Giovedì su PI è apparso un interessantissimo racconto in prima persona di un utente Gmail che, probabilmente ad opera di un ladro di identità, si è trovato improvvisamente nell’impossibilità di accedere a tutte le sue informazioni, sia mail che molto altro, a causa anche di un uso intenso delle possibilità offerte da Google.
La cosa si è poi risolta felicemente (e ci mancherebbe altro!) grazie al servizio clienti di Google, ma una frase contenuta nel racconto mi ha colpito moltissimo. A causa di una certa difficoltà a trovare le parole giuste, mi sono trovato spesso a raccontare l’importanza dell’identità digitale e di tutte le sue componenti (reputazione, autenticazione, informazioni in Rete, privacy etc.) con buone descrizioni tecniche ma senza trovare le parole giuste per trasmettere certe sensazioni ed emozioni. Le ho trovate improvvisamente lì sullo schermo, chiare, anzi di più smaglianti, e belle come solo la verità riesce ad essere.
Come spesso accade nella vita di tutti i giorni non percepiamo più l’importanza di cose normalmente disponibili fino a quando non ne veniamo privati improvvisamente. Succede con l’acqua potabile, l’energia elettrica, il collegamento alla Rete ma anche per cose che non sono risorse ma diritti civili, come la disponibilità di notizie non censurate, la libertà di espressione e di movimento, la reputazione, la privacy e le informazioni personali.
Diamo tutte queste cose per scontate. Ce ne accorgiamo solo quando ci mancano. E se per recuperare le risorse basta aspettare che riparino il guasto o pagare la bolletta, recuperare i propri diritti, i pezzi della propria identità digitale, le proprie informazioni puo’ essere molto difficile od anche impossibile.
L’esempio della persona citata non riguarda (per sua fortuna) una perdita irreparabile di libertà, cosa che invece sta succedendo lentamente a tutti giorno dopo giorno ma che non è l’argomento di oggi.
Il nostro ha perso semplicemente (e solo per un periodo) una parte rilevante delle sue informazioni personali; ne ha perso in effetti solo l’accesso, ma parlare di “informazioni inaccessibili” è una contraddizione in termini, che lasciamo volentieri ai fisici teorici.
Le parole che usa per descrivere quel momento sono perfette; sono parole di chi ha vissuto, non di chi vuole esprimere un concetto.
“Io ho affidato molto della mia vita ad una società in America che effettivamente offre servizi fantastici, ma che alla fine diventa davvero un grande fratello che ti accoglie sotto le sue braccia protettive e al quale affidiamo la nostra vita. Ultimamente mi fidavo tanto che lasciavo tutte le mie email sul server visto che lo spazio c’era e visto che utilizzo diversi computer. (…) Poi però se qualcuno riesce a rubarmi l’identità digitale non sono più in grado di rientrarne in possesso. (…) Intanto mi sento nudo, senza identità in mezzo al niente.”
Molti, incluso me, hanno più volte scritto di quello che Google rappresenta nella vita in Rete, e di come certe cose fantastiche e gratuite che vengono offerte somiglino, per le dipendenze che creano e per il potere che utilizzandole od accettandole si conferisce ad altri, ad un patto faustiano. Anche chi non ha letto il Faust di Goethe saprà che questo aggettivo cerca di descrivere cose che sotto l’apparenza di vantaggi enormi ed indubitabili possono nascondere svantaggi ancora più enormi ed ancora più certi. Questa storia di patto con il diavolo tra un utente candido ed una società che ha come motto “Don’t be evil” sembra un ossimoro e puo’ far sorridere.
D’altra parte vale sempre la pena di sottolineare che Google è comunque “il meglio fico del paniere” e che si parla solitamente di Google proprio perché “è il meglio dei peggio” e perché è usato da tutti.
Come concludere? La perdita di quello che abbiamo puo’ spesso essere prevenuta, ed il racconto ci deve servire di lezione. Avere (su proprie risorse informatiche affidabili) il controllo delle proprie informazioni personali è indispensabile per non correre rischi inaccettabili.
Nel caso descritto bastano un pc, conservare la posta in locale, qualche dvd per il backup e la volontà di farlo. Fatelo. Vedi caso, giusto ieri sera ho cancellato 3 anni di posta che tengo in linea, ed ho avuto le vertigini per diversi secondi prima di ricordarmi che con la cadenza (lenta al limite del troppo lenta) dei backup che avevo fatto non avevo in realtà perso niente.
Ma quando cose importanti ed insostituibili come i diritti e le libertà sono in pericolo, ed il Gentiloni od il Frattini di turno ci raccontano le belle cose che faranno per il nostro bene, non bastano pochi minuti di backup: ci vuole impegno, volontà di mettersi in gioco, di perdere molto tempo per spiegare, raccontare, cercare di reagire nelle (pochissime) sedi istituzionali, convincere amici e parenti. Altrimenti un giorno non lontano anche noi ci sentiremo nudi e senza identità, in mezzo non al niente ma ad una “nuova” società che non avremmo voluto e della cui costruzione non ci siamo, colpevolmente, neppure accorti.
Ma di questo tema ci occuperemo ancora la settimana prossima.
Marco Calamari
Tutte le release di Cassandra Crossing sono disponibili a questo indirizzo
-
come si chiamava quel tizio?
che rompeva le scatole ogni minuto?Crazy?AnonimoRe: come si chiamava quel tizio?
- Scritto da: Anonimo> che rompeva le scatole ogni minuto?> Crazy?Ce ne sono tanti, correggetemi se sbaglio, ma tutti abbiamo un amico che dopo aver comprato un portatile con Vista in qualche centro commerciale vuole installarci sopra windows 98, perchè allarmato da qualche articolo del 2001..BilloRe: come si chiamava quel tizio?
> Ce ne sono tanti, correggetemi se sbaglio, ma> tutti abbiamo un amico che dopo aver comprato un> portatile con Vista in qualche centro commerciale> vuole installarci sopra windows 98, perchè> allarmato da qualche articolo del> 2001..Più che altro io ho amici che dopo aver preso un portatile con Vista hanno avuto i più svariati problemi, specie nell'installazione e nell'uso di software di terze parti....diciamo che c'è da impazzire con certi programmi, mentre non c'è nulla da fare per altri.Passi che la retrocompatibilità non deve essere garantita...ma si tratta di titoli acquistati non più di 3 anni fa...insomma...girano le pelotas!SteRe: come si chiamava quel tizio?
- Scritto da: Ste> Più che altro io ho amici che dopo aver preso un> portatile con Vista hanno avuto i più svariati> problemi, specie nell'installazione e nell'uso di> software di terze parti....diciamo che c'è da> impazzire con certi programmi, mentre non c'è> nulla da fare per altri.> Passi che la retrocompatibilità non deve essere> garantita...ma si tratta di titoli acquistati non> più di 3 anni fa...insomma...girano le> pelotas!Si sono daccordo, ma l'utonto medio vuole installare a tutti i costi AVG 6 trovato dentro Computer Idea del 2003 o qualche vecchia versione di Nero.. In un modo o nell'altro i programmi si riesce ad installarli o si sostituiscono con altro, magari free ed open source.BilloRe: come si chiamava quel tizio?
