Bucato il blog di Google

Subito dopo un post dell'azienda che si vantava della sicurezza dei propri sistemi qualcuno ha sfruttato una falla del blog per pubblicare un annuncio inatteso sulla pubblicità di Google

Roma – Ci sono commentatori che addirittura gongolano per un peculiare incidente in cui è incappato il blog ufficiale di Google : a breve distanza dalla pubblicazione di un post dell’azienda in cui si magnificava la crescente sicurezza dei propri servizi è apparso un altro post, frutto chiaramente del lavoro di un “incursore” non autorizzato nel sistema di pubblicazione.

Il post abusivo clamorosamente recitava:
“Dopo lunghe e coscienziose riflessioni, Google ha deciso di non portare avanti il progetto click-to-call. Negli ultimi giorni è stato ripreso dai media perché si parlava di un accordo di Google con eBay. Noi però consideriamo un accordo click-to-call con eBay un approccio monopolistico che potrebbe danneggiare le piccole imprese che operano nell’area CRM” (ovvero dei servizi di gestione della clientela, ndr.).

Un post del genere non è passato inosservato e in molti si sono chiesti come mai Google avesse rinunciato ad un progetto di accordo con eBay in apparenza molto sugoso e rapidamente si è giunti alla conclusione più ovvia: non l’ha scritto Google .

La circostanza è stata confermata nelle ore a seguire proprio dallo staff di BigG che in un ulteriore post ha spiegato come “un bug in Blogger (la piattaforma di gestione del blog, ndr.) ha consentito ad un utente non autorizzato di pubblicare su Google Blog la notte scorsa (…) Il bug è stato rapidamente sistemato e il post è stato rimosso”. Poiché Blogger gestisce decine di milioni di blog, l’ammissione della vulnerabilità assume un peso specifico ulteriore.

Mentre scriviamo proprio sotto quest’ultimo post dell’azienda si trova quello in cui, come accennato, Google descrive il proprio impegno sul fronte Sicurezza, una giustapposizione casuale che ha però solleticato il sarcasmo di molti blogger.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Sky_Anonimo us scrive:
    Pensando liberamente
    No scusa ehhhMa se io ricordo a memoria una canzone....E invece di pensare...scrivo su uno stupidissimo blogTutti i miei pensieri.....Dovrei pagare?????Forse come direbbe un carissimo amico...Cambia Spacciatore!Scusate'Il sapere appartiene al genere Umano'(frase tratta da un film aproposito!)
  • MisterEmme scrive:
    aLIMENTE????
    Scusate nello screenshot food viene tradotto (tra le altre cose) come "alimente".Che vuol dire?
    • Luca Schiavoni scrive:
      Re: aLIMENTE????
      - Scritto da: MisterEmme
      Scusate nello screenshot food viene tradotto (tra
      le altre cose) come
      "alimente".
      Che vuol dire?in italiano nulla, ma quelle sono - ahime' - appunto le traduzioni on line di dict.org, che come tutte le altre spesso lasciano molto a desiderare... purtroppo!LucaS
  • Anonimo scrive:
    Scusa,legge,ma farò il contrario
    Non saranno di certo queste sciochezze a spaventare gli utenti,vero?Ottimo.Sono una di loro e non mi fermo qui!Pronta ad essere la "fuorilegge",per dispetto sto costruendo un sito che distribuirà liberamente testi di tante canzoni.=)Onori ai web-hosting russi (.ru)____________________________________________
  • Anonimo scrive:
    Nel dettaglio.
    Ecco nel dettaglio l'articolo e il modo in cui è stata eseguita l'inchiesta:http://www.doxaliber.it/ai-miei-tempi-si-dormiva-con-la-porta-aperta/212http://www.doxaliber.it/ai-miei-tempi-si-dormiva-con-la-porta-aperta-parte-2/214È inqueietante pensare come il vostro PC (perché io la monnezza targata MS non la metterei nemmeno sotto tortura sul mio PC) sia continuamente messo in pericolo con tutto ciò che contiene.E lo è ancora di più se si pensa che una falla può restare aperta per anni su quel colabrodo che in troppi si ostinano a chiamare "sistema operativo".Spero veramente che con Vista la situazione migliori.Ok peggiorare non può di certo (anche se MS ci ha ormai abituato a non mettere limiti alle sue "capacità"), però è necessario un gran bel salto in avanti (o nel buio).
  • Anonimo scrive:
    non ho capito una cosa sui router
    scusate, sono un mezzo ignorante informatico.ma dai commenti a questa notizia "percepisco" che un PC collegato ad un modem-router è piu' sicuro che un PC collegato ad un modem usb. è vero? e perché?grazieG.
    • Anonimo scrive:
      Re: non ho capito una cosa sui router
      - Scritto da:
      scusate, sono un mezzo ignorante informatico.

      ma dai commenti a questa notizia "percepisco" che
      un PC collegato ad un modem-router è piu' sicuro
      che un PC collegato ad un modem usb. è vero? e
      perché?

      grazie

      G.Perché nel 99% dei casi il router va istruito appositamente ad indirizzare il traffico verso determinate porte di un determinato PC (un router generalmente trova senso in una LAN con più dispositivi collegati), altrimenti, senza ulteriori istruzioni, il router blocca tutto il traffico non richiesto.Insomma chi attacca dall'esterno, si trova a dover prima attaccare il router, e poi solo se questo è configurato male, o usa un firmware bacato, avere accesso alla LAN e attaccare i songoli PC collegati.Dato che l'utonto medio collega il router e li finisce (senza neanche capire cosa ha fatto), nel 99% dei casi un router ha la funzione (insperata) di difendere l'utonto. Di contro ha lo svantaggio di rallentargli mostruosamente il download con qualunque client P2P.Per inciso il mio astio nei confronti dell'"utonto medio" è da ricercarsi non tanto in una spocchiosa saccenza (che peraltro sarebbe tutta da dimostrare), quanto nell'immane quantità di danno che questo genere di utente fa all'informatica tutta, e nella sua reazione media, quando messo di fronte a tutto ciò, ti risponde "eh, ma io mica ho tempo di impararmi il computer".Se non hai tempo, allora non lo usare, torna alle penne, alle pergamene e ai calamai. Questa sarebbe la risposta giusta da dare in questi casi. Invece, ovviamente, ce chi preferisce fare l'ennesimo formattone e sfilare l'ennesimo cinquantino (in nero, of course) e rimettere in carregiata l'utonto/fonte di reddito sicuro.Infine, i 50 attacchi a notte, mi sembrano una colossale sBronzata. 50 sono sinceramente troppo pochi.
      • Anonimo scrive:
        Re: non ho capito una cosa sui router
        grazie, ma permettimi una parola a difesa dellutonto. ognuno ha il suo lavoro e conosce bene quello, io penso che la sicurezza di un PC dovrebbe essere garantita "out of the box" per chi usa i pc e ha tutto il diritto di non capirci un accidente di porte, servizi, settaggi avanzati etc. Insomma, se io mi compro una automobile, ho tutto il diritto che questa sia sicura senza dover essere un esperto di meccanica o un ingegnere. ci devono pensare gli ingegneri e gli informatici a mettere a punto airbag, freni, centraline elettroniche e spiegarmi bene come fare della semplice manutenzione e come guidare senza sfracellarmi contro il primo albero che incontro. altrimenti dobbiamo tornare ai tempi in cui i computer erano maneggiati solo da esperti signori in camici bianchi....G.

        Per inciso il mio astio nei confronti
        dell'"utonto medio" è da ricercarsi non tanto in
        una spocchiosa saccenza (che peraltro sarebbe
        tutta da dimostrare), quanto nell'immane quantità
        di danno che questo genere di utente fa
        all'informatica tutta, e nella sua reazione
        media, quando messo di fronte a tutto ciò, ti
        risponde "eh, ma io mica ho tempo di impararmi il
        computer".
        Se non hai tempo, allora non lo usare, torna alle
        penne, alle pergamene e ai calamai. Questa
        sarebbe la risposta giusta da dare in questi
        casi. Invece, ovviamente, ce chi preferisce fare
        l'ennesimo formattone e sfilare l'ennesimo
        cinquantino (in nero, of course) e rimettere in
        carregiata l'utonto/fonte di reddito
        sicuro.

        Infine, i 50 attacchi a notte, mi sembrano una
        colossale sBronzata. 50 sono sinceramente troppo
        pochi.
        • Anonimo scrive:
          Re: non ho capito una cosa sui router
          Perfettamente daccordo.Ciononostante per guidare un auto devi avere una patente, devi rispettare un codice della strada, non guidare ubriaco o sotto l'effetto di sostanza che possano alterare lo stato di veglia, ogni 10 anni devi rinnovare questa patente, superando controlli sulla tua saluta e passata una certa età i controlli sul tuo stato di salute, la tua vista e i tuoi riflessi diventano sempre più frequenti e sempre più restrittivi, devi rispettare delle regole ben precise, come utilizzare i fari dopo un certo orario, avere stop, fari e luci segnalatrici perfettamente funzionanti, non utilizzare gli abbaglianti quando incroci altri veicoli, rispettare distanze di sicurezza, fare un'adeguata manutenzione dei sistemi di combustione, di frenatura, e della marmitta catalitica, revisionare il veicolo ogni tot di anni, fare un controllo dei gas di scarico ogni anno, ... temo che potrei andare avanti così per giorni.Però non ho mai sentito nessuno dire "eh ma così si finisce che per guidare un'auto bisogna essere dei piloti professionisti...".Eppure il danno (economico) che è possibile fare con un auto è di gran lunga inferiore a quello che è possibile fare con un PC.Certo con un PC non "rischi" di uccidere nessuno, almeno finché non usi come corpo contundente. Ma anche il PC resta comunque un pericolo se chi non lo usa, pretende di mantenere, su questo strumento, la propria ignoranza, la più ampia possibile.- Scritto da:
          grazie, ma permettimi una parola a difesa dell
          utonto.

          ognuno ha il suo lavoro e conosce bene quello, io
          penso che la sicurezza di un PC dovrebbe essere
          garantita "out of the box" per chi usa i pc e ha
          tutto il diritto di non capirci un accidente di
          porte, servizi, settaggi avanzati etc.


          Insomma, se io mi compro una automobile, ho tutto
          il diritto che questa sia sicura senza dover
          essere un esperto di meccanica o un ingegnere.


          ci devono pensare gli ingegneri e gli informatici
          a mettere a punto airbag, freni, centraline
          elettroniche e spiegarmi bene come fare della
          semplice manutenzione e come guidare senza
          sfracellarmi contro il primo albero che incontro.


          altrimenti dobbiamo tornare ai tempi in cui i
          computer erano maneggiati solo da esperti signori
          in camici
          bianchi....

          G.







          Per inciso il mio astio nei confronti

          dell'"utonto medio" è da ricercarsi non tanto in

          una spocchiosa saccenza (che peraltro sarebbe

          tutta da dimostrare), quanto nell'immane
          quantità

          di danno che questo genere di utente fa

          all'informatica tutta, e nella sua reazione

          media, quando messo di fronte a tutto ciò, ti

          risponde "eh, ma io mica ho tempo di impararmi
          il

          computer".

          Se non hai tempo, allora non lo usare, torna
          alle

          penne, alle pergamene e ai calamai. Questa

          sarebbe la risposta giusta da dare in questi

          casi. Invece, ovviamente, ce chi preferisce fare

          l'ennesimo formattone e sfilare l'ennesimo

          cinquantino (in nero, of course) e rimettere in

          carregiata l'utonto/fonte di reddito

          sicuro.



          Infine, i 50 attacchi a notte, mi sembrano una

          colossale sBronzata. 50 sono sinceramente troppo

          pochi.
      • Anonimo scrive:
        Re: non ho capito una cosa sui router
        - Scritto da:
        Dato che l'utonto medio collega il router e li
        finisce (senza neanche capire cosa ha fatto), nel
        99% dei casi un router ha la funzione (insperata)
        di difendere l'utonto. Di contro ha lo svantaggio
        di rallentargli mostruosamente il download con
        qualunque client
        P2P.Basta scegliere un buon router (ad es. netgear), aprire un paio di porte e il mulo galoppa alla grande come con un modem usb.
  • Anonimo scrive:
    50? mi sembran pochi
    O hanno contato tutti i tentativi di un attacco forza bruta, o port-scanning, o ... (ce n'è per tutti, da i tentativi di scasso per IIS, a quelli per IE, a quelli... comunque sempre e solo per software targato MS, chissà come mai (newbie)), come un unico attacco, o 50 mi sembrano proprio troppo pochi.Purtroppo Internet è diventato un mondezzaio per quanto riguarda i siti web, e la giungla più totale per quanto riguarda macchine infette e traffico da tentativi di attacco generato.Oppure...Oppure 50 sono il numero degli attacchi subiti e che sono andati a segno (ovvero che hanno avuto successo, infettando la macchina). Questa mi sembra molto più ragionevole come possibilità, sopratutto se si tiene conto che una macchina Windows, lasciata in rete regge circa 15 minuti prima di crollare, ed in una notte (diciamo 8 ore) ci sono ben 32 occasioni di crollare. Poi crollata una volta, in effetti non ci sarà più bisogno di aspettare altri 15 minuti per vedere un nuovo attacco andare a segno, ed ecco che i conti tornerebbero.Comunque mi preoccupano molto di più gli utonti che si sentono al sicuro dietro il loro firewall di carta velina e il loro antivirus di marzapane, che i talebalinari che blindano il loro PC, manco custodissero il 15° segreto di Fatima.
  • Anonimo scrive:
    Router+zone alarm
    router settato in protezione media e zone alarm security suite sono una coppia impeccabile (geek)
    • Anonimo scrive:
      Re: Router+zone alarm
      - Scritto da:
      router settato in protezione media e zone alarm
      security suite sono una coppia impeccabile
      (geek)siamo sicuri? 8)anche io ho zonealarm e un router con nat e firewalldiciamo che mi sento relativamente al sicuro.. ma dalle mie parti si dice che tranquillo l'ha preso in quel posto :)
  • Anonimo scrive:
    Ma questa gente non ha che ca**o fare?
    Ma questi smanettoni da quattro soldi, che gusto provano entrando nei PC altrui?Non potrebbero andare a donne?
    • Anonimo scrive:
      Re: Ma questa gente non ha che ca**o far
      - Scritto da:
      Ma questi smanettoni da quattro soldi, che gusto
      provano entrando nei PC
      altrui?
      Non potrebbero andare a donne?chiedilo al DoD americano, molti port scan che mi arrivato al pc e' roba loro.
      • Anonimo scrive:
        Re: Ma questa gente non ha che ca**o far
        - Scritto da:

        - Scritto da:

        Ma questi smanettoni da quattro soldi, che gusto

        provano entrando nei PC

        altrui?

        Non potrebbero andare a donne?

        chiedilo al DoD americano, molti port scan che mi
        arrivato al pc e' roba
        loro.confermo.
        • Anonimo scrive:
          Re: Ma questa gente non ha che ca**o far
          e aggiungo:chi diavolo è con indirizzi39.7.x.xx7.12.x.xx43.158.xx.xx(newbie)a me risultano classi non valide/riservate....chi cavolo sono?
          • Lanf scrive:
            Re: Ma questa gente non ha che ca**o far
            Non sono indirizzi privati:3. Private Address Space The Internet Assigned Numbers Authority (IANA) has reserved the following three blocks of the IP address space for private internets: 10.0.0.0 - 10.255.255.255 (10/8 prefix) 172.16.0.0 - 172.31.255.255 (172.16/12 prefix) 192.168.0.0 - 192.168.255.255 (192.168/16 prefix)(link: http://www.faqs.org/rfcs/rfc1918.html
          • Anonimo scrive:
            Re: Ma questa gente non ha che ca**o far
            - Scritto da: Lanf
            Non sono indirizzi privati:[...]
            (link: http://www.faqs.org/rfcs/rfc1918.html : a questo ci arrivavo anch'io... visto che provengono dall'esterno...ma cmq ho trovato risposta, purtroppo:http://ws.arin.net/cgi-bin/whois.pl?queryinput=39.7.5.81http://ws.arin.net/cgi-bin/whois.pl?queryinput=7.12.4.11 brrrr! (ghost)http://ws.arin.net/cgi-bin/whois.pl?queryinput=44.158.4.12... : perchè questi fanno port scan?
          • Anonimo scrive:
            Re: Ma questa gente non ha che ca**o far
            - Scritto da:

            - Scritto da: Lanf

            Non sono indirizzi privati:
            [...]

            (link: http://www.faqs.org/rfcs/rfc1918.html

            : a questo ci arrivavo anch'io... visto che
            provengono
            dall'esterno...

            ma cmq ho trovato risposta, purtroppo:

            http://ws.arin.net/cgi-bin/whois.pl?queryinput=39.
            http://ws.arin.net/cgi-bin/whois.pl?queryinput=7.1
            http://ws.arin.net/cgi-bin/whois.pl?queryinput=44.

            ... : perchè questi fanno port scan?Se sono ottivista, perche' hanno pure loro pc infettati/bucatiSe sono pessimista, fai un po' te...
    • Anonimo scrive:
      Re: Ma questa gente non ha che ca**o far
      - Scritto da:
      Ma questi smanettoni da quattro soldi, che gusto
      provano entrando nei PC
      altrui?
      Non potrebbero andare a donne?Dietro vi sono o le stesse case di antispyware e antivirus che per vendere i loro prodotti hanno bisogno di dipendenti che mandino in giro le minacce opportune, oppure gruppi di criminali che si rubano le carte di credito e le password di qualsiasi account uno abbia su vari siti.
      • Anonimo scrive:
        Re: Ma questa gente non ha che ca**o far
        Visione direi molto ristretta della realta'...Su che siano anche le case antivirus a fomentare la domanda di software di protezione non ci piove ma e' solo una parte del malware ceh gira masce da li, c'e' anche tantissima gente motivata a farlo per i piu' disparati scopi, dallo mandare spam a usare gli zombi per attaccare anti piu' grossi per soldi, per vendetta, per rompere i maroni, per credo religioso o solo per divertimento, all' usare gli zombi per scambiare amteriale che scotta troppo etc etc etc etc etc etc ... siamo tanti su questo pianeta, attribuire la creazione (negli anni) di oltre 500 milioni di virus per Windows solo alle poche decine di case antivirus e' molto improbabile.
        • Anonimo scrive:
          Re: Ma questa gente non ha che ca**o far
          - Scritto da:
          Visione direi molto ristretta della realta'...
          Su che siano anche le case antivirus a fomentare
          la domanda di software di protezione non ci piove
          ma e' solo una parte del malware ceh gira masce
          da li, c'e' anche tantissima gente motivata a
          farlo per i piu' disparati scopi, dallo mandare
          spam a usare gli zombi per attaccare anti piu'
          grossi per soldi, per vendetta, per rompere i
          maroni, per credo religioso o solo per
          divertimento, all' usare gli zombi per scambiare
          amteriale che scotta troppo etc etc etc etc etc
          etc ... siamo tanti su questo pianeta, attribuire
          la creazione (negli anni) di oltre 500 milioni di
          virus per Windows solo alle poche decine di case
          antivirus e' molto
          improbabile.Ma sono le case antivirus che rendono pubbliche le falle. I bug non si trovano per caso di solito nè con semplicità e di norma una marea vengono documentate durante alpha e beta testing interni del gruppo di programmazione. La maggioranza di falle che permettono di entrare nei sistemi si basa su queste informazioni che dovrebbero restare riservate. Renderle pubbliche aumenta il numero di persone in grado di perpetrare attacchi lungo la rete per rubare password e controllare i PC.
          • Anonimo scrive:
            Re: Ma questa gente non ha che ca**o far
            - Scritto da:
            Ma sono le case antivirus che rendono pubbliche
            le falle.No, solitamente non sono affatto le case antivirus. Ci sono forum dedicati, tra i quali ovviamente BugTraq.
            I bug non si trovano per caso di solito
            nè con semplicità e di norma una marea vengono
            documentate durante alpha e beta testing interni
            del gruppo di programmazione.Ti sbagli, spesso i bug si trovano con semplicità. Trovare bug di SQL injection, Cross-Site Scripting, e buffer overflow è una cosa ESTREMAMENTE comune e semplice, perché molti siti/software son realizzati senza la minima cura.
            La maggioranza di
            falle che permettono di entrare nei sistemi si
            basa su queste informazioni che dovrebbero
            restare riservate. Renderle pubbliche aumenta il
            numero di persone in grado di perpetrare attacchiMOLTO discutibile. Ormai è passata da tempo l'epoca del ragazzino "script kiddie"; questi ultimi ci sono ancora, ma i veri pericoli vengono da gruppi MOLTO ben organizzati, che hanno soldi, competenze e capacità. Ci sono vere e proprie organizzazioni criminali operanti su Internet.
          • Anonimo scrive:
            Re: Ma questa gente non ha che ca**o far

            MOLTO discutibile. Ormai è passata da tempo
            l'epoca del ragazzino "script kiddie"; questi
            ultimi ci sono ancora, ma i veri pericoli vengono
            da gruppi MOLTO ben organizzati, che hanno soldi,
            competenze e capacità. Ci sono vere e proprie
            organizzazioni criminali operanti su
            Internet.Come le major della musica :D
    • Anonimo scrive:
      Re: Ma questa gente non ha che ca**o far
      Ci fanno i soldi usando gli stessi computer infettati per mandare spam ad esempio...Piu' altre mille motivazioni lucrative o utili in genere che motivano l' attaccante ad attaccare quanti + winbidoni possibili.
    • Anonimo scrive:
      è il loro mestiere (sporco)
      - Scritto da:
      Ma questi smanettoni da quattro soldi, che gusto
      provano entrando nei PC
      altrui?
      Non potrebbero andare a donne?Non sono smanettoni, è gente che lavora rovistando le frattaglie dei sistemi windows per ridurli a zombie e utlizzarli per la loro attività di criminali informatici, per es per spedire milioni di mail commissionate da varie aziende che sanno che in tal modo aumentano le vendite, e, naturalmente, anche per molto peggio
  • Anonimo scrive:
    Molte più di 50!
    Io che ho un Ip statico registro in media una 50na di tentativi di accesso all'ora, non a notte!
  • Anonimo scrive:
    google code
    sto gugle code search ha scatenato una piccola quanto inutile & infondata polemica ("altro strumento per delinquere")... xche come tutti sanno, google indicizza cio che c'e' sui siti web. ne piu ne meno. E cio che google code trova, lo si poteva trovare agevolmente anche prima.Tant'e' che qualcuno ci ha fatto pure una comoda pagina web. ES: http://www.cipher.org.uk/index.php?p=projects/bugle.project
    • ishitawa scrive:
      Re: google code
      esatto"è uno strumento nelle mani degli hacker"e che vuol dire?anche un coltello è uno strumento nelle mani dei delinquentida domani tutti a mangiare con le mani allora?
  • Anonimo scrive:
    e comprarsi un routerino??
    troppo difficile, eh??
    • Anonimo scrive:
      Re: e comprarsi un routerino??
      Senti, prer altri motivi me lo sono comprato un router. Sono arrivato alla conclusione he un trust senza banda garantita è un aberrazione. Stallo di connessione quando la rete si congestiona inizia per esempio 40k/sec poi comincia a scendere fino a 0 non mi riesce di scaricare neanche 2 mega mentre di notte va tutto bene. E non sono l'unico anche diversi miei amici hanno lo stesso problema.
      • Anonimo scrive:
        Re: e comprarsi un routerino??
        - Scritto da:
        Senti, prer altri motivi me lo sono comprato un
        router. Sono arrivato alla conclusione he un
        trust senza banda garantita è un aberrazione.
        Stallo di connessione quando la rete si
        congestiona inizia per esempio 40k/sec poi
        comincia a scendere fino a 0 non mi riesce di
        scaricare neanche 2 mega mentre di notte va tutto
        bene. E non sono l'unico anche diversi miei amici
        hanno lo stesso
        problema.Non è che per caso hai Libero e usi il muletto?Se si, è normale, causa il filtraggio che praticano quei malnati di wind....
        • Anonimo scrive:
          Re: e comprarsi un routerino??
          - Scritto da:

          - Scritto da:

          Senti, prer altri motivi me lo sono comprato un

          router. Sono arrivato alla conclusione he un

          trust senza banda garantita è un aberrazione.

