Tokyo – Se ne parla molto in giro per la rete: Fujitsu ha fatto sapere che un proprio cliente è rimasto ferito da un incidente con uno dei notebook prodotti dall’azienda ed equipaggiati con una batteria Sony.
Fujitsu, uno dei molti produttori di portatili ad aver attivato un programma di richiamo di centinaia di migliaia di batterie Sony usate nei propri notebook, ha spiegato che la batteria si sarebbe surriscaldata fino al punto da generare alcune fiamme che hanno ustionato la mano del proprio cliente. Il produttore si è comunque prodigato nello spiegare che le ferite guariranno in pochi giorni e che si tratta del primo caso del genere che sia stato registrato.
L’evento è destinato con ogni probabilità a pesare ulteriormente sul già vessato comparto batterie di Sony, che in queste settimane sta provvedendo al richiamo di quasi dieci milioni di pezzi considerati a rischio.
Per gli incidenti occorsi, davvero pochi in verità, Sony si è anche prodotta in scuse pubbliche , un fatto senza precedenti per il colosso giapponese dell’elettronica.
-
stipendio basso = violazione privacy
la maggiorparte della gente che maneggia dati sensibili prende uno stipendio ridicolo.trovo legittimo che il precario di turno per arrotondare un po vende le informazioni ad investigatori privati o spioni compiacenti.AnonimoRe: stipendio basso = violazione privacy
- Scritto da: > la maggiorparte della gente che maneggia dati> sensibili prende uno stipendio> ridicolo.> trovo legittimo che il precario di turno per> arrotondare un po vende le informazioni ad> investigatori privati o spioni> compiacenti.Hai fatto un master a mediatet?Tipica filosofia Berlusconaiana; è giusto evadere, quindi è giusto anche sbirciare per farci la crsta.AnonimoRe: stipendio basso = violazione privacy
- Scritto da: > la maggiorparte della gente che maneggia dati> sensibili prende uno stipendio> ridicolo.> trovo legittimo che il precario di turno per> arrotondare un po vende le informazioni ad> investigatori privati o spioni> compiacenti.No, il precario è naturalmente buono e onesto, è il lavoratore autonomo che è una serpe e si venderebbe la madre.Così almeno dicono al governo e confermano i sinistri co.....exsinistroRe: stipendio basso = violazione privacy
- Scritto da: > la maggiorparte della gente che maneggia dati> sensibili prende uno stipendio> ridicolo.> trovo legittimo che il precario di turno per> arrotondare un po vende le informazioni ad> investigatori privati o spioni> compiacenti.i dati sensibili devono essere maneggiati crittografati e quelli molto sensibili essere crittografati due volte, prima con crittografia asimmetrica, con chiave pubblica e in modo automatico; la chiave privata per decifrarli in possesso di chi non ha i dati, e poi con chiave simmetrica, in possesso di chi ha il compito di conservare i dati (ISP)AnonimoRe: stipendio basso = violazione privacy
Non hai capito. Si sta parlando di un uso improprio di che HA leggittimamente la possibilità di consultare tali dati.Anonimola nostra vita come numeri
alla mercee di tutti. non c'e' piu' rispetto di nulla.Ahaha banche dati l'ultimo stupro alla privacy di ognuno. Perche' a sto punto non mettiamo per legge una telecamera nella casa di ognuno sempre accesa?tannto ormai non cambia molto..AnonimoRe: la nostra vita come numeri
- Scritto da: > Perche' a sto punto non mettiamo per> legge una telecamera nella casa di ognuno sempre> accesa?> > tannto ormai non cambia molto..Zitto che se lo propone Visco Per stanare gli evasori, i sinistri dicono che va bene.exsinistroRe: la nostra vita come numeri
Che ti aspettavi?La tua privacy é morta nel momento in cui é diventato tecnicamente possibile eliminarla.Benvenuto nel nuovo mondo. Fattelo piacere, perché é dove vivrai e dove morirai. Non c'é scampo.AnonimoRe: la nostra vita come numeri
