Anki Cozmo, intelligenza artificiale in un robot per tutti

Sembra uscito da un film di Hollywood, prova emozioni e riconosce persone e animali. Avrà anche il suo SDK per potenziarne le capacità

Roma – Anki, l’azienda già sotto i riflettori per le macchine radiocomandate controllate da smartphone , ha annunciato la sua seconda escursione nel territorio della robotica consumer: Cozmo . Si tratta di un piccolo robot, dall’aspetto accattivante, che fa da involucro per quella che l’azienda ritiene essere “una delle più sofisticate AI” mai incluse in un prodotto destinato al grande pubblico.

Cozmo è dotato di un motore emotivo e modelli comportamentale evoluti, che gli consentono di sviluppare progressivamente una personalità diversa dagli altri Cozmo ed esprimere il suo umore in base all’ambiente circostante e a ciò che gli succede. Le sue espressioni e la sua voce (alle quali hanno lavorato animatori e game designer di primo piano) cambiano quando riconosce un viso familiare, se non giochi con lui (o se ci giochi e lo batti), se lo svegli perché russa. Una sorta di Tamagochi robotico.

Il livello tecnologico di Cozmo è, secondo Anki, del tutto simile a quello finora disponibile solo nei laboratori di ricerca robotica , ma ad una scala abbastanza ridotta da renderne il prezzo accessibile. Cozmo sarà in vendita da Ottobre 2016 al costo di 179 dollari . L’uscita sarà accompagnata dalla versione beta di un software developer kit che permetterà di programmare e comandare il robot ben oltre ciò che l’applicazione per smartphone consente di fare. Proprio l’SDK è al centro della strategia di Anki per Cozmo, che non è certo il primo robot consumer ad integrare un’intelligenza artificiale.

Nelle parole di Hanns Tappeiner , cofondatore e presidente dell’azienda, “Il grosso problema è che tutto il software per robotica che c’è in giro è davvero utilizzabile solo da dottorandi in robotica, esperti del settore. Sviluppatori anche molto bravi ma senza conoscenze estremamente specifiche non riescono ad andare oltre le cose base. Noi vogliamo che tutte le funzionalità di alto livello della AI di Cozmo siano disponibili in pochissime righe di codice. Ed è questo che fa il nostro SDK”.

Le funzionalità dell'SDK Cozmo

Funzionalità come il riconoscimento facciale, di genere, di età e di altre specie animali, la pianificazione del percorso e l’analisi di dati in tempo reale, la rilevazione di ostacoli, i motori comportamentali ed emotivi, che richiedono anni di studi per essere implementate correttamente, sono disponibili con semplici funzioni Python (ma saranno utilizzabili anche altri linguaggi ). In questo modo gli sviluppatori potranno concentrarsi nello sviluppo di applicazioni complete che estendano le capacità di Cozmo “in modi che neanche noi avevamo preso in considerazione”, afferma Tappeiner.

Chi desidererà disabilitare le funzionalità dell’intelligenza artificiale di Cozmo e prenderne il controllo completo potrà farlo, una possibilità che fa l’occhiolino alle applicazioni didattiche del robot. E non sarà ristretta nemmeno la possibilità di combinare l’SDK di Cozmo con quelli di altri gadget della Internet della Cose, ad esempio per la home automation . La versione definitiva dell’SDK è prevista entro i 6 mesi successivi al lancio, abbastanza per raccogliere e integrare i feedback ricevuti. Che saranno probabilmente tanti, visto il numero di ordini superiore alle aspettative registrato per Cozmo.

Per quel momento, Anki avrà probabilmente sciolto le riserve su come distribuirà le applicazioni sviluppate grazie all’SDK: tramite gli store Apple/Google, consentendo la distribuzione indipendente o attraverso la propria applicazione smartphone.

Stefano De Carlo

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • alle tante scrive:
    raga sentite qua!
    1) gli utenti tor non usano il browser quindi tutto a posto se firefox ha bug critici un giorno sì e l'altro pure.2) occhio che mio cuggino mi ha detto che gli autori di pgp hanno la master-ki o come diavolo si chiama e possono spiarvi mentre fate la XXXXX!parola del creatore di internet!
    • alle tante scrive:
      Re: raga sentite qua!
      - Scritto da: alle tante
      1) gli utenti tor non usano il browser quindi
      tutto a posto se firefox ha bug critici un giorno
      sì e l'altro
      pure.Si certo infatti firefox e Tor son proprio uguali!(rotfl)(rotfl)