          Stallo di connessione quando la rete si

          congestiona inizia per esempio 40k/sec poi

          comincia a scendere fino a 0 non mi riesce di

          scaricare neanche 2 mega mentre di notte va
          tutto

          bene. E non sono l'unico anche diversi miei
          amici

          hanno lo stesso

          problema.

          Non è che per caso hai Libero e usi il muletto?

          Se si, è normale, causa il filtraggio che
          praticano quei malnati di
          wind....È più probabile che il routerino in questione non abbia abbastanza spazio per le tabelle del NAT, che queste ultime vengano saturate in breve tempo (causa P2P) e che infine il router in questione diventi praticamente inutilizzabile.Soluzione: limitare il numero di connessioni aperte contemporaneamente a non più di 50.Come farlo, dipende dal sistema oeprativo dal client P2P usati.
          • Anonimo scrive:
            Re: e comprarsi un routerino??
            - Scritto da:

            - Scritto da:



            - Scritto da:


            Senti, prer altri motivi me lo sono comprato
            un


            router. Sono arrivato alla conclusione he un


            trust senza banda garantita è un aberrazione.


            Stallo di connessione quando la rete si


            congestiona inizia per esempio 40k/sec poi


            comincia a scendere fino a 0 non mi riesce di


            scaricare neanche 2 mega mentre di notte va

            tutto


            bene. E non sono l'unico anche diversi miei

            amici


            hanno lo stesso


            problema.



            Non è che per caso hai Libero e usi il muletto?



            Se si, è normale, causa il filtraggio che

            praticano quei malnati di

            wind....

            È più probabile che il routerino in questione non
            abbia abbastanza spazio per le tabelle del NAT,
            che queste ultime vengano saturate in breve tempo
            (causa P2P) e che infine il router in questione
            diventi praticamente
            inutilizzabile.
            Soluzione: limitare il numero di connessioni
            aperte contemporaneamente a non più di
            50.
            Come farlo, dipende dal sistema oeprativo dal
            client P2P
            usati.?? Che cavolo dici ? Se non attivi filtri di monitoraggio per i log e blocchi che cosa pensi che i router si tengano traccia infinita di tutti gli IP esterni che si connettono alle porte aperte ?? Ma ci credi davvero ?
      • Anonimo scrive:
        Re: e comprarsi un routerino??
        - Scritto da:
        Senti, prer altri motivi me lo sono comprato un
        router. Sono arrivato alla conclusione he un
        trust senza banda garantita è un aberrazione.
        Stallo di connessione quando la rete si
        congestiona inizia per esempio 40k/sec poi
        comincia a scendere fino a 0 non mi riesce di
        scaricare neanche 2 mega mentre di notte va tutto
        bene. E non sono l'unico anche diversi miei amici
        hanno lo stesso
        problema.E compra una marca migliore del Trust. Se il firmware fa schifo è ovvio che tu abbia problemi.I router D-Link, Netgear, Linksys costano cifre analoghe ai Trust oramai ma la qualità è anni luce avanti.
        • Anonimo scrive:
          Re: e comprarsi un routerino??
          - Scritto da:

          - Scritto da:

          Senti, prer altri motivi me lo sono comprato un

          router. Sono arrivato alla conclusione he un

          trust senza banda garantita è un aberrazione.

          Stallo di connessione quando la rete si

          congestiona inizia per esempio 40k/sec poi

          comincia a scendere fino a 0 non mi riesce di

          scaricare neanche 2 mega mentre di notte va
          tutto

          bene. E non sono l'unico anche diversi miei
          amici

          hanno lo stesso

          problema.

          E compra una marca migliore del Trust. Se il
          firmware fa schifo è ovvio che tu abbia
          problemi.
          I router D-Link, Netgear, Linksys costano cifre
          analoghe ai Trust oramai ma la qualità è anni
          luce
          avanti.A proposito di D-LINK... Houn DSL-300 comprato e mi sono accorto che ha un firmware veramente schifoso. Così l'ho aggiornato trasformandolo in un DSL-504T, tuttavia quella scassac@axxi di Libero mi da una linea schifosissima. Avete qualche suggerimento da darmi?
          • Anonimo scrive:
            Re: e comprarsi un routerino??
            - Scritto da:

            - Scritto da:



            - Scritto da:


            Senti, prer altri motivi me lo sono comprato
            un


            router. Sono arrivato alla conclusione he un


            trust senza banda garantita è un aberrazione.


            Stallo di connessione quando la rete si


            congestiona inizia per esempio 40k/sec poi


            comincia a scendere fino a 0 non mi riesce di


            scaricare neanche 2 mega mentre di notte va

            tutto


            bene. E non sono l'unico anche diversi miei

            amici


            hanno lo stesso


            problema.



            E compra una marca migliore del Trust. Se il

            firmware fa schifo è ovvio che tu abbia

            problemi.

            I router D-Link, Netgear, Linksys costano cifre

            analoghe ai Trust oramai ma la qualità è anni

            luce

            avanti.
            A proposito di D-LINK... Houn DSL-300 comprato e
            mi sono accorto che ha un firmware veramente
            schifoso. Così l'ho aggiornato trasformandolo in
            un DSL-504T, tuttavia quella scassac@axxi di
            Libero mi da una linea schifosissima. Avete
            qualche suggerimento da
            darmi?Netgear DG834. Con 60-65 euro per la versione non wi-fi.
  • Anonimo scrive:
    Forza bruta su ssh
    il mio serverino ssh (su linux) di tanto in tanto subisce un attacco di forza bruta da qualche studente sfigato che usa i soliti script per provare qualche centinaio di username e password.Se si considera ogni tentativo di login come un attacco allora capisco che si arrivi a numeri alti, altrimenti ce ne vuole!
    • Anonimo scrive:
      Re: Forza bruta su ssh
      - Scritto da:
      il mio serverino ssh (su linux) di tanto in tanto
      subisce un attacco di forza bruta da qualche
      studente sfigato che usa i soliti script per
      provare qualche centinaio di username e
      password.

      Se si considera ogni tentativo di login come un
      attacco allora capisco che si arrivi a numeri
      alti, altrimenti ce ne
      vuole!Suggerimento:Configura SSH in modo da accettare connessioni solo con chiave pubblica (niente password). Digli di accettare solo 3 tentativi. Istruiscilo per accettare solo connesioni che usano la versione 2 del protocollo. Inoltre imposta il tempo concesso per stabilire la connessione a 5, massimo 10 secondi. Se hai un buona connessione, potresti ridurre il tentativo ad 1 e il tempo concesso ad 1 secondo. Ma se usi una comunissima ADSL 3 tentativi e 10 secondi, spesso sono il minimo.Poi, aggiungi nel tuo file sysctl.conf (o equivalente) i seguenti parametri:net.ipv4.icmp_echo_ignore_broadcasts = 1net.ipv4.conf.all.rp_filter = 1net.ipv4.icmp_echo_ignore_all = 1net.ipv4.tcp_low_latency = 1E disattiva ogni servizio di rete che non ti è necessario, o configuralo in modo da non utilizzare messaggi di broadcast (se non ti servono) o da essere disponibile soltanto in LAN o in localhost (vedi ad esempio CUPS).Se usi VNC, instadalo esclusivamente tramite connessioni SSH. Idem per X11 e XDMCP.Infine per fare le cose seriamente attiva e configura knockd, in modo da poter tenere il demone ssh sempre spento, e attivarlo soltanto il tempo necessatio a stabilire una connessione SSH (per poi spegnerlo di nuovo una volta che la connessione è stata stabilita) tramite il demone knockd.Se non sai cosa sia, leggi qui http://www.zeroflux.org/cgi-bin/cvstrac.cgi/knock/wikiC'è anche qualche esempio.Così facendo puoi anche spegnere il firewall. Oppure filtrare ogni porta, salvo poi all'occorrenza, aprire tramite knock solo quella che ti serve. Io resto dell'avviso che se il sistema ed il suo software sono fidati, e non ci sono servizi inutili attivi, un firewall è utile come un coltello per tagliare il burro.Una volta configurato il tutto a puntino (a meno che tu non abbia servizi di server web o simili aperti verso l'esterno) il tuo PC sarà del tutto invisibile alla WAN (o anche alla LAN, dipende da cosa lasci attivo e come).Qualsiasi tentativo di aggressione (soprattutto i brute force SSH) terminerà nel giro di qualche tentativo. Non ricevendo risposta del PC sotto attacco, la maggior parte dello schifezzware, immaginerà che il PC sia spento, e passerà a cercarne un altro (possibilmente Windows).Unico avvertimento: fai le cose per bene e prova e controlla le configurazioni più e più volte prima di renderle attive, soprattutto se il PC è un PC remoto e non presidiato (rischi di chiuderti fuori dal PC).Questo è tutto.
      • Anonimo scrive:
        Re: Forza bruta su ssh
        - Scritto da:

        - Scritto da:

        il mio serverino ssh (su linux) di tanto in
        tanto

        subisce un attacco di forza bruta da qualche

        studente sfigato che usa i soliti script per

        provare qualche centinaio di username e

        password.e sopratutto denuncia lo studentino sfigato.
      • Anonimo scrive:
        Re: Forza bruta su ssh

        Suggerimento:

        Configura SSH in modo da accettare connessioni
        solo con chiave pubblica (niente password). Digli
        di accettare solo 3 tentativi. Istruiscilo per
        accettare solo connesioni che usano la versione 2
        del protocollo. Inoltre imposta il tempo concesso
        per stabilire la connessione a 5, massimo 10
        secondi. Se hai un buona connessione, potresti
        ridurre il tentativo ad 1 e il tempo concesso ad
        1 secondo. Ma se usi una comunissima ADSL 3
        tentativi e 10 secondi, spesso sono il
        minimo.

        Poi, aggiungi nel tuo file sysctl.conf (o
        equivalente) i seguenti
        parametri:

        net.ipv4.icmp_echo_ignore_broadcasts = 1
        net.ipv4.conf.all.rp_filter = 1
        net.ipv4.icmp_echo_ignore_all = 1
        net.ipv4.tcp_low_latency = 1

        E disattiva ogni servizio di rete che non ti è
        necessario, o configuralo in modo da non
        utilizzare messaggi di broadcast (se non ti
        servono) o da essere disponibile soltanto in LAN
        o in localhost (vedi ad esempio
        CUPS).

        Se usi VNC, instadalo esclusivamente tramite
        connessioni SSH. Idem per X11 e
        XDMCP.

        Infine per fare le cose seriamente attiva e
        configura knockd, in modo da poter tenere il
        demone ssh sempre spento, e attivarlo soltanto il
        tempo necessatio a stabilire una connessione SSH
        (per poi spegnerlo di nuovo una volta che la
        connessione è stata stabilita) tramite il demone
        knockd.

        Se non sai cosa sia, leggi qui
        http://www.zeroflux.org/cgi-bin/cvstrac.cgi/knock/

        C'è anche qualche esempio.

        Così facendo puoi anche spegnere il firewall.
        Oppure filtrare ogni porta, salvo poi
        all'occorrenza, aprire tramite knock solo quella
        che ti serve. Io resto dell'avviso che se il
        sistema ed il suo software sono fidati, e non ci
        sono servizi inutili attivi, un firewall è utile
        come un coltello per tagliare il
        burro.

        Una volta configurato il tutto a puntino (a meno
        che tu non abbia servizi di server web o simili
        aperti verso l'esterno) il tuo PC sarà del tutto
        invisibile alla WAN (o anche alla LAN, dipende da
        cosa lasci attivo e
        come).

        Qualsiasi tentativo di aggressione (soprattutto i
        brute force SSH) terminerà nel giro di qualche
        tentativo. Non ricevendo risposta del PC sotto
        attacco, la maggior parte dello schifezzware,
        immaginerà che il PC sia spento, e passerà a
        cercarne un altro (possibilmente
        Windows).

        Unico avvertimento: fai le cose per bene e prova
        e controlla le configurazioni più e più volte
        prima di renderle attive, soprattutto se il PC è
        un PC remoto e non presidiato (rischi di
        chiuderti fuori dal
        PC).

        Questo è tutto.Quoto :).E dato che non conoscevo knockd ho trovato questa interessante e approfondita guida , ti riporto la parte in riferimento ad sshhttp://stargazer.altervista.org/pk/5_6.html..Aspetto di testarla quando sarà fatto il porting per BSD, per adesso ho pfsense che mi aggrada ;).Wiz4rd
        • Anonimo scrive:
          Re: Forza bruta su ssh
          - Scritto da:


          Suggerimento:



          Configura SSH in modo da accettare connessioni

          solo con chiave pubblica (niente password).[cut]
          porting per BSD, per adesso ho pfsense che mi
          aggrada
          ;).


          Wiz4rd

          è il bello è che gli utonti win neanche capiscono di che si parla...
          • Anonimo scrive:
            Re: Forza bruta su ssh
            - Scritto da:

            - Scritto da:




            Suggerimento:





            Configura SSH in modo da accettare connessioni


            solo con chiave pubblica (niente password).
            [cut]

            porting per BSD, per adesso ho pfsense che mi

            aggrada

            ;).





            Wiz4rd





            è il bello è che gli utonti win neanche capiscono
            di che si
            parla...Eh, sì, siete dei geni voi scopiazzando roba da Wikipedia e siti opensource senza capirla...
          • Anonimo scrive:
            Re: Forza bruta su ssh
            - Scritto da:

            - Scritto da:



            - Scritto da:






            Suggerimento:







            Configura SSH in modo da accettare
            connessioni



            solo con chiave pubblica (niente password).

            [cut]


            porting per BSD, per adesso ho pfsense che mi


            aggrada


            ;).








            Wiz4rd









            è il bello è che gli utonti win neanche
            capiscono

            di che si

            parla...


            Eh, sì, siete dei geni voi scopiazzando roba da
            Wikipedia e siti opensource senza
            capirla...Ehm... dove l'hai vista wikipedia? (newbie)Ah! Il primo link nel secondo post, finisce in wiki... quindi nella tua testolina programmata ad "avanti, avanti, fine!" l'associazione è subito stata "wiki" -
            wikipedia.Ma allora è proprio vero che per compensare l'abnorme quantità di servizi inutili attivi nel nel vostro winbox, tenete spenti tutti i neuroni presenti nella vostra cranbox.(linux)
      • AnyFile scrive:
        iptables o sysctl.conf ?
        Che differenza c'e' tra configurare iptables oppure sysctl.conf ?
        • Anonimo scrive:
          Re: iptables o sysctl.conf ?
          - Scritto da: AnyFile
          Che differenza c'e' tra configurare iptables
          oppure sysctl.conf
          ?Beh su sysctl setti variabili del kernel a prescindere o meno se hai un firewall, solitamente lo si fà per hardenizzare il s.o. quindi non correggi il tutto a livello di firewall ma di kernel.Wiz4rd
          • Anonimo scrive:
            Re: iptables o sysctl.conf ?
            - Scritto da:

            - Scritto da: AnyFile

            Che differenza c'e' tra configurare iptables

            oppure sysctl.conf

            ?



            Beh su sysctl setti variabili del kernel a
            prescindere o meno se hai un firewall,
            solitamente lo si fà per hardenizzare il s.o.
            quindi non correggi il tutto a livello di
            firewall ma di
            kernel.

            Wiz4rdche parola sarebbe "hardenizzare" ? Mah!
          • Anonimo scrive:
            Re: iptables o sysctl.conf ?

            che parola sarebbe "hardenizzare" ? Mah!is tecnicoise!
          • Anonimo scrive:
            Re: iptables o sysctl.conf ?
            - Scritto da:

            - Scritto da:



            - Scritto da: AnyFile


            Che differenza c'e' tra configurare iptables


            oppure sysctl.conf


            ?







            Beh su sysctl setti variabili del kernel a

            prescindere o meno se hai un firewall,

            solitamente lo si fà per hardenizzare il s.o.

            quindi non correggi il tutto a livello di

            firewall ma di

            kernel.



            Wiz4rd
            indurire - rendere piu dificele accesso non autorizzato
            che parola sarebbe "hardenizzare" ? Mah!
          • Anonimo scrive:
            Re: iptables o sysctl.conf ?
            - Scritto da:

            - Scritto da: AnyFile

            Che differenza c'e' tra configurare iptables

            oppure sysctl.conf

            ?



            Beh su sysctl setti variabili del kernel a
            prescindere o meno se hai un firewall,
            solitamente lo si fà per hardenizzare il s.o.
            quindi non correggi il tutto a livello di
            firewall ma di
            kernel.Diciamo che si fa per modificare il comportamento del sistema. Se poi si hardenizza o si peggiora la situazione e` un altro discorso ;)
      • AnyFile scrive:
        ssh e chiave pubblica
        - Scritto da:
        Configura SSH in modo da accettare connessioni
        solo con chiave pubblica (niente password).Per permettere di accedere tramite chiave pubblica, occore, oltre alle altre modifiche della configurazione, che ogni utente abbia nel proprio file di autorizzazione (tipicamente $HOME/.ssh/authorized_keys ) la propria chiave pubblica.La mia domanda e' come si fa a mettere la chiave pubblica li'?Tutti i manuali ed how-to dicono di collegarsi in ssh o di copiarla in scp. Ma se il server ssh e' gia' configurato per accettare solo chiavi pubbliche, come si puo' fare questo? Ho visto ad esempio che sourceforge usa un sistema per cui via web gli dice la chiave pubbliga e dopo un certo tempo un programma lanciato da cron aggiorna il file. (come descritto in http://sourceforge.net/docman/display_doc.php?docid=761&group_id=1#key_posting e altrove)Vi sono altri metodi?
        • nattu_panno_dam scrive:
          Re: ssh e chiave pubblica
          Semplicemente:$ more tuakey.pub | cat

          $HOME/.ssh/authorized_keyscontrolla che il file abbia permessi 600.
          • nattu_panno_dam scrive:
            Re: ssh e chiave pubblica
            - Scritto da: nattu_panno_dam
            Semplicemente:

            $ more tuakey.pub | cat


            $HOME/.ssh/authorized_keys

            controlla che il file abbia permessi 600.La chiave puo upparla con php upload() e il comando eseguirlo con system().
          • AnyFile scrive:
            Re: ssh e chiave pubblica
            - Scritto da: nattu_panno_dam
            Semplicemente:

            $ more tuakey.pub | cat


            $HOME/.ssh/authorized_keys

            controlla che il file abbia permessi 600.Ma per poter far questo devi gia' essere sulla macchina "remota" (cioe' in quella che poi in seguito vorrai accedere) e devi gia' avere il file tuakey.pub sulla macchina remota.Come hai fatto a trasferire il file sulla macchina remota e come hai fatto a loggarti?Qui do per scontato che la chiave sia costruita sul computer locale, cosa che e' certamente consigliabile, piuttosto che costruirla sul computer remoto, ma anche se fosse costruita sul computer remoto si porrebbe comunque il problema di poter accedere al computer remoto - e a questo punto anche per poter costruire la chiave - e ci sarebbe il problema di trasferire la chiave privata.-----------------------------------------------------------Modificato dall' autore il 10 ottobre 2006 17.14-----------------------------------------------------------
          • Anonimo scrive:
            Re: ssh e chiave pubblica
            Modificato dall' autore il 10 ottobre 2006 17.14
            --------------------------------------------------Beh, il presupposto è che tu abbia un qualche (anche temporaneo) accesso alla macchina server, per giusto il tempo che serve a copiare la chiave pubblica. Che poi questo accesso avvenga trmite sftp, tramite ssh con password (che poi disattiverai), o andando fisicamente di fronte al server a ficcarci dentro le chiavi necessarie, dipende solo da quale opzione hai a disposizione.Del resto a meno che il tuo server non si sia materializzato dal nulla in mezzo all'oceano a 15000km di distanza da te, o c'è qualcuno che lo ha messo su e ti da un iniziale accesso sicuro tramite ssh, che poi provvederai a modificare, o hai il server di fronte (o negli immediati paraggi).Come già detto, nel caso in cui non sia possibile avere un accesso fisico al server, prima di rendere effettive le eventuali modifiche, è bene controllarle più e più volte, onde evitare di restare "chiusi fuori" dal server.Comunque, tutorial su ssh e knock ce ne sono in giro a bizzeffe (anche in italiano). Basta cercare un attimo con google.
          • AnyFile scrive:
            Re: ssh e chiave pubblica
            - Scritto da:

            Comunque, tutorial su ssh e knock ce ne sono in
            giro a bizzeffe (anche in italiano). Basta
            cercare un attimo con
            google.Ma in tutti quelli che ho travato, dicono semplicemnte di copiare tramite scp e poi collegarsi in ssh (dicono di copiarlo in un altro file e poi fare l'append, per evitare di perdere le chiavi gia' inserite).Il problema di dare temporaneamente l'accesso tramite password e' che non mi pare sia possibile farlo solo per un utente. Il paramentro di configurazione di sshd e' globale.Devo dire che sto ragionando un po' troppo accademicamente, ma se si vuole essere pignoli fino in fondo, cosa che quando si tratta di sicurezza non e' poi tanto un male, se trasferisco il certificato via SMTP chi mi garantisce che arrivi quello che ho spedito io? E poi dovrei sempre collegarmi per aprire la posta e copiare la chiave nel file di autorizzazione.Secondo me la possibilta' migliore e' che la chiave di autorizzazione sia settata da root nel momento della creazione dell'account (e a questo punto potrebbe anche invalidare completaemnte la password). Se il root del sistema remoto possiede gia' una chiave pubblica, puo' usare quella (poi l'utente se vuole puo' cambiarlo o aggiungerne un altro).Se il root del sistema remoto non ha la chiave pubblica dell'utente le possibilita' sono due. L'utente ne crea una e glela invia (ovvimente ci deve essere un modo per assicurarsi che arrivi integra) e si procede come sopra.Oppure il root del sistema remoto crea una chiave privata e una chiave pubblica, usa la chiave pubblica per il file di autorizzazione e spedisce la chiave privata all'utente, che subito deve collegarsi e sostituire la chiave nel file di autorizzazione con una da lui creata. Ovviamente qui c'e' il probelma della spedizione della chaive privata. Come nel caso della spedizione di password c'e' il problema di non far intercettare la comunicazione. (e qui il problema e' piu' grave, del caso in cui sia spedita la chiave pubblica, perche0' non basta essere sicuri che arrivi integra, ma serve anche sapere che non e' stata intercettata)
          • Anonimo scrive:
            Re: ssh e chiave pubblica
            - Scritto da: AnyFile

            - Scritto da:



            Comunque, tutorial su ssh e knock ce ne sono in

            giro a bizzeffe (anche in italiano). Basta

            cercare un attimo con

            google.


