Cyber-crime, danni da 1 trilione di dollari

McAfee presenta ai big del mondo il salatissimo conto da saldare a causa di phishing, malware professionale e truffe on-line assortite. Grandi numeri in ballo e un'emergenza per cui è necessaria una risposta decisa.

Dopo i numeri e le stime pubblicate da Symantec , anche McAfee dice la sua sulle tendenze complessive del fenomeno del cyber-crime, un fenomeno che nel 2008 sarebbe costato alle aziende, complessivamente, qualcosa come un milione di milioni di dollari in tutto il mondo contando le perdite in proprietà intellettuale e le operazioni di ripristino e “riparazione” dei danni subiti.

Il rapporto di McAfee si chiama Unsecured Economies: Protecting Vital Information , e la security company sceglie il World Economic Forum di Davos per presentare ai grandi della terra un quadro sui rischi connessi a un’economia digitale che tutto può dirsi tranne che sicura.

Partendo dai dati raccolti da più di 800 CIO di aziende sparse negli USA, in Germania, Giappone, Regno Unito, Cina, India Brasile e Dubai, McAfee ha stimato che la perdita di dati sensibili costi 4,6 miliardi di dollari in totale , una cifra a cui bisogna poi aggiungere i 600 milioni spesi per ripristinare le adeguate condizioni di sicurezza dopo la breccia o il furto.

La recessione economica in corso, inoltre, non fa che aumentare i rischi: secondo il 42% dei CIO interpellati, uno dei maggiori pericoli in questo periodo è rappresentato proprio dai lavoratori in via di dismissione, per nulla contenti del benservito e disposti a “farla pagare” all’azienda che ha deciso di liberarsi così facilmente di loro.

Tra i dati più interessanti e curiosi messi insieme da McAfee, va citato il diverso trattamento della protezione della proprietà intellettuale tra i paesi più industrializzati e quelli emergenti, essendo questi ultimi più propensi a investire risorse nell’ enforcement rispetto ai primi.

In una sorta di guerra sotterranea della sicurezza tra Cina e Stati Uniti , infine, McAfee rivela che un quarto di tutti gli intervistati si tengono ben lontani dalla potenza asiatica quando si tratta di archiviare dati, mentre il 47% dei cinesi è convinto del fatto che gli USA rappresentino il maggior cyber-pericolo esistente.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • ullala scrive:
    coro di pernacchioni!
    come da topic.....
  • marco frontini scrive:
    Esperienza Allucinante
    Ho peso un Sony 11" top della gamma per un cliente.L'ho seguito nella registrazione PSW e impronte digitali sia su bios che su HD.dopo una settimana ad un riavvio non riconosce più ne la psw a bios (sbloccata poi dalla sony) ne quella dell'HD (da buttare) il produttore h2biosil pc va in assistenza, fuori garanzia dati irrecuperabili e HD sostituito.non so come concludere fate voi.
  • provolino scrive:
    E se dimentico la password?
    E se dimentico la password (per qualsiasi motivo)?Che faccio,butto il disco con tutti i dati?Mi sembra un rischio non indifferente.
    • viva truecrypt scrive:
      Re: E se dimentico la password?
      Fai quello che fai con qualunque cosa criptata decentemente: la butti. Se potessi entrare senza sapere la password, mi dici a che servirebbe mettercela?
      • provolino scrive:
        Re: E se dimentico la password?
        E secondo te buttare via magari un anno di lavoro ti pare una cosa indolore?Ok che la password deve essere sicura, ma deve sempre esserci una via alternativa per recuperarla (ovviamente altrettanto sicura) altrimenti il sistema rischia di ritorcersi contro chi dovrebbe proteggere.Anche la posta elettronica ha la password ma se la dimentichi puoi utilizzare la domanda segreta per recuperarla.Credo che andrebbe fatto qualcosa del genere anche per questo (magari una chiave hardware o altro).
        • Cobra Reale scrive:
          Re: E se dimentico la password?
          - Scritto da: provolino
          E secondo te buttare via magari un anno di lavoro
          ti pare una cosa
          indolore?Per questo è bene conservare la password in un modo sicuro.
        • pip scrive:
          Re: E se dimentico la password?
          - Scritto da: provolino
          E secondo te buttare via magari un anno di lavoro
          ti pare una cosa
          indolore?
          se non ti fidi delle tua memoria NON DEVI CIFRARE. Punto.Un sistema di cifratura che abbia una backdoor non e' un sistema di cifratura, e' solo una gran fregatura.
          Ok che la password deve essere sicura, ma deve
          sempre esserci una via alternativa per
          recuperarla (ovviamente altrettanto sicura)
          altrimenti il sistema rischia di ritorcersi
          contro chi dovrebbe
          proteggere.il problema non e' nel sistema di cifratura, ma nell' imperfezione della mamemoria dell'utente. Quest'ultimo e' un problema irrisolvibile.

