Taipei – Interrogando alcuni dei maggiori produttori taiwanesi di schede madri, il sito taiwanese DigiTimes ha stilato una sorta di roadmap ufficiosa delle CPU desktop di AMD attese nei prossimi mesi. Tra queste figurano anche i primi due modelli di Phenom costruiti con il processo produttivo a 45 nanometri.
I due Phenom X4 (nome in codice Deneb ) basati su circuiti a 45 nm avranno una frequenza di clock compresa fra 2,4 e 2,8 GHz, adotteranno 6 MB di cache L3 e avranno un consumo massimo (TDP) di 95 watt. I produttori di motherboard riceveranno i campioni di queste CPU tra agosto e settembre e, se tutto andrà per il verso giusto, il debutto commerciale dovrebbe avvenire entro la fine di novembre.
Per quanto riguarda l’attuale famiglia di Phenom a 65 nm, DigiTimes afferma che il Phenom X4 9750 con TDP di 125 watt verrà ritirato dal mercato per la fine del secondo trimestre, e sarà rimpiazzato con una versione da 95 watt. Proprio di recente diversi utenti hanno segnalato problemi di compatibilità tra i Phenom X4 da 125 watt e alcune schede madre basate sul chipset 780G. Il chipmaker di Sunnyvale ha giustificato l’inghippo con il fatto che il 780G è un chipset pensato per i PC mainstream, e non sarebbe dunque adatto a CPU high-end come i Phenom quad-core di classe enthusiast : per queste CPU l’azienda raccomanda l’uso del chipset 790. Oltre a ciò, AMD ha avvisato che non tutte la motherboard sono progettate per supportare processori con un TDP superiore a 100 watt, e che dunque i Phenom X4 da 125 watt dovrebbero essere montati solo su schede certificate per tali chip.
Nel gennaio del 2009 AMD lancerà un nuovo modello di Phenom quad-core da 95 watt, il 9850 , mentre alla fine del quarto trimestre dovrebbe aggiornare il modello 9950 , il cui lancio è programmato per giugno.
Sul fronte tri-core, le indiscrezioni collocano uno Phenom X3 8550 da 2,2 GHz nel terzo trimestre e altri modelli ancora non identificati nel quarto trimestre dell’anno.
Per quanto riguarda i Phenom a basso consumo , il modello X3 8450e ( Tollman ) debutterà entro la fine dell’attuale trimestre, mentre questa estate sarà la volta dell’ X4 9350e . Entro la fine dell’anno AMD dovrebbe introdurre almeno un altro modello di Phenom low power, mentre nella prima metà del 2009 farà capolino il primo chip di questa categoria a 45 nm ( Propus ).
L’ Athlon 64 FX-74 andrà in pensione all’inizio del quarto trimestre.
-
Signori..
... ecco qua la sicurezza del Closed Source...Chissà quante altre porcate ci sono dentro sta m#rd# di sistema operativo...Vai M$!! controllali tutti che se lo meritano!Real_EnneciRe: Signori..
- Scritto da: Real_Enneci> ... ecco qua la sicurezza del Closed Source...> Chissà quante altre porcate ci sono dentro sta> m#rd# di sistema> operativo...> > Vai M$!! controllali tutti che se lo meritano!^^San copyrightRe: Signori..
Ma non e' possibile, e' una bufala. Su vista, devo autorizzare il sistema a fare qualsiasi minchiata. quindi e' sicuro. Non faranno mica un sistema che rompe i testicoli ai proprietari e poi lascia entrare gli estranei come niente, no? (rotfl)(rotfl)(rotfl)(rotfl)(linux)(apple)(c64)(atari)(amiga)winutontoRe: Signori..
- Scritto da: winutonto> Ma non e' possibile, e' una bufala. Su vista,> devo autorizzare il sistema a fare qualsiasi> minchiata. quindi e' sicuro. Non faranno mica un> sistema che rompe i testicoli ai proprietari e> poi lascia entrare gli estranei come niente, no?> (rotfl)(rotfl)(rotfl)(rotfl)(linux)(apple)(c64)(atno45654Re: Signori..
- Scritto da: winutonto> Ma non e' possibile, e' una bufala. Su vista,> devo autorizzare il sistema a fare qualsiasi> minchiata. quindi e' sicuro. Non faranno mica un> sistema che rompe i testicoli ai proprietari e> poi lascia entrare gli estranei come niente, no?> (rotfl)(rotfl)(rotfl)(rotfl)(linux)(apple)(c64)(atbeh semplicemente apparirà il messaggio "consentire ad altri di fregare i tuoi dati? premere ok(raccomandato) per proseguire,annulla per cancellare"xDManuel88Re: Signori..
- Scritto da: Real_Enneci> ... ecco qua la sicurezza del Closed Source...Se un altro utente ha accesso di Amministratore/root al tuo computer quello non è più il tuo computer.Se qualcuno ha accesso fisico al tuo computer quello non è più il tuo computer.Ripetere 100 volte prima di andare a dormire.That's all folks!innominatoRe: Signori..
- Scritto da: innominato> - Scritto da: Real_Enneci> > ... ecco qua la sicurezza del Closed Source...> > Se un altro utente ha accesso di> Amministratore/root al tuo computer quello non è> più il tuo> computer.> Se qualcuno ha accesso fisico al tuo computer> quello non è più il tuo> computer.> > Ripetere 100 volte prima di andare a dormire.> > That's all folks!Ma vacci tu! se il contenuto di quello che voglio proteggere è cifrato (e non con software M$) quei dati restano tuoi e se ha fatto le cose bene lo restano per un tempo maggiore della tua vita ...Vai a nanna ripeti pure quante volte vuoi..... e se non ci credi prova a decifrare questo che ha pure il vantaggio di essere accedibile a chiunque in questo forum...Se ci riesci puoi ontinuare a scrivere trollate, in caso contrario ripeto....A nanna!ahhh ti voglio aiutare e ti dico l'algoritmo è un semplice aes-256-cbc... indovina un pò cosa c'è scritto? e quale è la chiave?U2FsdGVkX18xpUx2A2fR2oWWPlaUSYKPqAYtonnAibyWYJ78NBF6vuntgi2wL8ug8VJUKpmWRBCKwFGUhcA4sLMu1RwFzqrkccw6izTeUWAKzsvydKjm6lFxYFP/hrG4Z/sKC3oUAEPsFqiDHUVC1SREDU0RqXRDvjRyWiFgniEBCyHIsiH6IWc3RTVAkdsYMi raccomando eh...sogni d'oro!(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)ullalaRe: Signori..