            Ma in tutti quelli che ho travato, dicono
            semplicemnte di copiare tramite scp e poi
            collegarsi in ssh (dicono di copiarlo in un altro
            file e poi fare l'append, per evitare di perdere
            le chiavi gia'
            inserite).

            Il problema di dare temporaneamente l'accesso
            tramite password e' che non mi pare sia possibile
            farlo solo per un utente. Il paramentro di
            configurazione di sshd e'
            globale.È possibile configurare ssh per consentire l'accesso ad un elenco di utenti, ad un singolo utente, o a gruppi, oppure può essere negato a singoli utenti o gruppi.
            Devo dire che sto ragionando un po' troppo
            accademicamente, ma se si vuole essere pignoli
            fino in fondo, cosa che quando si tratta di
            sicurezza non e' poi tanto un male, se
            trasferisco il certificato via SMTP chi mi
            garantisce che arrivi quello che ho spedito io? E
            poi dovrei sempre collegarmi per aprire la posta
            e copiare la chiave nel file di
            autorizzazione.

            Secondo me la possibilta' migliore e' che la
            chiave di autorizzazione sia settata da root nel
            momento della creazione dell'account (e a questo
            punto potrebbe anche invalidare completaemnte la
            password). Se il root del sistema remoto possiede
            gia' una chiave pubblica, puo' usare quella (poi
            l'utente se vuole puo' cambiarlo o aggiungerne un
            altro).

            Se il root del sistema remoto non ha la chiave
            pubblica dell'utente le possibilita' sono due.
            L'utente ne crea una e glela invia (ovvimente ci
            deve essere un modo per assicurarsi che arrivi
            integra) e si procede come
            sopra.

            Oppure il root del sistema remoto crea una chiave
            privata e una chiave pubblica, usa la chiave
            pubblica per il file di autorizzazione e spedisce
            la chiave privata all'utente, che subito deve
            collegarsi e sostituire la chiave nel file di
            autorizzazione con una da lui creata. Ovviamente
            qui c'e' il probelma della spedizione della
            chaive privata. Come nel caso della spedizione di
            password c'e' il problema di non far intercettare
            la comunicazione. (e qui il problema e' piu'
            grave, del caso in cui sia spedita la chiave
            pubblica, perche0' non basta essere sicuri che
            arrivi integra, ma serve anche sapere che non e'
            stata
            intercettata)Dipende dal contesto in cui tutto ciò avviene. In ambito aziendale una LAN può considerarsi moderatamente sicura, e comunque anche la comunicazione tramite email può avvenire utilizzando un protocollo sicuro (SSL).In ogni caso il presupposto ultimo e che di qualcuno (l'amministratore del server) o di qualcosa (il server e il software che ci gira sopra) ci si deve comunque fidare.
          • Anonimo scrive:
            Re: ssh e chiave pubblica
            - Scritto da:

            - Scritto da: AnyFile



            - Scritto da:





            Comunque, tutorial su ssh e knock ce ne sono
            inCUTTONE

            collegarsi e sostituire la chiave nel file di

            autorizzazione con una da lui creata. Ovviamente

            qui c'e' il probelma della spedizione della

            chaive privata. Come nel caso della spedizione
            di

            password c'e' il problema di non far
            intercettare

            la comunicazione. (e qui il problema e' piu'

            grave, del caso in cui sia spedita la chiave

            pubblica, perche0' non basta essere sicuri che

            arrivi integra, ma serve anche sapere che non e'

            stata

            intercettata)

            Dipende dal contesto in cui tutto ciò avviene. In
            ambito aziendale una LAN può considerarsi
            moderatamente sicura, e comunque anche la
            comunicazione tramite email può avvenire
            utilizzando un protocollo sicuro
            (SSL).

            In ogni caso il presupposto ultimo e che di
            qualcuno (l'amministratore del server) o di
            qualcosa (il server e il software che ci gira
            sopra) ci si deve comunque
            fidare.Ah, poi un'ultima cosa. La chiave pubblica è pubblica proprio perché può essere comunicata senza problemi. Senza la chiave privata, che è custodita (gelosamente) nel client, la chiave pubblica è del tutto inutile.
          • Anonimo scrive:
            Re: ssh e chiave pubblica
            - Scritto da: nattu_panno_dam
            Semplicemente:

            $ more | cat


            $HOME/.ssh/authorized_keysEh? Ma che senso ha faremore tuakey.pub | cat

            HOME/.ssh/authorized_keysquandocat

            $HOME/.ssh/authorized_keysproduce lo stesso identico risultato?
          • Anonimo scrive:
            Re: ssh e chiave pubblica
            - Scritto da: nattu_panno_dam
            Semplicemente:

            $ more | cat


            $HOME/.ssh/authorized_keysEh? Ma che senso ha faremore tuakey.pub | cat

            HOME/.ssh/authorized_keysquandocat tuakey.pub

            $HOME/.ssh/authorized_keysproduce lo stesso identico risultato?
      • Anonimo scrive:
        Re: Forza bruta su ssh
        - Scritto da:

        Infine per fare le cose seriamente attiva e
        configura knockd, in modo da poter tenere il
        demone ssh sempre spento, e attivarlo soltanto il
        tempo necessatio a stabilire una connessione SSH
        (per poi spegnerlo di nuovo una volta che la
        connessione è stata stabilita) tramite il demone
        knockd.
        Sono daccordo, knockd è molto utile e lo uso da tempo. Con il client knock (linux e win) e certificato su chiavetta usb . Sul server filtro tutti i pacchetti di SYN verso la porta SSH non standard; con knock mi apro il SYN dall'IP da cui si fa il knocking per 10 secondi. +login via certificatonaturalmente il brute force non può far niente in questo modo a meno che non intercettino la sequenza di knock... ma tanto c'è il certificato
      • Anonimo scrive:
        Re: Forza bruta su ssh
        - Scritto da: ...

        Una volta configurato il tutto a puntino (a meno
        che tu non abbia servizi di server web o simili
        aperti verso l'esterno) il tuo PC sarà del tutto
        invisibile alla WAN (o anche alla LAN, dipende da
        cosa lasci attivo e
        come).Quando c'e' un sistema collegato, c'e' sempre il modo di vederlo.
        • Anonimo scrive:
          Re: Forza bruta su ssh
          - Scritto da:

          - Scritto da:
          ...



          Una volta configurato il tutto a puntino (a meno

          che tu non abbia servizi di server web o simili

          aperti verso l'esterno) il tuo PC sarà del tutto

          invisibile alla WAN (o anche alla LAN, dipende
          da

          cosa lasci attivo e

          come).

          Quando c'e' un sistema collegato, c'e' sempre il
          modo di vederlo.

          Beh, intendevo col sistema "a riposo" come nel caso dell'articolo. Se hai solo servizi che si attivano su richiesta (quindi ad esempio niente server web) e il PC non risponde a nessun tipo di ping, ne a nessun messaggio di broadcast (nè ne invia), nemmeno un port scanning riesce a capire se il sistema è acceso o spento.Ovvio che se con quel sistema ci sto scaricando la posta è già più "facile" (si fa per dire) individuarlo. Ma per un uso "casalingo" direi che con quegli accorgimenti il sistema è dovrebbe essere abbastanza sicuro.
    • Anonimo scrive:
      Re: Forza bruta su ssh

      il mio serverino ssh (su linux) di tanto in tanto
      subisce un attacco di forza bruta da qualche
      studente sfigato che usa i soliti script per
      provare qualche centinaio di username e
      password.

      Se si considera ogni tentativo di login come un
      attacco allora capisco che si arrivi a numeri
      alti, altrimenti ce ne
      vuole!se usi iptables come firewall e provi a loggare tutti i tentativi di "scasso" che vengono portati a caso al tuo indirizzo ip, noterai che sono frequenti, quasi uno al secondo ed arrivano da tutto il mondo.
    • Anonimo scrive:
      Re: Forza bruta su ssh
      Io qui ho risolto cosi': ho cambiato la porta di ascolto di sshd. Nessuno ha piu' bussato...p.
  • no berluska scrive:
    Dipende che siti frequentavano
    Se entravano nei siti porno, 50 sono pure pochi.Se entravano nei siti ministeriali, 1 ogni ora è pure troppo. Dipende, dipende,Da che parti guardi il mondo, tutto dipende... 8)-----------------------------------------------------------Modificato dall' autore il 10 ottobre 2006 01.44-----------------------------------------------------------
    • Anonimo scrive:
      Re: Dipende che siti frequentavano
      - Scritto da: no berluska
      Se entravano nei siti porno, 50 sono pure pochi.
      Se entravano nei siti ministeriali, 1 ogni ora è
      pure
      troppo.Sarebbe interessante sapere quali sono i peggiori siti per il navigatore italiano medio... io direi:1) porno (praticamente impossibile visitarne più di tre o quattro a caso e non imbattersi in malware)2) crack (forse pure numero 1)3) tesine/appunti (dialer dappertutto)4) celebrità5) screensaver/sfondi desktop
      • Anonimo scrive:
        Re: Dipende che siti frequentavano
        - Scritto da:
        Sarebbe interessante sapere quali sono i peggiori
        siti per il navigatore italiano medio... io
        direi:

        1) porno (praticamente impossibile visitarne più
        di tre o quattro a caso e non imbattersi in
        malware)
        2) crack (forse pure numero 1)
        3) tesine/appunti (dialer dappertutto)
        4) celebrità
        5) screensaver/sfondi desktopHai dimenticato quelli per cellulari e soprattutto i siti dei reality che tra l'isola dei famosi e pupe e secchioni traumatizzano metà popolazione.
        • Anonimo scrive:
          Re: Dipende che siti frequentavano
          - Scritto da:

          - Scritto da:

          Sarebbe interessante sapere quali sono i
          peggiori

          siti per il navigatore italiano medio... e' una amara constatazione. il web italiano e' una pattumiera di porcherie.
          • Anonimo scrive:
            Re: Dipende che siti frequentavano
            - Scritto da:

            - Scritto da:



            - Scritto da:


            Sarebbe interessante sapere quali sono i

            peggiori


            siti per il navigatore italiano medio...

            e' una amara constatazione. il web italiano e'
            una pattumiera di
            porcherie.Da che dipende :in primis i troppi servizi di windows xp ( sia home che pro) aperti che rendono il gioellino di Zio Bill un giocattolo secondo Internet Explorer ed Outlook Express ; il servizio di configurazione ripristino di sistema che è totalmente inutile anzi è più "ripristino virus" che altro ( meglio avere per lo meno altra partizione ) !
          • Anonimo scrive:
            Re: Dipende che siti frequentavano
            - Scritto da:

            - Scritto da:



            - Scritto da:





            - Scritto da:



            Sarebbe interessante sapere quali sono i


            peggiori



            siti per il navigatore italiano medio...



            e' una amara constatazione. il web italiano e'

            una pattumiera di

            porcherie.
            Da che dipende :
            in primis i troppi servizi di windows xp ( sia
            home che pro) aperti che rendono il gioellino di
            Zio Bill un giocattolo

            secondo Internet Explorer ed Outlook Express ; il
            servizio di configurazione ripristino di sistema
            che è totalmente inutile anzi è più "ripristino
            virus" che altro ( meglio avere per lo meno altra
            partizione )
            ! :-o
          • Anonimo scrive:
            Re: Dipende che siti frequentavano

            :-odai su, obbiettivamente, non dire che non è vero....
          • Anonimo scrive:
            Re: Dipende che siti frequentavano


            e' una amara constatazione. il web italiano e'

            una pattumiera di

            porcherie.
            Da che dipende :
            in primis i troppi servizi di windows xp ( sia
            home che pro) aperti che rendono il gioellino di
            Zio Bilmi riferisco ai siti web
          • Anonimo scrive:
            Re: Dipende che siti frequentavano
            - Scritto da:

            - Scritto da:



            - Scritto da:


            Sarebbe interessante sapere quali sono i

            peggiori


            siti per il navigatore italiano medio...

            e' una amara constatazione. il web italiano e'
            una pattumiera di
            porcherie.straquoto
    • Anonimo scrive:
      Re: Dipende che siti frequentavano
      Che gran dimostrazione di super ignoranza che hai appena dato, clap clap, bravo si tu che ne sai di compiuter ...Un Pc collegato alla rete ha un suo IP univoco nel mondo ed e' potenzialmente raggiungibile quindi da chiunque XDPovero somaro, se vai nei siti porno si e' facile che prendi qualche malware, ma non centra proprio nulla con attacchi che arrivano dall' esterno verso il tuo PC, per quelli basta che lo lasci connesso anche senza fare nulla di nulla ... hahaha adesso i craker si nascondono dietro ai server dei siti porno e attaccano solo chi accede al loro sito, che poverino che sei.
      • Anonimo scrive:
        Re: Dipende che siti frequentavano
        Senza parlare di tutti i worm che prendono le macchine Windows e si diffondono semplicemente sondando la rete, scansionando IP e infettando ogni macchina Windows sprotetta trovano connessa, anche per quelli e' sufficente lasciare il PC acceso e collegato a internet senza che l' utente faccia nulla.
      • Anonimo scrive:
        Re: Dipende che siti frequentavano
        - Scritto da:
        Che gran dimostrazione di super ignoranza che hai
        appena dato, clap clap, bravo si tu che ne sai di
        compiuterROTFL... "compiuter"... (rotfl)(rotfl)(rotfl)
        ...
        Un Pc collegato alla rete ha un suo IP univoco
        nel mondoROTFL... sì certo come no... ogni computer ha un IP su Internet. Quelli in una LAN secondo te hanno ognuno il proprio IP? (rotfl)(rotfl)(rotfl)
        ed e' potenzialmente raggiungibile
        quindi da chiunque"Potenzialmente"?!?!? (rotfl)(rotfl)(rotfl)
        XD
        Povero somaro, se vai nei siti porno si e' facile
        che prendi qualche malware, ma non centra proprio
        nulla con attacchi che arrivano dall' esterno
        verso il tuo PC per quelli basta che lo lasci
        connesso anche senza fare nulla di nulla ...E allora?
        hahaha adesso i craker"Craker"... ROTFL... (rotfl)(rotfl)(rotfl)
        • Anonimo scrive:
          Re: Dipende che siti frequentavano

          ROTFL... sì certo come no... ogni computer ha un
          IP su Internet. Quelli in una LAN secondo te
          hanno ognuno il proprio IP?
          (rotfl)(rotfl)(rotfl)E hanno anche un MAC e hanno anche un hide mac che magari manco sai cose'
          • Anonimo scrive:
            Re: Dipende che siti frequentavano
            - Scritto da:


            ROTFL... sì certo come no... ogni computer ha un

            IP su Internet. Quelli in una LAN secondo te

            hanno ognuno il proprio IP?

            (rotfl)(rotfl)(rotfl)

            E hanno anche un MAC e hanno anche un hide mac
            che magari manco sai
            cose'ROTFL... ribadisco e ti chiedo ancora, secondo te ogni computer nel mondo ha il proprio IP su Internet? (rotfl)(rotfl)(rotfl)(rotfl)
        • Anonimo scrive:
          Re: Dipende che siti frequentavano
          "compiuter" e' stato scritto apposta cosi' per sfottere.Sicuramente non tutte le macchine collegate a internet hanno un IP pubblico, quelle in nat NO, ma sicuramente oltre il 90% dei dialup 56k/ISDN/ADSL privati e' esposta direttamente a internet, quindi la tua argoimentazione sulle lan lascia il tempo che trova.Poi Cracker non e' una parola inventata http://it.wikipedia.org/wiki/Cracker.
          • Anonimo scrive:
            Re: Dipende che siti frequentavano
            - Scritto da:
            Poi Cracker non e' una parola inventata
            http://it.wikipedia.org/wiki/Cracker.Però ha scritto "craker"
      • Anonimo scrive:
        Re: Ha frainteso
        ma non è il caso di insultarlo.γσ
        • Anonimo scrive:
          Re: Ha frainteso
          - Scritto da:
          ma non è il caso di insultarlo.

          γσquoto.... qui si insulta per un nulla... magari lui non lo sapeva e grazie a te ha imparato qualcosa di nuovo... in fondo nessuno nasce già con l'informatica in testa...ed è grazie alla sapienza degli altri che si può apprendere....
          • Anonimo scrive:
            Re: Ha frainteso
            - Scritto da:

            - Scritto da:

            ma non è il caso di insultarlo.



            γσ
            quoto.... qui si insulta per un nulla... magari
            lui non lo sapeva e grazie a te ha imparato
            qualcosa di nuovo... in fondo nessuno nasce già
            con l'informatica in testa...ed è grazie alla
            sapienza degli altri che si può
            apprendere....Sì, la sapienza di uno che dice che ogni computer nel mondo ha il proprio IP su Internet... (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)
          • Anonimo scrive:
            Re: Ha frainteso
            Molto meglio sa sapienza di un D£31C3NT3 che distorce le cose dette e le reinterpreta a modo suo pur di deridere qualcosa detto da qualcuno che ha perfettamente ragione.Ogni Pc collegato a internet ha un suo IP, nel caso di un router ad essere esposto e' il router e non i PC dietro di lui, ma di certo questa e' una minoranza, come detto da qualcuno piu' sotto il 90% dei pc con dialup 56k/isdn/adsl casalinghi e' sicuramente esposto direttamente a internet, chi ha router e' una minoranza.
      • mda scrive:
        Re: Dipende che siti frequentavano
        - Scritto da:
        Che gran dimostrazione di super ignoranza che hai
        appena dato, clap clap, bravo si tu che ne sai di
        compiuter
        ...
        Un Pc collegato alla rete ha un suo IP univoco
        nel mondo ed e' potenzialmente raggiungibile
        quindi da chiunque
        XD
        Povero somaro, se vai nei siti porno si e' facile
        che prendi qualche malware, ma non centra proprio
        nulla con attacchi che arrivano dall' esterno
        verso il tuo PC, per quelli basta che lo lasci
        connesso anche senza fare nulla di nulla ...
        hahaha adesso i craker si nascondono dietro ai
        server dei siti porno e attaccano solo chi accede
        al loro sito, che poverino che
        sei.Invece è una tecnica molto usata che comporta diversi vantaggi !Se rileggi bene capirai !!(rotfl)(rotfl)(rotfl)(rotfl)
  • Anonimo scrive:
    Dovreste vedere i log del mio Cisco 837!
    Come da subject, dovreste vedere i log che genera il mio fedele Cisco, da paura!!!!!RABBRIVIDISCO, quando vedo a casa di amici i loro PC collegati con i modem ADSL USB senza alcuna protezione, NEMMENO IL FIREWALL DI WINDOWS... BRRRRRRRRRR... e guai a segnalargli la cosa, sembra che parli di cavolate o addirittura passi per PARANOICO!!!!
    • Anonimo scrive:
      Anche dei miei server debian
      - Scritto da:
      Come da subject, dovreste vedere i log che genera
      il mio fedele Cisco, da
      paura!!!!!

      RABBRIVIDISCO, quando vedo a casa di amici i loro
      PC collegati con i modem ADSL USB senza alcuna
      protezione, NEMMENO IL FIREWALL DI WINDOWS...
      BRRRRRRRRRR... e guai a segnalargli la cosa,
      sembra che parli di cavolate o addirittura passi
      per
      PARANOICO!!!!Per tenere in sicurezza windows l'utonto è del tutto analfabeta: sui miei server altro che un attacco ogni 15 minuti, uno ogni 15 secondi, specie da cina e russia !!Mai un problema, naturalmente, con l'utente root disabilitato, un firewall settato in modo decente, tutti i servizi disabilitati e, ovviamente, con debian.
      • Anonimo scrive:
        Re: Anche dei miei server debian
        uso pure io debian sui server, ma non mi pare un buon suggerimento DISATTIVARE i servizi.... meglio configurarli in modo sicuro. altrimenti spegnili sti server...
        • Anonimo scrive:
          Re: Anche dei miei server debian
          - Scritto da:
          uso pure io debian sui server, ma non mi pare un
          buon suggerimento DISATTIVARE i servizi....Ma per favore... chiunque abbia un minimo di nozioni di sicurezza sa che i servizi non necessari vanno disabilitati.
          meglio configurarli in modo sicuro. altrimenti
          spegnili sti
          server...No, accendi tu il cervello, invece. O meglio, informati.
        • Anonimo scrive:
          Re: Anche dei miei server debian
          - Scritto da:
          uso pure io debian sui server, ma non mi pare un
          buon suggerimento DISATTIVARE i servizi....
          meglio configurarli in modo sicuro. altrimenti
          spegnili sti
          server...la tua simpatia mi commuove
      • Anonimo scrive:
        Re: Anche dei miei server debian

        ... tutti i servizi disabilitati ...impara a scrivere
        • Anonimo scrive:
          Re: Anche dei miei server debian
          - Scritto da:


          ... tutti i servizi disabilitati ...

          impara a scrivereNo: impara tu a leggere. Non ha scritto niente di sbagliato.
          • Anonimo scrive:
            Re: Anche dei miei server debian
            - Scritto da:

            - Scritto da:




            ... tutti i servizi disabilitati ...



            impara a scrivere

            No: impara tu a leggere. Non ha scritto niente di
            sbagliato.io ho un server inviolabile, lo tengo sempre spento
          • Anonimo scrive:
            Re: Anche dei miei server debian
            spero per te che il wake up on lan sia disabilitato.:-)Fim
          • Anonimo scrive:
            Re: Anche dei miei server debian
            - Scritto da:
            spero per te che il wake up on lan sia
            disabilitato.
            :-)
            Fime pure wakeoncall del modem...
          • Anonimo scrive:
            Re: Anche dei miei server debian
            il mio è ancora + sicuro: l'ho buttato!!... e svuotato il cestino!!!!
      • Anonimo scrive:
        Re: Anche dei miei server debian
        - Scritto da:

        - Scritto da:

        Come da subject, dovreste vedere i log che
        genera

        il mio fedele Cisco, da

        paura!!!!!