      2) occhio che mio cuggino mi ha detto che gli
      autori di pgp hanno la master-ki o come diavolo
      si chiama e possono spiarvi mentre fate la
      XXXXX!Si la XXXXX-ki(rotfl)(rotfl)


      parola del creatore di internet!Vaneggiamenti di un cretino.
  • dietrole quinte scrive:
    democrazia
    Venditori di futuro.Peccato che viviamo nel presente, e nel presente c'è Tor.Quanto al file sharing, questa affermazione è manipolatoria, oltre che sminutiva.Un network anonimizzante ha moltissimi utilizzi, e garantisce una forma minima di democrazia effettiva, immune da ricatti legali della nostra bella demo(nio)crazia.
    • pattada scrive:
      Re: democrazia
      Già al MIT hanno bisogno di finanziamenti e anche di presentare invenzioni e scoperte, per poter continuare a vivere.E anche loro hanno capito che vendere il futuro è un business per il presente.
  • Fabrizio scrive:
    master key
    con una copia della master key alla NSA
    • ingiurioso volgare e illegale scrive:
      Re: master key
      - Scritto da: Fabrizio
      con una copia della master key alla NSAE da quando esistono master key per protocolli in cui ogni device genera indipendentemente la propria?
      • alle tante scrive:
        Re: master key
        - Scritto da: ingiurioso volgare e illegale
        - Scritto da: Fabrizio

        con una copia della master key alla NSA

        E da quando esistono master key per protocolli in
        cui ogni device genera indipendentemente la
        propria?Da sempre
        • TUCU IL FESSO scrive:
          Re: master key
          - Scritto da: alle tante
          Da sempreEd oggi il tucu (col solito nick nascosto, ormai si vergogna) ci ha insegnato che 1) l'exploit di firefox non permette di rilevare il vero IP del navigatore2) gli autori di truecrypt e di pgp hanno la master key in grado di decodificare tutto.AHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAHAHAHHAHAAAHGAGHAAAAAAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHHAHAAH
          • alle tante scrive:
            Re: master key
            - Scritto da: TUCU IL FESSO
            - Scritto da: alle tante


            Da sempre


            Ed oggi il tucu (col solito nick nascosto, ormai
            si vergogna) ci ha insegnato che