- Scritto da: > Che ti aspettavi?> > La tua privacy é morta nel momento in cui é> diventato tecnicamente possibile> eliminarla.> > Benvenuto nel nuovo mondo. Fattelo piacere,> perché é dove vivrai e dove morirai. Non c'é> scampo.Hai ragione i garanti della privacy sono solo persone che speculano su qualcosa di incontrollabile ... dopotutto per fare soldi la gente si inventa anche falsi problemi...Anonimocome deve essere
L'ISP deve usare un programma di crittografia asimmetrica. La chiave pubblica cifra automaticamente i dati in entrata, la chiave privata dev'essere in possesso di un'ente indipendente o dell'autorità giudiziaria. I dati cifrati con la chiave pubblica sono nelle mani del provider, che non può decifrarli ma provvede a cifrarli nuovamente con un'altra chiave simmetrica che deve conservare. Quando l'autorità giudiziaria o l'ente indipendente ha bisogno di quei dati, il provider li decifra con la chiave simmetrica e li spedisce (ancora cifrati) al possessore della chiave privata, che li decifra e li legge.Lo stessa procedura si deve fare con il possesso delle chiavi. La chiave dev'essere cifrata, quella pubblica è nelle mani dell'autorità giudiziaria, che deve ri-cifrarla con una chiave simmetrica, quella privata dev'essere conservata dal garante (per esempio)... e così via, potenzialmente all'infinito Il controllore dev'essere controllato in tutte le sue operazioni di controllo e creare un nuovo database con registrate tutte le operazioniAnonimoRe: come deve essere
> L'ISP deve usare un programma di crittografia> asimmetrica. La chiave pubblica cifra> automaticamente i dati in entrata, la chiave> privata dev'essere in possesso di un'ente> indipendente o dell'autorità giudiziaria. I dati> cifrati con la chiave pubblica sono nelle mani> del provider, che non può decifrarli ma provvede> a cifrarli nuovamente con un'altra chiave> simmetrica che deve conservare. Quando l'autorità> giudiziaria o l'ente indipendente ha bisogno di> quei dati, il provider li decifra con la chiave> simmetrica e li spedisce (ancora cifrati) al> possessore della chiave privata, che li decifra e> li> legge.> > Lo stessa procedura si deve fare con il possesso> delle chiavi. La chiave dev'essere cifrata,> quella pubblica è nelle mani dell'autorità> giudiziaria, che deve ri-cifrarla con una chiave> simmetrica, quella privata dev'essere conservata> dal garante (per esempio)... e così via,> potenzialmente all'infinito Il controllore> dev'essere controllato in tutte le sue operazioni> di controllo e creare un nuovo database con> registrate tutte le> operazioniSai che la legge permette ai dipendenti comunali (ovviamente appositamente incaricati) di controllare le dichiarazioni dei redditi dei cittadini per verificare se le autocertificazioni necessarie al calcolo di rette di servizi pubblici (Scuole materne, mense, ospizi) sono veritiere?Ecco, una volta che le chiavi ce le hanno decine di migliaia di persone mi spieghi dove sta tutta la sicurezza della cifratura?reXistenZRe: come deve essere
- Scritto da: reXistenZ> > L'ISP deve usare un programma di crittografia> > asimmetrica. La chiave pubblica cifra> > automaticamente i dati in entrata, la chiave> > privata dev'essere in possesso di un'ente> > indipendente o dell'autorità giudiziaria. I dati> > cifrati con la chiave pubblica sono nelle mani> > del provider, che non può decifrarli ma provvede> > a cifrarli nuovamente con un'altra chiave> > simmetrica che deve conservare. Quando> l'autorità> > giudiziaria o l'ente indipendente ha bisogno di> > quei dati, il provider li decifra con la chiave> > simmetrica e li spedisce (ancora cifrati) al> > possessore della chiave privata, che li decifra> e> > li> > legge.