- Scritto da: Ste> > Ce ne sono tanti, correggetemi se sbaglio, ma> > tutti abbiamo un amico che dopo aver comprato un> > portatile con Vista in qualche centro> commerciale> > vuole installarci sopra windows 98, perchè> > allarmato da qualche articolo del> > 2001..> > Più che altro io ho amici che dopo aver preso un> portatile con Vista hanno avuto i più svariati> problemi, specie nell'installazione e nell'uso di> software di terze parti....diciamo che c'è da> impazzire con certi programmi, mentre non c'è> nulla da fare per> altri.> Passi che la retrocompatibilità non deve essere> garantita...ma si tratta di titoli acquistati non> più di 3 anni fa...insomma...girano le> pelotas!Io ragazzi lavoro in assistenza adsl per un operatore italiano e di tutti i cristi che chiamano, penso il 5% al massimo ha quella cariola di Vista, e questo 5% lo convinciamo noi a buttarlo nel cesso e mettere qualcos'altro! FUCK M$Nome e cognome TourRe: come si chiamava quel tizio?
- Scritto da: Anonimo> che rompeva le scatole ogni minuto?> Crazy?hai ragione meglio vivere nell'ignoranzaMandarXRe: come si chiamava quel tizio?
- Scritto da: MandarX> - Scritto da: Anonimo> > che rompeva le scatole ogni minuto?> > Crazy?> > hai ragione meglio vivere nell'ignoranzaL'ignoranza è forzaLa guerra è paceL'amore è odioW il Grande Fratello, il bipensiero e la neolingua (anche un pò la topa vai)FabrizioRe: come si chiamava quel tizio?
> L'ignoranza è forza> La guerra è pace> L'amore è odio> > W il Grande Fratello, il bipensiero e la> neolingua (anche un pò la topa> vai)La citazione corretta sarebbe:War is peaceFreedom is slaveryIgnorance is strengthla traduzione italiana in questo caso ha tradito <.<GagliaRe: come si chiamava quel tizio?
No la topa non è permessa, ti danno un surrogato daattaccarti li giù casomai..... lolBe&ORe: come si chiamava quel tizio?
Cioè, tu credi veramente alle cazzate di Crazy?nonsenepuop iuRe: come si chiamava quel tizio?
E solo grazie a Milioni di Crazy, che le Major stannopian piano, perdendo i punti cardine, non sono cazzatequello era il Piano Iniziale.BIOS PROTETTORAM e APPLICATIVI in Aree Protette grazie a chiavile quali però risiedono in un chip blindato.......IL BLUE-RAY e HD-DVD sono stati forati solo perchèhanno permesso di fare player software, i qualifacevano girare le chiavi in aree di ram e nondentro aree protette... altrimenti ora te lo sognaviSlysoft AnyDVD-HD.Per ora i problemi di sicurezza li da l'uomo, se saltiquell'anello e dai tutto alle macchine è fatta nessunofa più niente, se non il padrone di quelle macchine checi lascia sempre la Backdoor.X-Box 360 è "Crakkabile" perchè il suo BIOS non rispettala catena della TPM platferm, ed è in chiaro.Manovra voluta per chiari motivi, e non è un errore umanoe volendo si può riscrivere il bios perchè utilizzi ilTPM che il 360 ha...., ma volutamentew messo ko dalla MSBe&ORe: come si chiamava quel tizio?
contenuto non disponibileunaDuraLezioneRe: come si chiamava quel tizio?
e secondo te questo scenario è impossibile?è logico che prima di arrivare a una situazione del genere deve passare tempoquello che persone come crazy e altri hanno cercato di fare, è stato informare la gente, soprattutto i non addetti ai lavori dei rischi del TCcosa succederebbe se la gente ignara, comprasse computer iPhone ecc e piano piano il TC si insinuasse nelle loro vite.dici che non si arriverebbe a scenari apocalittici?e se un giorno venissero commericalizzati dei robot umanoidi?brrrr mi vengono i brividiBRAVO CRAZY E GRAZIECONTINUAMO A INFORMARE LA GENTE!!MandarXRe: come si chiamava quel tizio?
.... scassava, diceva la verità ed è solo perchèmolti come lui hanno fatto TAM TAM con i tamburiche hanno fatto retromarcia, ma ci ritenterannomagari la prossima volta la chiameranno........Tecnologia Proteggi Minori, ed allora le mammeed i papa che lasciano i Binbi con Inet e TV sisentiranno più sicuri e si troveranno a non potervedere più tutti quei bei siti, che a me piacciono tanto, (PS: Mi son operato agli occhi....)Be&OTecnologia non realizzabile
Come era nelle premesse di tanti che scrivono qui, questa tecnologia è realizzabile solo utopicamente, come è stata studiata da tempo. E quindi ancora non si diffonde, ne mai si diffonderà così come è stata studiata.In altre forme se ne puo' discutere, ma così c'è la ragionevole certezza di star tranquilli.Al rogo chi fa al lupo a lupo!manilaRe: Tecnologia non realizzabile
- Scritto da: ...> Specifichiamo: a livello tecnico è perfettamente> realizzabile, a livello di mercato era> semplicemente fuori di> melone.in realta' si dovrebbe leggere anche la 2' e terza parte dell'articolo.Tipo "(..)Queste tecnologie, come si può immaginare, ricalcano fedelmente le linee filosofiche e tecniche del Trusted Computing ed in alcuni casi possono addirittura fare uso dei Fritz Chip. Se si tiene presente che questi catenacci simil-TPM dovrebbero essere inseriti all'interno di qualunque dispositivo destinato a trattare contenuti multimediali, dalle TV agli iPod, la loro pericolosità diventa evidente."le tecniche TCPA ci sono, sono nel chipset video, nel south/northbridge ecc... non serve necessariamente ci sia un TPM identificato come tale, perche' la tecnica "anti utente" sia messa in atto. Non sono crittograficamente sicure come avere tutta la 'catena' completa, ma sono una gran rottura. Chiaro che se il software non la abilita e se non ci sono i media (dvdhd, output hdmi ecc) che ne fanno uso ,non si nota. Pian piano ,avendo l'hardware "a posto", possono fornirti l'adeguato driver nvidia o intel, e l'output sara' degratato/compromesso/non tamperabile ecc..Tanto si e' sempre saputo che il TCPA fondamentalmente serve per l'audio/video ,e come coadivante ad evitare che vengano installati software che possano evaderlo (e questa seconda parte e' piu difficile,chiaramente).styxRe: Tecnologia non realizzabile
Si ma ancora a me niente ha bloccato niente, ne azioni lecite che "illecite" per la filosofia TC. Dunque i chip ci sono, ma non mi danno fastidio, ovvero come se non ci siano. E non cambierà poi tanto.manilaRe: Tecnologia non realizzabile