          Anche la posta elettronica ha la password ma se
          la dimentichi puoi utilizzare la domanda segreta
          per
          recuperarla.questo e' un sistema di recupero password ma nulla ha a che vedere con la cifratura. Serve solo per i controlli di acXXXXX.Un sistema di cifratura che usi un key escrow di questo tipo non e' piu' forte della forza della combinazione di domanda e relativa risposta.
          Credo che andrebbe fatto qualcosa del genere
          anche per questo (magari una chiave hardware o
          altro).una chiave hardware e' una XXXXXta: renderebbe i tuoi dati recuperabili da chiunque abbia voglia di provarci seriamente.
    • Sandro kensan scrive:
      Re: E se dimentico la password?
      - Scritto da: provolino
      E se dimentico la password (per qualsiasi motivo)?

      Che faccio,butto il disco con tutti i dati?

      Mi sembra un rischio non indifferente.E se il sistema di cifratura del mio HD viene utilizzato da altri? per esempio da malware? Posso scegliere di non avere dischi con il sistema di cifratura?
    • Zoppas scrive:
      Re: E se dimentico la password?
      Se te la dimentichi vai a farti ipnotizzare...ma che domande sono? Se basta andare dal fornaio a farsi dare "la nuova password" a che diavolo serve crittografare un disco.In genere chi decide di criptare non è così sprovveduto da dimenticarsi la password.Bho a furia di fare prodotti a prova di idioti ci stiamo rinXXXXXXXXndo sempre di più
      • Luca scrive:
        Re: E se dimentico la password?
        Non è questione di essere rinXXXXXXXXti, è questione di praticità. Se dovessimo memorizzare con certezza di non perderle tutte le password di ogni sistema in cui conta la privacy, fra dieci anni saremmo sommersi dai bigliettini! Oppure metti tutte le password uguali che poi se te ne scoprono una entrano ovunque? E poi la password per sicurezza deve essere solo nella tua testa, e la testa non è una macchina perfetta. Quindi è chiaro che ci deve essere un qualche meccanismo di recupero attuabile solo dal possessore, magari un pò complicato così da incentivarti a ricordartela per non dover perder tempo a recuperarla.
        • pip scrive:
          Re: E se dimentico la password?
          - Scritto da: Luca
          Non è questione di essere rinXXXXXXXXti, è
          questione di praticità. Se dovessimo memorizzare
          con certezza di non perderle tutte le password di
          ogni sistema in cui conta la privacy, fra dieci
          anni saremmo sommersi dai bigliettini! Oppureesistono i keyrings con master password, per fare quello che chiedi con praticita'.I sistemi esistono, basterebbe usarli.
  • attonito scrive:
    Tifenteremo patroni di monto!
    schede madri, schede video, lettori dvd, hard disk, televisori, letori mp3, autoradio.... tutti fritzcippati. Non avete scampo.FirmatoINTEL IBM APPLE MICROSOFT PIXTAR etc etc
  • ivan scrive:
    hardisk anni 80 e crittografia
    ma che cavolo devono crittografare!!!cercate di sviluppare soluzioni decenti per l'unico collo di bottiglia dei sistemi che non va avanti ormai da decenni!!
  • H5N1 scrive:
    Avete rotto
    Da una parte mentitori e lobbisti, controllori, usurpatori e fraudolente majors; dall'altra complottisti ed allarmisti, senzazionalisti da quattro soldi e liberalisti a tutti i costi.La virtù sta nel mezzo.E questo articolo non è nel mezzo.Come non lo sono molti commenti e forse neanche il mio.