> > > > Lo stessa procedura si deve fare con il possesso> > delle chiavi. La chiave dev'essere cifrata,> > quella pubblica è nelle mani dell'autorità> > giudiziaria, che deve ri-cifrarla con una chiave> > simmetrica, quella privata dev'essere conservata> > dal garante (per esempio)... e così via,> > potenzialmente all'infinito Il controllore> > dev'essere controllato in tutte le sue> operazioni> > di controllo e creare un nuovo database con> > registrate tutte le> > operazioni> > Sai che la legge permette ai dipendenti comunali> (ovviamente appositamente incaricati) di> controllare le dichiarazioni dei redditi dei> cittadini per verificare se le autocertificazioni> necessarie al calcolo di rette di servizi> pubblici (Scuole materne, mense, ospizi) sono> veritiere?> Ecco, una volta che le chiavi ce le hanno decine> di migliaia di persone mi spieghi dove sta tutta> la sicurezza della> cifratura?Sta nel fatto che 1) parlavo degli ISP2) una chiave non basta per decifrare nulla 3) nessuno può decifrare nulla senza che qualcun'altro lo sappia, 4) viene registrato ogni accesso ai dati, così in caso di fuga di notizia si sa da chi andareAnonimoRe: come deve essere
> 2) una chiave non basta per decifrare nulla E allcora come fa chi ne ha facoltà a leggere i dati?> 3) nessuno può decifrare nulla senza che> qualcun'altro lo sappia,Già adesso è così.> 4) viene registrato ogni accesso ai dati, così in> caso di fuga di notizia si sa da chi> andareGià adesso è così.reXistenZRe: come deve essere
Questa parte è scritta male:> Lo stessa procedura si deve fare con il possesso> delle chiavi. La chiave dev'essere cifrata,> quella pubblica è nelle mani dell'autorità> giudiziaria, che deve ri-cifrarla con una chiave> simmetrica, quella privata dev'essere conservata> dal garante (per esempio)... Se la chiave privata per decifrare i dati può essere cifrata a sua volta, con una nuova chiave pubblica, la seconda chiave privata per decifrare la prima chiave privata può anche essere conservata da un terzo, come dici, qualcuno incaricato dal garante della privacy di conservare tutte le chiavi, ma in ogni caso il possessore della prima chiave privata come può decifrare i dati se mai vede la chiave?Quindi d'accordo sulla prima parte (più che ottima). La seconda non è fattibile e denota una certa paranoia fine a sé stessaAnonimocani e porci in agguato
la vera violazione è quella che avviene legalmente con i materiali sequestrati contro ogni logica e conservati chissà dove e chissà come dagli addetti alla violazione della privacy...AnonimoMa i dati fiscali non sono sensibili
Come mai si allarmano tanto? I dati sul patrimonio e sul reddito non sono dati sensibili, e vengono anche periodicamente pubblicati sui giornali. I deputati e i senatori poi devono renderli pubblici...Anonimoscoperto l'acqua
neanche tanto calda quindiAnonimoTutto è diventeto privacy
Ma siamo sicuri che la legge sulla privacy sia democratica?Perché io non posso sapere di chi è l'appartamento vicino al mio?O perché non posso sapere chi è il mio confinante?E perché non posso sapere se la persona con cui sto per fare un importante affare è una persona onesta?E perché non posso sapere il reddito di chi molto generosamente si offre di rappresentarmi in parlamento o in comune? E che cosa possiede?Vi sembra logico tutto questo?Una volta c'erano i pubblici registri, ora si chiamano ancora così ma non sono più pubblici.Se uno non ha nulla di cui vergognarsi perché deve nascondere i propri redditi?E se ha da nascondere qualcosa perché vuole che lo si voti?A me sembra che questa legge serva solo per nascondere non la privacy (che quella è sacrosanta ed esistevano leggi adeguate), ma le "furbate".Mi sbaglierò? Ma una legge così ce l'abbiamo solamente noi.ignazioRe: Tutto è diventeto privacy
Sbagli ce l'ha l'intera comunità europea e non solo.AnonimoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiRedazione 29 10 2006
Ti potrebbe interessare