Batterie Sony, un ferito in Giappone

Lo sostiene Fujitsu, uno dei produttori che ha deciso di richiamare moltissimi dispositivi usati sui propri computer: un utente ne è uscito con un ustione alla mano

Tokyo – Se ne parla molto in giro per la rete: Fujitsu ha fatto sapere che un proprio cliente è rimasto ferito da un incidente con uno dei notebook prodotti dall’azienda ed equipaggiati con una batteria Sony.

Fujitsu, uno dei molti produttori di portatili ad aver attivato un programma di richiamo di centinaia di migliaia di batterie Sony usate nei propri notebook, ha spiegato che la batteria si sarebbe surriscaldata fino al punto da generare alcune fiamme che hanno ustionato la mano del proprio cliente. Il produttore si è comunque prodigato nello spiegare che le ferite guariranno in pochi giorni e che si tratta del primo caso del genere che sia stato registrato.

L’evento è destinato con ogni probabilità a pesare ulteriormente sul già vessato comparto batterie di Sony, che in queste settimane sta provvedendo al richiamo di quasi dieci milioni di pezzi considerati a rischio.

Per gli incidenti occorsi, davvero pochi in verità, Sony si è anche prodotta in scuse pubbliche , un fatto senza precedenti per il colosso giapponese dell’elettronica.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • ignazio scrive:
    Tutto è diventeto privacy
    Ma siamo sicuri che la legge sulla privacy sia democratica?Perché io non posso sapere di chi è l'appartamento vicino al mio?O perché non posso sapere chi è il mio confinante?E perché non posso sapere se la persona con cui sto per fare un importante affare è una persona onesta?E perché non posso sapere il reddito di chi molto generosamente si offre di rappresentarmi in parlamento o in comune? E che cosa possiede?Vi sembra logico tutto questo?Una volta c'erano i pubblici registri, ora si chiamano ancora così ma non sono più pubblici.Se uno non ha nulla di cui vergognarsi perché deve nascondere i propri redditi?E se ha da nascondere qualcosa perché vuole che lo si voti?A me sembra che questa legge serva solo per nascondere non la privacy (che quella è sacrosanta ed esistevano leggi adeguate), ma le "furbate".Mi sbaglierò? Ma una legge così ce l'abbiamo solamente noi.
  • Anonimo scrive:
    scoperto l'acqua
    neanche tanto calda quindi
  • Anonimo scrive:
    Ma i dati fiscali non sono sensibili
    Come mai si allarmano tanto? I dati sul patrimonio e sul reddito non sono dati sensibili, e vengono anche periodicamente pubblicati sui giornali. I deputati e i senatori poi devono renderli pubblici...
  • Anonimo scrive:
    cani e porci in agguato
    la vera violazione è quella che avviene legalmente con i materiali sequestrati contro ogni logica e conservati chissà dove e chissà come dagli addetti alla violazione della privacy...
  • Anonimo scrive:
    come deve essere
    L'ISP deve usare un programma di crittografia asimmetrica. La chiave pubblica cifra automaticamente i dati in entrata, la chiave privata dev'essere in possesso di un'ente indipendente o dell'autorità giudiziaria. I dati cifrati con la chiave pubblica sono nelle mani del provider, che non può decifrarli ma provvede a cifrarli nuovamente con un'altra chiave simmetrica che deve conservare. Quando l'autorità giudiziaria o l'ente indipendente ha bisogno di quei dati, il provider li decifra con la chiave simmetrica e li spedisce (ancora cifrati) al possessore della chiave privata, che li decifra e li legge.Lo stessa procedura si deve fare con il possesso delle chiavi. La chiave dev'essere cifrata, quella pubblica è nelle mani dell'autorità giudiziaria, che deve ri-cifrarla con una chiave simmetrica, quella privata dev'essere conservata dal garante (per esempio)... e così via, potenzialmente all'infinito Il controllore dev'essere controllato in tutte le sue operazioni di controllo e creare un nuovo database con registrate tutte le operazioni
    • reXistenZ scrive:
      Re: come deve essere

      L'ISP deve usare un programma di crittografia
      asimmetrica. La chiave pubblica cifra
      automaticamente i dati in entrata, la chiave
      privata dev'essere in possesso di un'ente
      indipendente o dell'autorità giudiziaria. I dati
      cifrati con la chiave pubblica sono nelle mani
      del provider, che non può decifrarli ma provvede
      a cifrarli nuovamente con un'altra chiave
      simmetrica che deve conservare. Quando l'autorità
      giudiziaria o l'ente indipendente ha bisogno di
      quei dati, il provider li decifra con la chiave
      simmetrica e li spedisce (ancora cifrati) al
      possessore della chiave privata, che li decifra e
      li
      legge.