- Scritto da: ullala> - Scritto da: innominato> > - Scritto da: Real_Enneci> > > ... ecco qua la sicurezza del Closed Source...> > > > Se un altro utente ha accesso di> > Amministratore/root al tuo computer quello non è> > più il tuo> > computer.> > Se qualcuno ha accesso fisico al tuo computer> > quello non è più il tuo> > computer.> > > > Ripetere 100 volte prima di andare a dormire.> > > > That's all folks!> Ma vacci tu! se il contenuto di quello che voglio> proteggere è cifrato (e non con software M$) quei> dati restano tuoi e se ha fatto le cose bene lo> restano per un tempo maggiore della tua vita> ...> Vai a nanna ripeti pure quante volte vuoi..... e> se non ci credi prova a decifrare questo che ha> pure il vantaggio di essere accedibile a chiunque> in questo> forum...> Se ci riesci puoi ontinuare a scrivere trollate,> in caso contrario> ripeto....> A nanna!> > ahhh ti voglio aiutare e ti dico l'algoritmo è un> semplice aes-256-cbc... indovina un pò cosa c'è> scritto? e quale è la> chiave?> > U2FsdGVkX18xpUx2A2fR2oWWPlaUSYKPqAYtonnAibyWYJ78NB> 8VJUKpmWRBCKwFGUhcA4sLMu1RwFzqrkccw6izTeUWAKzsvydK> Z/sKC3oUAEPsFqiDHUVC1SREDU0RqXRDvjRyWiFgniEBCyHIsi> > Mi raccomando eh...> sogni d'oro!> (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)il solito utonto MS .. col rispetto per gli altri che non centrano ... cosa centra una cifratura col fatto che MS è backdoorato di brutto .... credo lo fosse meno il 95..bhaSilenxRe: Signori..
- Scritto da: ullala> - Scritto da: innominato> > - Scritto da: Real_Enneci> > > ... ecco qua la sicurezza del Closed Source...> > > > Se un altro utente ha accesso di> > Amministratore/root al tuo computer quello non è> > più il tuo> > computer.> > Se qualcuno ha accesso fisico al tuo computer> > quello non è più il tuo> > computer.> > > > Ripetere 100 volte prima di andare a dormire.> > > > That's all folks!> Ma vacci tu! se il contenuto di quello che voglio> proteggere è cifrato (e non con software M$) quei> dati restano tuoi e se ha fatto le cose bene lo> restano per un tempo maggiore della tua vita> ...> Vai a nanna ripeti pure quante volte vuoi..... e> se non ci credi prova a decifrare questo che ha> pure il vantaggio di essere accedibile a chiunque> in questo> forum...> Se ci riesci puoi ontinuare a scrivere trollate,> in caso contrario> ripeto....> A nanna!> > ahhh ti voglio aiutare e ti dico l'algoritmo è un> semplice aes-256-cbc... indovina un pò cosa c'è> scritto? e quale è la> chiave?> > U2FsdGVkX18xpUx2A2fR2oWWPlaUSYKPqAYtonnAibyWYJ78NB> 8VJUKpmWRBCKwFGUhcA4sLMu1RwFzqrkccw6izTeUWAKzsvydK> Z/sKC3oUAEPsFqiDHUVC1SREDU0RqXRDvjRyWiFgniEBCyHIsi> > Mi raccomando eh...> sogni d'oro!> (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)penso che me ne sbatterei il cazzo del filesystem cifrato se a livello kernel posso accedere allo stack o altre fonti di informazioni chiare pooooooooo popopopooooooooopoooooooooooooooooooova a lavorare vaohmadaiRe: Signori..
- Scritto da: ullala> Ma vacci tu! se il contenuto di quello che voglio> proteggere è cifrato (e non con software M$) quei> dati restano tuoi e se ha fatto le cose bene lo> restano per un tempo maggiore della tua vita> ...:°DCerto, cripto tutto e con sistemi che non tengono la password in memoria (altrimenti basta andarsela a leggere se il pc è acceso, vedasi la "vulnerabilità" dei sistemi crittografici dovuta alla persistenza a computer spento delle informazioni (e quindi della password) nella ram per un certo lasso di tempo).Usabilissimo come sistema, davvero, fortuna che abbiamo luminari come te che sanno proporre soluzioni così comode!E tutto questo sbattimento, tra l'altro, per ostacolare il lavoro delle forze dell'ordine (perché se un tizio mi entra in casa senza motivo e si mette ad usare questo cofee io lo rispedisco fuori a calci nel culo).Soluzione impraticabile e scopo opinabile, davvero un perlone.innominatoRe: Signori..
> Mi raccomando eh...> sogni d'oro!> (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)Beh facciamo così noi ti denunciamo alla polizia postale per sospetta detenzione di immagini pedopornografiche, loro vengono e trovano il tuo disco pieno di roba crittografata. Secondo me la chiave e l'algoritmo glielo dai spontaneamente porgendolo con le chiappe. Questa è la sicurezza dell'opensource... sei sicuro che se ti vogliono fottere lo fanno lo stesso.nome e cognomeRe: Signori..
> Ma vacci tu! se il contenuto di quello che voglio> proteggere è cifrato (e non con software M$) quei> dati restano tuoi e se ha fatto le cose bene lo> restano per un tempo maggiore della tua vita> ...> Vai a nanna ripeti pure quante volte vuoi..... e> se non ci credi prova a decifrare questo che ha> pure il vantaggio di essere accedibile a chiunque> in questo> forum...> Se ci riesci puoi ontinuare a scrivere trollate,> in caso contrario> ripeto....> A nanna!> > ahhh ti voglio aiutare e ti dico l'algoritmo è un> semplice aes-256-cbc... indovina un pò cosa c'è> scritto? e quale è la> chiave?> > U2FsdGVkX18xpUx2A2fR2oWWPlaUSYKPqAYtonnAibyWYJ78NB> 8VJUKpmWRBCKwFGUhcA4sLMu1RwFzqrkccw6izTeUWAKzsvydK> Z/sKC3oUAEPsFqiDHUVC1SREDU0RqXRDvjRyWiFgniEBCyHIsi> > Mi raccomando eh...> sogni d'oro!> (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)C'e' scritto:"sono un'imbecille che crede di essere sicuro usando software proprietario e mi sto arrampicando sugli specchi".Ho vinto qualche cosa?oneforobamaRe: Signori..