            1) l'exploit di firefox non permette di rilevare
            il vero IP del
            navigatoreNo non è "firefox" è codice derivato da firefox.Tanto per cominciare.
            2) gli autori di truecrypt e di pgp hanno la
            master key in grado di decodificare
            tutto.eh?Ma sei fuori?1) Pgp non ha nulla a che vedere con truecrypt pgp è basato su chiavi ASIMMETRICHE (RSA) e non esiste neppure una "master key".2) Truecrypt usa chiavi simmetriche (tutta un altra cosa) e la "master key" è semplicemente la chiave che stai usando.3) che tu ti chiami TUCU IL FESSO è perfettamente coerente con le tesi che sostieni così risparmi agli altri di darti del fesso.
          • TUCU IL GLANDE scrive:
            Re: master key
            (TUO MESSAGGIO NON LETTO PER EVITARE DI ESSERE CONTAGIATO DALLA DEMENZA)AAHHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAAHHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAAHHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAAHHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAAHHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAAHHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAAHHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAAHHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAAHHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAAHHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAAHHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAAHHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAAHHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAAHHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAAHHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAAHHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHAH
  • Riccardo Gioppato scrive:
    ....
    Mi chiedo come si fa a mantenere ancora legale un programma come Tor utilizzato dai criminali di tutto il mondo e dai terroristi islamici che hanno appena fatto una carneficina a Nizza. Chi lo utilizza supporta indirettamente il terrorismo internazionale. Tor va messo fuori legge una volta per tutte!
    • bubba scrive:
      Re: ....
      - Scritto da: Riccardo Gioppato
      Mi chiedo come si fa a mantenere ancora legale un
      programma come Tor utilizzato dai criminali di
      tutto il mondo e dai terroristi islamici che
      hanno appena fatto una carneficina a Nizza. Chi
      lo utilizza supporta indirettamente il terrorismo
      internazionale.
      Tor va messo fuori legge una
      volta per
      tutte!un po' come il XXXXX, la prostituzione, la cannabis, il bittorrent e le dita nel naso :P
    • SoCrazy33 scrive:
      Re: ....
      (troll) (troll) (troll) (troll) (troll2) (troll3) (troll4) (troll4)
    • tucu caco scrive:
      Re: ....
      - Scritto da: Riccardo Gioppato
      Mi chiedo come si fa a mantenere ancora legale un
      programma come Tor utilizzato dai criminali di
      tutto il mondo e dai terroristi islamici che
      hanno appena fatto una carneficina a Nizza. Chi
      lo utilizza supporta indirettamente il terrorismo
      internazionale. Tor va messo fuori legge una
      volta per
      tutte!ciao!TOR è finanziato dalla difesa USA.Se ti crea problemi ti basta dichiar loro guerra e vincerla(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)
    • vecchiaccio scrive:
      Re: ....
      "Ma questo... questo è un c0gli0n3!!!!" (cit.)
    • tu cornuto scrive:
      Re: ....
      - Scritto da: Riccardo Gioppato
      Mi chiedo come si fa a mantenere ancora legale un
      programma come Tor utilizzato dai criminali di
      tutto il mondo e dai terroristi islamici che
      hanno appena fatto una carneficina a Nizza. Chi
      lo utilizza supporta indirettamente il terrorismo
      internazionale. Tor va messo fuori legge una
      volta per
      tutte!Anche tua moglie andrebbe messa fuori(tromba)legge. I clienti del bar sotto casa tua, oramai sono ridotti a scheletri cadaverici e in rotta con le mogli, per quella ninfomane fuorilegge che ti cornifica dalla mattina alla sera.
  • alle tante scrive:
    nel tentativo di porre rimedio
    Ma per favore!Di che stiamo parlando?L'unica vera "falla" di tor è che nonostante ci abbiano provato e continuino a provarci gli va sempre buca.Certo è pieno di "dimostrazioni teoriche" che però rimangono teoriche perchè tutte le "teorie" cozzano contro il fatto che o hai un numero assai elevato di nodi "evil" (oltre il 70%) oppure ti attacchi al tram.In laboratorio con 4 nodi (o anche 100) lo so fare pure io purtroppo però nella rete reale le cose cambiano assai. Se poi i nodi evil sono "troppo contigui" (ovvero la base non è sufficientemente distribuita su differenti classi) possibilità di sucXXXXX diminuisce drasticamente nella fattispece se io mettessi un migliaio di server presso un unico AS (hosting e robe simili) ne sarenbe usato probabilmente solo uno. :DQuindi c'è grande propaganda nella invenzione di "alternative più sicure"... bisogna solo vedere "più sicure per chi"?Ovviamente poi su molti forum è pieno di boccaloni (micropterus salmoides)e di pescatori.[img]http://upload.wikimedia.org/wikipedia/commons/thumb/a/aa/Micropterus_salmoides_2.jpg/250px-Micropterus_salmoides_2.jpg[/img]
    • SoCrazy33 scrive:
      Re: nel tentativo di porre rimedio
      Esattamente attualmente l'unico modo per craccare tor è bucare i siti onion e exploitare i browser, cosa che non è semplice.Basta usare un sistema operativo come BeOS per rompere le uova nel paniere a chiunque.
      • taco tuco tucu scrive:
        Re: nel tentativo di porre rimedio
        - Scritto da: SoCrazy33
        Esattamente attualmente l'unico modo per craccare
        tor è bucare i siti onion e exploitare i browser,
        cosa che non è
        semplice.non è semplice exploitare un browser? Le hai mai lette le note di release di un qualsiasi browser?P.S.non è affatto necessario bucare un sito onion per pescare gli utenti.Basta mettere in piedi un exit point bello pulito per un po' (in modo da entrare nella lista trusted dei server TOR), poi a un certo punto inserire on the fly in tutte le (o in una selezione di) pagine il codice di cui sopra (quello che buca il browser)Certo non deanonimizzi un obiettivo specifico, ma deanonimizzi tutti quelli che che escono col tuo nodo.Tanto basta per fare un bel po' di pesca a strascico e far venire la caghetta ai vari tuchi che ora correranno qui a minimizzare (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl) (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl) (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl) (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)
        • alle tante scrive:
          Re: nel tentativo di porre rimedio
          - Scritto da: taco tuco tucu
          Certo non deanonimizzi un obiettivo specifico, ma
          deanonimizzi tutti quelli che che escono col tuo
          nodo.Non "deanonimizzi" un tubo perchè non sai da dove viene la connessione e il relay precedente non te lo dice.Non sai nulla e pretendi pure di parlare?
          • ai tuchi fessi scrive:
            Re: nel tentativo di porre rimedio
            - Scritto da: alle tante
            Non "deanonimizzi" un tubocosa non hai capito di 'exploit del browser'?Non sai nulla e pretendi pure di parlare? (cit.)
          • omino ma come scrive:
            Re: nel tentativo di porre rimedio
            - Scritto da: ai tuchi fessi
            cosa non hai capito di 'exploit del browser'?ma guarda che stai rispondendo ad un tizio che non sa nemmeno leggere un messaggio di tre righe prima d rispondere, eh (rotfl)(rotfl)(rotfl)
          • alle tante scrive:
            Re: nel tentativo di porre rimedio
            Si certo e usi "l'exit node".(rotfl)(rotfl)(rotfl)
          • alle tante scrive:
            Re: nel tentativo di porre rimedio
            - Scritto da: ai tuchi fessi
            - Scritto da: alle tante