      Lo stessa procedura si deve fare con il possesso
      delle chiavi. La chiave dev'essere cifrata,
      quella pubblica è nelle mani dell'autorità
      giudiziaria, che deve ri-cifrarla con una chiave
      simmetrica, quella privata dev'essere conservata
      dal garante (per esempio)... e così via,
      potenzialmente all'infinito Il controllore
      dev'essere controllato in tutte le sue operazioni
      di controllo e creare un nuovo database con
      registrate tutte le
      operazioniSai che la legge permette ai dipendenti comunali (ovviamente appositamente incaricati) di controllare le dichiarazioni dei redditi dei cittadini per verificare se le autocertificazioni necessarie al calcolo di rette di servizi pubblici (Scuole materne, mense, ospizi) sono veritiere?Ecco, una volta che le chiavi ce le hanno decine di migliaia di persone mi spieghi dove sta tutta la sicurezza della cifratura?
      • Anonimo scrive:
        Re: come deve essere
        - Scritto da: reXistenZ

        L'ISP deve usare un programma di crittografia

        asimmetrica. La chiave pubblica cifra

        automaticamente i dati in entrata, la chiave

        privata dev'essere in possesso di un'ente

        indipendente o dell'autorità giudiziaria. I dati

        cifrati con la chiave pubblica sono nelle mani

        del provider, che non può decifrarli ma provvede

        a cifrarli nuovamente con un'altra chiave

        simmetrica che deve conservare. Quando
        l'autorità

        giudiziaria o l'ente indipendente ha bisogno di

        quei dati, il provider li decifra con la chiave

        simmetrica e li spedisce (ancora cifrati) al

        possessore della chiave privata, che li decifra
        e

        li

        legge.



        Lo stessa procedura si deve fare con il possesso

        delle chiavi. La chiave dev'essere cifrata,

        quella pubblica è nelle mani dell'autorità

        giudiziaria, che deve ri-cifrarla con una chiave

        simmetrica, quella privata dev'essere conservata

        dal garante (per esempio)... e così via,

        potenzialmente all'infinito Il controllore

        dev'essere controllato in tutte le sue
        operazioni

        di controllo e creare un nuovo database con

        registrate tutte le

        operazioni

        Sai che la legge permette ai dipendenti comunali
        (ovviamente appositamente incaricati) di
        controllare le dichiarazioni dei redditi dei
        cittadini per verificare se le autocertificazioni
        necessarie al calcolo di rette di servizi
        pubblici (Scuole materne, mense, ospizi) sono
        veritiere?
        Ecco, una volta che le chiavi ce le hanno decine
        di migliaia di persone mi spieghi dove sta tutta
        la sicurezza della
        cifratura?Sta nel fatto che 1) parlavo degli ISP2) una chiave non basta per decifrare nulla 3) nessuno può decifrare nulla senza che qualcun'altro lo sappia, 4) viene registrato ogni accesso ai dati, così in caso di fuga di notizia si sa da chi andare
        • reXistenZ scrive:
          Re: come deve essere