        RABBRIVIDISCO, quando vedo a casa di amici i
        loro

        PC collegati con i modem ADSL USB senza alcuna

        protezione, NEMMENO IL FIREWALL DI WINDOWS...

        BRRRRRRRRRR... e guai a segnalargli la cosa,

        sembra che parli di cavolate o addirittura passi

        per

        PARANOICO!!!!

        Per tenere in sicurezza windows l'utonto è del
        tutto analfabeta: sui miei server altro che un
        attacco ogni 15 minuti, uno ogni 15 secondi,
        specie da cina e russia
        !!

        Mai un problema, naturalmente, con l'utente root
        disabilitato, un firewall settato in modo
        decente, tutti i servizi disabilitati e,
        ovviamente, con
        debian.
        prova a disattivare anche il contatore enel, vedrai che risultati!
        • Anonimo scrive:
          Re: Anche dei miei server debian
          - Scritto da:
          prova a disattivare anche il contatore enel,
          vedrai che risultati!E tu prova a buttarti di testa nel cesso e tirare lo sciacquone, vedrai che risultati! :@
    • Anonimo scrive:
      Re: Dovreste vedere i log del mio Cisco

      Come da subject, dovreste vedere i log che
      genera il mio fedele Cisco, da
      paura!!!!!Idem Veramente da panico. Certe volte il numero di attachi supera il flusso gestibile dal log :-)
    • Anonimo scrive:
      Re: Dovreste vedere i log del mio Cisco

      Come da subject, dovreste vedere i log che genera
      il mio fedele Cisco, da
      paura!!!!!

      RABBRIVIDISCO, quando vedo a casa di amici i loro
      PC collegati con i modem ADSL USB senza alcuna
      protezione, NEMMENO IL FIREWALL DI WINDOWS...
      BRRRRRRRRRR... e guai a segnalargli la cosa,
      sembra che parli di cavolate o addirittura passi
      per
      PARANOICO!!!!Chiramente non sei paranoico, ma se non ci fossero gli utonti disarmati non ci sarebbero tanti tentativi di attacco via web perche' si rivelerebbero infruttuosi.
  • Anonimo scrive:
    e con winsfond vanno sempre a buon fine!
    chi potrà mai sostituire nel cuore dei criminali informatici e dei terroristi il buon vecchio windows, xp, 9x o vista che dir si voglia !quale altro sistema renderebbe mai disponibili zombi colabrodo in loro balìa in numero assolutamente superiore a qualsiasi esigenza dei delinquenti di tutto il mondo !!chissà perché ci sono tanti attacchi ai puter dei privati ? azzardo un'ipotesi: forse perché una buona parte degli stessi grazie alle schifezze di redmond vanno a buon fine e permettono agli infocriminali di svolgere la propria attività con poca fatica e tutti gli agi ?e chi paga gli enormi danni economici conseguenti valutati nel 2006 a piu di 100 MILIARDI DI DOLLARI ? Forse il produttore della schifezza supersfondata che viene tanto facilmente utilizzata come strumento di lavoro dai delinquenti informatici ? NO, PAGHIAMO TUTTI ! GRAZIE BILLO, GRAZIE STEVE, dicono i criminali, e noi paghiamo....
    • Anonimo scrive:
      Re: e con winsfond vanno sempre a buon f

      Se seeee come no... credici eh...

      Non posso fare nomi per non sputtanare nessuno,
      ma qui giusto una settimana fa ci hanno sfondato
      allegramente i server di dominio. E non siamo la
      bottega sotto
      casa.Che distro linux avevi? :@
      • Anonimo scrive:
        Re: e con winsfond vanno sempre a buon f
        Per server di dominio si intende palesemente un domain controller Windows ... Active Directory ti suona nuovo ?
    • Anonimo scrive:
      Re: e con winsfond vanno sempre a buon f
      confermo, se fai le cose a regola d'arte, non ci sono problemi.Purtroppo con le "copie" protette con firewall e antivirus "figosi" solo perché gratuiti, non si va lontano.Rispetti le regole e sei a posto, se metti su un win, ti devi comportare in conseguenza, se metti un lin o altri, ti devi comportare di conseguenza... semplice.Una vespa non si guida ne come una bici ne come una moto o uno scooter.. è una vespa!
      • Anonimo scrive:
        Re: e con winsfond vanno sempre a buon f
        - Scritto da:
        confermo, se fai le cose a regola d'arte, non
        ci sono problemi.Cioe' se uno avesse fatto le cose "a regola d'arte" ai tempi di Blaster o Sasser sarebbe protetto ? Mi spieghi come ?
        Purtroppo con le "copie" protette con
        firewall e antivirus "figosi" solo perché
        gratuiti, non si va lontano.Che vuol dire questa frase ???In azienda normalmente si usano copie originali e antivirus Norton.
        Rispetti le regole e sei a posto, se metti
        su un win, ti devi comportare in conseguenza,
        se metti un lin o altri, ti devi comportare
        di conseguenza...
        semplice.Hai ragione, infatti una delle regole principali per una buona protezione di una rete windows e' usare delle macchine linux che si affacciano sull'esterno.
        • Anonimo scrive:
          Re: e con winsfond vanno sempre a buon f
          esatto, ci si comporta di conseguenza.il problema è la diffusione di un sistema operativo rispetto ai smanettoni.Win che sia buono o non, è attualmente il piu diffuso, lato server sta prendendo piede linux, potente e affidabile.Vedremo cosa succedera, quando linux prendera la posizione dominante, visto che lo scopo di base di un hacker è farsi "notare"...(gridare in una stanza non da lo stesso effetto che farlo in piazza)
          • Anonimo scrive:
            Re: e con winsfond vanno sempre a buon f
            - Scritto da:
            Vedremo cosa succedera, quando linux prendera la
            posizione dominante, visto che lo scopo di base
            di un hacker è farsi
            "notare"...Balle. Forse sei rimasto al 1998. Ormai la stragrande maggioranza degli attacchi hanno fini economici, siano essi la compromissione di macchine per l'invio di spam, per infettare i navigatori, o per rubare dati sensibili.
          • Anonimo scrive:
            Re: e con winsfond vanno sempre a buon f
            lo usi solo per giocare??? ... eh... cosa ho detto ??? per farsi vedere, per farsi sentire... per farsi affari...Prima di sentirti "grande" e dire che altri sono rimasti nel 1998... utilizzando parole (interessanti) che vanno tanto di moda oggi...Non sparare sentenze!
          • mda scrive:
            Re: e con winsfond vanno sempre a buon
            - Scritto da:
            esatto, ci si comporta di conseguenza.
            il problema è la diffusione di un sistema
            operativo rispetto ai
            smanettoni.
            Win che sia buono o non, è attualmente il piu
            diffuso, lato server sta prendendo piede linux,
            potente e
            affidabile.
            Vedremo cosa succedera, quando linux prendera la
            posizione dominante, visto che lo scopo di base
            di un hacker è farsi
            "notare"...
            (gridare in una stanza non da lo stesso effetto
            che farlo in
            piazza)Sotto Linux e UNIX girano miliardi di dollari (di banche assicurazioni e altro), TUTTI cercano di bucarlo.Sotto Windows girano per di più Utonti poverelli, che sono colpiti da ragazzini e scemotti !Questa è la prova certa che Windows è una gruviera e Linux è una cassaforte !Dunque se Linux (ma anche altri OS non MS) avesse il 90% del mercato, NON esisterebbero questi problemi.Ciao
          • Anonimo scrive:
            Re: e con winsfond vanno sempre a buon

            Sotto Linux e UNIX girano miliardi di dollari (di
            banche assicurazioni e altro), TUTTI cercano di
            bucarlo.Infatti, le banche sono ben note per pubblicizzare gli attacchi ai loro server neeeeeeeeeeeeeeeee :DOppure ti obbligano ad usare explorer per accedere al tuo conto da casa...Riprova sarai più fortunato :D
        • Anonimo scrive:
          Re: e con winsfond vanno sempre a buon f

          - Scritto da:

          confermo, se fai le cose a regola d'arte, non

          ci sono problemi.

          Cioe' se uno avesse fatto le cose "a regola
          d'arte" ai tempi di Blaster o Sasser sarebbe
          protetto ? Mi spieghi come
          ?Installando l'apposita patch dal sito microsoft disponibile da più di 1 anno!!!
          • Anonimo scrive:
            Re: e con winsfond vanno sempre a buon f

            Installando l'apposita patch dal sito microsoft
            disponibile da più di 1 anno!!!interessante, e dagli exploit zero-day come ti proteggi, con la patch che esce dopo un mese vero ?
          • Anonimo scrive:
            Re: e con winsfond vanno sempre a buon f
            - Scritto da:

            Installando l'apposita patch dal sito microsoft

            disponibile da più di 1
            anno!!!
            interessante, e dagli exploit zero-day come ti
            proteggi, con la patch che esce dopo un mese vero?Sì infatti. Come quelli usati da "gromozon" che ci sono in giro, assolutamente non patchati. Visitare un sito di quelli con IE (fra l'altro "spammati" su blog e guestbook ovunque, e indicizzati benissimo sui motori di ricerca), difficilmente identificabile, equivale ad infettarsi immediatamente. Questa roba è ben lontana dall'utonto che esegue un file che gli arriva per posta chiamato "porno.exe".
          • Anonimo scrive:
            Re: e con winsfond vanno sempre a buon f



            Installando l'apposita patch dal sito microsoft


            disponibile da più di 1

            anno!!!

            interessante, e dagli exploit zero-day come ti

            proteggi, con la patch che esce dopo un mese
            vero?

            Sì infatti. Come quelli usati da "gromozon" che
            ci sono in giro, assolutamente non patchati.
            Visitare un sito di quelli con IE (fra l'altro
            "spammati" su blog e guestbook ovunque, e
            indicizzati benissimo sui motori di ricerca),
            difficilmente identificabile, equivale ad
            infettarsi immediatamente.Vuoi dire quelli diffusi dai server linux bucati? :@
      • Anonimo scrive:
        Re: e con winsfond vanno sempre a buon f

        Una vespa non si guida ne come una bici ne come
        una moto o uno scooter.. è una vespa!interessante analogia frutto di profonda riflessione, ma....chi glielo dice all'utente che per avere win deve settare firewall, antivirus, antispyware, fare un giro su secunia tutti i giorni per vedere che chissamai non ci sia un exploit zero-day contro cui prendere le precauzioni del caso, per es disabilitare la tal funzione di ie, etc etc ?a me risulta che nessuno glielo dica, al contrario lo si rassicura con farfalline e bambine tonte, facendogli intendere in tutti i modi che il puter nooooo, non è complicato, non è difficile, non richiede nessuna nozione, basta accenderlo e via, si entra nel magico mondo di internet (la e blu)pertanto l'utente per me ha ben poche colpe, le quali sono tutte a carico del produttore/venditore che pur di piazzare la pentola non da la benché minima informazione sull'enorme problema di sicurezza del sistema che vende, causando danni al suo cliente, a tutti gli utenti della rete, a tutte le persone che devono pagare gli enormi danni economici provocati da tutto questoè il produttore / venditore che deve dire al cliente "guarda, questo è un sistema che richiede attenzione e nozioni di base, non una farfallina"
    • mda scrive:
      Re: e con winsfond vanno sempre a buon
      - Scritto da:
      Evitiamo di dire cazzate.

      Io ho parecchi server, da 2000 pro a 2003 Server,
      adeguatamente patchati e protetti versio la rete
      e non HO MAI AVUTO il benchè minimo
      problema.
      Forse perchè non controlli mai i LOG !(rotfl)(rotfl)(rotfl)(rotfl)
    • Anonimo scrive:
      Re: e con winsfond vanno sempre a buon f

      Quindi se ti ammazzi al volante di chi è la
      colpa?ovvio, se hai studiato e preso un'apposita patente di guida dopo avere sostenuto un esame, dopo aver imparato a circolare in sicurezza è colpa tuain un sistema in cui invece ti danno un'automobile e ti dicono "facci quello che vuoi, è facilissimo e del tutto innocuo, basta accendere e dar gas" allora è diverso e anche tu dovresti arrivare a capirlo
      • Anonimo scrive:
        Re: e con winsfond vanno sempre a buon f
        - Scritto da:
        in un sistema in cui invece ti danno
        un'automobile e ti dicono "facci quello che vuoi,
        è facilissimo e del tutto innocuo, basta
        accendere e dar gas" allora è diversoQUOTO.
      • Anonimo scrive:
        Re: e con winsfond vanno sempre a buon f


        Quindi se ti ammazzi al volante di chi è la

        colpa?

        ovvio, se hai studiato e preso un'apposita
        patente di guida dopo avere sostenuto un esame,
        dopo aver imparato a circolare in sicurezza è
        colpa
        tua
        P.S. la parte appena sopra, quella che parla di etichette, ti è forse sfuggita, o l'arte di leggere si sta perdendo? :@
  • Akiro scrive:
    ridicolo
    i soldi stanno rovinando questo mondo... ma quand'è che l'uomo si riprenderà?forse dopo l'ennesima guerra termonucleare globale.
  • Anonimo scrive:
    ok... ogni commento
    sembra inutile...che dire? aspettiamo solo la licenza per respirare l'aria.VERGOGNA!!!
  • Anonimo scrive:
    figuriamoci se si potrà piratare Vista!!
    se si va verso il pagamento della tassa per poter avere il testo di una canzone, magari scaricata in un'area di memoria cerebrale per fischiettarla piu volte, figuriamoci se si potranno piratare le nuove versioni dei sw che vanno per la maggiore, in primis vista e ms office ! Non credo che verrà permesso di scroccare 7/800 euro procapite, quando si vuole limare sul testo di una canzone !tempi grami per gli scrocconi di sw, ma forse in questo caso ci potrebbero essere aspetti positivi
    • Anonimo scrive:
      Re: figuriamoci se si potrà piratare Vis
      il più grande aspetto positivo che ci vedo è che la gente inizierà ad usare open office, linux e la roba che già c'è, funziona, ma è gratis.
    • Anonimo scrive:
      Re: figuriamoci se si potrà piratare Vis
      - Scritto da:
      se si va verso il pagamento della tassa per poter
      avere il testo di una canzone, magari scaricata
      in un'area di memoria cerebrale per fischiettarla
      piu volte, figuriamoci se si potranno piratare le
      nuove versioni dei sw che vanno per la maggiore,
      in primis vista e ms office !Dici?? E se io ti dicessi che anche le nuove versioni che hai citato sono facilmente piratabili?? Non credo che verrà
      permesso di scroccare 7/800 euro procapite,
      quando si vuole limare sul testo di una canzone
      !

      tempi grami per gli scrocconi di sw, ma forse in
      questo caso ci potrebbero essere aspetti
      positivi
  • Anonimo scrive:
    Doccia con DRM
    Se canti una canzone per la quale non hai la giusta licenza, la doccia di blocca lasciandoti insaponato...(rotfl)(rotfl)(rotfl)
  • Anonimo scrive:
    Parole, parole, parole...
    ...soltanto tra noi. OOOPS! scusate, sto per essere denunciato da Mina e dalla sua discografica.Vabbè, andando al sodo, (sono a rischio di troll) non si rendono conto le major che pubblicare le lettere di una canzone equivale a fargli pubblicità?Te gli fai guadagnar soldi e loro ti denunciano...quando uno è proprio ritardato non si rende manco conto di esserlo. ;)
  • uguccione500 scrive:
    Chissà...
    Chissà se le canticchio che succede... :D Certo che non sanno proprio dove attaccarsi per raccimolare sempre piu soldi...
  • Anonimo scrive:
    L'unica cosa positiva
    E' che se vanno avanti cosi' nessuno vorra' piu le loro canzoni e andranno in fallimento.
  • Anonimo scrive:
    Farenheit 451 era il mio libro preferito
    Ma non mi piace più, ora che ne faccio parte!
    • Anonimo scrive:
      Re: Farenheit N. era il mio libro pref
      - Scritto da:
      Ma non mi piace più, ora che ne faccio parte!Io starei attento anche a citare il titolo completo ultimamente :|
  • Anonimo scrive:
    Dove finisce la libertà di parola...
    Dove finisce la libertà di parola e inizia il diritto d'autore?La domanda non vuole essere polemica ma sono veramente interessato a capire qual'è il limite del lecito.Considerando che anche i midi sul cellulare sono protetti da diritto d'autore vorrei capire una cosa; se passeggiando per la strada canticchio una canzone, o una sera vado a fare la serenata alla fidanzata, sto infrangendo il diritto d'autore? Ciao.-LS- (linux)
    • Anonimo scrive:
      Re: Dove finisce la libertà di parola...

      se passeggiando per la strada canticchio
      una canzone, o una sera vado a fare la serenata
      alla fidanzata, sto infrangendo il diritto
      d'autore?certamente, quindi per favore evita di fare serenate e se vuoi dire qualche frase romantica inventala, non usarne di già fatte se non vuoi una multa o la prigione. Vale anche per le frasi dei Baci Perugina.ops! ho nominato il nome di un'azienda invano.INFERNO!Miki
  • Anonimo scrive:
    PO PO PO PO PO POOOO!!!!
    Attenzione le major stanno per intentare una causa contro tutti gli italiani che hanno osato usare una delle loro canzoni in occasione dei mondiali di calcio,per di più modificandone il testo originale,prepararsi a cacciare i soldi!!!!!!
  • Anonimo scrive:
    che vergogna!!!!
    guadagnano già un sacco di soldi cosa vogliono di piu???? e poi si lamentano del p2p....ma vavavavavavava
  • Anonimo scrive:
    Guadagno?
    Ora spiegatemi il danno recato alle major/artisti dalla pubblicazione e/o visione del testo di una canzone. Siamo all'assurdo.
    • Anonimo scrive:
      Re: Guadagno?
      scherzi?è come se tu sentissi recitare una poesia e andassi a casa a cercare il testo per capirla meglio e pensarci suma sei scemo?pensa se poi dice davvero qualcosa di importante. o almeno di sensato. potresti sviluppare un'intelligenza, una capacità critica, potresti non essere un burattino senza cervello!terribilee per non sbagliarsi, meglio estendere il pagamento anche alle canzonette d'amore e di tristezza e ricordo di intense storie d'amore passate. già che ci siamo, anche su quelle che non dicono proprio un cazzo. meglio troppo che troppo poco.Miki
    • Anonimo scrive:
      Re: Guadagno?
      - Scritto da:
      Ora spiegatemi il danno recato alle major/artisti
      dalla pubblicazione e/o visione del testo di una
      canzone. Siamo
      all'assurdo.non c'è danno, ma visto che per chi li pubblica c'è del guadagno loro vogliono una fetta della torta...
      • Anonimo scrive:
        Re: Guadagno?
        Se puoi trovare i testi su internet non compri il libro che "raccoglie tutti i testi della tua band/cantante preferita" a solo 9,90 euro.
  • uibbs2 scrive:
    E per i testi "non originali"?
    Branduardi ha musicato il "Cantico delle Creature" di San Francesco.Battiato ha addirittura pubblicato un disco intero ("Ferro Battuto") in cui ha musicato delle vecchie poesie di Manlio Sgalambro.Con questi testi come la mettiamo?
    • Anonimo scrive:
      Re: E per i testi "non originali"?
      - Scritto da: uibbs2
      Branduardi ha musicato il "Cantico delle
      Creature" di San
      Francesco.
      Battiato ha addirittura pubblicato un disco
      intero ("Ferro Battuto") in cui ha musicato delle
      vecchie poesie di Manlio
      Sgalambro.il diritto d'autore non è eterno
      • Anonimo scrive:
        Re: E per i testi "non originali"?
        - Scritto da:

        - Scritto da: uibbs2

        Branduardi ha musicato il "Cantico delle

        Creature" di San

        Francesco.

        Battiato ha addirittura pubblicato un disco

        intero ("Ferro Battuto") in cui ha musicato
        delle

        vecchie poesie di Manlio

        Sgalambro.


        il diritto d'autore non è eternoSì, dura un giorno in meno dell'eternità... :)
        • Anonimo scrive:
          Re: E per i testi "non originali"?
          - Scritto da:

          - Scritto da:



          - Scritto da: uibbs2


          Branduardi ha musicato il "Cantico delle


          Creature" di San


          Francesco.


          Battiato ha addirittura pubblicato un disco


          intero ("Ferro Battuto") in cui ha musicato

          delle


          vecchie poesie di Manlio


          Sgalambro.





          il diritto d'autore non è eterno

          Sì, dura un giorno in meno dell'eternità... :)si ma sempre un giorno in più dei processi
    • Gonzo the Great scrive:
      Re: E per i testi "non originali"?
      - Scritto da: uibbs2
      Branduardi ha musicato il "Cantico delle
      Creature" di San
      Francesco.
      Battiato ha addirittura pubblicato un disco
      intero ("Ferro Battuto") in cui ha musicato delle
      vecchie poesie di Manlio
      Sgalambro.

      Con questi testi come la mettiamo?La mettiamo in questo modo:http://www.mp3newswire.net/stories/2000/ebook.htmlCosi' come non si puo' raccontare le favole ai propri figli leggendoli dall'e-book di adobe, non si potra' neanche cantare il cantico delle creature (e magari nemmeno pronunciarne le parole per pregare).Charo no?
  • Anonimo scrive:
    Com'è la legge in Italia ?
    Me ne sbatto delle leggi fasciste dell'America sempre meno democraticaCosa dice la legge Italiana a proposito ?Si possono o no pubblicare i testi delle canzoni on line ?Se sì, chi aveva un sito gestito dall'Italia dove pubblicava testi ed è stato costretto a chiudere a causa delle minacce / estorsioni di qualche compagnia americana,può denunciare la compagnia per minacce o tentata estorsione (se chiedevano soldi) o danni economici e morali ?Chiedendo un risarcimento più alto possibile ?
    • Anonimo scrive:
      Re: Com'è la legge in Italia ?
      No che non si puo', anche i testi sono coperti dal copyright, ci mancherebbe... mi pare si possa solo citarne brevi stralci. Ma pubblicarli per intero e' contro la legge...
    • Anonimo scrive:
      Re: Com'è la legge in Italia ?
      - Scritto da:
      Me ne sbatto delle leggi fasciste dell'America
      sempre meno
      democratica
      Cosa dice la legge Italiana a proposito ?
      Si possono o no pubblicare i testi delle canzoni
      on line
      ?Certo che no.