Per Ullallà: prima di incavolarti rifletti: il tuo interlocutore non si riferiva alla segretezza dei tuoi dati gelosamente criptati, di cui a nessuno frega niente, ma della rispondenza del "tuo" computer alla operazione da te richieste, e solo a quelle. Se un computer non fa o non fa solo quel che tu gli chiedi di fare, ma segue subdolamente impostazioni o addirittura richieste di qualcun altro (il cui scopo dichiarato è conseguire lucro alle tue spalle), bene, quel computer non è più "tuo", dato che l'aggettivo possessivo indica appunto pien possesso, Tu che sei così bravino (con programmi di cripting) e così fiducioso nella difesa della tua privacy (o meglio della tua autonomia), prova ad esempio se ti riesci di evitare connessioni non volute al sito M$ che intende tenerti sotto controllo ... (e non serve di certo manipolare il file Hosts) ...Certo, puoi staccare il cavo di connessione...NauseatoRe: Signori..
- Scritto da: innominato> > Se un altro utente ha accesso di> Amministratore/root al tuo computer quello non è> più il tuo computer.> Se qualcuno ha accesso fisico al tuo computer> quello non è più il tuo computer.> Mi sembra talmente evidente.....AMENRe: Signori..
- Scritto da: Real_Enneci> ... ecco qua la sicurezza del Closed Source...> Chissà quante altre porcate ci sono dentro sta> m#rd# di sistema> operativo...> > Vai M$!! controllali tutti che se lo meritano!invece di sfruttare intelligentemente queste occasione siete sempre li voi fanatici a fare proselitismo e guerra di religione, ma come pensate in questo modo di attirare simpatie scusate, sembra quasi che non abbiate alcun interesse a pubblicizzare le qualità delle alternative open a windows se no avreste l'accortezza di fare commenti arguti invece di sti sfoghi da fanaticinessunoRe: Signori..
- Scritto da: nessuno> - Scritto da: Real_Enneci> > ... ecco qua la sicurezza del Closed Source...> > Chissà quante altre porcate ci sono dentro sta> > m#rd# di sistema> > operativo...> > > > Vai M$!! controllali tutti che se lo meritano!> > invece di sfruttare intelligentemente queste> occasione siete sempre li voi fanatici a fare> proselitismo e guerra di religione, ma come> pensate in questo modo di attirare simpatie> scusate, sembra quasi che non abbiate alcun> interesse a pubblicizzare le qualità delle> alternative open a windows se no avreste> l'accortezza di fare commenti arguti invece di> sti sfoghi da> fanaticitra poco uscira un OS relativamente nuovo, sviluppato da 0, open source ovviamente, e che avra compatibilit coi binari di uindoUs.Si chiama ReactOS, magari gia lo conoscevi ...Cmq sara pressapoco con una interfaccia grafica simile a uindous, quindi non sara difficile migrarciSilenxRe: Signori..
- Scritto da: Silenx> tra poco uscira un OS relativamente nuovo,> sviluppato da 0, open source ovviamente, e che> avra compatibilit coi binari di> uindoUs.> Si chiama ReactOS, magari gia lo conoscevi ...> Cmq sara pressapoco con una interfaccia grafica> simile a uindous, quindi non sara difficile> migrarcisi' e la marmotta incarta la cioccolatalo sviluppo di reactos e' piu' lento di me quando vado in motosuperginoRe: Signori..
> tra poco uscira un OS relativamente nuovo,> sviluppato da 0, open source ovviamente, e che> avra compatibilit coi binari di> uindoUs.> Si chiama ReactOS, magari gia lo conoscevi ...> Cmq sara pressapoco con una interfaccia grafica> simile a uindous, quindi non sara difficile> migrarciTra poco in termini relativistici ovviamente.nome e cognomeRe: Signori..
La sicurezza dell' Open è un'utopia. Sarebbe bene aprire gli occhi e concentrarsi sul fatto che a meno di non controllare a manina tutto il codice "Open" a partire dal sistema operativo e di compilarselo con strumenti fatti da sè al 100% , non si può ritenere nessun codice "Open" sicuro più di uno "Closed". Credere che siano sicure le distro "Open" rilasciate dai relativi "organi ufficiali" è come credere alla Befana a 18 anni. Men che meno sono sicuri i sistemi in vendita già con software "Open" preinstallato, sopratutto quelli provenienti da grandi marchi americani.Il closed non è sicuro, l'open reperibile comunemente lo è ancor meno perchè ritenuto, a torto, sicuro.LaCajenneRe: Signori..
contenuto non disponibileunaDuraLezioneRe: Signori..
- Scritto da: LaCajenne> La sicurezza dell' Open è un'utopia. Sarebbe bene> aprire gli occhi e concentrarsi sul fatto che a> meno di non controllare a manina tutto il codice> "Open" a partire dal sistema operativo e di> compilarselo con strumenti fatti da sè al 100% ,> non si può ritenere nessun codice "Open" sicuro> più di uno "Closed". Credere che siano sicure le> distro "Open" rilasciate dai relativi "organi> ufficiali" è come credere alla Befana a 18 anni.> Men che meno sono sicuri i sistemi in vendita già> con software "Open" preinstallato, sopratutto> quelli provenienti da grandi marchi> americani.> Il closed non è sicuro, l'open reperibile> comunemente lo è ancor meno perchè ritenuto, a> torto,> sicuro.A costo di ripetermi:Non capisco se il tuo e' un discorso serio o sterile? Mi posso piu' fidare di una comunita' di milioni di persone in giro per il mondo che _possono_ controllare/spulciare i sorgenti (e molti lo fanno) o di un gruppo ristretto di ingegneri pagati da una societa' che hanno come prima protezione il fatto che il sorgente non _dovrebbe_ essere disponibile?Saluti, Daniele.ZeRORe: Signori..
Hai detto bene .. ma si sapeva dai M$ = Big brother, cmq il codice di cofee, sicuro è gia in giro, la persona la hanno assunto per paura che scoprisse altro" ... la solita politica M$h1T- Scritto da: Real_Enneci> ... ecco qua la sicurezza del Closed Source...> Chissà quante altre porcate ci sono dentro sta> m#rd# di sistema> operativo...> > Vai M$!! controllali tutti che se lo meritano!SilenxRe: Signori..
Comunque ancora non ho capito perché 'sto windows non l'hanno chiamato XD invece che XP... Ah già perché poi ne avrebbero fatto un altro ancora più divertente!Peace and LOLfabRe: Signori..
- Scritto da: Real_Enneci> ... ecco qua la sicurezza del Closed Source...> Chissà quante altre porcate ci sono dentro sta> m#rd# di sistema> operativo...> > Vai M$!! controllali tutti che se lo meritano!Ma esiste veramente qualcuno che pensava di cifrare i dati in windows in modo veramente sicuro ?Tanto per fare un esempio non è una novità la collaborazione tra NSA e M$enoquickRe: Signori..
> Tanto per fare un esempio non è una novità la> collaborazione tra NSA e> M$Si com'è nota la collaborazione tra CIA e commodore... tutti sanno infatti che il famoso chip serviva per spiare i possessori di amiga e c64.nome e cognomeQuindi?
non ho nessun modo per essere l'unico a poteraccedere ai miei files personali?GesuRe: Quindi?