          2) una chiave non basta per decifrare nulla E allcora come fa chi ne ha facoltà a leggere i dati?
          3) nessuno può decifrare nulla senza che
          qualcun'altro lo sappia,Già adesso è così.
          4) viene registrato ogni accesso ai dati, così in
          caso di fuga di notizia si sa da chi
          andareGià adesso è così.
    • Anonimo scrive:
      Re: come deve essere
      Questa parte è scritta male:
      Lo stessa procedura si deve fare con il possesso
      delle chiavi. La chiave dev'essere cifrata,
      quella pubblica è nelle mani dell'autorità
      giudiziaria, che deve ri-cifrarla con una chiave
      simmetrica, quella privata dev'essere conservata
      dal garante (per esempio)... Se la chiave privata per decifrare i dati può essere cifrata a sua volta, con una nuova chiave pubblica, la seconda chiave privata per decifrare la prima chiave privata può anche essere conservata da un terzo, come dici, qualcuno incaricato dal garante della privacy di conservare tutte le chiavi, ma in ogni caso il possessore della prima chiave privata come può decifrare i dati se mai vede la chiave?Quindi d'accordo sulla prima parte (più che ottima). La seconda non è fattibile e denota una certa paranoia fine a sé stessa
  • Anonimo scrive:
    la nostra vita come numeri
    alla mercee di tutti. non c'e' piu' rispetto di nulla.Ahaha banche dati l'ultimo stupro alla privacy di ognuno. Perche' a sto punto non mettiamo per legge una telecamera nella casa di ognuno sempre accesa?tannto ormai non cambia molto..
    • exsinistro scrive:
      Re: la nostra vita come numeri
      - Scritto da:
      Perche' a sto punto non mettiamo per
      legge una telecamera nella casa di ognuno sempre
      accesa?

      tannto ormai non cambia molto..Zitto che se lo propone Visco Per stanare gli evasori, i sinistri dicono che va bene.
    • Anonimo scrive:
      Re: la nostra vita come numeri
      Che ti aspettavi?La tua privacy é morta nel momento in cui é diventato tecnicamente possibile eliminarla.Benvenuto nel nuovo mondo. Fattelo piacere, perché é dove vivrai e dove morirai. Non c'é scampo.
      • Anonimo scrive:
        Re: la nostra vita come numeri
        - Scritto da:
        Che ti aspettavi?

        La tua privacy é morta nel momento in cui é
        diventato tecnicamente possibile
        eliminarla.

        Benvenuto nel nuovo mondo. Fattelo piacere,
        perché é dove vivrai e dove morirai. Non c'é
        scampo.Hai ragione i garanti della privacy sono solo persone che speculano su qualcosa di incontrollabile ... dopotutto per fare soldi la gente si inventa anche falsi problemi...
  • Anonimo scrive:
    stipendio basso = violazione privacy
    la maggiorparte della gente che maneggia dati sensibili prende uno stipendio ridicolo.trovo legittimo che il precario di turno per arrotondare un po vende le informazioni ad investigatori privati o spioni compiacenti.
    • Anonimo scrive:
      Re: stipendio basso = violazione privacy
      - Scritto da:
      la maggiorparte della gente che maneggia dati
      sensibili prende uno stipendio
      ridicolo.
      trovo legittimo che il precario di turno per
      arrotondare un po vende le informazioni ad
      investigatori privati o spioni
      compiacenti.Hai fatto un master a mediatet?Tipica filosofia Berlusconaiana; è giusto evadere, quindi è giusto anche sbirciare per farci la crsta.
    • exsinistro scrive:
      Re: stipendio basso = violazione privacy
      - Scritto da:
      la maggiorparte della gente che maneggia dati
      sensibili prende uno stipendio
      ridicolo.
      trovo legittimo che il precario di turno per
      arrotondare un po vende le informazioni ad
      investigatori privati o spioni
      compiacenti.No, il precario è naturalmente buono e onesto, è il lavoratore autonomo che è una serpe e si venderebbe la madre.Così almeno dicono al governo e confermano i sinistri co.....
    • Anonimo scrive:
      Re: stipendio basso = violazione privacy
      - Scritto da:
      la maggiorparte della gente che maneggia dati
      sensibili prende uno stipendio
      ridicolo.
      trovo legittimo che il precario di turno per
      arrotondare un po vende le informazioni ad
      investigatori privati o spioni
      compiacenti.i dati sensibili devono essere maneggiati crittografati e quelli molto sensibili essere crittografati due volte, prima con crittografia asimmetrica, con chiave pubblica e in modo automatico; la chiave privata per decifrarli in possesso di chi non ha i dati, e poi con chiave simmetrica, in possesso di chi ha il compito di conservare i dati (ISP)
      • Anonimo scrive:
        Re: stipendio basso = violazione privacy
        Non hai capito. Si sta parlando di un uso improprio di che HA leggittimamente la possibilità di consultare tali dati.
Chiudi i commenti