli provenienti da grandi marchi americani.Il closed non è sicuro, l'open reperibile comunemente lo è ancor meno perchè ritenuto, a torto, sicuro.
        • unaDuraLezione scrive:
          Re: Signori..
          contenuto non disponibile
          • Travis Touchdown scrive:
            Re: Signori..
            è per quello che bisogna tutelare le università e promuovere l'open source nelle università.close source ed università vanno d'accordo solo quando le società sganciano MILIARDI per promuovere la ricerca senza poter essere le uniche chebenficino dei frutti di quella ricerca (modello Apple/Berkeley)nessun programmatore è in grado di analizzare per bene un algortimo complesso come l'aes (nelle vari versioni). ma un matematico si, quindi un tema di un matematico ed un programmatore possono fare l'analisi
        • ZeRO scrive:
          Re: Signori..
          - Scritto da: LaCajenne
          La sicurezza dell' Open è un'utopia. Sarebbe bene
          aprire gli occhi e concentrarsi sul fatto che a
          meno di non controllare a manina tutto il codice
          "Open" a partire dal sistema operativo e di
          compilarselo con strumenti fatti da sè al 100% ,
          non si può ritenere nessun codice "Open" sicuro
          più di uno "Closed". Credere che siano sicure le
          distro "Open" rilasciate dai relativi "organi
          ufficiali" è come credere alla Befana a 18 anni.
          Men che meno sono sicuri i sistemi in vendita già
          con software "Open" preinstallato, sopratutto
          quelli provenienti da grandi marchi
          americani.
          Il closed non è sicuro, l'open reperibile
          comunemente lo è ancor meno perchè ritenuto, a
          torto,
          sicuro.A costo di ripetermi:Non capisco se il tuo e' un discorso serio o sterile? Mi posso piu' fidare di una comunita' di milioni di persone in giro per il mondo che _possono_ controllare/spulciare i sorgenti (e molti lo fanno) o di un gruppo ristretto di ingegneri pagati da una societa' che hanno come prima protezione il fatto che il sorgente non _dovrebbe_ essere disponibile?Saluti, Daniele.
          • unaDuraLezione scrive:
            Re: Signori..
            contenuto non disponibile
          • ZeRO scrive:
            Re: Signori..
            sicuro a
            prescindere).E questa e' la tua semplicistica deduzione del mio ragionamento.Non _bisogna_ *mai* fidarsi ciecamente, come oggi io controllo, domani io controllero', adagiarsi sulla fiducia e' quello che purtroppo fanno gli utenti cullati dalle grandi Societa'-mamme.
            Con questo non dico che tutti programmi open
            siano stati modificati ad hoc, ma stai certo che
            se io fossi l'NSA, l'ex KGB, il capo dei Servizi
            segreti Cinesi, e via dicendo, proverei in tutti
            i modi ad infiltrare un "indipendente"
            programmatore in ogni progetto open di una certa
            diffusione.
            Programmatore che può collaborare magnificamente
            e correttamente anche per anni, per poi colpire
            quando meno te l'aspetti (in qualunque monento
            quindi, vistra la fiducia incondizionata che
            circanda certe
            religioni).Lasciamo i discorsi religiosi ai teologi ed ai seguaci invasati di certi 'guru', fortunatamente esiste tutta una comunita' di utenti pragmatici che mirano al migliorarsi e non a sterili studi ombelicali ;)Saluti, Daniele.
    • Silenx scrive:
      Re: Signori..
      Hai detto bene .. ma si sapeva dai M$ = Big brother, cmq il codice di cofee, sicuro è gia in giro, la persona la hanno assunto per paura che scoprisse altro" ... la solita politica M$h1T- Scritto da: Real_Enneci
      ... ecco qua la sicurezza del Closed Source...
      Chissà quante altre porcate ci sono dentro sta
      m#rd# di sistema
      operativo...

      Vai M$!! controllali tutti che se lo meritano!
    • fab scrive:
      Re: Signori..
      Comunque ancora non ho capito perché 'sto windows non l'hanno chiamato XD invece che XP... Ah già perché poi ne avrebbero fatto un altro ancora più divertente!Peace and LOL
    • enoquick scrive:
      Re: Signori..
      - Scritto da: Real_Enneci
      ... ecco qua la sicurezza del Closed Source...
      Chissà quante altre porcate ci sono dentro sta
      m#rd# di sistema
      operativo...

      Vai M$!! controllali tutti che se lo meritano!Ma esiste veramente qualcuno che pensava di cifrare i dati in windows in modo veramente sicuro ?Tanto per fare un esempio non è una novità la collaborazione tra NSA e M$
      • nome e cognome scrive:
        Re: Signori..

        Tanto per fare un esempio non è una novità la
        collaborazione tra NSA e
        M$Si com'è nota la collaborazione tra CIA e commodore... tutti sanno infatti che il famoso chip serviva per spiare i possessori di amiga e c64.
Chiudi i commenti