> Si ma ancora a me niente ha bloccato niente, ne> azioni lecite che "illecite" per la filosofia TC.> Dunque i chip ci sono, ma non mi danno fastidio,> ovvero come se non ci siano. E non cambierà poi> tanto.Non sono molto d'accordo sulla seconda parte. E' un po' come dire "ho una bomba in casa, ma e' piccola, non mi da' fastidio, non e' mai esplosa e PROBABILMENTE non esplodera' mai, quindi e' come se non ci fosse".Poi sul fatto che una buona informazione sia piu' sana dell'allarmismo va benissimo, pero' mantenere una piccola, salutare dose di prudenza non guasta imho :)GagliaRe: Tecnologia non realizzabile
> Al rogo chi fa al lupo a lupo!hai ragione meglio vivere nell'ignoranzaMandarXRe: Tecnologia non realizzabile
> > Al rogo chi fa al lupo a lupo!> hai ragione meglio vivere nell'ignoranzaNiente ignoranza. Ma spiegare quali sono i veri pericoli. Al lupo al lupo non serve a niente.manilaRe: Tecnologia non realizzabile
Ti sbaglicome ti hanno risposto: "realizzabile tecnologicamente""non rializzabile a livello di mercato"ovvero: nessuno comprerebbe mai un software che ti dà tante limitazioni...qui però parliamo di Windows..se leggi la seconda e soprattutto la terza pagina ti rendi conto che tutto l'hardware che stiamo comprando da qualche mese: processori, lettori dvd, decoder, lettori mp3 e chi più ne ha più ne metta hanno dentro le tecnologie per far funzionare i meccanismi che non ci piaccionooggi quegli oggetti sono "innoqui" perché le loro capacità sono dormientise domani le TV si mettono a trasmettere sfruttando queste tecnologie i meccanismi dormienti si svegliano e tu ti scordi di registrarti i programmi televisivi o di mandare avanti la pubblicità se te li lasciano registraresi possono fare esempi così in diversi campi...queste tecnologie che stiamo acquistando oggi sono costate parecchi soldi a chi le ha prodotte, non sperate che non cercheranno di utilizzarle perché prima o poi accadrà...Finché siete in tempo cercate alternative aperte ove possibile: Linux, OpenMoko (appena sarà pronto) e simili...danieleMMRe: Tecnologia non realizzabile
> ovvero: nessuno comprerebbe mai un software che> ti dà tante limitazioni...Nessuno penserebbe mai, se sei una grande azienda di perdere clienti. Il punto è poi un altro. La "rete fritz" (ovviamente parliamo di dispositivi su computer) è pressocchè impossibile che possa essere realizzata, dato che non tutti i computer si affacciano su internet, non tutte le aziende sono disposte a mettere i loro computer su internet. Questa è già un'altra motivazione tecnica per la quale "fritz" è destinato a rimanere inerte.Poi ci sono tutte le motivazioni commerciali, che portano le aziende a non commettere un grande autogoal.> qui però parliamo di Windows..Parliamo di utenti finali. Il mercato lo fanno gli utenti finali. Se solo iniziasse qualcosa a non funzionare come gli allarmisti dicono, si crerebbe subito un vortice peggiore dello tsunami capitato nel bagladesh.Come più volte ho detto, a lavoro abbiamo studiato e analizzato a fondo la pratica "TRUSTED COMPUTING" essendo noi una software house e come tante altre aziende, anche più grandi della nostra (che ti assicuro non è piccola) abbiamo capito che per "esplodere" il TC ha bisogno di troppe variabili "impazzite".Ne ho un po' parlato qui: http://www.piforum.it/b.aspx?i=2053349&m=2053507#p2053507Sia dal punto di vista tecnico, ci sono alcuni intoppi che lo rendono vano, e renderebbero inutilizzaibili i computer di molte aziende e utenti finali, sia dal punto di vista commerciale.> se leggi la seconda e soprattutto la terza pagina> ti rendi conto che tutto l'hardware che stiamo> comprando da qualche mese: processori, lettori> dvd, decoder, lettori mp3 e chi più ne ha più ne> metta hanno dentro le tecnologie per far> funzionare i meccanismi che non ci piaccionoCi sono da tempo ovunque meccanismi atti a non far dilagare la pirateria. Discutevano, tanto per citare un esempio che prima il SECA2 e poi l'NDS fossero incraccabili.. Invece tutto si è sciolto, col dovuto tempo s'intende, come neve al sole. Quindi non facciamo il solito inutile allarmismo sulle limitazioni delle proprie libertà, perchè mi pare che molta gente, sempre per tornare all'esempio di cui sopra, si guarda a sbafo Sky, anche se non ha lo Skyfobox, così come è stato chiamato, e probabilmente pure senza abbonamento a Sky. > oggi quegli oggetti sono "innoqui" perché le loro> capacità sono dormientiMa possono anche attivarsi, e nello stesso momento in cui la scintilla si accenda, si ritorce contro le stesse aziende che l'hanno accesa. E' il mercato. E' la logica di mercato.> si possono fare esempi così in diversi campi...Senti, in questo forum si è pure detto, che non sarei mai stato più capace di gestire il file della mia tesi di laurea, o di uploadarlo su qualche sito.L'allarmismo è totalmente inutile.> queste tecnologie che stiamo acquistando oggi> sono costate parecchi soldi a chi le ha prodotte,> non sperate che non cercheranno di utilizzarle> perché prima o poi accadrà...Io sono totalmente convinto del contario. Le tecnologie saranno usate come sono ma con altri fini o meglio con fini diversi. Io non mi sconvolgerei se fritz alla fine venisse usato contro la pirateria e per materiale coperto da diritto d'autore. Che male ci sarebbe ad usarlo per questo scopo? Nessuno, almeno imho.Tutto dipende se e cosa si attiverà. Ma dalle mie parti dicono che I SE E I MA SONO IL PATRIMONIO DEI COJONI.. > Finché siete in tempo cercate alternative aperte> ove possibile: Linux, OpenMoko (appena sarà> pronto) e simili...Giusto consiglio, ma evitiamo l'inutile allarmismo.-----------------------------------------------------------Modificato dall' autore il 12 ottobre 2007 11.34-----------------------------------------------------------manilaRe: Tecnologia non realizzabile