Certo. TrueCrypt www.truecrypt.org, per esempio, o gpgPS. File, non files, le parole straniere in italiano sono invariantiMizioDa dove si scarica?
Da dove si scarica?E quanto costa?EfialteRe: Da dove si scarica?
Gira gia' un torrentino in rete. Elencati 2 seeds e 1215 lecchers...contenuto ingiuriosoRe: Da dove si scarica?
mi dai piu info sul nome esatto, cosi partecipo alla condivisione?- Scritto da: contenuto ingiurioso> Gira gia' un torrentino in rete. Elencati 2 seeds> e 1215> lecchers...mazinga SRe: Da dove si scarica?
se non e' fake linkate (ma ci spero poco sicenramente)MeMedesimonon ha prezzo
Si paga per ottenere un prodotto che faccia quello che si vuole vuole... oppure per avere software che fa quello che fa comodo agli altri?capirei se sti sistemi operativi fossero sponsorizzati e distribuiti gratuitamente da interpol&co ... invece li si pagano :DE io pagoRe: non ha prezzo
Questa situazione paradossale ha una definizione diatettale tipica: ''Cornutemmazziate''R. Daneel Olivawdd, Firewire, Helix
Divertitevi http://www.j3njy.it/polcat.iso13 mega di immagine bootabile, in uso dalla POLIZIA POSTALE Italiane per l'acquisione dati !Marco MarcoaldiRe: dd, Firewire, Helix
Iso rimossa su segnalazione presunta della Polizia Postale.Marco MarcoaldiRe: dd, Firewire, Helix
- Scritto da: Marco Marcoaldi> Iso rimossa su segnalazione presunta della> Polizia> Postale.Iso già scaricata e disponibile nei canali torrente/mulo/toro/SFlayer,su segnalazione diretta degli Operatori di Revisione 8)Troll Corp.Re: dd, Firewire, Helix
che nome ha?sono curioso di vedere se funzionano come penso.fredRe: dd, Firewire, Helix
non c e piu...torrent?popopopppRe: dd, Firewire, Helix
Probabilmente chi l'ha scaricata la pubblicherà prossimamente su torrent ! :DPer ora non posso pronunciarmi dopo una bella telefonatina di stamattina da parte della Polizia Postale, per niente rassicurante !(Fortuna che il programma è GPL) ! :DMarco MarcoaldiRe: dd, Firewire, Helix
contenuto non disponibileunaDuraLezioneRe: dd, Firewire, Helix
- Scritto da: Marco Marcoaldi> Divertitevi http://www.j3njy.it/polcat.iso> > 13 mega di immagine bootabile, in uso dalla> POLIZIA POSTALE Italiane per l'acquisione dati> !dopo che la hai citata in qualche articolo precedente la ho scaricata, molto utile per un utente finale per recuperare dati perduti o gestire backup dei propri dischi / partizioni.per il resto direi che si tratta di una raccolta di software noti e stranoti.a quanto ne so sulla base di questo software open source le varie polizie creano dei moduli ad hoc svilupapti da loro, solito modello di sviluppo dell'opensource.se hai linkato una iso che conteneva questi moduli sei un idiota (senza offesa, pour parlè), questo è un forum stranoto e strapubblico e straocontrollato.cmq ciaoTravis TouchdownRe: dd, Firewire, Helix
Ti ricordo brevemente che ttto il software è GPL e se hai fatto caso all'avvio è scritto bello grosso nero su bianco che è rilasciato tramite GPL !Marco MarcoaldiRe: dd, Firewire, Helix
la iso non è più disponibile... Sapresti gentilmente indicarmi un altro link dove scaricare quel live-cd?davideRe: dd, Firewire, Helix
ehm... mi rispondo da solo. Scusa non avevo ancora letto i commenti. comunque VADO A CERCARLAdavidenon c'è da stupirsi...
L'unico motivo per cui ho la password sul mio portatile è x nn farlo usare a mio fratello asdla protezione di windows è ridicola,si bypassa come niente fosse...ed ora a quanto pare anke molto velocemente :D-----------------------------------------------------------Modificato dall' autore il 30 aprile 2008 01.22-----------------------------------------------------------Manuel88Re: non c'è da stupirsi...
> la protezione di windows è ridicola,si bypassa> come niente> fosse...> ed ora a quanto pare anke molto velocemente :D***ORA*** ??? Guarda che se non usi la password per crittografare il disco, non è MAI servita a niente. Prendi il disco, lo monti su un'altra macchina che legga ntfs, e fine dei permessi in tempo e a costo zero. E oltretutto lo puoi fare senza che la "vittima" si accorga di nulla, a differenza di quando spiani la password di administrator con uno dei soliti tools...reindeer flotillaRe: non c'è da stupirsi...
- Scritto da: reindeer flotilla> > la protezione di windows è ridicola,si bypassa> > come niente> > fosse...> > ed ora a quanto pare anke molto velocemente :D> > ***ORA*** ??? Guarda che se non usi la password> per crittografare il disco, non è MAI servita a> niente. Prendi il disco, lo monti su un'altra> macchina che legga ntfs, e fine dei permessi in> tempo e a costo zero. E oltretutto lo puoi fare> senza che la "vittima" si accorga di nulla, a> differenza di quando spiani la password di> administrator con uno dei soliti> tools...no questo lo sapevo... ho detto ora riferendomi hai pochi minuti citati nell'articolo...Manuel88Re: non c'è da stupirsi...
- Scritto da: reindeer flotilla> > Prendi il disco, lo monti su un'altra> macchina che legga ntfs, e fine dei permessi Disco rubato=dati persiQUALSIASI sia il sistemaAMENpassate di corsa a linux...tutti!
io lo ho fatto da tempo e con il neo uscito ubuntu 8.04, non avrete nessuna nostalgia, anzi!AlexRe: passate di corsa a linux...tutti!
Io preferisco lo unix vero stabile e potente cioe' i BSD (FreeBSD,etc..) , anziche' la sua copia accrocchiata instabile e spezzettata in mille distribuzioni, cioe' i Linuxes.anonymousRe: passate di corsa a linux...tutti!
A chi lo dici! :DSeverissimusRe: passate di corsa a linux...tutti!