            Non "deanonimizzi" un tubo

            cosa non hai capito di 'exploit del browser'?
            Non sai nulla e pretendi pure di parlare? (cit.)Certo certo e usi "l'exit node"(rotfl)(rotfl)Lascia perdere non sai proprio quel che dici. :D
  • zsdfasdfaf scrive:
    bha
    modificare l'ordine di invio dei pacchetti aumenta la latenza, rendendo impossibile l'uso del network con protocolli che richiedano bassa latenza (voip), idem per il garlic routing (i2p) che accorpa più pacchetti; molto meglio "paddare" i pacchetti con dati casuali prima di aggiungere un altro layer crittografico, aumenta la banda occupata ma la latenza ne risente meno.
    • prova123 scrive:
      Re: bha
      non ti è chiaro perchè vogliono sostituire tor, non è un problema tecnico ...
    • AIO scrive:
      Re: bha
      Solo alcune cosette:- Il VoIP funziona bene solo col protocollo UDP, mentre Tor supporta solo il protocollo TCP quindi il VoIP non lo usi affatto con Tor. Il VoIP è tecnicamente impossibile che ci funzioni via Tor (o almeno decentemente, le versioni col TCP ci sono e vanno male anche sulla rete internet normale). Chi ha bisogno di bassa latenza (esempio: videogame/FPS online, VoIP) deve usare il protocollo UDP non supportato da Tor- I2P è più sicuro di Tor e supporta anche il protocollo UDP ma ha una latenza maggiore di Tor quindi non ti serve a niente lo stesso per i servizi in real-time- Tutti network di anonimizzazione seguono una regola molto chiara: più la latenza è maggiore, più sono sicuri e in grado di resistere ad eventuali attacchi- Tor è già adesso meno sicuro di I2P (non sarebbe una novità se venisse creato un network migliore di Tor, già c'è). Ma in genere Tor è meno sicuro di quello che si possa immaginare, a livello teorico è comunque meno sicuro di I2P cosa che già dovrebbe metterti a pensare.- (Ufficialmente) Tor non è ancora stato crackato. Lo stesso vale per I2P. Ma tra i due il primo a cadere sarà Tor.
      • tu cornuto scrive:
        Re: bha
        - Scritto da: AIO
        Solo alcune cosette:
        - Il VoIP funziona bene solo col protocollo UDP,
        mentre Tor supporta solo il protocollo TCP quindi
        il VoIP non lo usi affatto con Tor. Il VoIP è
        tecnicamente impossibile che ci funzioni via Tor
        (o almeno decentemente, le versioni col TCP ci
        sono e vanno male anche sulla rete internet
        normale). Chi ha bisogno di bassa latenza
        (esempio: videogame/FPS online, VoIP) deve usare
        il protocollo UDP non supportato da
        Tor
        - I2P è più sicuro di Tor e supporta anche il
        protocollo UDP ma ha una latenza maggiore di Tor
        quindi non ti serve a niente lo stesso per i
        servizi in
        real-time
        - Tutti network di anonimizzazione seguono una
        regola molto chiara: più la latenza è maggiore,
        più sono sicuri e in grado di resistere ad
        eventuali
        attacchi
        - Tor è già adesso meno sicuro di I2P (non
        sarebbe una novità se venisse creato un network
        migliore di Tor, già c'è). Ma in genere Tor è
        meno sicuro di quello che si possa immaginare, a
        livello teorico è comunque meno sicuro di I2P
        cosa che già dovrebbe metterti a
        pensare.
        - (Ufficialmente) Tor non è ancora stato
        crackato. Lo stesso vale per I2P. Ma tra i due il
        primo a cadere sarà
        Tor.e grazie ha stà mazza!! i2p mica viene preso di mira ogni 3x2 come viene preso TOR, e normale che si tenta di crakkare Tor, invece che i2p mica ci vuole la palla di vetro, o forse un tucu? (troll)
Chiudi i commenti