- Scritto da: manila> Quindi non facciamo il solito inutile allarmismo> sulle limitazioni delle proprie libertà, perchè> mi pare che molta gente, sempre per tornare> all'esempio di cui sopra, si guarda a sbafo Sky,> anche se non ha lo Skyfobox, così come è stato> chiamato, e probabilmente pure senza abbonamento> a Sky.Ehm, su questo punto spefico, guardare Sky con una smart card regolarmente acquistata, ad es. con un ricevitore Jeppsen invece che con lo Skyfobox,- non è guardare "a sbafo"!- non riuscirci è una limitazione delle mie libertà e sarebbe pure un tantino illegale, alla luce della vigente normativa sul Decoder Unico.Ovviamente per la seconda attendo la imminente irruzione di ispettori SIAE e Guardia di Finanza nella sede Sky per sequestrare tutti i sistemi NDS in quanto "rubano" ai cittadini la possibilità di scegliere il decoder, "rubano" spazio sotto il televisore costringendo a mettere due decoder per vedere anche la svizzera (mia moglie è svizzera, quindi sono LEGALMENTE autorizzzato a possedere la Card) o Redlight, "rubano" mercato ai produttori di decoder, "rubano" concorrenza creando una barriera fisica all'ingresso per altri operatori (due decoder occupano spazio e consumano il doppio di corrente).Non è specificatamente TPM, ma comunque è blindatura dell'hardware e pensa che è pure senza supporto legislativo. Da almeno un paio di anni.Allarmismo no, ma un robusto scossone al torpore direi di si.skywalkerRe: Tecnologia non realizzabile
Devi considerare un punto però: se queste tecnologie rimangono dormienti per troppo tempo vengono poi rimosse perchè non ha senso spendere cifre extra per implementare qualcosa che dovrebbe (forse) scattare in un non meglio determinato futuro.Vedi apple: ha voluto fare la pioniera e da brava pioniera ha rimosso tutto, tanto per l'uso che ne faceva non serviva a molto (bloccare OSX quando basta fare qualche porcheria con gli ID del hardware)...Re: Tecnologia non realizzabile
> Io ho dei grossissimi dubbi anche sulla> realizzazione tecnica. Che sia fattibile> tecnicamente senza dubbio, realizzabile e che sia> possibile mettere in piedi una "rete" di fritz> che si aggiornano le definizioni dei "trust > vendor" o dei "trust software" la vedo molto> difficile, vista la diffusione di internet a> banda> larga.Beh, se si intende implementare il TPM su tecnologie attuali e nate libere è chiaramente dura, se si sostituiscono le attuali tecnologie con nuove nate intorno al TPM le cose cambiano radicalmente> Oppure c'era anche chi diceva che non avrebbe più> potuto aprire il proprio file della tesi di> laurea.. Ma> ROTFL.C'è da stendere un velo pietoso su certi allarmisti......Re: Tecnologia non realizzabile
> C'è da stendere un velo pietoso su certi> allarmisti...Ecco perchè sono contro l'allarmismo. Perchè porta inevitabilmente a storture e inesattezze.Parliamo liberamente (e non sono contro che se ne parli) di quello che accade e può accadere, con scenari realistici, basandosi su fatti concreti..Tutto è un "Se..." Se mi nonno avesse avuto 3 palle era un flipper.manilaRe: Tecnologia non realizzabile
Be, io non sono più riuscito ad aprire un programma fatto per la tesi col VisualBasic.Niente "trusted computer", ma nelle versioni successive il componente "griglia" che avevo utilizzato non risultava registrato: andava acquistato a parte...Pensa che fregature potrai prendere con una futura versione "TC" di word... Specie se pirata, vero?Stefano ZapataRe: Tecnologia non realizzabile
> Se mi nonno avesse avuto 3 palle era un flipper."sarebbe stato" <.Gagliapiccolo errore nell'articolo
Se posso permettermi....quarto capoverso: "che avrebbe dovuto arrivare" = che sarebbe dovuto arrivare ;)VikingerRe: piccolo errore nell'articolo
Sono corrette entrambe le forme. Piuttosto: "sottostà" coll'accento.Nemo_bisPresidio e Data-Sheet
Io ho guardato nei data-sheet delle CPU di AMD ma non c'è traccia di "presidio".Ma se uno la vuole sfruttare come tecnologia nei suoi programmi, ci dovranno pure essere dei manuali (di assembly o altro)o dei data-sheet che spiegano come usarle no?Mi sembra strano che non ce ne sia traccia.Oppure ci sono delle informazioni "particolari" che vengono fornite da Intel e AMD solo alle grosse SW house?qualcuno ha qualche notizia in merito?ByeciaoFORZA: Boicottare TC & Surrogati
CIAO A TUTTIle notizie positive ultimamente sisusseguono... Mac che toglie i TPM per lo scarso interesse dimostrato dalla clientela, Vista che non vende, la Microsoft che prolunga la vita di XP... diavolo, a quanto pare, la gente ha ben capito di stare alla larga dal Trusted Computing...E che cavolo, non se ne puo` piu`: Palladium, TCPA, TCG, TC, NGSCB, Trusted Execution Technology... ma che la finiscano di cercare di nascondersi dietro ai nomi... nessuno vuole avere un Computer che si rifiuta di fare cio` che gli si ordina, punto e basta.Per ora, la battaglia al Trusted Computing staandando bene, fino a che continuiamo ad informare tutti i nostri conoscenti del richio che corrono con questa tecnologia e continueranno a non comperarla, le aziende consorziate nel TCG dovranno arrendersi.Ed attualmente, gia` si stanno piegando: ritardi, annullamenti, posticipi... bene, hanno paura.E se ne stanno rendendo conto: se la gente non gli da soldi, loro non vivono, quindi, sara` bene che giochino pulito e lascino fare alla gente cio` che vogliono, solo cosi` potranno continuare ad avere soldi.Bene, stiamo andando bene, adesso, sembrerebbe che la uova data X sia il 2009... un nuovo posticipo, chissa` che nel contempo, il Progetto malefico quale il Trusted Computing vada a farsi benedire una volta per tutte, noi intanto, continuiamo ad impegnarci a non comperare nulla che sia certificato TC... Desidero ringraziare tutti coloro che hanno sempre aiutato in questa "battaglia" informando quanta piu` gente possibile, malgrado piu` di qualcuno ci fosse contro o non credesse nel nostro operato, i risultati si stanno vedendo, bene, continuiamo cosi`! DISTINTI SALUTICrazyRe: FORZA: Boicottare TC & Surrogati
Concordo, l'importante è rimanere all'erta! Non si sa mai che ci propinano i grassi signorotti delle lobby!CHKDSKRe: FORZA: Boicottare TC & Surrogati
> le notizie positive ultimamente sisusseguono...> Mac che toglie i TPM per lo scarso interesse> dimostrato dalla clientela, Vista che non vende,> la Microsoft che prolunga la vita di XP...> diavolo, a quanto pare, la gente ha ben capito di> stare alla larga dal Trusted Computing...No le aziende hanno detto "DIAVOLO QUESTO TC E' UN AUTOGOAL COMMERCIALE PAUROSO ED E' IRREALIZZABILE SE VOGLIAMO CONTINUARE AD AVERE SOLDI".Stop, il resto è solo fuffa.manilaRe: FORZA: Boicottare TC & Surrogati
contenuto non disponibileunaDuraLezioneRe: FORZA: Boicottare TC & Surrogati
Ti quella cosa che ti controlla tipo grande fratello...Ah bhè...Ti quella cosa che ti cancella la collezione di porno dal disco...AAAARGHH... non lo voglio !...Re: FORZA: Boicottare TC & Surrogati