- Scritto da: anonymous> Io preferisco lo unix vero stabile e potente> cioe' i BSD (FreeBSD,etc..) , anziche' la sua> copia accrocchiata instabile e spezzettata in> mille distribuzioni, cioe' i> Linuxes.Premetto che sto facendo l' avvocato del diavolo.Ubuntu è una distribuzione basata su programmi già compilatiChi garantisce che non esistono backdoors ?Qualcuno potrà dire che esistono dei suddetti programmi i sorgenti, ma allora , chi garantisce che il programma compilato sia l' equivalente del corrispettivo sorgente ?enoquickRe: passate di corsa a linux...tutti!
Ricompilati tutti i sorgenti, no?Sir PiladeRe: passate di corsa a linux...tutti!
I pacchetti di debian e ubuntu dei depositi ufficiali sono firmati con chiave gpg. Se quindi vengono compromessi devono esserlo a livello del deposito master, il che è oggettivamente difficile, non saranno neanche macchine collegate ad internet. Tra tutti i modi in cui anche un linaro puo' essere hackerato questo non è certo il piu' probabile.winutontoRe: passate di corsa a linux...tutti!
Migrando da windows privilegerei chi ha maggior supporto di drivers e li' linux ha un vantaggio. Idem per il n. di pacchetti binari. Dopo, linux *bsd o mac che siano, sempre meglio di windows sono.winutontoRe: passate di corsa a linux...tutti!
io invece preferisco la mia calcolatrice CASIO con 12 pulsanti. Non ci posso far girare office, non c'è outlook, il 99% dei software che uso di norma li devo cercare in qualche versione OPENSORCIO taroccata dai marocchini e così per fare quello che prima facevo in 1 ora ci metto 12 giorni. Sìsì, ho il pc che si inchioda, i programmi monchi e metà dell'hardware inutilizzato, ma ciò i SORGENTI e anche se non ci capisco un cazzo fa fichissimo dire "mo' compilo e ricompilo tutto ahahaha"ma andate a lavorare vàpicullorott incippiaRe: passate di corsa a linux...tutti!
ci vuole troppa pazienza...di passaggioUn altro chiodo sulla bara di Windows
Con Kubuntu (+ Wine, se proprio devo utilizzare qualche applicazione Windows che non trovo sotto Linux) veramente Windows non mi serve più.Ne ho un'installazione che uso esclusivamente come macchina da gioco, perché ormai solo questo ha senso fare con Windows.The UndertakerRe: Un altro chiodo sulla bara di Windows
Con FreeBSD (+ Wine, se proprio devo utilizzare qualche applicazione Windows che non trovo sotto BSD) veramente Windows non mi serve più.Ne ho un'installazione che uso esclusivamente come macchina da gioco, perché ormai solo questo ha senso fare con Windows.anonymousRe: Un altro chiodo sulla bara di Windows
Abbiamo capito che hai FreeBSD e ti piace più di linux. Ripetendolo in ogni thread diventi un po' noioso.devnullRe: Un altro chiodo sulla bara di Windows
contenuto non disponibileunaDuraLezioneRe: Un altro chiodo sulla bara di Windows
praticamente tu con il pc ci giochi!torna a giocare!misanoGentoo Linux. no-S-vista.
Gentoo, da anni, passate ha sistemi Opens, Source.bambucilloRe: Gentoo Linux. no-S-vista.
- Scritto da: bambucillo> Gentoo, da anni, passate ha sistemi Opens, Source.hai ragione, ma un user win che passa diretto a gentoo la vedo grigia, piuttosto lo farei passare a Sabayon/Linux , usa lo stesso sistema dei portage, magari gia lo conosci. Secondo me è ottimo per passare al pinguino.SilenxRe: Gentoo Linux. no-S-vista.
- Scritto da: Silenx> hai ragione, ma un user win che passa diretto a> gentoo la vedo grigia, piuttosto lo farei passare> a Sabayon/Linux , usa lo stesso sistema dei> portage, magari gia lo conosci. Secondo me è> ottimo per passare al> pinguino.quoto, oppure ad altri come ubuntu, suse o mandriva... che sono ancora più semplici :)xyzRe: Gentoo Linux. no-S-vista.
- Scritto da: xyz> - Scritto da: Silenx> > hai ragione, ma un user win che passa diretto a> > gentoo la vedo grigia, piuttosto lo farei> passare> > a Sabayon/Linux , usa lo stesso sistema dei> > portage, magari gia lo conosci. Secondo me è> > ottimo per passare al> > pinguino.> > quoto, oppure ad altri come ubuntu, suse o> mandriva... che sono ancora più semplici> :)Secondo me un utente windows non sa' manco dove mettere le mani su gentoo anzi... proprio perche' cosi' particolare secondo me fara' + danni che altro ! :DAnzi a pensarci bene di danni ne potra' fare pochi visto che si ritrovera' solo il cursore della shell che lampeggia in attesa di prendersi i comandi testuali (una barca) per installare l'albero delle cartelle :DVagli solo a spiegare tu cos'e' un albero delle cartelle ad un utente windows LOLNo no meglio che stia lontano da Gentoo, mai dare le perle ai porci diceva uno che l'hanno messo in croce :D :PSuper_TrejeRe: Gentoo Linux. no-S-vista.
FreeBSD, da anni, passate a sistemi Open Source.anonymousRe: Gentoo Linux. no-S-vista.
Gentoo non esclude BSD :D;)(atari)AtariLoverRe: Gentoo Linux. no-S-vista.
- Scritto da: AtariLover> Gentoo non esclude BSD :D> > ;)> > > (atari)Gia' vero anche se questi mescolamenti di os per certi versi sono interessantissimi per altri troppo particolari :)Super_TrejeRe: Gentoo Linux. no-S-vista.
- Scritto da: nessuno> > ma dai proprio adesso che avevate un buon> appiglio per pubblicizzare linux scadete in> fanatismi particolaristici, Embè? Ognuno ha le sue preferenze, e ci tiene a pubblicizzarle. Invece con Microsoft o mangi 'sta minestra o salti dalla... windowFunzRe: Gentoo Linux. no-S-vista.
Sì, però è davvero patetico vedere che, anche quando non ci sono fanboy MS in giro, spuntano ugualmente fuori dieci persone a fare a gara a chi ce l'ha più lungo: viva Ubuntu, no Gentoo è meglio, allora poi salta fuori quello di FreeBSD che dice che linux è m###a... poi ci lamentiamo se sembriamo una manica di frustrati con il vezzo di fare gli esotici...E lo dico da persona che usa linux da 11 anni.devnullRe: Gentoo Linux. no-S-vista.