      Se sì,
      chi aveva un sito gestito dall'Italia dove
      pubblicava testi ed è stato costretto a chiudere
      a causa delle minacce / estorsioni di qualche
      compagnia
      americana,Generalmente nei siti italiani ci sono testi di canzoni italiane e quindi le compagnie americane non c'entrano.Ma se per caso tu provassi a scrivere sul tuo sito qualche verso delle canzoni dei Beatles, allora aspettati qualche bomba intelligente sull'edificio dove risiede il server web.
      può denunciare la compagnia per minacce o tentata
      estorsione (se chiedevano soldi) o danni
      economici e morali
      ?Sarebbe la tua fine.
      Chiedendo un risarcimento più alto possibile ?Ringrazia solo di uscirne vivo, da una situazione del genere.L'america non e' quella che si vede nei telefilm.
  • Anonimo scrive:
    di questo passo....
    come da titolo di questo passo un giorno ti chiederanno i soldi anche se canticchi o fischietti una canzone , indifferentemente se lo fai per la strada o sotto la doccia....
    • Anonimo scrive:
      Re: di questo passo....
      - Scritto da:
      come da titolo di questo passo un giorno ti
      chiederanno i soldi anche se canticchi o
      fischietti una canzone , indifferentemente se lo
      fai per la strada o sotto la
      doccia....
      No ti chideranno i soldi a prescindere...
      • soulista scrive:
        Re: di questo passo....
        - Scritto da:

        - Scritto da:

        come da titolo di questo passo un giorno ti

        chiederanno i soldi anche se canticchi o

        fischietti una canzone , indifferentemente se lo

        fai per la strada o sotto la

        doccia....


        No ti chideranno i soldi a prescindere...Per ogni nascituro una tassa di "compenso dovuto" in quanto il cervello é un supporto sul quale SICURAMENTE verranno memorizzati materiali protetti da copyright, e in più un canone mensile che ti permetterà di fischiettare non più di trenta secondi di brano da un catalogo che ti verrà fornito gratuitamente a pagamento.
    • Anonimo scrive:
      Re: di questo passo....
      Multato per esibizione pubblica non autorizzata e violazione del diritto d'autore perche' tutti i giorni percorrendo la stessastrada cantava ad alta voce le canzoni dei Metallica;era successo in una citta' degli Usa, pero' non riesco a recuperare il link (ce ne erano diversi ma non ricordo le parole chiave da usare).
    • danieleMM scrive:
      Re: di questo passo....
      - Scritto da:
      come da titolo di questo passo un giorno ti
      chiederanno i soldi anche se canticchi o
      fischietti una canzone , indifferentemente se lo
      fai per la strada o sotto la
      doccia....
      no.. pagerai comunque l'"equo compenso" per la quantità di ritornelli/musichette/testi che puoi immagazzinare nella tua memoria.. E SENZA PAGARE I DIRITTI!!!!sigh.... qui la mettiamo sul ridere ma c'è poco da ridere...
  • Anonimo scrive:
    a me è arrivata la SOny
    ho un sito italiano sugli oasis e inconsciamente pubblicai tutti i testi in inglese degli OASIS ma dopo qualche anno mi arrivo una lettera degli avvocvati della Sony Itali che mi obbligavano a togliere tutti i testi altrimenti procedevano ecc... Tolsi tutto e finì là ... Che delusione .. @^
    • Anonimo scrive:
      Re: a me è arrivata la SOny
      - Scritto da:
      ho un sito italiano sugli oasis e inconsciamente
      pubblicai tutti i testi in inglese degli OASIS ma
      dopo qualche anno mi arrivo una lettera degli
      avvocvati della Sony Itali che mi obbligavano a
      togliere tutti i testi altrimenti procedevano
      ecc...

      Tolsi tutto e finì là ...

      Che delusione .. @^e HAI FATTO MALEnessuna legge in Italia vieta la pubblicazione dei testi delle canzoni
      • Anonimo scrive:
        Re: a me è arrivata la SOny
        - Scritto da:
        e HAI FATTO MALE
        nessuna legge in Italia vieta la pubblicazione
        dei testi delle
        canzoniSei sicuro di quel che dici?Come tutti i testi sono protetti dal diritto d'autore!!!
        • Anonimo scrive:
          Re: a me è arrivata la SOny
          bastardi...ti arrivano con la squadra di avvocati manco fossero giocatori di football. sfido a mettercisi contro.O sei quasi alla pari o sei fottuto 90 su 100. anche se a volte varrebbe la pena provarci.Miki
  • Anonimo scrive:
    Non Consumate!
    Non comprate più niente! Niente CD, niente DVD, niente musica on line, niente di niente, non scaricate dal P2P, ascoltate le radio on line (ce ne sono per tutti i gusti) o quelle di "casa nostra", o i CD che avete comprato fin'ora, non comprate pacchi di CD vergini, non andate al cinema, non andate ai concerti...Questi devono schiattare! Mi dispiace per tutta la gente che ci lavora e gli artisti, ma a questo punto è testa contro testa. Stanno facendo una guerra all'ultimo centesimo, uno non è più libero nemmeno di leggere gli accordi di una canzone o un testo, e allora basta! Fosse per me tutti questi Soloni discografici possono sprofondare nella terra pure adesso.Io non compro più niente da svariati anni, ascolto le radio e i circa 300 CD che ho comprato, non scarico mp3 sul p2p e non consumo, che vadano falliti tutti!!!E' anche ora che i musicisti di sveglino, se gli interessa veramente suonare si facciano uno studio di registrazione nelle loro ville da vip (anche per quelli emergenti, ormai basta un normale PC con un software e un pò di strumentazione per fare registrazioni più che decenti) e poi mettano le canzoni in download nei loro siti a pagamento, o in vendita on line su CD autoprodotti (con 5-6 mila euro si stampano decine di migliaia di CD), escludendo tutte le case discografiche (sigh, purtroppo non la siae), sono certo che gli affezionati li premieranno! Ma finchè ci sono le case discografiche di mezzo, per me possono schiattare tutti anche domani!!!
    • Anonimo scrive:
      Re: Non Consumate!
      la fai un po' troppo facile...per produrre poche centinaia di copie un gruppo di amici s'è indebitato per circa 2000 .. se sei veramente bravo li recuperi, ma se sei emergente si rischia lo scioglimento diretto del gruppo.comunque preferisco fottermene altamente di cosa dicono questi. non penso di rinunciare a NULLA per le loro azioni. meglio continuare per la propria strada, che sia comprare cd o scaricarli, ascoltare la radio o suonare la chitarra in casa.vedremo poi se riescono a modificare le abitudini di quel miliardo di persone che ascolta musica.Miki
      • Anonimo scrive:
        Re: Non Consumate!
        - Scritto da:
        la fai un po' troppo facile...per produrre poche
        centinaia di copie un gruppo di amici s'è
        indebitato per circa 2000 .. se sei veramente
        bravo li recuperi, ma se sei emergente si rischia
        lo scioglimento diretto del
        gruppo.Non mi sembra così tragica la faccenda, anzi mi sembra esagerata. Immagino avranno affittato uno studio professionale per quella cifra.Certo se il gruppo è di ragazzini liceali ogni spesa è un'impresa. Però se ci pensi bene già comprare una chitarra + ampli + effetti e accessori, o una batteria e piatti (a meno che non ti accontenti del compensato, chitarre made in taiwan che sfrigolano e fanno massa, dei freddi ampli a transistor) spendi minimo 2 mila euro a testa, ma proprio se ti accontenti. Di solito una band è fatta da almeno 3-5 persone, hanno un bel capitale in strumenti, mixer, diffusori, ecc, che vuoi che sia mettere 4 soldi a testa per comprarsi un pc e metterci un software sopra? Un buon pc assemblato come vuoi tu, con una bella scheda sonora, lo prendi con 6-700 euro, ma anche meno.Per la duplicazione dei cd ci sono società (*) che con meno di mille euro te ne stampano un migliaio con tanto di custodia di cartoncino stampata (o jewel box) e servizio siae compreso.(*) Non voglio fare pubblicità. Se fai una ricerca ne trovi almeno 2 o 3 famose, che ti fanno il preventivo on line.E comunque tutti i grandi-medi artisti non hanno nessuno di questi problemi, è che sono tutti a pecora di fronte alle case discografiche. Alla fine gli interessa relativamente se la gente è felice o no di certe scelte infelici.
        • Anonimo scrive:
          Re: Non Consumate!
          "freddi ampli a transistor"questo è vero, ma solo per chi compra già bello e fatto, ma in fondo è solo marketing, di freddo il transistor non ha nulla, se non nella frettolosità di chi ingegna circuiti, tranne qualche caso isolato, uno di questi era Kaneda, già nel lontano 1973, pensa un pò..
          • Anonimo scrive:
            Re: Non Consumate!
            - Scritto da:
            "freddi ampli a transistor"

            questo è vero, ma solo per chi compra già bello e
            fatto, ma in fondo è solo marketing, di freddo il
            transistor non ha nulla, se non nella
            frettolosità di chi ingegna circuiti, tranne
            qualche caso isolato, uno di questi era Kaneda,
            già nel lontano 1973, pensa un
            pò..
            Scherzi? :) Non c'è storia proprio, sia nell'hi-fi che per gli amplificatori per chitarra o basso, il transistor sta anni luce più basso come qualità sonora rispetto al valvolare, per quanto puoi progettare bene non raggiungerai mai quel suono analogico caldo e avvolgente della valvola. Qualche jazzista usa il transistor o il mosfet, ma proprio 1 su 10.000 e per scelte particolarissime, per il resto la valvola e più che ampiamente preferita da tutti i professionisti e i musicisti più talentuosi.In genere anche un ampli valvolare di 8 componenti in croce (messi come dio comanda) è difficilmente raggiungibile da un sofisticato ampli a transistor.
    • Anonimo scrive:
      Re: Non Consumate!

      Non comprate più niente! Niente CD, niente DVD,
      niente musica on line, niente di niente, non
      scaricate dal P2P, ascoltate le radio on line (ce
      ne sono per tutti i gusti) o quelle di "casa
      nostra", o i CD che avete comprato fin'ora, non
      comprate pacchi di CD vergini, non andate al
      cinema, non andate ai
      concerti...

      Questi devono schiattare! Mi dispiace per tutta
      la gente che ci lavora e gli artisti, ma a questo
      punto è testa contro testa. Stanno facendo una
      guerra all'ultimo centesimo, uno non è più libero
      nemmeno di leggere gli accordi di una canzone o
      un testo, e allora basta! Fosse per me tutti
      questi Soloni discografici possono sprofondare
      nella terra pure
      adesso.

      Io non compro più niente da svariati anni,
      ascolto le radio e i circa 300 CD che ho
      comprato, non scarico mp3 sul p2p e non consumo,
      che vadano falliti
      tutti!!!

      E' anche ora che i musicisti di sveglino, se gli
      interessa veramente suonare si facciano uno
      studio di registrazione nelle loro ville da vip
      (anche per quelli emergenti, ormai basta un
      normale PC con un software e un pò di
      strumentazione per fare registrazioni più che
      decenti) e poi mettano le canzoni in download nei
      loro siti a pagamento, o in vendita on line su CD
      autoprodotti (con 5-6 mila euro si stampano
      decine di migliaia di CD), escludendo tutte le
      case discografiche (sigh, purtroppo non la siae),
      sono certo che gli affezionati li premieranno! Ma
      finchè ci sono le case discografiche di mezzo,
      per me possono schiattare tutti anche
      domani!!!Io la penso diversamente: Scaricare!Se tutti ci mettessimo a scaricare illegalmente la nostra musica, piantandola di comprare da quegli stupidi siti con prezzi da cartello (1 a canzone), capirebbero che dovrebbero piantarla..Se si vedono aumentare su quelle statistiche l'utilizzo del P2P oltre il 1000% inizierebbero l'unica battaglia che non possono perdere: quella contro i cervelli. Perchè per ogni programma abbattuto altri 2 sono stati creati e sono più anonimi dei precedenti..Non possono accusarti di avere Mp3 illegali sul tuo HD, perchè quando l'hai comprato hai pagato dei soldi che servivano proprio a giustificare quell'utilizzo (come infilarselo da soli!)..Obblighiamoli a cedere, obblighimoli a piantarla di rompere le palle a noi povera gente che vogliamo solo ascoltare in pace le nostre ("loro") canzoni, pagandole il dovuto ai cantanti e non alla RIAA!Perchè che i cantanti siano ricchi è giusto se sono bravi, ma che la RIAA che non fa un benemerito nulla sia ricca NO! Non sa fare neppure il suo lavoro!
  • gian_d scrive:
    Attenti al lupo
    http://attentiallupo.computer-idea.it/Quanto dovrà pagare di licenza per aver inserito nel nome del dominio una frase estratta da un notissimo brano di Lucio Dalla?No, perché di questo passo dalla pubblicazione dei testi si passerà un bel giorno alle citazioni. E d'ora in poi scordiamoci di scrivere "I love you" o ci ritroviamo addosso gli avvocati di 10 case discografiche che pretenderanno i diritti per la citazione contemporanea di 600 mila canzonette.Occhio, attenti al lupo!
  • Anonimo scrive:
    I musicisti...
    bhe finira' che i musicisti "incideranno" i loro brani a casa, se li ascolteranno.. e si leggeranno i propri testi.a casa, da soli e senza dirlo a nessuno.E moriranno poveri.. poveriniecheppalle!
  • Anonimo scrive:
    In futuro...
    Le major pretenderanno i diritti tutte le volte che si scrive il nome di un artista. I produttori di carta dovranno pagare un'addizionale per compensare gli autori dal danno provocato da tutti quelli che scrivono un nome senza avere il permesso. Probabilmente l'addizionale sara' estesa anche ai produttori di matite, penne e pennarelli.Chi avra' la sfortuna di portare lo stesso nome di un famoso artista dovra' pagare le royalties alla casa discografica, oppure dovra' cambiare nome.Verra' anche introdotta una tassa a livello nazionale (addizionale IRPEF) per compensare gli autori dalle perdite derivanti da tutti quelli che fischiettano un motivetto, oppure pensano al nome di un artista o al testo di una canzone.Tra qualche anno gli artisti non saranno piu' compensati in base alle vendite dei "prodotti" ma saranno compensati e basta. Poiche' tutti fanno uso illecito di qualcosa protetto da diritto d'autore, una percentuale dell'IRPEF di ogni cittadino verra' versata nelle capienti casse delle major del cinema e della musica per compensare gli artisti.
    • clic scrive:
      Re: In futuro...
      - Scritto da:
      Le major pretenderanno i diritti tutte le volte
      che si scrive il nome di un artista. I produttori
      di carta dovranno pagare un'addizionale per
      compensare gli autori dal danno provocato da
      tutti quelli che scrivono un nome senza avere il
      permesso. Probabilmente l'addizionale sara'
      estesa anche ai produttori di matite, penne e
      pennarelli.

      Chi avra' la sfortuna di portare lo stesso nome
      di un famoso artista dovra' pagare le royalties
      alla casa discografica, oppure dovra' cambiare
      nome.

      Verra' anche introdotta una tassa a livello
      nazionale (addizionale IRPEF) per compensare gli
      autori dalle perdite derivanti da tutti quelli
      che fischiettano un motivetto, oppure pensano al
      nome di un artista o al testo di una
      canzone.

      Tra qualche anno gli artisti non saranno piu'
      compensati in base alle vendite dei "prodotti" ma
      saranno compensati e basta. Poiche' tutti fanno
      uso illecito di qualcosa protetto da diritto
      d'autore, una percentuale dell'IRPEF di ogni
      cittadino verra' versata nelle capienti casse
      delle major del cinema e della musica per
      compensare gli
      artisti.Stupenda provocazione ;)
      • Anonimo scrive:
        Re: In futuro...
        Ma almeno li compensassero....e ritorniamo un'altra volta al metodo di divisione introiti della siae.Ehhh la mafia.Vasco anni fa cantava: le bombe ci voglionoMiii...mò mi citano in tribunale per aver scritto un pezzo di testo
  • Anonimo scrive:
    Senza parole..
    Mia madre mi dice sempre"Un giorno ci faranno pagare pure l'aria".. credo che quel giorno non sia molto lontano.Pagare per il testo di una canzone??? Sono veramente impazziti...
    • Anonimo scrive:
      Re: Senza parole..
      Chiaro che quando si giocano la credibilità con simili exploit, poi non se li caga più nessuno quando cercano di difendere diritti più ragionevoli.A quel punto non mi immagino più di avere a che fare con persone che cercano di difendere il frutto del loro lavoro, ma con rapaci e insaziabili bestie incapaci di vedere e sentire oltre le loro ragioni. Quindi che si fottano.
      • Anonimo scrive:
        Re: Senza parole..
        - Scritto da:
        Chiaro che quando si giocano la credibilità con
        simili exploit, poi non se li caga più nessuno
        quando cercano di difendere diritti più
        ragionevoli.
        A quel punto non mi immagino più di avere a che
        fare con persone che cercano di difendere il
        frutto del loro lavoro, ma con rapaci e
        insaziabili bestie incapaci di vedere e sentire
        oltre le loro ragioni. Quindi che si
        fottano.Quoto in pieno. Se era ancora possibile oltrepassare il limite, ora è stato oltrepassato.Non so se scoppiare a ridere o incazzarmi.Mi auguro per loro che la lobotomia cui si sono sottoposti sia invertibile.Omissis (apple) (linux)
      • clic scrive:
        Re: Senza parole..
        - Scritto da:
        Chiaro che quando si giocano la credibilità con
        simili exploit, poi non se li caga più nessuno
        quando cercano di difendere diritti più
        ragionevoli.
        A quel punto non mi immagino più di avere a che
        fare con persone che cercano di difendere il
        frutto del loro lavoro, ma con rapaci e
        insaziabili bestie incapaci di vedere e sentire
        oltre le loro ragioni. Quindi che si
        fottano.Quoto
        • Anonimo scrive:
          Re: Senza parole..
          - Scritto da: clic

          - Scritto da:

          Chiaro che quando si giocano la credibilità con

          simili exploit, poi non se li caga più nessuno

          quando cercano di difendere diritti più

          ragionevoli.

          A quel punto non mi immagino più di avere a che

          fare con persone che cercano di difendere il

          frutto del loro lavoro, ma con rapaci e

          insaziabili bestie incapaci di vedere e sentire

          oltre le loro ragioni. Quindi che si

          fottano.
          Ne parlate come se fosse una cosa nuova, è da quando ho 17 anni (ovvero circa 20 anni fa') che sento parlare dei diritti sui testi delle canzoni (e sulle traduzioni).A lamentarsi di non poter publicare i testi, erano le riviste più serie (io leggevo "Il mucchio selvaggio" e "Buscadero") e faceva rabbia che gente interessata solo ai guadagni avanzasse diritti su canzoni che sentivamo "nostre" nel cuore.Ma i sentimenti non pagano."Che mondo difficile".Ciao a tutti.max@box.enel.it
          • Anonimo scrive:
            Re: Senza parole..

            "Che mondo difficile".Me cago en el amor
          • Anonimo scrive:
            Re: Senza parole..
            prima o poi il popolonline scendera per le piazzeinternetneurali e allora sarà la cyberivoluzione p) p) p) peccato che quel giorno vorrrei esserci fisicamente in una piazza a sparare pallottole di sale al sedere (rotfl) per ogni stronzata dirittoautoricratica che si inventati ....che dolore (rotfl)
  • Kudos scrive:
    Confronto
    siamo al limite. ciò che serve è un confronto, un dibattito. in uno di quei programmi tipo matrix o similari, voglio qualche portavoce della siae o animaletti simili che abbia la faccia di bronzo di dire a milioni di persone che sono perseguibili per aver scaricato un testo o un mp3, voglio vedere fino a che punto possa spingersi l'avidità prima che qualcuno la abbatta a fucilate.
    • Anonimo scrive:
      Re: Confronto
      - Scritto da: Kudos
      siamo al limite. ciò che serve è un confronto, un
      dibattito. in uno di quei programmi tipo matrix o
      similari, voglio qualche portavoce della siae o
      animaletti simili che abbia la faccia di bronzo
      di dire a milioni di persone che sono
      perseguibili per aver scaricato un testo o un
      mp3, voglio vedere fino a che punto possa
      spingersi l'avidità prima che qualcuno la abbatta
      a
      fucilate.Il guaio è che non vedrai mai quella gente fare annunci del genere al grande pubblico perchè sanno perfettamente che il minimo che possono ricevere è una cassa di pomodori marci scagliati contro di loro. Hai mai sentito a un telegiornale o in una qualsiasi trasmissione, un'intervento ufficiale della SIAE che sostiene la causa che gli sta così tanto a cuore ? Non sarebbe ragionevole usare i mezzi di informazione per diffondere la loro idea ?No, loro sanno che le argomentazioni sono ridicole e preferiscono intervenire forzando leggi e norme, appoggiandosi al politichino di turno che non aspetta altro che l'occasione per far risaltare un po' il suo nome. Minima esposizione, massimo risultato.
  • Anonimo scrive:
    Sono dei pazzi
    Come dire che non si possono più recitare le poesie se non gli paghiamo i diritti d'autore.Ma sti cavolfiori di autori cosa dicono? Vogliono finire nel dimenticatoio? Vogliono rendere impossibile reperire un testo di canzone per commentarlo? Ma chi comanda non dice nulla? Ma ne hanno figli? Ma in che cazzo di mondo viviamo?
  • Anonimo scrive:
    Spero che almeno
    si parli di testi di "altri tempi".Non mi dite che la canzoni d'oggi "contengono" testi che possono Anche essere letti, oltre che ciancicati stonatamente su musichette da videogames anni 80 mentre le putt..elle di turno fanno spogliarelli anni 90
  • Anonimo scrive:
    Cosa si sono fumati sta volta?
    Ma si sono bruciati anche gli ultimi neuroni che gli sono rimasti? LOL Poverini, ormai non sanno più dove attaccarsi per ciucciare altri soldi. Vorrei poi sapere , chi è cosi cretino da pagare dei soldi, per il testo di una canzone 0_0 che magari si sente pure alla radio.
  • Anonimo scrive:
    Ormai li aspetto sulle spiagge
    a chiedere i diritti d'autore a chi canta con gli amici....
    • Anonimo scrive:
      Re: Ormai li aspetto sulle spiagge
      Propongo un chip in ogni casa che registri e segnali chiunque canti o fischietti anche sotto alla doccia, e che cavolo, e vogliamo lasciarli liberi sti criminali???
      • Anonimo scrive:
        Re: Ormai li aspetto sulle spiagge
        - Scritto da:
        Propongo un chip in ogni casa che registri e
        segnali chiunque canti o fischietti anche sotto
        alla doccia, e che cavolo, e vogliamo lasciarli
        liberi sti
        criminali???Perchè di quei criminali che canticchiano in macchina che mi dici ?!!!!Devono PAGARE !!!!! 8) 8) 8) 8) 8) 8)
        • Anonimo scrive:
          Re: Ormai li aspetto sulle spiagge
          Ecchecaspita... ma quando ti rimane in testa per tutto il giorno il motivetto che ascolti al mattino??!?Non mi dite che anche quello...
          • Anonimo scrive:
            Re: Ormai li aspetto sulle spiagge
            - Scritto da:
            Ecchecaspita... ma quando ti rimane in testa per
            tutto il giorno il motivetto che ascolti al
            mattino??!?