> No le aziende hanno detto "DIAVOLO QUESTO TC E'> UN AUTOGOAL COMMERCIALE PAUROSO ED E'> IRREALIZZABILE SE VOGLIAMO CONTINUARE AD AVERE> SOLDI".> > Stop, il resto è solo fuffa.se le ditte hanno capito che il tc è un flop commerciale, è perchè hanno visto e "stastisticato" sulla risposta degli utenti a quei prodotti(beta).siccome la gente è stata informata a sufficienza, dovremmo ringraziare anche Crazy (che si prende pure degli insulti a volte) per la sua costanza.grazie Crazy, continua così che gli famo el culo al tc e derivati!anonimo01Re: FORZA: Boicottare TC & Surrogati
No ringrazio PI che fa informazione, non Crazy che fa allarmismo inutile e disinformazione creando panico inutile tra la gente. Il panico e l'allarmismo non servono a nulla. Far capire davvero quali siano i "pericoli" che si "potrebbe andare in contro" e quindi basando tutto sull'IPOTETICO, è tutto un altro paio di maniche.Quindi grazie PI, va%%acare Crazy.manilaRe: FORZA: Boicottare TC & Surrogati
> No le aziende hanno detto "DIAVOLO QUESTO TC E'> UN AUTOGOAL COMMERCIALE PAUROSO ED E'> IRREALIZZABILE SE VOGLIAMO CONTINUARE AD AVERE> SOLDI".Ehm..... se le aziende hanno detto "DIAVOLO QUESTO TC E' UN AUTOGOAL COMMERCIALE PAUROSO" FORSE e' perche' la gente non compra ?xWolverinexRe: FORZA: Boicottare TC & Surrogati
Perchè sanno che NON COMPREREBBE. Perchè con i loro analisti, hanno capito che si creerebber il la terza guerra mondiale...manilaRe: FORZA: Boicottare TC & Surrogati
contenuto non disponibileunaDuraLezioneRe: FORZA: Boicottare TC & Surrogati
quoto... d'altronde io non compro hw con tpm solo perchè me lo dice crazy sul forum di PI...Crazy fatti vedere!!!!! Vai in piazza come Grillo se vuoi fare tanto il capopopolo!!tomlnxRe: FORZA: Boicottare TC & Surrogati
Ma dopo tutte le cagate che hai scritto pre-vista non sarebbe il caso di eclissarsi definitivamente?nonsenepuop iuRe: FORZA: Boicottare TC & Surrogati
- Scritto da: Crazy> CIAO A TUTTI> le notizie positive ultimamente sisusseguono...> Mac che toglie i TPM per lo scarso interesse> dimostrato dalla clientelaNon mi risulta.VirgultHDMI questo sconosciuto
Non so se ne siete al corrente ma il tanto blasonato conettore HDMI dei nuovi telecessi HD Ready e salire, serve proprio a non permettere la copia del segnale digitale che lo attraversa.... Quindi vista l'enorme diffusione di telecessi LCD e al PLasma e (quando avranno prezzi più umani) di player HD molta gente si troverà ad avere in casa un sistema blindato senza esserne accorti.....!!!! 8) 8) 8) 8)PaperoliberoFabbiani AlessandroRe: HDMI questo sconosciuto
Perfettamente d'accordo!Facendo un giro nei vari centri commerciali è raro trovare qualche addetto vendita che ti sappia far presente il fatto che esistono per ora 3 versioni di HDMI la 1.1, la 1.2 e la 1.3. A dire il vero è raro trovare la specifica chiara anche sul prodotto stesso... tv, decoder o lettore di supporti di vario tipoLe ultime 2 implementano algoritmi crittografici sul segnale e impediscono, tra l'altro, di connettere dispositivi che lavorino con versioni HDMI inferioriPer fare un parallello di massima e come avere 3 versioni differenti di uno stesso software, ognuna che lavora con formati diversi dal precedentePer fare un esempio: vi siete appena comprati un fiammante LCD da 1000 pollici con connessione HDMI 1.2 o 1.3 e, tutti contenti, lo affiancate ad un lettore o ad una consolle (qualcuno ricorda i problemi dei primi tentativi di connessione HDMI con XBox360?) con standard inferiore... risultato: la vostra spettacolare tv nuova di zecca mostrerà solo una bella immagine nera.Direi che può essere un pochino fastidioso...Arising StarRe: HDMI questo sconosciuto
Esatto, è come il dito che punta la Luna, tutti stanno a guardare il dito, mentre la Luna (salvo lo stesso dito entrarti...)ReolixRe: HDMI questo sconosciuto
Il colmo è che chi non è interessato a copiare i dischi non se ne ritrova un benchè minimo problema...AnonimoRe: HDMI questo sconosciuto
Dipende, se io compero un player HDMI V1.0 e poi un Plasma HDMI V1.3, la prendo a bottegapur essendo il più onesto del mondo.......TUTTE QUESTE STRONZATE LIMITANO LA LIBERTA' DEGLIONESTI, MENTRE CHI E' IN MEZZO ALLA SCENA SA CHETANTO SI BYPASSA LO STESSO, CON DIFFICOLTA' ASSURDEMA SI FA.Il tutto è solo per difendere i Pirati Professionistialtrimenti quel mercato sparirebbe, esiste unoscatolino con Ingresso HDMI V1.3 ed uscita RGBCprezzo 490$.....L'utente medio non lo compera, ma il pirata diprofessionesi, e che mi spieghino chi ha certificato le chiavidentro quel bussolotto ! visto che è inlegale.Be&ORe: HDMI questo sconosciuto
Ma che dici? Le limitazioni ci saranno solo con software e files che usano l'HDCP per il resto non ci saranno problemi, nemmeno con le connessioni digitali.Anonimoarticolo fazioso...
detto tutto.e anche alcuni commenti forse.di passaggioRe: articolo fazioso...
in realtà non hai detto una fava.probabilmente rosichi e non lo ammetti, chissà che nascondi.samRe: articolo fazioso...
Fazioso? Io direi schietto...Se poi contestare un sorpruso per te vuol dire faziosita'...MaxRe: articolo fazioso...
Sciocchezze,definire "fazioso" un articolo che ,ancora una volta,mette in luce la "mentalita' perversa" che tutti sembrano ,bovinamente, accettare e' sciocco.L'articolo ha detto cosa e' accaduto,cosa sta' accadendo e cosa molto probabilmente accadra' SE la gente non si sveglia.Ha fatto l'esempio della rana bollita,e noi subiamo quotidianamente questo BOLLIRE a fuoco lento per le cose piu' disparate.Alla fine pero' a bollire siamo NOI,a loro spetta solo di mangiare il cadavere.Tecnologie cosi' invasive e cosi' limitanti della altrui liberta' non sono accettabili.Vanno contrastate con ogni mezzo perche' LORO non stanno aguardare,non ci dormono si,LORO sono assai attivi nel cercare di mettercelo...LA'!Difendiamoci...e portiamo a conoscenza del problema la fetta piu' ampia possibile di popolazione.RickyRe: articolo fazioso...
- Scritto da: di passaggio> detto tutto.> e anche alcuni commenti forse.si, bravo bravo.adesso levati di torno, che il capo ti chiama (ci sarà qualche altro fourum da impestare di stronzate, si vede...).anonimo01Re: articolo fazioso...
- Scritto da: di passaggio> detto tutto.> e anche alcuni commenti forse.Quanto di danno per scrivere ste perle di intelligenza?AlessandroxCome mai rifate la verginità ad Intel?