- Scritto da: bambucillo> Gentoo, da anni, passate ha sistemi Opens, Source.te prima passa "HA" studiare l'italianoZagoniente di nuovo
al solito MS arriva tardihttp://www.e-fense.com/helix/contents.phpponciarelloRe: niente di nuovo
- Scritto da: ponciarello> al solito MS arriva tardi> > http://www.e-fense.com/helix/contents.phpSi ma helix lo devi sapere usare............................................EoWRe: niente di nuovo
certo, per fare computer forensics non e' che uno si debba improvvisare. ;)ponciarelloLo voglio
E lo avro'.132NSA key
come non ricordarsi la famigerata NSA key.... probabilmente solo la punta dell'icebergcomunque non è una novità che Windows sia totalmente insicura come protezione dei dati personali, c'è poco da stupirsifuori tuttiRe: NSA key
- Scritto da: fuori tutti> come non ricordarsi la famigerata NSA key....> probabilmente solo la punta> dell'iceberg> > comunque non è una novità che Windows sia> totalmente insicura come protezione dei dati> personali, c'è poco da> stupirsicos'e' questa storia della nsa key ?Super_TrejeRe: NSA key
http://en.wikipedia.org/wiki/NSA_keyQui trovi qualche informazione, se poi cerchi in gooooooooooooogle trovi cose più dettagliate ;)Ciau!(atari)AtariLoverUn insieme di tools
Ne' piu' ne' meno, tutto il resto e' FUD, le backdoor non c'entrano proprio nulla e chi lo scrive lo fa in malafede. L'unica soluzione e' criptare i dati con algoritmi. Diciamo in linea di massima che si dovrebbero criptare le cartelle utenti (Documents & Settings o User sotto Vista se non sbaglio) e in teoria il file di swap. Io sinceramente non uso tale metodo semplicemente perche' non sono interessato a farlo, pero' magari a qualcuno interessa.L'unica cosa che si puo' rimproverare a MS e' la robustezza di alcune sue password, tipo quella di outlook o altre, non so se con Vista hanno migliorato questo aspetto. Per carita', non sarebbe comunque un problema insormontabile, se non viene utilizzato SSL basterebbe una "sniffatina".LemonRe: Un insieme di tools
- Scritto da: Lemon> Ne' piu' ne' meno, tutto il resto e' FUD, le> backdoor non c'entrano proprio nulla e chi lo> scrive lo fa in malafede.Evviva la buona fede!> L'unica soluzione e'> criptare i dati con algoritmi. Diciamo in linea> di massima che si dovrebbero criptare le cartelle> utenti (Documents & Settings o User sotto Vista> se non sbaglio) e in teoria il file di swap. Io> sinceramente non uso tale metodo semplicemente> perche' non sono interessato a farlo, pero'> magari a qualcuno interessa.Giustissimo, basta usare Truecrypt per esempio, e questo tool non serve a nulla.> L'unica cosa che si puo' rimproverare a MS e' la> robustezza di alcune sue password, tipo quella di> outlook o altre, non so se con Vista hanno> migliorato questo aspetto. Per carita', non > sarebbe comunque un problema insormontabile, se> non viene utilizzato SSL basterebbe una "sniffatina".Ma sì un buffetto ogni tanto se lo merita, ma non troppo forte, mi raccomando (rotfl).madel28Re: Un insieme di tools
- Scritto da: madel28> - Scritto da: Lemon> > Ne' piu' ne' meno, tutto il resto e' FUD, le> > backdoor non c'entrano proprio nulla e chi lo> > scrive lo fa in malafede.> > Evviva la buona fede!Non questione di buona fede, o si sa di cosa si sta parlando oppure si fanno delle congetture che generano solo confusione, basta leggere quasi tutti i post di oggi. > > Giustissimo, basta usare Truecrypt per esempio, e> questo tool non serve a> nulla.> Esattamente come si dovrebbe fare su altri sistemi operativi se non si vuole fare accedere ai dati.> > Ma sì un buffetto ogni tanto se lo merita, ma non> troppo forte, mi raccomando> (rotfl).I "buffetti" gli vanno dati eccome ma su delle cose giuste, non su delle congetture, altrimenti si perde di credibilita'.LemonRe: Un insieme di tools
- Scritto da: Lemon> - Scritto da: madel28> > - Scritto da: Lemon> > > Ne' piu' ne' meno, tutto il resto e' FUD, le> > > backdoor non c'entrano proprio nulla e chi lo> > > scrive lo fa in malafede.> > > > Evviva la buona fede!> > Non questione di buona fede, o si sa di cosa si> sta parlando oppure si fanno delle congetture che> generano solo confusione, basta leggere quasi> tutti i post di oggi.beh dopo la storia della famigerata NSA Key, visto e considerato che MS annovera trai suoi clienti NSA e FBI (gli stessi che hanno usato echelon per aiutare le imprese USA) visto e considerato che l'esistenza di eventuali backdoor di sistema non la potresti dimostrare se non con il codice alla mano non c'è molto altro da fare che non congetture e non sono basate sul nulla ma su "prove indiziarie", schiaccianti.> > > > Giustissimo, basta usare Truecrypt per esempio,> e> > questo tool non serve a> > nulla.> > > > Esattamente come si dovrebbe fare su altri> sistemi operativi se non si vuole fare accedere> ai> dati.con la differenza che l'algorirmo è solo un parte della catena, come scritto già sopra l'OS la chiave la tiene da qualche parte in memoria, se non consoci il codice dell'OS devi andare sulla fiducia per sapere dove la tiene... > > Ma sì un buffetto ogni tanto se lo merita, ma> non> > troppo forte, mi raccomando> > (rotfl).> > I "buffetti" gli vanno dati eccome ma su delle> cose giuste, non su delle congetture, altrimenti> si perde di> credibilita'.infatti non si può condannare MS per presunta colbaorazione ai fini di spionaggio industriale, quello sarebbe sbagliato,semplicemente sul server della contabilità di una ditta non metti un OS microsoft.Ai fini della privacy credo che a MS dei porno con mia moglie che tengo criptati nel mio Hdd non gliene frega niente.Travis TouchdownRe: Un insieme di tools
Effettivamente potrebbe essere un puro insieme di tool come ce ne sono tanti che semplicemente sono scritti bene e "collaboranti", Helix, Sleuthkit, varie utility tipo Pasco, Galleta ecc. ecc. ecc. ecc.Se si discute di tool stiamo discutendo di niente o quasi e l'articolo e' effettivamente fuffa che fa titolone ma non scopre niente di nuovo. Solo magari tool piu' funzionali, comunque le magie non le fa nessuno se io cerco in un hd da mezzo tera immagini pedopornografiche NON ESISTE NIENTE CHE MI GUARDI SETTORE PER SETTORE TUTTI I FILE, COMPRESI QUELLI CANCELLATI E CHISSA' CHE ACCIDENTI IN 20 MINUTI, devo avere qualcosa che pian pianino sull'immagine creata che e' la prima cosa nella computer forensic (mica posso lavorare su quella vera, x la difesa il gioco e' dire che sono bit e sono stati aggiunti dopo) mi va a cercare i dati, parsateli tu 500 GB di roba ... Magari devo trovare semplicemente pochi byte che corrispondono a una password di accesso ad un sito, un ago in un pagliaio .... Vogliamo anche scartare il fatto che il tipo non usi steganografia o altro?Se invece in questa roba c'e' accesso a funzioni nascoste e per cui non esiste ancora software il discorso e' diverso.Comunque sia il discorso serve a portare l'attenzione che open e' meglio, SO cosa c'e' dentro il codice. E' uno dei punti di forza della filosofia del codice open.CryptoE i Virus?