            Non mi dite che anche quello...ma si si, fate pure dello spirito...Se foste voi quelli continuamente truffati e derubati e se per colpa dei criminali informatici non aveste di che nutrire i vostri figli piccoli e malati allora forse non sareste così brillanti e anzi, forse sareste pure un po incazzati no?
          • Anonimo scrive:
            Re: Ormai li aspetto sulle spiagge
            - Scritto da:

            - Scritto da:

            Ecchecaspita... ma quando ti rimane in testa per

            tutto il giorno il motivetto che ascolti al

            mattino??!?



            Non mi dite che anche quello...

            ma si si, fate pure dello spirito...

            Se foste voi quelli continuamente truffati e
            derubati e se per colpa dei criminali informatici
            non aveste di che nutrire i vostri figli piccoli
            e malati allora forse non sareste così brillanti
            e anzi, forse sareste pure un po incazzati
            no?
            se mi citi e mi provi che esiste un manager in queste condizioni e per colpa del download illegale mi ricredo completamente.se invece parliamo di cameraman, operatori di suono, ecc.. ti do ragione, ma solo finchè si ammette che l'alternativa spesso non è orginale/scaricato, ma stare senza/scaricato..quindi non cambierebbe poi così tanto..
          • Funz scrive:
            Re: Ormai li aspetto sulle spiagge

            ma si si, fate pure dello spirito...

            Se foste voi quelli continuamente truffati e
            derubati e se per colpa dei criminali informatici
            non aveste di che nutrire i vostri figli piccoli
            e malati allora forse non sareste così brillanti
            e anzi, forse sareste pure un po incazzati
            no?
            Se facessimo un lavoro del cavolo come quello e fossimo giustamente spazzati via dal progresso tecnologico e culturale, penso ce ne andremmo nei campi a fare un lavoro piu' consono al nostro livello :p
    • Anonimo scrive:
      Re: Ormai li aspetto sulle spiagge
      e che dire di chi pronuncia i nomi dei cantautori senza versare i relativi diritti?! p)
      • soulista scrive:
        Re: Ormai li aspetto sulle spiagge
        - Scritto da:
        e che dire di chi pronuncia i nomi dei cantautori
        senza versare i relativi diritti?!
        p)Avremo un sistema come in "Demolition man", dove ogni volta che qualcuno diceva una parolaccia, in qualunque luogo la dicesse, c'era una "macchinetta" che sputava fuori lo scontrino di una multa...eheh
        • Guybrush scrive:
          Re: Ormai li aspetto sulle spiagge
          - Scritto da: soulista

          - Scritto da:

          e che dire di chi pronuncia i nomi dei
          cantautori

          senza versare i relativi diritti?!

          p)

          Avremo un sistema come in "Demolition man", dove
          ogni volta che qualcuno diceva una parolaccia, in
          qualunque luogo la dicesse, c'era una
          "macchinetta" che sputava fuori lo scontrino di
          una
          multa...

          ehehSolo ottimo:Maremma schifa (ding: multa)Porca putt*** (ding multa)Annaggiamuort (ding multa)Maporcapupazza (ding multa)Ahh meno male: avevo finito la carta igienica.(cit)
          GT
    • Anonimo scrive:
      Re: Ormai li aspetto sulle spiagge
      ....e a quelli che si svegliano con la canzoncina in testa che non si riesce piu' a mandare via??
      • Anonimo scrive:
        Re: Ormai li aspetto sulle spiagge
        E quando il mio pastore tedesco abbaia devo pagare i diritti per la colonna sonora del commissario Rex?
        • Anonimo scrive:
          Re: Ormai li aspetto sulle spiagge
          se poi tu parli pure in rimala multa arriva o poi o prima
        • Anonimo scrive:
          Re: Ormai li aspetto sulle spiagge
          Qualche anno fa nei giardini vicino a casa mia volava un simpatico merlo (selvatico) che cantava le prime note de "La donna e' mobile qual piuma al vento". Visto che non ho vicini melomani che sparino Verdi a palla, ho sempre avuto il dubbio che il Maestro avesse copiato un merlo del suo giardino.. dopo tutto abito non lontano da Parma! O)La Lipu non dovrebbe chiedere i diritti alla Ricordi?
      • Anonimo scrive:
        Re: Ormai li aspetto sulle spiagge
        - Scritto da:
        ....e a quelli che si svegliano con la canzoncina
        in testa che non si riesce piu' a mandare
        via??Dovranno pagare altrimenti saranno lobotomizzati asportando quella parte di cervello in cui è memorizzata la canzoncina.
    • Anonimo scrive:
      Re: Ormai li aspetto sulle spiagge
      rassegnamoci...se vogliamo imparare a suonare o cantare (come hanno fatto quelli di cui 'sti qua proteggono "i diritti") dobbiamo pagare..un modo perfetto per trovarsi in un mondo di britney spears..
    • Anonimo scrive:
      Re: Ormai li aspetto sulle spiagge
      - Scritto da:
      a chiedere i diritti d'autore a chi canta con gli
      amici....Tu scherzi ma se ci pensi cinque persone che si siedono in riva al mare di notte con una chitarra a cantare non fanno altro che riprodurre IN PUBBLICO delle canzoni su cui DEVONO pagare dei diritti. Sarebbero teoricamente perseguibili veramente.Siamo alla follia.
    • Anonimo scrive:
      Re: Ormai li aspetto sulle spiagge
      Mi stavo cniedendo: ma quando gli azzurri tornati vittoriosi dal mondiale si sono messi a cantare a squarciagola insieme ai tifosi l'inno di Mameli al circo massimo. L'hanno pagata la siae??? Eh no, quì bisogna approfondire perchè se no la cosa è grave.
    • Akiro scrive:
      Re: Ormai li aspetto sulle spiagge

      a chiedere i diritti d'autore a chi canta con gli
      amici....ssssssssssssstttttt!
  • Anonimo scrive:
    BRAVISSIMI, OTTIMO
    Così si fà!Farsi odiare e poi crepare miseramente!
  • eagleman scrive:
    maturita
    L'atteggiamento è una questione di maturità.La prudenza, la calma nel valutare, l'umiltà nel riconoscere i propri errori di valutazione e ripensare meglio, la spinta del ragionamento logico, sono tute cose che appartengono a tutti.È solo una questione di maturità. E su questa questione che I Signori del Mondo ci contano, perchè nessuno nasce pronto e maturo per affrontare questi fatti. Rendere maturi i figli per impedirgli di diventare schiavi. Riflettere, gente, riflettere. Non solamente consumare.
  • Anonimo scrive:
    FHF
    Servirebbe una Free Hardware Foundation...
  • Anonimo scrive:
    A me non sembra da troll
    Non sono l'autore di questo post che è stato bloccato (spero per sbaglio).Ritengo però che sia giusto riscriverlo, sperando in un errore di PI.Il post è IT, punta alcuni argomenti in modo semi-serio, un po' come fa il noto Calamari della redazione.-------------La Dreambox è un oggetto opaco o trasparente?Sotto c'è un kernel Linux, dovrebbe essere trasparente?E' una scatola chiusa fornita "as is" quindi è opaco?E' primavera, esci di casa e vai a guardare un po' sotto le minigonne delle ragazze come fanno tutti.-------------Stare qui a discutere di quanto sia trasparente un oggetto a me sembra un'inutile perdita di tempo. La complessità aumenta col passare del tempo. Non è mica una novità o qualcosa su cui stare a scrivere un articolo. Non è che se mi mettessero il cofano sul cellulare, io sarei in grado di aprirlo e modificarlo. NON SONO UN INGEGNERE ELETTRONICO! E molto probabilmente a quasi tutto il mondo non frega proprio nulla di vedere come funziona oltre il cofano. A noi utenti BASTA che il prodotto FUNZIONI e non ci faccia perdere tempo.Spero che il mio post non venga etichettato "per sbaglio" come OT, visto che non lo è, oppure da troll, visto che non vuole affatto esserlo. E' una critica bella e buona all'articolo, la critica è del tutto negativa, ma credo, correggetemi se sbaglio, non si possono lasciare solo commenti allegri agli articoli: c'è anche gente che la pensa diversamente dal giornalista e che non per questo merita di essere censurato. Soprattutto da una redazione che dice di battersi contro la censura sul web.
    • Anonimo scrive:
      Re: A me non sembra da troll
      C'e' giusto quest'altra notizia pubblicata oggi stesso che dimostra quanto ti sbagli:http://punto-informatico.it/p.aspx?id=1518775&r=PI
      • Anonimo scrive:
        Re: A me non sembra da troll

        C'e' giusto quest'altra notizia pubblicata oggi
        stesso che dimostra quanto ti
        sbagli:Credo tu abbia sbagliato articolo, perché quello non c'entra nulla con quanto è stato scritto sopra.
  • Anonimo scrive:
    Le educande della redazione.
    Censurano un post per una parola che non è nemmeno offensiva e poi lasciano scrivere troll su troll su altri forum.
  • Anonimo scrive:
    Domanda
    La Dreambox è un oggetto opaco o trasparente?Il kernel è Linux, quindi è trasparente?Viene fornita "as is" quindi è opaca?Chi stabilisce il limite fra opaco o trasparente?
  • Anonimo scrive:
    Domanda
    Visto che il pippone mentale settimanale è partito ti propongo il contro-pippone.La Dreambox è un oggetto opaco o trasparente?Sotto c'è un kernel Linux, dovrebbe essere trasparente?E' una scatola chiusa fornita "as is" quindi è opaco?E' primavera, esci di casa e vai a guardare un po' sotto le minigonne delle ragazze come fanno tutti.
  • Anonimo scrive:
    Re: Cassandra Crossing/ On-Off addio!
    esci, e' estate, vai da qualche medico a curare la tua paranoia, o prova a masturbarti alla vecchia maniera invece di alambiccarti il cervello con queste stronzate.
  • Anonimo scrive:
    Marco non mollare!!!!!!
    Per favore resisti, resistiiiiiiiiiiiicontinua ad informarci ed intormarTi:|
    • Anonimo scrive:
      Re: Marco non mollare!!!!!!
      - Scritto da:
      Per favore resisti, resistiiiiiiiiiiii



      continua ad informarci ed intormarTi

      :|resisti pure, ma evita di scrivere articoli del ca**o.
  • Anonimo scrive:
    Hardware open source
    E' la solita storia dell'open source, e' (molto) piu' facile controllare cosa fa ma bisogna avere le competenze tecniche per farlo e anche solo per rendersene conto, quindi, il consumatore medio continuera' a comprare quello che passa la pubblicita', quello che lo spaventa meno e quello che e' piu' facile (o cosi' sembra) da usare.Non sarebbe ora di smetterla di combattere per far capire alla massa dove sta' il trucco? tanto alla massa non interessa o non capisce, devi fare sforzo 100 per istruirne 1 solo.Rimaniamo nel nostro piccolo club di sapienza e nelle pieghe del "sistema" lasciando la massa a farci da scudo. ICex
    • Anonimo scrive:
      Re: Hardware open source

      E' la solita storia dell'open source, e'
      (molto) piu' facile controllare cosa fa ma
      bisogna avere le competenze tecniche per farlo
      e anche solo per rendersene conto, quindi, il
      consumatore medio continuera' a comprare
      quello che passa la pubblicita', quello che lo
      spaventa meno e quello che e' piu' facile (o
      cosi' sembra) da usare.L'interfaccia utente non centra nulla con la filosofia di creazione !Open Source non vuol dire difficile!Open Source E' DIFFICILE perchè realizzato senza attenzione sufficiente dai "grandi sviluppatori" del momento !
      Non sarebbe ora di smetterla di combattere per
      far capire alla massa dove sta' il trucco?
      tanto alla massa non interessa o non capisce,
      devi fare sforzo 100 per istruirne 1 solo.Tu sei massa come me e come tutti gli altri! Ne saprai il 10% in più della tua portinaia del mondo informatico .Stessa cosa vale per me ! Non erigerti a mentore della verità perchè risulti ridicolo !
      Rimaniamo nel nostro piccolo club di sapienza
      e nelle pieghe del "sistema" lasciando la
      massa a farci da scudo. Si certo !! Usare Linux ti fa appartenere al club della sapienza !!Spero che ogni tanto tu abbia dei rapporti con delle donne : rende molto più fico che la nuova distro!!
      • Anonimo scrive:
        Re: Hardware open source

        L'interfaccia utente non centra nulla con la
        filosofia di creazioneGiusto infatti questo non so dove lo hai leto nel mio post.
        Open Source non vuol dire difficile!
        Open Source E' DIFFICILE perchè realizzato Esatto lo dici anche tu che e' difficile, forse mi hai male interpretato... che poi difficile e facile siano concetti molto relativi poco importa, ci siamo comunque capiti.
        Tu sei massa come me e come tutti gli altri! Ne
        saprai il 10% in più della tua portinaia del
        mondo informaticoBeh non so, magari anche la mia portinaia sa programmare in c/c++ java conosce perl php...
        Stessa cosa vale per me ! Non erigerti a
        mentore
        della verità perchè risulti ridicolo
        !Guarda che il fatto che il closed non ti dica cosa contiene e' un fatto non una opinione.Che di conseguenza possa contenere roba "malicious" e tu non lo possa scoprire e' sempre un fatto (e purtroppo a volte capita davvero)quindi io non mi ergo a mentore della verita': io DICO la verita'.Certo se tu preferisci sperare che tutti i produttori closed da cui compri siano bravi e buoni e ti dicano sempre quando c'e' e quando non c'e' il trojan beh... sei una persona molto fiduciosa:-)
        Si certo !! Usare Linux ti fa appartenere al club
        della sapienzaNo, pero' conosco un OS in piu' di chi ne usa uno solo, e uno in meno di chi ne usa 3.

        Spero che ogni tanto tu abbia dei rapporti con
        delle donne : rende molto più fico che la
        nuova
        distro!!Eh eh la mia donna mi ringrazia da quando gli ho gentuizzato il suo vecchio porttaile, certo ho anche dovuto renderlo a prova di idiota con certe conf particolari ma non ditelo a lei quelo che ho scritto ghghhghg dopotutto "a prova di idiota" e' l'obbiettivo di ogni buon programmatore.ICex
    • alfridus scrive:
      Re: Hardware open source
      Ottimi interventi, comprensibili anche ad un vecchio newbe come me ;-)Peccato per la sfilza di cretinagini che purtroppo seguono...Chi sa perche', mi torna alla mente Tesla, Nikola; forse perche' qualcuno ha ricordato il buon Edison?Allora, diciamo che quelli che usano il cervello e riescono a pensare, di norma dopo sono talmente stanchi e sfiduciati da non avere l'energia necessaria per ribellarsi: gli sembra che il mondo caschi loro addosso, e restano schiacciati dall'avvilimento.Poi arriva l'Edison di turno, e zitto zitto osserva i risultati delle riflessioni e delle relative considerazioni, ci pensa su un po', trova il modo di farci dei quattrini... e voila', l'idea viene presto presto concretizzata, con profitto per il tipo pratico, e profondo scorno per il tipo pensatore.E che volete farci?Le Idee, a volte, sono come serpenti: hanno freddo, e si rifugiano dove trovano tepore, dove scorre sangue e vita, insomma. E dopo essersi ben bene scaldate, quando sono bell'e pronte per partire per la propria realizzazione, che ti fanno? Prima di tutto, tacchete!, un bel morso al seno che le ha riscaldate... forse per evitare futuri concorrenti. ,-)Va quasi sempre cosi'...Pero', vale sempre la pena di pensare, secondo me!doct.alfridus_______________________________________________http://punto-informatico.it/f/m.aspx?o=1&m_id=1516655
  • Anonimo scrive:
    x tutti i fichetti tecnologici...
    che la sanno lunga e se la ridono di questi dispositivi.Una domanda:ma quando firmate un contratto assicurativo o bancario o telefonico vi leggete tutte le clausole, privacy compresa, e siete in grado di comprenderne la portata?Io si, poichè possiedo la necessaria competenza, e trovo invariabilmente che il foglio che mi sottopongono per la firma fà riferimento ad altri allegati che nessuno mi ha consegnato, e che dichiaro di aver ricevuto e letto.Nei rari casi in cui, tra gli sguardi in cagnesco dell'impiegato di turno, dopo febbrili ricerche escono fuori, sono conditi di una quantità tale di clausole vessatorie e capestro che normalmente debbo inserire prima della mia firma una serie di precisazioni per annularne gli effetti.Non altrettanto competente ed informato sono in campo tecnologico, sebbene mi difenda ;), e ringrazio sentitamente Marco e P.I. che mi danno l'opportunità di informarmi ed adottare le opportune contromisure, sebbene seguendo l'evoluzione tecnologica sia da anni convinto che ci sarà impossibile sottrarci ad un controllo sempre + pervasivo ed incontrollato.Ma la pelle almeno vendiamola cara! 8)Uno che studia da quasi mezzo secolo, sà un sacco di cose ma ne ignora qualche miliardo.p.s. Se poi pure i fichetti si fanno un giro qui http://tor.eff.org/donate e sganciano non guasta :)
    • lorenzot scrive:
      Re: x tutti i fichetti tecnologici...
      Scusate tutti ma non resisto proprio...Hai studiato anche l'italiano per caso?O è tra il miliardo di cose che ti mancano?Guarda che sà e fà non vanno accentati :D
      • Anonimo scrive:
        Re: x tutti i fichetti tecnologici...
        - Scritto da: lorenzot
        Scusate tutti ma non resisto proprio...

        Hai studiato anche l'italiano per caso?
        O è tra il miliardo di cose che ti mancano?
        Guarda che sà e fà non vanno accentati :DUmm.. vedo che vai dritto alla sostanza :
    • Anonimo scrive:
      Re: x tutti i fichetti tecnologici...

      p.s. Se poi pure i fichetti si fanno un giro qui
      http://tor.eff.org/donate e sganciano non guastaDi solito i fichetti non hanno soldi da donare: le inutility di tendenza le comprano a rate e non gli rimane molto...
      • Anonimo scrive:
        Re: x tutti i fichetti tecnologici...
        - Scritto da:

        p.s. Se poi pure i fichetti si fanno un giro qui

        http://tor.eff.org/donate e sganciano non guasta

        Di solito i fichetti non hanno soldi da donare:
        le inutility di tendenza le comprano a rate e non
        gli rimane
        molto...Puoi pagare anche a rate.. è scritto chiaro.Se poi conosci qualche modo + utile x conseguire il risultato condividilo con noi. Puoi farlo aggratis 8)
  • Anonimo scrive:
    Citazione
    Per voi che avete fatto ragioneria volevo dire che "Timeo danaos et dona ferentes" è una citazione tratta dall'Eneide
  • Anonimo scrive:
    Quanto la fai tragica con il Wii
    Quando la spegni (diciamo piuttosto standby) stacchi il cavo di rete, fine !
    • Anonimo scrive:
      Solo Wi-Fi... ma poi il Wii che male fà?
      - Scritto da:
      Quando la spegni (diciamo piuttosto standby)
      stacchi il cavo di rete, fine
      !Il Wii non avrà una porta ethernet, l'unica connettività disponibile di default sarà Wi-Fi (802.11 b/g).E' previsto un adattatore USB per connessioni ethernet.Ok, chissenefrega di questo particolare, spegni l'access point o più semplicemente stacchi l'alimentazione del Wii :) Ma più che altro io mi chiedo...... il Wii in stand-by quale potenziale pericolo rappresenta per l'utente?Personalmente mi sembra inutile allarmismo, ci preoccupiamo della pagliuzza ed ignoriamo la trave (ghost)
      • Anonimo scrive:
        Re: Solo Wi-Fi... ma poi il Wii che male
        - Scritto da:
        - Scritto da:

        Quando la spegni (diciamo piuttosto standby)

        stacchi il cavo di rete, fine

        !
        Il Wii non avrà una porta ethernet, l'unica
        connettività disponibile di default sarà Wi-Fi
        (802.11
        b/g).
        E' previsto un adattatore USB per connessioni
        ethernet.
        Ok, chissenefrega di questo particolare, spegni
        l'access point o più semplicemente stacchi
        l'alimentazione del Wii :)Si infatti, molto piu' realisticamente il piu' delle volte la gente in media tralascera' di spegnere l' access point o staccare l' alimentatore... o meglio nemmeno ci pensera' di doverlo fare. Quanti invece di lasciate la TV in standby la spengono proprio o staccano l' antenna? Suvvia.... bastera' bastera'... non bastera' proprio un cavolo.
        Ma più che altro io mi chiedo...
        ... il Wii in stand-by quale potenziale pericolo
        rappresenta per
        l'utente?Te pensa che anche il cellulare spento invia e riceve segnali, l' unico cellulare veramente spento e' quello senza batterie o con batterie scariche. Tu credi che un oggetto elettronico sia spento solo perche' e' accesa solo la lucetta di standby o perche' non ti fa vedere nulla sul display? Hahahaha.... quanta infantile ingenuita'.
        Personalmente mi sembra inutile allarmismo, ci
        preoccupiamo della pagliuzza ed ignoriamo la
        trave (ghost) Si vabbe'.... fuor di metafora quale sarebbe la trave?Perche' una volta nella vostra vita da vacche da latte non provate a mettere insieme un po' di collegamenti?http://punto-informatico.it/p.aspx?id=1518775&r=PIhttp://punto-informatico.it/p.aspx?id=1518776&r=PICioe' pensate veramente che le intercettazioni le abbiano fatte con chissa' quali strani e oscuri congegni segreti noti solo agli agenti ? Ma nooo qualla robetta che si compra al negozio non serve noooooooWindows che invia informazioni di nascosto e' solo paranoia...ma va bene, va benissimo cosi', fatevi mungere fino allo sfinimento in fondo riuscite a godere solo cosi'.
        • Anonimo scrive:
          Re: Solo Wi-Fi... ma poi il Wii che male
          - Scritto da:
          Te pensa che anche il cellulare spento invia e
          riceve segnali, l' unico cellulare veramente
          spento e' quello senza batterie o con batterie
          scariche. Allora il mio ha le batterie illimitate!Io uso il telfono una/due volte al mese, per brevi telefonate.Il resto del tempo è spento.La carica della batteria mi dura solitamente sei mesi.Ma tu mi stai dicendo che la mia batteria riesce a comunicare ininterrottamente per sei mesi (rotfl)(rotfl)(rotfl)(rotfl)e adesso avanti con le spiegazioni da fantascienza!
          • Anonimo scrive:
            OT: Solo Wi-Fi... ma poi il Wii che male
            - Scritto da:
            La carica della batteria mi dura solitamente sei
            mesi.
            Ma tu mi stai dicendo che la mia batteria riesce
            a comunicare ininterrottamente per sei mesi
            (rotfl)(rotfl)(rotfl)(rotfl)

            e adesso avanti con le spiegazioni da
            fantascienza!No, è che dopo averti spiato, inviano di ritorno una ricarica alla batteria, così non te ne accorgi e la microspia resta accesa indefinitamente. ;)Poi ci sono i modelli che di notte vanno da soli alla presa di corrente e si danno una ricaricata: lo si capisce benissimo se solo hai visto Toys che sembra un cartone animato, ma è una denuncia mascherata della resistenza alle macchine.Ah, e non penserai mica che siano zanzare quelle che di notte ti pungono: sono cellulari che ti succhiano l'energia, come spiega Matrix (il film, non quello di Mentana).Dopo aver ben scherzato, resta da dire che a me questa mania di "agire alle nostre spalle" che hanno preso le aziende con queste funzioni non richieste, non mi lascia affatto contento. :|
      • Alessandrox scrive:
        Re: Solo Wi-Fi... ma poi il Wii che male
        - Scritto da:
        - Scritto da:

        Quando la spegni (diciamo piuttosto standby)

        stacchi il cavo di rete, fine

        !
        Il Wii non avrà una porta ethernet, l'unica
        connettività disponibile di default sarà Wi-Fi
        (802.11
        b/g).
        E' previsto un adattatore USB per connessioni
        ethernet.
        Ok, chissenefrega di questo particolare, spegni
        l'access point o più semplicemente stacchi
        l'alimentazione del Wii :)Si infatti, molto piu' realisticamente il piu' delle volte la gente in media tralascera' di spegnere l' access point o staccare l' alimentatore... o meglio nemmeno ci pensera' di doverlo fare. Quanti invece di lasciate la TV in standby la spengono proprio o staccano l' antenna? Suvvia.... bastera' bastera'... non bastera' proprio un cavolo.
        Ma più che altro io mi chiedo...
        ... il Wii in stand-by quale potenziale pericolo
        rappresenta per
        l'utente?Te pensa che anche il cellulare spento invia e riceve segnali, l' unico cellulare veramente spento e' quello senza batterie o con batterie scariche. Tu credi che un oggetto elettronico sia spento solo perche' e' accesa solo la lucetta di standby o perche' non ti fa vedere nulla sul display? Hahahaha.... quanta infantile ingenuita'.
        Personalmente mi sembra inutile allarmismo, ci
        preoccupiamo della pagliuzza ed ignoriamo la
        trave (ghost) Si vabbe'.... fuor di metafora quale sarebbe la trave?Perche' una volta nella vostra vita da vacche da latte in batteria non provate a mettere insieme un po' di collegamenti?http://punto-informatico.it/p.aspx?id=1518775&r=PIhttp://punto-informatico.it/p.aspx?id=1518776&r=PICioe' pensate veramente che le intercettazioni le abbiano fatte con chissa' quali strani e oscuri congegni segreti noti solo agli agenti ? Ma nooo qualla robetta che si compra al negozio non serve noooooooWindows che invia informazioni di nascosto e' solo paranoia...ma va bene, va benissimo cosi', fatevi mungere fino allo sfinimento in fondo riuscite a godere solo cosi'.-----------------------------------------------------------Modificato dall' autore il 09 giugno 2006 02.10-----------------------------------------------------------
        • Anonimo scrive:
          Re: Solo Wi-Fi... ma poi il Wii che male

          Te pensa che anche il cellulare spento invia e
          riceve segnali, Cazzo Alessandrox scrivi spesso cose sensate, la vogliamo piantare con questa cagata del cellulare spento che trasmette?? Beh butta via quei 90mila dollari per comprarti un E4448A, fatti le misure DI PERSONA e non solo per sentito dire, e poi dimostralo, se ti riesce.
          • Alessandrox scrive:
            Cose sensate.... Fatti & Opinioni
            - Scritto da:

            Te pensa che anche il cellulare spento invia e

            riceve segnali,
            Cazzo Alessandrox scrivi spesso cose sensate, la
            vogliamo piantare con questa cagata del cellulare
            spento che trasmette?? Beh butta via quei 90mila
            dollari per comprarti un E4448A, fatti le misure
            DI PERSONA e non solo per sentito dire, e poi
            dimostralo, se ti riesce. IO come te (suppongo)ragiono in base alle informazioni che ho... alcune per esperienza diretta, altre pervenutemi da fonti esterne, poi sono solito associarle tra loro e farmi un quadro d' insieme; vediamole un po' cominciando dall' esperienza diretta:1)Il mio cellulare nokia (ma suppongo qualsiasi altro apparecchio) anche da SPENTO e' perfettamente funzionante, tant'e' vero che se imposto la sveglia e lo spengo questo puntualmente si riaccende all' orario programmato... per la verita' con uno squillo osceno e non cambiabile ma tuttosommato sopportabile.2) http://punto-informatico.it/p.aspx?id=13537793) http://punto-informatico.it/p.aspx?id=1212660 "Quando il telefono è spento la parte interna funziona lo stesso e ciò può provocare uno spreco consistente di batteria."Un cellulare spento e' comunque sempre in funzione e TECNICAMENTE e' perfettamente in grado di ricevere e inviare segnali... e in diversi casi sicuramente lo FA'.Quindi l' unico cellulare VERAMENTE spento (ma direi qualsiasi apperecchio elettronico) e' quello o scassato o senza alimentazione (interna o esterna) e se non e' spento e se e' abbastanza complesso non saprai mai esattamente quello che sta' facendo a meno di non fare approfondite analisi e misurazioni o di non avere delle conoscenze particolari (per esempio sei un progettista di quel modello particolare)...Poi il resto son chiacchere.Salutoni :-))-----------------------------------------------------------Modificato dall' autore il 10 giugno 2006 11.59-----------------------------------------------------------
          • Anonimo scrive:
            Re: Cose sensate.... Fatti & Opinioni

            IO come te (suppongo)ragiono in base alleoddio, "ragiono" è una parola grossa... :)
            informazioni che ho... alcune per esperienza
            diretta, altre pervenutemi da fonti esterne, poi
            sono solito associarle tra loro e farmi un quadro
            d' insieme; vediamole un po' cominciando dall'
            esperienza
            diretta:

            1)Il mio cellulare nokia (ma suppongo qualsiasi
            altro apparecchio) anche da SPENTO e'
            perfettamente funzionante, tant'e' vero che se
            imposto la sveglia e lo spengo questo
            puntualmente si riaccende all' orario
            programmato... per la verita' con uno squillo
            osceno e non cambiabile ma tuttosommato
            sopportabile.senti: il fatto che abbia la sveglia non significa che l'RF sia accesa (visto che "ragioni", pensa un po' alla gara che fanno i costruttori di telefoni a chi "dura" di più). e comunque taglia la testa al toro: visto che non hai i soldi per comprarti un analizzatore RF di Rohde&Schwarz, metti l'antenna di una vecchia radiolina (accesa, eh!) vicino al tuo cellulare, poi stai lì fermo a sentire se prima o poi vien fuori il tipico suono di interferenza che fanno i cellulari quando sono vicino alle radio. ti assicuro che puoi aspettare tutta la vita. poi ne riparliamo.se non ti basta puoi anche monitorare la corrente a cellulare spento, tramite un milliamperometro in serie alla batteria, vedere i picchi e farti due conti per vedere se sono compatibili con il consumo di corrente che serve a un PA RF per sparare dati verso la base station.ecco ti ho dato un paio di strumenti indipendenti che puoi usare per verificare che il telefono quando è spento non trasmette RF.usali e poi "ragiona".
            Un cellulare spento e' comunque sempre in
            funzione e TECNICAMENTE e' perfettamente in grado
            di ricevere e inviare segnali... e in diversi
            casi sicuramente lo
            FA'.a parte la str***ata, "fa" si scrive senza accento.

            Poi il resto son chiacchere.le tue sono chiacchiere. per non dire altro.a questo proposito, penso che l'origine della leggenda del "cellulare-che-da-spento-trasmette" sia da far risalire a quando qualcuno si è accorto che spegnendo un cellulare con una radio vicina il display si spegne ma il telefono trasmette ancora per un po' (wow!): a questi geniacci si consiglia di leggere le specifiche 3gpp e in particolare la voce IMSI DETACH, ovvero di quanto sia carino che il cellulare avverta l'operatore di quando si spegne, così da evitare paging a vuoto.--GX
          • Alessandrox scrive:
            Re: Cose sensate.... Fatti & Opinioni
            - Scritto da:

            IO come te (suppongo)ragiono in base alle
            oddio, "ragiono" è una parola grossa... :)Dipende per chi.

            1)Il mio cellulare nokia (ma suppongo qualsiasi

            altro apparecchio) anche da SPENTO e'

            perfettamente funzionante, tant'e' vero che se

            imposto la sveglia e lo spengo questo

            puntualmente si riaccende all' orario

            programmato... per la verita' con uno squillo

            osceno e non cambiabile ma tuttosommato

            sopportabile.
            senti: il fatto che abbia la sveglia non
            significa che l'RF sia accesa (visto che
            "ragioni", pensa un po' alla gara che fanno i
            costruttori di telefoni a chi "dura" di più).NO, obbiettivamente il fatto che la sveglia sia accesa non significa che SOLO la sveglia sia accesa anche perche' mi devi dimostrare che la "funzione sveglia", l' RF e il resto siano tutti indipendenti... sempre e comunque in tutti i modelli, cosa che non so se mi puoi dimostrare.
            e comunque taglia la testa al toro: visto che non
            hai i soldi per comprarti un analizzatore RF di
            Rohde&Schwarz, metti l'antenna di una vecchia
            radiolina (accesa, eh!) vicino al tuo cellulare,
            poi stai lì fermo a sentire se prima o poi vien
            fuori il tipico suono di interferenza che fanno i
            cellulari quando sono vicino alle radio. ti
            assicuro che puoi aspettare tutta la vita. poi ne
            riparliamo.Questo non vuol dire NULLA, io ho solo affermato che POTENZIALMENTE e TECNICAMENTE e' in grado di farlo, non ho detto che sicuramente sta trasmettendo qualcosa...il doverlo ripetere implica che hai problemi di comprensione (quindi anche di ragionamento).
            se non ti basta puoi anche monitorare la corrente
            a cellulare spento, tramite un milliamperometro
            in serie alla batteria, vedere i picchi e farti
            due conti per vedere se sono compatibili con il
            consumo di corrente che serve a un PA RF per
            sparare dati verso la base
            station.
            ecco ti ho dato un paio di strumenti indipendenti
            che puoi usare per verificare che il telefono
            quando è spento non trasmette
            RF.
            usali e poi "ragiona".ma perche' ci dobbiamo perdere in discussioni totalmente inutili? Ho detto che sicuramente trasmette qualcosa? Sto parlando di potenzialita' tecniche... Un S.O. puo' o no contenere applicazioni che possono traemettere dati all' insaputa dell' utente? Si e ci sono articoli qui' su PI che lo dimostrano.... che lo faccia o meno e' un' altro discorso, tuttavia e' stato dimostrato che almeno in alcuni casi lo ha fatto.

            Un cellulare spento e' comunque sempre in

            funzione e TECNICAMENTE e' perfettamente in
            grado

            di ricevere e inviare segnali... e in diversi

            casi sicuramente lo

            FA'.
            a parte la str***ata, "fa" si scrive senza
            accento.Ti ho dato la dimostrazione nel link, ti sei almeno sforzato un po' di leggerlo visto che non ti sei minimamente sforzato di comprendere quello che ho scritto? le S***zate le scrivi tu e ci fai una pessima figura:http://punto-informatico.it/p.aspx?id=1353779Questa e' la dimostrazione che esistono cellulari in grado di trasmettere anche da spenti.Ora nega pure l' evidenza se ti riesce....Poi siccome hai grossi problemi di comprensione ti spiego in italiano cosa significa:NON vuol dire che il tuo cellullare stia trasmettendo e ricevendo anche da spentoNon vuol dire che sicuramente tutti i cellullari trasmettono e ricevono anche da spenti.Vuol dire che si possono costruire ed esistono dei cellulari che sono attivi in ricezione/trasmissione anche da spenti.Vuol dire che se qualcuno che ha accesso alle specifiche proprietarie (quindi a te e a me NON NOTE) di un modello e al suo HW/SW puo' sfruttare queste caratteristiche ed attivarle e fare come con quei cellulari di cui all' articolo che non ti se nemmeno degnato di leggere.Vuol dire che TU non avendo accesso al HW e al SW installati NON saprai mai che cosa potra' fare... Anni fa dicevano la stessa cosa dei PC con windows.... e puntualmente sono stati smentiti da fatti piu' o meno recenti.Non conta cio' che fa un apparecchio ma cio' che PUO' FARE....Questo tu contesti, ovvero affermi che NON LO PUO' FARE... e io ti ho dimostrato che NON e' vero.http://punto-informatico.it/p.aspx?id=1353779E questa e' la TERZA volta.... Riportiamo il passo cruciale:"Spegnere il cellulare non risolve: continua a trasmettere anche da spento"INTESO?Chiaramente quello e' un modello particolare ma obbiettivamente come fai a sapere assolutamente quello che possono fare tutti i modelli in commercio e quelli che verranno? basta sapere che tecnicamente possono farlo.http://www.gsmworld.it/news.asp?ID=294http://net.infocom.uniroma1.it/corsi/CMob1/materiale/XI_2005_06.pdf"Quando viene spento l'UE e viene effettuata laprocedura di IMSI Detach, la rete sa che l'UE è statospento; se arriva una chiamata entrante, la reteinterna eviterà di iniziare inutilmente la proceduradi Paging. Quando l'UE viene acceso con lIMSI Attach notificaalla rete che da quel momento è tornato ad essereraggiungibile."Come fa' il suddetto cellulare a poter comunicare anche da spento allora? Per poterlo fare deve aderire alle specifiche IMSI Detach/Attach, altrimenti e' inservibile nelle nostre reti...Semplice: IMSI Detach/Attach notifica uno STATO, non la soppressione di una funzione che e' TUTT' ALTRA FACCENDA....Altra cosa e' quando la rete si accorge delle non raggiungibilità e marca essa stessa il terminale come sconnesso (implicit IMSI detach).Duri si ma cosi' e' veramente il C O L M OCome fai a continuare a sostenere che un cellulare **NON E' IN GRADO** di trasmettere/ricevere anche da spento?Quante altre volte te lo devo riportare?Quante altre volte vogliamo contuinuare a negare l' EVIDENZA?Aggiungo un' ultima cosa:L' ERRORE comune e' quello di credere che all' interno dei cellulari possa esistere uno ed un solo protocollo di comunicazione....Cosa SBAGLIATISSIMA, nulla vieta di implememtare piu' protocolli tra loro indipendenti: l' "IMSI Detach" NOTIFICA una disconnessione dai canali della rete GSM, non necessariamente l' impossibilita' dell' apparecchio di trasmettere e ricevere un qualsiasi segnale; per fare un paragone se per esempio con il modem collegato ad internet chiudi il protocollo PPP ti disconnetti dalla rete ma il modem e' sempre in grado di comunicare in altro modo, per esempio con il protocollo Zmodem....http://punto-informatico.it/cerca.asp?s=walkie&o=0&t=4&c=CercaIn particolare come negli esempi suddetti oltre al GSM/GPRS sempre piu' modelli implementano il WiFi... Tanto per fare un' esempio.Ci SIAMO ORA?-----------------------------------------------------------Modificato dall' autore il 11 giugno 2006 13.36-----------------------------------------------------------
          • Anonimo scrive:
            Re: Cose sensate.... Fatti & Opinioni
            Modificato dall' autore il 11 giugno 2006 13.36
            --------------------------------------------------
          • Alessandrox scrive:
            Re: Cose sensate.... Fatti & Opinioni
            - Scritto da:
            "Te pensa che anche il cellulare spento invia e
            riceve
            segnali"
            come vedi non hai scritto "potrebbe farlo", hai
            scritto che "IL" cellulare "invia e riceve". e
            bisogna stare attenti a cosa si
            scrive.E allora? Se io leggo che esistono cellulari che possono T/R da spenti, leggo notizie in cui in certi casi queste possibilita' sono state sfruttate dichiaratamente di proposito e nascostamente all' insaputa della vittima (senza specificare il modello) sono autorizzato a pensate che potenzialmente qualsiasi cellulare e' in grado T/R.... dal mio punto di vista qualsiasi cellullare e' potenzialmente fonte di violazione della privacy e del resto non posso ne ho voglia di mettermi a verificare tecnicamente tutti i cellulari in commercio (capirai ho altro da fare); Come ho gia' detto per ME non conta se un oggetto fa o non fa qualcosa... per me basta che la POSSA FARE per metterlo nella lista degli oggetti potenzialmente pericolosi.Dopo che acquistai l' ultimo mio cellulare (circa 2 anni fa) dovetti riportarlo per farlo aggiustare in garanzia.... tra le altre cose nell' elenco dei dettagli c' era scritto aggiornamento SW... sappiamo noi che cosa puo' fare quel SW? Potrebbero modificare il SW/HW per implementare dei servizi a noi sconosciuti attivabili/disattivabili da remoto a nostra insaputa? certo che si, non c'e' nessuna difficolta' tecnica. del resto se ci intercettano non vengono certo a raccontarcelo. Questo mi basta. Il cellulare tra l' altro e' gia' nato per trasmettere/ricevere.... costa piu' implementare dei "servizi aggiuntivi" su un cellulare o su un tostapane? la risposta la conosci anche da te.POi per me finisce qui' non mi sto a bacare la mente piu' di tanto.
            La cosa che a me (e come vedo anche ad altre
            persone) ha dato fastidio è soprattutto la forma
            del tuo post, l'aria da saccente che dà pure
            dell'ingenuo agli altri. detto questo, sono
            d'accordo con te sul fatto che un dispositivo che
            sembra spento possa non effettivamente esserlo. è
            che hai fatto un esempio specifico un po' a
            sproposito, e sei stato richiamato da me e da
            persone che si occupano di telefonia cellulare.
            un po' come quando qualcuno la spara un po'
            grossa sul kernel di linux e viene mangiato da
            mezza
            community.Allora torniamo alle originiArticolo:"... Wii può comunicare con Internet anche quando la console è spenta".scusa eh.. ho risposto a questa affermazione"il Wii in stand-by quale potenziale pericolo
            rappresenta per
            l'utente?"E gli ho dato dell' ingenuo... quando qualcuno che ti costruisce un' apparecchio ti dice, egli stesso, che puo' fare certe cose a tua insaputa ti stai anche a chiedere sarcasticamente ***quali potenziali pericoli rappresenta?****Qui' non e' questione di complottismo da di essere un po' svegli.Come chiedersi che pericoli rappresenta dare le proprie chiavi di casa ad uno sconosciuto? BOH fai te... anzi ingenuita' e' dir poco.E' inutile stare a discutere se POI un cellulare di fatto trasmette o no da spento, mi basta sapere che tecnicamente puo' farlo.Il PC con Windows trasmette o no all' insaputa dell' utente? E come si fa a saperlo? A che serve saperlo? Basta sapere che puo' farlo. Punto...
            poi, guarda, a un "complottista" è quasi
            impossibile far cambiare idea e si può stare a
            parlare ore senza giungere a conclusioni. [...]Guarda i complotti esistono e sono ben documentati: hai letto dell' insabbiamento dello scandalo delle intercettazioni di massa in USA?Quello che cosa era? Me lo sono inventato io?
            è bene avere sempre gli occhi aperti su queste
            cose, ma c'e' modo e modo di informare e, nel tuo
            caso, di
            commentare.Certo come: "la vogliamo piantare con questa cagata del cellulare spento che trasmette??"Grande informazione....
            di solito commento solo quando qualcuno fa la
            cacca fuori dal vaso su cose di mia competenza,
            ti ho dato dei metodi scientifici (e non sono
            stato l'unico) per provare che quello che hai
            detto non è vero (in base a come hai formulato le
            tue affermazioni, non ho detto che non *potrebbe
            essere* vero). l'ho fatto perché non sei l'unico
            a pensarla così e mi capita ogni tanto di
            rispondere a domande di questo tipo (o anche più
            bizzarre, tipo "ma è vero che nei cellulari c'e'
            un timer che rompe il telefono dopo la scadenza
            della garanzia, così lo cambi :P
            ).Ok non cisono dimostrazioni che sia stato mai fatto... e' un altra faccenda se permetti.
            per quanto riguarda il *potrebbe essere* vero, se
            non sai già cos'è cerca un po' di informazioni
            sulla "lotteria cinese" (roba vecchia, eh. molto
            probabilmente se ti sei mai occupato di
            crittografia conosci l'esempio), poi guarderai il
            tuo televisore con un occhio diverso. e magari
            pure il tostapane o i condizionatori, come
            qualcuno ha già scritto. se l'argomento è il
            "possibile" possiamo parlare delle ore. e occhio
            che quella pattuglia di carabinieri potrebbe
            essere una banda di rapinatori (successo
            veramente
            :/)Certo come dire anche un lampadario puo' contenere una microspia... stiamo parlando di oggetti che gia' nascono per T/R e che ti porti appresso quasi sempre.... spesso anche dove non ci sono condizionanori o tostapane... e' molto diverso.Quanto alle forze di polizia... be so di storie che e' meglio tacere.... Non mi stupirei per niente.

            piu' protocolli tra loro indipendenti:
            hai assolutamente ragione, io mi occupo di un
            paio di questi protocolli
            :)
            e sono pure abbastanza vecchio da aver usato
            veramente lo
            zmodem.Se l' ho nominato e' anche perche' l' ho usato... anche se tempo fa'....

            l' "IMSI

            Detach" NOTIFICA una disconnessione dai canali

            della rete GSM, non necessariamente l'
            ripeto, quello che dà fastidio è soprattutto il
            tono del tuo articolo. chiedo scusa se il mio
            tono è stato antipatico nei tuoi confronti, ma
            quando uno le spara così su una cosa che non
            conosce, a me girano le
            OO.A parte che non sono stato il primo ad aver usato un tono provocatorio... e' vero che non sono un tecnico di cellulari ma non e' questo il punto... la questione e' che obbiettivamente abbiamo sempre meno controllo sugli oggetti tecnologici che usiamo...
          • Anonimo scrive:
            Re: Cose sensate.... Fatti & Opinioni

            Come ho gia' detto per ME non conta se
            un oggetto fa o non fa qualcosa... per me
            basta che la POSSA FARE per metterlo nella
            lista degli oggetti potenzialmente pericolosi.I PC attuali hanno bus a frequenze sufficienti per trasmettere informazioni RF semplicemente modulando i dati (anni fa avevo scritto un software che trasmetteva sulla 27 in FM a cortissimo raggio (5 o 6 metri) solo giocando coi pattern di dati che passavano sul bus PCI. Allora POTENZIALMENTE dovresti smettere di usare il PC :-)
          • Alessandrox scrive:
            Re: Cose sensate.... Fatti & Opinioni
            - Scritto da:

            Come ho gia' detto per ME non conta se

            un oggetto fa o non fa qualcosa... per me

            basta che la POSSA FARE per metterlo nella

            lista degli oggetti potenzialmente pericolosi.