"Intel... ... Da anni, ormai, non fa altro che ripetere che mai e poi mai si permetterà di infilare un TPM virtuale dentro le sue CPU. Grazie a questa promessa, che finora è sempre stata mantenuta, ..."Memoria corta? Intel è stata la PRIMA ad inserire nelle sue CPU tecniche di TPM e identificazione univoca dell'utente con il suo "Processor Number" inserito nei circuiti delle sue CPU a partire dal Pentium III e solo dopo svariate proteste apparentemente disabilitato nelle CPU successive. (apparentemente, ma chissà...)http://www.techarp.com/showfreebog.aspx?lang=0&bogno=152SmasherCRAZY AL TAPPETO!
CRAZY AL TAPPETO!The Animala quando i chip open source?
stiamo migrando verso software open non tanto per il costo ma per la possibilità che abbiamo di verificarne il contenuto (almeno con la peer review).Ma come facciamo a fidarci di cosa viene messo dentro la CPU?Come facciamo a verificare che le tre leggi della robotica di Asimov vengano un giorno inserite nel cervello che controlla tutti i nostri dispositivi (a partire dal PC e dalla televisione, ovviamente; per ora spero di non dovermi preoccupare della lavatrice ...)andy61Re: a quando i chip open source?
Guarda che, in un certo senso, c'è già. Gli ultimi processori della SUN della serie UltraSPARC III (il Niagara, ad esempio) vengono rilasciati con il relativo codice Verilog, il che significa che ci sono i sorgenti completi.LeoRe: a quando i chip open source?
- Scritto da: Leo> Guarda che, in un certo senso, c'è già. Gli> ultimi processori della SUN della serie> UltraSPARC III (il Niagara, ad esempio) vengono> rilasciati con il relativo codice Verilog, il che> significa che ci sono i sorgenti> completi.la vedo dura usare l'ultraparc per navigare col portatileDionisoRe: a quando i chip open source?
ti ringrazio per la puntualizzazione; in effetti già lo sapevo, ma il problema è che, almeno per ora, tutti quanti utilizziamo hardware black-boxed.Ma ritengo che la tendenza sarà quella che evidenzi tu, probabilmente anche sotto spinte governative e militari, che tenderanno a fidarsi sempre di meno di prodotti così critici sui quali non hanno il controllo.D'altra parte al settore dello spionaggio e del controllo governativo possono invece fare molto comodo hardware e software 'oscuri', in quanto con accordi con i produttori possono fare in modo di inserire 'facilities' per monitoraggio e telecontrollo.E nessuno mi può togliere dalla mente che, ai tempi, la mancata divisione di Microsoft sia stata barattata con l'incorporazione delle funzionalità del decaduto CARNIVORE utilizzato dalla CIA, bandito come illegale.andy61Re: a quando i chip open source?
> Ma guarda che sia Winzozz che i router di> backbone di Cisco, Allied e altri devono avere> per legge dispositivi o backdoor nel firmware che> permettano spionaggio.Cita la legge, articolo e comma preciso che senza giri di parole e senza interpretazione dica quello che hai appena affermato.Altrimenti è solo fuffa e sentito dire.manilaRe: a quando i chip open source?
- Scritto da: andy61> stiamo migrando verso software open non tanto per> il costo ma per la possibilità che abbiamo di> verificarne il contenuto (almeno con la peer> review).> > Ma come facciamo a fidarci di cosa viene messo> dentro la> CPU?> Come facciamo a verificare che le tre leggi della> robotica di Asimov vengano un giorno inserite nel> cervello che controlla tutti i nostri dispositivi> (a partire dal PC e dalla televisione,> ovviamente; per ora spero di non dovermi> preoccupare della lavatrice> ...)E sarebbe l'unico modo per realizzare davvero un sistema in cui l'utente è trattato alla pari e può certificare a piacere quello che vuole per il proprio uso personale senza rivolgersi ad entità esterne, se non ne ha particolare esigenza.Un sistema paritario è l'unico in cui i detentori della proprietà intellettuale possono porre il veto all'uso di loro opere copiate illecitamente, ma a sua volta l'utente può porre il veto a qualsiasi operazione esterna che non lo convinca sul suo HW e SW e non possa subire veti sull'uso di altri SW da parte di chi non detiene diritti su di essi.Una piattaforma come il TPM non si limita a cercare di far rispettare diritti di terze parti, perché non permette all'utente di autocertificare il suo SW e questo è inaccettabile, l'utente viene trattato come inferiore.Categorico. .
Dall'altro, c'è la tendenza a "chiudere" il sistema ed a vincolarlo al fornitore di servizi, come fanno già da tempo Apple con iPod (chiuso e vincolato a iTunes) per quanto riguarda l'ipod esiste senuti http://homepage.mac.com/uomoragno/iblog/C1367545306/E20060308231840/index.html La televisione digitale ad alta definizione (HDTV), implementa diverse tecnologie DRM piuttosto innovative. ed esiste anche la televisione piu grande del mondo con l'audio migliore in assoluto: il cinemacomunque secondo me la gente ha evitato ed evita Vista anche per paura del TC. ed è anche grazie a persone come Crazy che molti sono stati informati.adesso effettivamente sembra che la minaccia sia annidata in prodotti come iPhone eccIniziamo a informare i conoscenti!MandarXRe: . .
per quanto riguarda l'iPod non è affatto vero che sia impossibile caricare mp3 solo con iTunes: chi usa Linux sa che con GTKPod (www.gtkpod.org) si può fare tranquillamente tutto quello che ci pare! e se proprio vogliamo, possiamo sbarazzarci definitivamente del problema installando Linux sul nostro Pod... bella!LinuxRulezRe: . .
- Scritto da: LinuxRulez> per quanto riguarda l'iPod non è affatto vero che> sia impossibile caricare mp3 solo con iTunes: chi> usa Linux sa che con GTKPod (www.gtkpod.org) si> può fare tranquillamente tutto quello che ci> pare! e se proprio vogliamo, possiamo sbarazzarci> definitivamente del problema installando Linux> sul nostro Pod...> bella!poi è arrivato il firmware criptato dei touch.andremo avantiancora molto con il ciclo bilndatura/hack/blindatura/nuovo hack....?DionisoRe: . .