Se una raccolta di tool in 20 minuti ed in modo automatizzato e' in grado di bypassare i controlli di sicurezza di Windows, un virus non potrebbe fare altrettanto?Enjoy with UsRe: E i Virus?
- Scritto da: Enjoy with Us> Se una raccolta di tool in 20 minuti ed in modo> automatizzato e' in grado di bypassare i> controlli di sicurezza di Windows, un virus non> potrebbe fare> altrettanto?Lo fa in meno tempo, tranquillo... ;)Tripla_ARe: E i Virus?
Per cui il tool in questione e' un virus ?Guestcofee & cifratura
ciao a tutti,confesso che non ho le idee molto chiare...mi sembra che le cose piu' o meno stiano cosi'.l'articolo dice che con cofee puoi "estrarre rapidamente e facilmente dati live dal computer di un sospetto prima del sequestro, prima di spegnerlo"quindi IMHO e' applicabile ad uno scenario del genere:1) ho documenti che "scottano" su un drive (supponiamo) cifrato con PGPdisk2) questo drive è l'unica cosa cifrata che ho sul mio sysop3) apro il drive per vedere i docs scottanti e poi subito dopo lo richiudo4) arriva il poliziotto prima che io spenga il pc5) con cofee vengono beccate presto & bene le tracce dei doscs scottantida quello che ho capito devono essere soddisfatte ***totalmente*** 1-5.se ad es. spengo il pc prima (non soddisfatta 4) o ancora meglio cifro il volume di boot & poi spengo, allora questo tool non puo' niente...ho capito bene?grazie e ciao,fabianopefabianopeRe: cofee & cifratura
- Scritto da: fabianope> ...ho> capito> bene?Anche io l'ho capita più o meno così. Se è vero significa che è una non notizia.Zucca VuotaRe: cofee & cifratura
contenuto non disponibileunaDuraLezioneRe: cofee & cifratura
Immaginate un sistema operativo crittografato o con dati su partizioni crittografate, lo screensaver attivo legato a winlogon: spegnendo si perde l'accesso ai dischi.Se infiliamo la chiavetta (piu' eventuale cdrom) windows cerchera' all'interno autorun.inf e avviera' un eseguibile che provvedera' a raccogliere una serie di info conosciute dal sistema nonche' di fare un bel dump della memoria per potercercarele chiavi crittografiche in uso; capito il funzionamento?inutile bloccare con winlogon se poi hai upnp, autorun e tutto il resto che parte appena connetti un cavo , ed e su questo che si deve lavorare.fredLa fine di windows
Con questo, ennesimo ultimo smacco verso gli utenti, windows ha cessato ogni motivo di esistere una volta per tutte scrivendo la parola FINE sul suo epitaffio. Oltre ad avere innumerevoli problemi e bugs (sui quali vivono una schiera infinita di tecnici e manutentori) oltre ad essere un sistema macchinoso e nato obsoleto in ognuna sua versione, oltre ad essere l'unico sistema operativo user-enemy, adesso non rispetta la privacy e dichiara apertamente la sua INsicurezza e la strada intrapresa dal grande fratello bill Cancelli.This is The End ...anonymousRe: La fine di windows
Se non bastassero i ''contro'' che naturalmente si porta dentro il sysop peggiore del mondo, se non bastassero le assenze di ''pro'' che rendeno futile ogni tipo di utenza, bene , ora c'e' anche questa tegola... la fine di windows è vicina, è arrivata.GuestRe: La fine di windows
Signori e Signore, vi presento il sistema operativo peggiore di tutti i tempi, WINDOWS!!R. Daneel OlivawRe: La fine di windows
Per la massa, specie quella italiana, WIndows e i suoi difetti è la norma dell'informatica. Si arriva a pensare che, se il colosso Microsoft e il genio di Bill Gates nulla possono "contro chi attacca" il loro beneamato sistema, figuriamoci gli altri potranno mai (Apple, comunità Open).E continuano o a comprare o a craccare, ma sempre Windows.alexjennMa che c'avete da nascondere?
Ma si può sapere che c'avete da nascondere tutti quanti?Pippopluto e paperinoRe: Ma che c'avete da nascondere?
ma tu quando vai in bagno chiudi la porta?perché?che cos'hai da nascondere?zoibaRe: Ma che c'avete da nascondere?
In Italia c'è ancora un certo livello di libertà;pensa a quei paesi dove parlare di politica è una ragione sufficiente per farsi 6 mesi di galera.vacRe: Ma che c'avete da nascondere?
Ottima risposta :)Pippopluto e paperinoRe: Ma che c'avete da nascondere?
Ricordati che e' a rischio anche L'italia, il p2p rientra nel penale e basta una frase su un forum o un blog per beccarsi una denuncia per diffamazione.E io mi preoccupo per la famosa legge sull'editoria che sta pronta nel cassetto.fredRe: Ma che c'avete da nascondere?
- Scritto da: vac> In Italia c'è ancora un certo livello di libertà;> pensa a quei paesi dove parlare di politica è una> ragione sufficiente per farsi 6 mesi di> galera.Certo al peggio non c'è mai limite, ma io non ritengo l'italia un paese tanto libero. Ricordiamoci i vari editti bulgari e la classifiche di house of freddomMircoRe: Ma che c'avete da nascondere?
Libertà presunta, non siamo messi benissimo:http://www.freedomhouse.org/uploads/fop08/FOTP2008Tables.pdfSonoIoRe: Ma che c'avete da nascondere?
Nel bagno qualcosa da nascondere ce l'ho.Pippopluto e paperinoRe: Ma che c'avete da nascondere?
ah si? e cosa fai che altri non fanno?zoibaRe: Ma che c'avete da nascondere?
Perche' non mi fai vedere tua moglie nuda ? Cos'hai da nascondere?anonymousRe: Ma che c'avete da nascondere?
Risposta semplice: i c...i miei! Soprattutto considerando che nessuno t'assicura che solo le forze dell'ordine useranno quel tool!-----------------------------------------------------------Modificato dall' autore il 30 aprile 2008 11.07-----------------------------------------------------------SeverissimusRe: Ma che c'avete da nascondere?