            I PC attuali hanno bus a frequenze sufficienti
            per trasmettere informazioni RF semplicemente
            modulando i dati (anni fa avevo scritto un
            software che trasmetteva sulla 27 in FM a
            cortissimo raggio (5 o 6 metri) solo giocando coi
            pattern di dati che passavano sul bus PCI.
            Allora POTENZIALMENTE dovresti smettere di usare
            il PC
            :-)Non ci siamo:Puoi farlo TU avendo il controllo della macchina o puo' farlo a tua insaputa qualcun altro avendo lui stesso il completo controllo?Nel primo caso non c'e' nessun problema....nel secondo... BOH fai te, mi rimetto alla tua perspicacia.
          • Anonimo scrive:
            Re: Cose sensate.... Fatti & Opinioni

            e sono pure abbastanza vecchio da aver usato
            veramente lo zmodem.COLLEGA :-))))))(veramente io ho usato anche xmodem e persino kermit, ma questo solo perchè zmodem non passava attraverso gli outdial americani di Itapac (a 1200 ;-) ). Poi ho scoperto che configurando il pad a botte di set 3:0,4:2 passava anche lo zmodem :-))) ) ... e l'Ymodem-G ... che ricordi :-)))
          • Anonimo scrive:
            Re: Cose sensate.... Fatti & Opinioni


            vogliamo piantare con questa cagata del
            cellulare

            spento che trasmette?? Beh butta via quei
            1)Il mio cellulare nokia (ma suppongo qualsiasi
            altro apparecchio) anche da SPENTO e'
            perfettamente funzionante, tant'e' vero che se
            "Quando il telefono è spento la parte interna
            funziona lo stesso e ciò può provocare uno spreco
            consistente di
            batteria."Leggimi bene: io ho esplicitamente parlato di TRASMISSIONE... lo so benissimo che anche se spento una buona parte del telefono è in funzione, ma in questa buona parte NON c'è il transceiver, ed è una cosa che puoi facilmente verificare a)con un qualunque analizzatore di spettro b)molto più semplicemente con un molto più stupido rivelatore di segnali radio e c) ancora più banalmente controllando l'assorbimento di corrente dalla batteria. E no, giusto per saperlo, ho testato quasi tutti i nokia di uso comune, senza riscontrare niente di anomalo. Anzi, alle volte il transceiver è spento pure quando non dovrebbe esserlo, ma questa è un'altra storia ;-)
            Un cellulare spento e' comunque sempre in
            funzione e TECNICAMENTE e' perfettamente in grado
            di ricevere e inviare segnali... e in diversi
            casi sicuramente lo
            FA'.Dimostralo... (e senza citare quei casi in cui succede per difetto di progettazione, o in cui E' UNA FUNZIONE ESPLICITAMENTE DICHIARATA altrimenti dovrei citarti casi in cui persino oggetti che NON hanno un transceiver a bordo trasmettono informazioni senza dirtelo)...
            sta' facendo a meno di non fare approfondite
            analisi e misurazioni o di non avere delle
            conoscenze particolari (per esempio sei un
            progettista di quel modello
            particolare)...Appunto :-)
          • Alessandrox scrive:
            Re: Cose sensate.... Fatti & Opinioni
            - Scritto da:


            vogliamo piantare con questa cagata del

            cellulare


            spento che trasmette?? Beh butta via quei
            Leggimi bene: io ho esplicitamente parlato di
            TRASMISSIONE... lo so benissimo che anche se
            spento una buona parte del telefono è in
            funzione, ma in questa buona parte NON c'è il
            transceiver, ed è una cosa che puoi facilmente
            verificare a)con un qualunque analizzatore di
            spettro b)molto più semplicemente con un molto
            più stupido rivelatore di segnali radio e c)
            ancora più banalmente controllando l'assorbimento
            di corrente dalla batteria. E no, giusto per
            saperlo, ho testato quasi tutti i nokia di uso
            comune, senza riscontrare niente di anomalo.
            Anzi, alle volte il transceiver è spento pure
            quando non dovrebbe esserlo, ma questa è un'altra
            storia ;-)Cerchiamo di capirci: io non affermo che tutti i cellulari oggi in commercio sano capaci di t/r da spenti, ho osservato solo che, in generale, il fatto di premere il pulsante di spegnimento NON ci autorizza a pensare che cosi' facendo tutto il cellulare e anche l' RF siano spenti, se lo sono e' perche' sono progettati perche' si spengano ma possono anche essere progettati perche' rimanga acceso, tecnicamente non c'e' nessuna difficolta', inoltre il fatto che si stacchi dalla rete GSM/GPRS non vuol dire che non possa ricevere/trasmettere segnali con altri protocolli, visto che sei esperto dovresti saperlo. STOP, tutto qui', non vedo che eresia abbia detto...In ogni caso sappi che un cellulare spento CONSUMA ugualmente e scarica le batterie ma e' molto difficile sapere esattamente di quanto rispetto ad uno sempre acceso, molto probabilmente meno se non altro perche' non accende il display ma e' qualcosa che NOn ti dice nulla su come funziona internamente.

            Un cellulare spento e' comunque sempre in

            funzione e TECNICAMENTE e' perfettamente in
            grado

            di ricevere e inviare segnali... e in diversi

            casi sicuramente lo

            FA'.
            Dimostralo... (e senza citare quei casi in cui
            succede per difetto di progettazione, o in cui E'
            UNA FUNZIONE ESPLICITAMENTE DICHIARATA altrimenti
            dovrei citarti casi in cui persino oggetti che
            NON hanno un transceiver a bordo trasmettono
            informazioni senza dirtelo)...

            sta' facendo a meno di non fare approfondite

            analisi e misurazioni o di non avere delle

            conoscenze particolari (per esempio sei un

            progettista di quel modello

            particolare)...
            Appunto :-)Se vuoi puoi continuare a farmi dire cose che non ho detto.... fai pure se ti diverte :-)Sto parlando di potenzialita' tecniche e cmq tu mi confermi nelle mie affermazioni, dunque lo ripeto con altre parole, spero piu' comprensibili:e' tecnicamente possibile progettare dei cellulari che anche da "spenti" (notare le virgolette) ricevono/trasmettono, di questi modelli ne esistono sicuramente (vedi links che non ti sto a riportare di nuovo).Ora io obbiettivamente non so e non mi preoccupo di indagare su quali modelli adesso in circolazione abbiano questa caratteristica, la mia era un' osservazione generica su come VOLENDO niente potrebbe impedire di implementarla, anche di nascosto, sui nostri apparecchi di uso comune.POi se TU hai verificato che tuttii modelli da te testati non ce l' hanno, ben per te... questo non vuol dire che in futuro non ce l' avranno....come dire: tu lasci una copia delle chiavi di casa tua a chi te le fabbirca, persona che non hai mai vistoin faccia e con il quale non ci hai mai parlato di persona, con l' assicurazione che non le usera' mai per venire a rubarti. che valore puoi dare a questa promessa? In ogni caso vale quanto quella di qualunque sconosciuto = zero. Se lo fanno non te lo vengono certo a dire.Inoltre: i cellulari hanno anche un SW... chi ti dice che certe funzioni (come T/R da spento) non possano essere attivabili anche da remoto all' occorrenza e lasciate normalmente disattivate? Ancora tecnicamente e' possibile... e si danno dei casi (vedi links) in cui e' successo.Anzi visto che la diffusione dei sistemi DRM e TC si fa sempre piu' pervasiva e' prevedibile che sistemi di controllo remoto (previste dalle specifiche TC) sulle funzioni di un cellulare (che e' sempre piu' convergente con un computer palmare) siano facilmente implementate.In buona sostanza avremo sempre meno controllo sui dispositivi che usiamo... almeno fino a quando non esistera' un OpenHW.
          • Anonimo scrive:
            Re: Cose sensate.... Fatti & Opinioni
            Anche salendo in macchina ci puoi lasciare le penne, ma non credo tu faccia testamento ogni volta prima di accendere il motore.Fai la prova dei consumi sul tuo spento cellulare e poi ci risentiamo.P.S. anche sul tuo modem spento se riesci a collegarti... :D
          • contegio scrive:
            Re: A me non sembra da troll
            Tutto quello che è stato detto da Alessandrox E' PERFETTAMENTE COMPRENSIBILE... e ritengo anche condivisibile.E' evidente, al di là dei termini usati, che si sta parlando di quello che i diversi marchingegni elettronici POSSONO fare e di quello che la LEGGE dovrebbe imporre per tutelare gli utenti.Chissenefrega se questo o quel cellulare fa o non fa determinate cose! Chissenefrega se un misuratore di campo mi permette di verificarlo!!Chissenefrega se facendo una misura sull'assorbimento delle batterie capisco che è ancora accesso!!!Qui si parla della TUTELA del consumatore che deve essere "garantita" da leggi, senza dover sottoporre la singola persona all'onere di controlli e verifiche che nella stragrande parte dei casi non è in grado di fare!Se compro un componenete elettrico questo deve essere marchiato e certificato altrimenti NON PUO' ESSERE VENDUTO. PUNTO! Non tocca a me l'onere di portarlo in laboratorio per testarlo e vedere se è sicuro.Purtoppo ancora le leggi prevedono solo alcuni controlli da un punto di vista della sicurezza "fisica" (la batteria non deve, o meglio non dovrebbe, esplodere per esempio); i rischi introdotti dai nuovi dispositivi elettronici sempre più evoluti vanno al di là dei rischi puramente "fisici" introducendo altri rischi sulla privacy e sull'abuso che chi produce queste tecnoligie può fare a danno di chi acquista quella tecnologia!Alessandrox ha esposto molto bene il problema e mi pare che molti invece abbiano risposto in modo molto capronesco ragionando con un bel paraocchi!!
        • Anonimo scrive:
          Re: Solo Wi-Fi... ma poi il Wii che male
          - Scritto da: Alessandrox
          Te pensa che anche il cellulare spento invia e
          riceve segnali, l' unico cellulare veramente
          spento e' quello senza batterie o con batterie
          scariche. Ma figurati...Queste sono cose da complottisti.Non è il caso di pontificare quando non si è certi delle cose che si scrivono.....

          Cioe' pensate veramente che le intercettazioni le
          abbiano fatte con chissa' quali strani e oscuri
          congegni segreti noti solo agli agenti ? No, non lo penso.E a te chi te lo ha detto che pensiamo a "oscuri congegni segreti"? Perchè pensi di sapere quello in cui credo?In ogni caso, per le intercettazioni NON SI UTILIZZANO MECCANISMI NASCOSTI DEI TELEFONI.E' molto più semplice.
        • MandarX scrive:
          Re: Solo Wi-Fi... ma poi il Wii che male
          guardate The Listening
      • Anonimo scrive:
        Re: Solo Wi-Fi... ma poi il Wii che male
        - Scritto da:
        Ma più che altro io mi chiedo...
        ... il Wii in stand-by quale potenziale pericolo
        rappresenta per l'utente?stanno per arrivare sul mercato monitor che sono in grado sia di trasmettere l'immagine che di riceverla, in pratica sono come delle webcam ... e il microfono è un'invenzione già presente sul mercato da molto.Se metti insieme le due cose puoi avere che ogni console può diventare un'ottima telecamera con audio per poter vedere e sentire tutto quello che fai
    • Anonimo scrive:
      Re: Quanto la fai tragica con il Wii
      - Scritto da:
      Quando la spegni (diciamo piuttosto standby)
      stacchi il cavo di rete, fine
      !esiste anche la possibilita' che tu sia supeficiale... ma ringrazia chi ti informa..va!
  • Anonimo scrive:
    thanksgiving
    pilgrim:
  • giomu2 scrive:
    Altri dizionari/traduttori freeware
    Qui trovate i miei dizionari/traduttori freeware: http://www.didattica.org/inglese.htmI programmi sono migliorabili, ma i dizionari sono gia' molto completi.Ecco la descrizione completa:Traduttore immediato inglese-italiano 1.0.010Traduzione di testi sul modello di babylon. ampio dizionario inglese-italiano - 236789 voci (56797 frasi) - 11887458 bytes. Link diretto:http://www.softwaredidattico.org/files/tradim10.zip---Dizionario inglese-italiano 1.0.010Ricerche su un ampio dizionario inglese-italiano - 236789 voci (56797 frasi) - 11887458 bytes.Link diretto: http://www.softwaredidattico.org/files/ingita10.zip---Dizionario inglese-italiano per Babylon 5.0 - versione 1.15.010Completo dizionario inglese-italiano per Babylon 5.0 - 236789 voci (56797 frasi)Link diretto:http://www.softwaredidattico.org/files/eibgl.zip---Traduci 1.15.010 - dizionari italianiDizionariotraduttore multilingua - versione localizzata per la lingua italiana. 80 lingue - 112 dizionari italiani - 115 glossari italiani - 12 dizionari vari. ampio dizionario inglese-italiano - 236789 voci (56797 frasi) - 11887458 bytes. Link diretto:http://www.softwaredidattico.org/files/tra115.zip---Scrivetemi se volete utilizzare i dizionari per i vostri programmi.Ciao Giorgio Musilli
    • giorgianni vincenzo scrive:
      Re: Altri dizionari/traduttori freeware

      Scrivetemi se volete utilizzare i dizionari per i
      vostri
      programmi.

      Ciao
      Giorgio Musilli
  • Anonimo scrive:
    Lentezza esasperante
    Dire che va piano il sito è un complimento :|
    • Anonimo scrive:
      Re: Lentezza esasperante
      Purtroppo, nonostante abbia attivato vari mirror, lo scaricamento contemporaneo di migliaia di files da 10-15MB l'uno mi blocca il sito internet.Usate un mirror comehttp://www.freetranslator.unmondodi.it/SalutiNicola Ottomano
      • fabiovolo scrive:
        Re: Lentezza esasperante
        se funzionasse ci andrei volentieri....
        • Anonimo scrive:
          Re: Lentezza esasperante
          Al momento non mi dà problemi, comunque puoi provare anche questo:www.unmondodi.it/ottomanoNicola Ottomano
      • msgstudio scrive:
        Re: Lentezza esasperante
        Beh in ogni caso, complimenti per l'ottimo lavoro e per lo sforzo non indifferente... chi si lamenta è ingeneroso, i problemi tecnici in qualche maniera si risolvono, ma le iniziative cosi lodevoli come quella di offrire un translator gratuito meritano il rispetto e la gratitudine della community e fanno onore all'autore. Grazie Sig. Ottomano.
  • Rach3 scrive:
    Translation panel
    è una extension per Firefox che ho scoperto da poco.Mi basta selezionare il testo da tradurre nella pagina col mouse e attivare la combinazione Ctrl+Shift+Q.Comodissimo
    • Anonimo scrive:
      Re: Translation panel
      - Scritto da: Rach3
      è una extension per Firefox che ho scoperto da
      poco.
      Mi basta selezionare il testo da tradurre nella
      pagina col mouse e attivare la combinazione
      Ctrl+Shift+Q.
      Comodissimoio incollo in word qualsiasi cosa e poi HOPda XP in poi.comodissimo
      • Anonimo scrive:
        Re: Translation panel
        - Scritto da: Anonimo

        - Scritto da: Rach3

        è una extension per Firefox che ho scoperto da

        poco.

        Mi basta selezionare il testo da tradurre nella

        pagina col mouse e attivare la combinazione

        Ctrl+Shift+Q.

        Comodissimo

        io incollo in word qualsiasi cosa e poi HOP

        da XP in poi.

        comodissimoLo hai pagato word, vero?
  • Anonimo scrive:
    Fategli una donazione!
    invece di ciucciare sempre come dei linari incalliti (rotfl)
    • Anonimo scrive:
      Re: Fategli una donazione!
      - Scritto da: Anonimo
      invece di ciucciare sempre come dei linari
      incalliti (rotfl)fagliela tuio preferisco farla a quello di unlocker, che uso 19832712 volte al giorno
  • Anonimo scrive:
    notare: è in .net
    alla faccia di chi dice che .net fa schifo
    • Anonimo scrive:
      Re: notare: è in .net
      - Scritto da: Anonimo
      alla faccia di chi dice che .net fa schifoBe' m'avessi detto chissà che programmone...Comunque io non credo che .NET faccia schifo.
    • Anonimo scrive:
      Re: notare: è in .net
      - Scritto da: Anonimo
      alla faccia di chi dice che .net fa schifose non sbaglio tutti i prog di oggi sono .net
      • Anonimo scrive:
        Re: notare: è in .net
        - Scritto da: Anonimo

        - Scritto da: Anonimo

        alla faccia di chi dice che .net fa schifo


        se non sbaglio tutti i prog di oggi sono .netin effetti ho salvato or ora uno script in perl e mi e' diventato automaticamente un .exe per .net !pazzesco !ma durera' anche domani questa cosa o e' solo per oggi ?
        • jojob scrive:
          Re: notare: è in .net
          - Scritto da: Anonimo

          - Scritto da: Anonimo



          - Scritto da: Anonimo


          alla faccia di chi dice che .net fa schifo





          se non sbaglio tutti i prog di oggi sono .net

          in effetti ho salvato or ora uno script in perl e
          mi e' diventato automaticamente un .exe per .net
          !

          pazzesco !

          ma durera' anche domani questa cosa o e' solo per
          oggi ?Bellissima! :-)
      • Anonimo scrive:
        Re: notare: è in .net
        Non credo proprio, io sotto linux non ho nulla che sia fatto in .net :D
        • Anonimo scrive:
          Re: notare: è in .net
          - Scritto da: Anonimo
          Non credo proprio, io sotto linux non ho nulla
          che sia fatto in .net :D
          ... e magari niente in java, mono, niente che ha bisogno delle librerie grafiche, niente che usa python.. alla fine come vedi e' tutto ugualetutto
      • Anonimo scrive:
        Re: notare: è in .net
        - Scritto da: Anonimo

        - Scritto da: Anonimo

        alla faccia di chi dice che .net fa schifo


        se non sbaglio tutti i prog di oggi sono .netintendi dire della odierna uscita di "download" by PI, vero?non intendi dire "tutti i programmi di questi anni sono in .NET" ... no, non lo intendi.
    • Anoni mo scrive:
      Re: notare: è in .net
      Fa schifo, perche e` sviluppatro per sistemi Windows, funzionna su Linux e MacOSX solo perche persone generose hanno creato Mono, altrimenti sarebbe una schifezza com e`.
  • Anonimo scrive:
    Free Translator...
    ragazzi, e la barra di Google?Non l'avete messa fra i free translator?
    • Anonimo scrive:
      Re: Free Translator...
      ops, pardon...pensavo fosse una puntata sui free translator in generale, invece era solo un punto fra i tanti....sorry
      • Anonimo scrive:
        Re: Free Translator...
        A me piace da matti Babylon, peccato ci sia solo per windows e ho dovuto rinunciarci.Se ci fosse per linux pagherei la versione commerciale a vita.
        • Anonimo scrive:
          Re: Free Translator...
          babytrans
        • Anonimo scrive:
          Re: Free Translator...
          - Scritto da: Anonimo
          A me piace da matti Babylon, peccato ci sia solo
          per windows e ho dovuto rinunciarci.
          Se ci fosse per linux pagherei la versione
          commerciale a vita.a ecco quella commerciale, perche quella free e' piena di roba banner spy e altro...
          • Anonimo scrive:
            Re: Free Translator...
            - Scritto da: Anonimo
            a ecco quella commerciale, perche quella free e'
            piena di roba banner spy e altro...Si e ha anche durata limitata.
        • Anonimo scrive:
          Re: Free Translator...
          - Scritto da: Anonimo
          A me piace da matti Babylon, peccato ci sia solo
          per windows e ho dovuto rinunciarci.
          Se ci fosse per linux pagherei la versione
          commerciale a vita.Babytrans è il client per Linux (però solo con i vecchi dizionari, mi sembra).
          • Anonimo scrive:
            Re: Free Translator...
            - Scritto da: Anonimo
            Babytrans è il client per Linux (però solo con i
            vecchi dizionari, mi sembra).Infatti e comunque non funziona allo stesso modo. Babylon ha praticamente un OCR che ti traduce qualunque cosa clicchi, anche una scritta su una foto. E poi la sua potenza è proprio il dizionario online.
        • Anonimo scrive:
          Re: Free Translator...
          - Scritto da: Anonimo
          A me piace da matti Babylon, peccato ci sia solo
          per windows e ho dovuto rinunciarci.
          Se ci fosse per linux pagherei la versione
          commerciale a vita.ma noooooooo molto meglio quella in SPYWARE ...dato che è uno dei primi spyware che siano stati segnalati nella storia di questa piaga...
          • Anonimo scrive:
            Re: Free Translator...
            - Scritto da: Anonimo
            molto meglio quella in SPYWARE ...dato che è uno
            dei primi spyware che siano stati segnalati nella
            storia di questa piaga...non mi pare duri a vita quella con lo spyware, dopo la scadenza non ti puoi più collegare ai loro server ma usare solo il dizionario in locale.
  • Anonimo scrive:
    Grandioso!
    Fantastico, non pensavo un italiano fosse capace di tanto!
    • Anonimo scrive:
      Re: Grandioso!
      - Scritto da: Anonimo

      Fantastico, non pensavo un italiano fosse capace
      di tanto!E' vero, io pensavo potesse fare tanto soltanto uno svizzero.
    • danieleNA scrive:
      Re: Grandioso!
      gli italiani sanno fare anche di meglio: http://www.dejudicibus.it/dizionario
      • deltree scrive:
        Re: Grandioso!
        Peccato che ha l'usabilità di un software a schede perforate, specie se necessiti di avere più dizionari contemporaneamente e devi stare a fare continuamente lo switch caricando quello che ti serve in quel momento
        • Anonimo scrive:
          Re: Grandioso!
          ciao sono Nicola Ottomano, l'autore del sw.Vorrei consigliarti di selezionare tutti i dizionari dei quali potresti aver bisogno dal menu: File --
          Select Favourite Dictionaries".E' chiaro che selezionando tutti i dizionari presenti nella lista non avrai più il problema dello sitch tra dizionari, ma le prestazioni scenderanno sensibilmente.Consiglio di selezionare tutti i dizionari dei quali si ha bisogno, in modo da ottenere un buon compromesso tra efficienza e prestazioniSalutiNicola Ottomano
      • Anonimo scrive:
        Re: Grandioso!
        - Scritto da: danieleNA
        gli italiani sanno fare anche di meglio:
        http://www.dejudicibus.it/dizionarioeh si ma e' sstato gia recensito qui http://punto-informatico.it/download/scheda.asp?i=769
    • Anonimo scrive:
      Re: Grandioso!
      - Scritto da: Anonimo

      Fantastico, non pensavo un italiano fosse capace
      di tanto!dovresti seriamente ripensare alla logicità di questa tua presa di posizione ...perchè mai? :)
Chiudi i commenti