- Scritto da: Dioniso> - Scritto da: LinuxRulez> > per quanto riguarda l'iPod non è affatto vero> che> > sia impossibile caricare mp3 solo con iTunes:> chi> > usa Linux sa che con GTKPod (www.gtkpod.org) si> > può fare tranquillamente tutto quello che ci> > pare! e se proprio vogliamo, possiamo> sbarazzarci> > definitivamente del problema installando Linux> > sul nostro Pod...> > bella!> > poi è arrivato il firmware criptato dei touch.> andremo avantiancora molto con il ciclo> bilndatura/hack/blindatura/nuovo> hack....?Si può anche fare a meno di iPod e usare un lettore di un'altra marca.Categoricoconcordo
è la versione unilaterale degli allarmisti, che anche ammettendo che non c'e' stata nessuna apocalisse (e nemmeno ci sarà) non ammettono di aver scritto un sacco di stupidate prima dell'uscita di vista.comunque a tanta gente piace così, perchè non allarmacconternarli?non soTPM e DRM devono squalificare i prodotti
Personalmente ritengo che tali sistemi inseriti in modo surrettizio senza la consapevolezza degli utenti, siano potenzialmente pericolosi.Non sono tecnologie limitative della libertà in se e per se, probabilmente in determinate situazioni possono anche essere utili, ma sono il mattone fondamentale su cui costruire il 'grande fratello'.Per cui, dove riesco, li evito e invito tutti a fare altrettanto-----------------------------------------------------------Modificato dall' autore il 12 ottobre 2007 10.42-----------------------------------------------------------paoloholzlRe: TPM e DRM devono squalificare i prodotti
Allora inizia ad evitare anche Lcd/plasma con ingressi HDMIReolixRe: TPM e DRM devono squalificare i prodotti
MA che problemi danno?AnonimoRe: TPM e DRM devono squalificare i prodotti
Il trasferimento dello stream avviene attraverso una codifica cifrata del contenuto, che non può essere letta da hardware non "compliant". Fondamentalmente, la cosa non ci tocca ancora: le persone che possono permettersi un lettore HD-DVD o BD si contano sulle dita di una mano, e se non erro in molti lettori c'è comunque un'uscita HD analogica Component, che permette l'acquisizione in HD tramite hw adeguato.VirgultBravo
Davvero un ottimo articolo, complimentilordnaeoRe: Bravo
Concordo.GagliaCreativeCommons è già contro il DRM
Come spiegato nel sito di Creative Commons (qui:http://creativecommons.org/weblog/entry/4369) "se qualcuno usasse un sistema DRM per limitare uno dei diritti garantiti nella licenza, violerebbe la licenza. Tutte le licenze [CC] proibiscono ai licenziatari la “distribuzione del Materiale con qualsiasa misura tecnologica inconsistente con i termini del Contratto di Licenza”"; visto che in tutte le licenze CC c'è il diritto di copiare e ridistribuire l'oggetto, l'unico DRM possibile sarebbe un DRM che non limita nulla ...T.A.Articolo inaffidabile
1)Il software Open Source coperto dalla GPL (qualunque release) non può essere protetto con sistemi DRM di nessun tipo. Questo, in realtà, era già implicito nel fatto che il software open source debba essere distribuito anche in formato sorgente.Da l'ultima frase si evince che l'autore non sa nulla di tecniche crittografiche, quindi l'intero articolo perde valore.Zio PaperoneRe: Articolo inaffidabile
...uhm... Mi sa che non hai ben capito quella frase...HotEngineRe: Articolo inaffidabile
- Scritto da: Zio Paperone> 1)Il software Open Source coperto dalla GPL> (qualunque release) non può essere protetto con> sistemi DRM di nessun tipo. Questo, in realtà,> era già implicito nel fatto che il software open> source debba essere distribuito anche in formato> sorgente.> > > Da l'ultima frase si evince che l'autore non sa> nulla di tecniche crittografiche, quindi l'intero> articolo perde> valore.ma l'hai letto l'articolo, signor evince?anonimo01Re: Articolo inaffidabile
- Scritto da: Zio Paperone> 1)Il software Open Source coperto dalla GPL> (qualunque release) non può essere protetto con> sistemi DRM di nessun tipo. Questo, in realtà,> era già implicito nel fatto che il software open> source debba essere distribuito anche in formato> sorgente.> E il TiVo come l'avrebbero realizzato, di grazia?La distribuzione dei sorgenti previsto dalla GPL non ha come scopo unico e/o principale la visibilità dei medesimi, ma anche e soprattutto la possibilità di _modificarli_ a piacimento affinché adempiano ai propri scopi: pratica impossibile con apparati come quello citato, che permettono l'esecuzione solo di software firmato digitalmente da loro.Evidentemente la GPL2 non era sufficientemente chiara su questo dettaglio, la GPL3 ha ovviato alla lacuna. > Da l'ultima frase si evince che l'autore non sa> nulla di tecniche crittografiche, quindi l'intero> articolo perde> valore.Non mi pare proprio.vrmsStanno solo aspettando
che ci sia una buona base di utenti, poi te lo attivano a tradimento senza che tu possa farci un bel niente...E tornare indietro potrebbe essere ormai "troppo tardi"Stefano ZapataRe: Stanno solo aspettando
Chi è il prossimo a dire stronzate?Ecconen'ant roRe: Stanno solo aspettando
Non c'è niente di strano: possono benissimo inserire quello che vogliono negli aggiornamenti e renderli praticamente obbligatori, in modo simile a come succede col "Windows Genuine Advantage".Se decidono di attivarti una forma di "trusted computing" puoi farci ben poco (a parte tornare a XP).Col passare del tempo "tornare a XP" diventa un'opzione sempre meno praticabile, presto sarà come se uno volesse tornare oggi a windows '95...Stefano ZapataRe: Stanno solo aspettando
- Scritto da: Stefano Zapata> Non c'è niente di strano: possono benissimo> inserire quello che vogliono negli aggiornamenti> e renderli praticamente obbligatori, in modo> simile a come succede col "Windows Genuine> Advantage".E quindi, quella è una misura anti pirateria. Non c'entra niente con le misure anti uso del computer come mi pare e piace.Basta stron%ate. > Se decidono di attivarti una forma di "trusted> computing" puoi farci ben poco (a parte tornare a> XP).Si si come no.Basta stron%ate.> Col passare del tempo "tornare a XP" diventa> un'opzione sempre meno praticabile, presto sarà> come se uno volesse tornare oggi a windows> '95...Senza far passare troppo tempo, hai letto mai la documentazione tecnica ufficiale del TC per sapere come dovrebbe funzionare? Basta stron%ate.Ecconen'ant roRe: Stanno solo aspettando
Che è successo? hanno cassato tutti i commenti? :-)Comunque insomma il succo era che secondo me una cosa del genere non te la attivano da un giorno all'altro, nè alla prima uscita del sistema operativo:te la fanno accettare gradualmente, magari con gli aggiornamenti. Man mano ti tocca mandarne giù un nuovo pezzetto per evitare di dover tornare indietro di anni, perdere documenti ormai inconvertibili, eccetera ecceteraStefano ZapataRe: Stanno solo aspettando
Invece secondo me non s'attiverà mai.Vedremo alla lana se è pecora.Ecconen'ant roRe: Stanno solo aspettando