Bella domanda: dobiam proteggere le nostre meschine furbinerie: tonnellate di MP3, film, prg craccati... Chissenefrega che - conseguentemente - vengan protetti quelli che veramente delinquono?Il nostro è il paese del NOTAV, NOTIR, noinceneritori, no discariche, nonucleare, nodighe, nostaminchia.Ciao.A.R.Re: Ma che c'avete da nascondere?
- Scritto da: Pippopluto e paperino> Ma si può sapere che c'avete da nascondere tutti> quanti?supponi che mi piacciano le foto di mulatte con tette piccole e capelli corti, non c'é niente di malesupponi che ne violentino un paio e che sulla base solo dei miei gusti quando la polizia non sa che pesci prendere mi voglia come capro espiatorio, per me c'é molto di maledici che non succede ? cerca in rete dati sull'inchiesta unabomber del nordest e il perito alteratore di prove supponi che visiti un sito animalista, sai che in inghilterra (e mi sa se non già ora fra poco anche in italia) sono seguito dalla locale digos come un potenziale terrorista fiancheggiatore dell'alf ?e siccome questi dati non saranno raccolti su mandato del gip e da pubblici ufficiali ma con modalità oscure e da ditte legate a chissà chi (you remember gli spioni telecom?), magari non voglio che in un eventuale colloquio di lavoro il mio selezionatore abbia questi dati che potrebbero discriminarmi anche se espressione di preferenze e opinioni legittime e "normali"uffaRe: Ma che c'avete da nascondere?
- Scritto da: Pippopluto e paperino> Ma si può sapere che c'avete da nascondere tutti> quanti?Sai, ho qualche problema con i servizi segreti cinesi...FDGRe: Ma che c'avete da nascondere?
- Scritto da: Pippopluto e paperino> Ma si può sapere che c'avete da nascondere tutti> quanti?quello che hai anche tu, ma non lo sai finche' non lo sanno tutti, e magari senza motivo (in prima pagina);)LucaSLuca SchiavoniRe: Ma che c'avete da nascondere?
- Scritto da: Pippopluto e paperino> Ma si può sapere che c'avete da nascondere tutti> quanti?la SIEMENS ha da nascondere gli accordi commerciali con i cinesi dalle concorrenti americane.parlando invece di cose tera terra io ho da nascondere i video porno che giriamo con mia moglie, siamo due peperini e per la maggior parte dei miei colleghi quel che facciamo io e mia moglie a letto sarebbe pura depravazione (ho colelghi molto cattolici per cui il sesso anale è peccato...fai te).quindi se domani un collega a cui ho fatto un torto decidesse di rovinarmi la vita potrebbe chiamare un investigatore privato che accedendo al mio computer...il resto te lo immagini, come mai tieni i documenti in cassaforte?Travis TouchdownRe: Ma che c'avete da nascondere?
- Scritto da: Pippopluto e paperino> Ma si può sapere che c'avete da nascondere tutti> quanti?Io un po' di roba losca sul computer ce l'ho.Se tu sei cosi' pulito pubblica i PDF dei tuoi estratti conto bancari degli ultimi 6 mesi.Tanto non hai niente da nascondere no?gulpRe: Ma che c'avete da nascondere?
È semplicemente una questione di principio (almeno per me).Non mi va che la gente possa vedere così facilmente i miei dati.KenyendrRe: Ma che c'avete da nascondere?
- Scritto da: Pippopluto e paperino> Ma si può sapere che c'avete da nascondere tutti> quanti?Ma soprattutto chiediti: nascondere a chi ?kraneLa sicurezza innanzi tutto
A mio parere comprare Windows è come comprare una casa in cui il produttore si riserva un mazzo di chiavi per aprire delle porte (che tu non sai neppure dove stanno).Oltretutto queste chiavi le distribuisce a sua discrezione.Ma .. per la nostra sicurezza!(e per la gioia del primo ladro che se le procura)Chi non è ancora passato a sistemi Open Source ci faccia un pensierino ..paoloholzlRe: La sicurezza innanzi tutto
- Scritto da: paoloholzl> A mio parere comprare Windows è come comprare una> casa in cui il produttore si riserva un mazzo di> chiavi per aprire delle porte (che tu non sai> neppure dove> stanno).> Oltretutto queste chiavi le distribuisce a sua> discrezione.> Ma .. per la nostra sicurezza!> (e per la gioia del primo ladro che se le procura)> > Chi non è ancora passato a sistemi Open Source ci> faccia un pensierino> .. Se è semplice per impiego domestico non lo è altrettanto per l'industria dove ci sono programmi che girano solo sotto Win. Io mi preoccupo dei segreti industriali. Credo che di fronte a questa notizia, ufficiale per giunta, si potrebbe fare una azione legale contro Microsoft o almeno costringerla a dichiararlo esplicitamente ed arenderlo esplicito agli utenti.exsinistroRe: La sicurezza innanzi tutto
- Scritto da: exsinistro> - Scritto da: paoloholzl> > A mio parere comprare Windows è come comprare> una> > casa in cui il produttore si riserva un mazzo di> > chiavi per aprire delle porte (che tu non sai> > neppure dove> > stanno).> > Oltretutto queste chiavi le distribuisce a sua> > discrezione.> > Ma .. per la nostra sicurezza!> > (e per la gioia del primo ladro che se le> procura)> > > > Chi non è ancora passato a sistemi Open> Source> ci> > faccia un pensierino> > ..> > > Se è semplice per impiego domestico non lo è> altrettanto per l'industria dove ci sono> programmi che girano solo sotto Win. Io mi> preoccupo dei segreti industriali. Credo che di> fronte a questa notizia, ufficiale per giunta, si> potrebbe fare una azione legale contro Microsoft> o almeno costringerla a dichiararlo> esplicitamente ed arenderlo esplicito agli> utenti.Guarda.. se pensi che sia ok per l'impiego domestico ti sbagli di grosso.Dei segreti industriali me ne infischio, della mia privacy no.sdadasRe: La sicurezza innanzi tutto
Dovrebbero dichiarare apertamente e pubblicamente che hanno le chiavi per entrare nella casa che tu hai in affitto e che lo faranno prossimamente per vedere tua moglie nuda. A quel punto una persona sana di mente lascierebbe l'affitto (caro) per cercarsi invece una casa di esclusiva proprieta' privata (magari gratis) dove fare i cazz! propri.GuestRe: La sicurezza innanzi tutto
bhe è già dagli aggiornamenti Silenti del Windows update che si capisce come microsoft non è mai stata trasparente verso gli utilizzatori del loro sistema.