Qualcosa prima o poi dovranno farci:chissà quanti miliardi ci hanno investito tra anni di ricerca, sviluppo, chip e tutto quanto... Non penso che l'abbiano fatto per niente.Stefano ZapataRe: Stanno solo aspettando
Le tue opinioni a fronte dei miliardi di $$$ di interessi che ci sono dietro agli usi di questi sistemi, stanno davvero a ZERO!!!LilloA me sembra un ottima tecnologia
"Non è cambiato nulla, in senso positivo, rispetto ad uno o due anni fa. L'unica cosa che è cambiata è che la gente è sempre meno informata su questo pericolo e prova sempre meno interesse per questo argomento. Questo è esattamente ciò che serve al TCG per raggiungere i suoi scopi."Per questo che usare software e sistemi operativi open source o no ha implicazioni che vanno ben oltre considerazioni tecniche ed economiche. Di per se la tecnologia può anche essere utile, ma su un sistema open source il bottone per attivare o no il TC l'avrà sempre l'utente. Su un qualsiasi sistema proprietario closed source, il bottone lo hanno altri. E questo equivale, in termini di privacy e libertà di scelta, a operare con un terminale su un sistema remoto amministrato da qualcun altro.Come sempre non è la tecnologia buona o cattiva, ma è l'applicazione che se ne vuole fare.noidRe: A me sembra un ottima tecnologia
>Come sempre non è la tecnologia buona o cattiva, ma è l'applicazione che se ne vuole fare.Mettiti d'accordo con quello che hai scritto nel titolo!tomlnxRe: A me sembra un ottima tecnologia
contenuto non disponibileunaDuraLezioneRe: A me sembra un ottima tecnologia
Mah,non mi sembra di essermi contraddetto. La tecnologia in sè è una cosa, l'utilizzo è un altra. Mi sembrava un concetto abbastanza semplice. A me piacerebbe su Windows un tasto per poter dire : adeso disabilital'installazione di qualsiasi software / adesso abilitala. Sarei più tranquillo quando vado su internet di non prendere trojan o virus. Per cui, riperto che mi sembra un ottima tecnologia. Se il tasto on off lo schiaccio io.noidRe: A me sembra un ottima tecnologia
Quando dico buona/cattiva intendo dire positiva/negativa per l'utilizzatore, o se vuoi vantaggiosa/svantaggiosa. Quando dico ottima intendo dire efficace per gli scopi che si prefigge.noidRe: A me sembra un ottima tecnologia
> su un sistema open source il bottone per attivare> o no il TC l'avrà sempre l'utente.Non se è implementato lato hardware. Per questo si dovrà prima o poi pensare all'open hardware.Gatto SelvaggioRe: A me sembra un ottima tecnologia
parole sagge. io compro, io scelgo, io faccio quello che voglio con ciò che è mio. alla faccia anche di recenti sentenze.va da sè che per non sbagliare, io, faccio a meno di vista. quando xp non tirerà più, le alternative ci sono.per fortuna.StufoRe: A me sembra un ottima tecnologia
...> Come sempre non è la tecnologia buona o cattiva,> ma è l'applicazione che se ne vuole> fare.Concordo ma fino a un certo punto.Se ti compri un fucile dicendomi che lo fai per appenderci una tenda... lasciami il diritto di essere preoccupato.CiaopaoloholzlAccidenti alla lavatrice e a palladium..
Non mi ha fatto per bene il prelavaggio. Deve essere quel detersivo del menga che non comunica col fritz della lavatrice e quindi ha saltato il programma del prelavaggio. :@Mi ha pure ristretto i calzoni. :@ :@manilaRe: Accidenti alla lavatrice e a palladium..
a me non si apre l'auto, non riconosce più l'impronta digitale. (anonimo)neanche avessi maneggiato la soda caustica a mani nude. (ghost)bin billRe: Accidenti alla lavatrice e a palladium..
- Scritto da: manila> Non mi ha fatto per bene il prelavaggio. Deve> essere quel detersivo del menga che non comunica> col fritz della lavatrice e quindi ha saltato il> programma del prelavaggio.> > > :@> > Mi ha pure ristretto i calzoni.> > :@ :@te l'avevo detto che bisognava usare solo l'ammorbidente microsoft e il pretrattante apple!!!!!PincoPallin oRe: Accidenti alla lavatrice e a palladium..
- Scritto da: PincoPallin o> - Scritto da: manila> > Non mi ha fatto per bene il prelavaggio. Deve> > essere quel detersivo del menga che non comunica> > col fritz della lavatrice e quindi ha saltato il> > programma del prelavaggio.> > > > > > :@> > > > Mi ha pure ristretto i calzoni.> > > > :@ :@> > te l'avevo detto che bisognava usare solo> l'ammorbidente microsoft e il pretrattante> apple!!!!!ah tra l'altro non avrai mica tentato di usare questo detersivo.... perchè se sì allora sei nei guai :(http://www.valeriodistefano.com/public/post/detersivi-open-source-791.aspPincoPallin oipod chiuso
ancora non ho capito sta faccenda dell'ipodma se uno ci vuol mettere dentro la sua musica, non comprata da itunes, non uò?e se uno vuole quel brano che c'è su itunes e non ha l'ipod non può masterizzarlo?sì a entrambe le domande. non capisco davvero.beppe aRe: ipod chiuso
contenuto non disponibileunaDuraLezioneRe: ipod chiuso
- Scritto da: unaDuraLezione> Che io sappia si possono mettere su normali MP3:> vengono convertiti al volo nel trasferimento dal> software itunes.Non viene convertito un bel niente... l'iPod (parlando di audio) legge tranquillamente: AAC (da 16 a 320Kbps), Protected AAC (da iTunes Store), MP3 (da 16 a 320Kbps), MP3 VBR, Audible (formati 2, 3 e 4), Apple Lossless, WAV, AIFF.Se vuoi maggiori dettagli sui formati supportati per foto e video: http://www.apple.com/it/ipodclassic/specs.htmlmarotflRe: ipod chiuso
- Scritto da: beppe a> ancora non ho capito sta faccenda dell'ipod> ma se uno ci vuol mettere dentro la sua musica,> non comprata da itunes, non può?certo che può... cosa pretendi? Che uno compri 160GB di musica da iTunes????> e se uno vuole quel brano che c'è su itunes e non> ha l'ipod non può masterizzarlo?certo che può masterizzarlo... mica usi l'iPod per masterizzare> sì a entrambe le domande. non capisco davvero.effetivamente le idee le hai un po' confusemarotflGli ostacoli sono Cina, India e Russia
Sicuramente a questi paesi potrebbe far piacere tenere sotto controllo gli utenti, specialmente alla Cina e alla Russia, decisamente meno democratiche dell'India, ma mai e poi mai accetterebbero un insieme di sistemi HW e SW che tale controllo lo pone nelle mani di multinazionali straniere e del governo USA.Quello che continua a stupirmi (neanche tanto, data la corruzione dilagante) è che l'Unione Europea tolleri una tale situazione, quand'anche "in nome della sicurezza" si volesse avere un maggiore controllo, uno stato sovrano o una confederazione di stati mai e poi mai dovrebbe accettare che entità esterne possano porsi al di sopra di essi nel controllo dei sistemi informatici e telematici.In 6 parole: l'Europa non ha le palle.CategoricoUn anno dopo...
http://punto-informatico.it/2503001/PI/Interviste/italia-drm-morto.aspxCome volevasi dimostrare, in italia, il paese più terzomondista per quanto riguarda le nuove tecnologie, si può dichiarare che DRM è morto.E vi ripeto, ma chi l'ha mai visto. Ma certo ci sono i collezionisti d'allarmi che si divertono a fare gli inutili allarmismi.manilaGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 12 ott 2007Ti potrebbe interessare