  • Nome e cognome scrive:
    Flashare il firmware
    ci sarà poi anche un metodo per "personalizzare" il firmware del proprio hd, spero. Un bel jump in ingresso all'algoritmo che manda la stringa all'output ("abcd"-
    jumpToEnd-
    "abcd", per esempio). La butto la eh?Ciao!
    • 1984NOW scrive:
      Re: Flashare il firmware
      - Scritto da: Nome e cognome
      ci sarà poi anche un metodo per "personalizzare"
      il firmware del proprio hd, spero. Un bel jump in
      ingresso all'algoritmo che manda la stringa
      all'output ("abcd"-
      jumpToEnd-
      "abcd", per
      esempio). mi sa proprio di no (dai uno sguardo ai link nel post "x Sig. Marcuccia")...l'idea di fondo del TC è che TUTTO è sotto il controllo del TPM: se flashi o alteri qualcosa allora gli hash "protetti" con lendorsment key non tornano più e il dispositivo non funziona più!
      La butto la
      eh?
      Ciao!Con il TC proprio non c'è scampo... e quando l'hardware in giro sarà tutto TC-compliant ed i firmware ed i software saranno TC-compatibili... allora ADDIO!!!
  • keysersoze scrive:
    In effetti...
    ... non capisco come mai Maruccia riporti questa notizia in modo così privo di dubbi sull'"imprinting" di TCG & Co.(sul quale è d'obbligo dubitare *SEMPRE*) su questa iniziativa.Forse nell'articolo c'è un tono ironico che mi sfugge del tutto?
  • giobbe314 scrive:
    Errata Corrige
    In quest'articolo si fa reporting all'acqua di rose (per usare un eufenismo).In realta' non si parla di cifratura dei dischi, ma di come integrare il TCG TPM all'interno dei dischi.Non c'e' assolutamente niente che fa riferimento a un nuovo standard di cifratura dei dischi utilizzabile e sicuro.L'organismo che si sta occupando di questo e' l'IEEE e lo standard in questione e' IEEE P1619. ( http://en.wikipedia.org/wiki/IEEE_P1619 )L'articolo fa confusione tra l'obiettivo del IEEE P1619 e il TGC TPM. Il primo e' "disk encryption for the masses", il secondo e' tutt'altro. Mi stupisce che ancora oggi dentro punto-informatico c'e' chi fa confusione su queste cose.-----------------------------------------------------------Modificato dall' autore il 30 gennaio 2009 10.44-----------------------------------------------------------
  • Pino scrive:
    HAHAHA!!!
    E secondo voi non prevederanno un paio di contatti che una volta collegati apriranno a chiunque il disco?Ma per piacere!
  • Nilok scrive:
    Conoscenza vs. Controllo
    La "cifratura" dovrebbe essere un metodo per preservare i dati....ma in realtà è la SOLUZIONE FINALE per il CONTROLLO TOTALE.Già oggi, con la tecnica del "Journaling", diventa molto difficile per l'utente medio, cancellare DEFINITIVAMENTE i dati dal proprio HD.In futuro, qualunque "metodo" PREINSTALLATO che affermi di contribuire a preservare i tuoi dati nell'HD....in realtà è un SICURO metodo affinchè ALTRI possano SEMPRE recuperare i TUOI dati.E se questo potrebbe sembrare un vantaggio per dati rilevanti di interesse economico, diventa un vero DISASTRO per i dati sensibili individuali, per le violazioni della Privacy ed in complesso per la negazione dei Diritti Umani, così come sanciti nella Dichiarazione Universale dei Diritti Umani recepita dall'ONU.Ti chiedo di far sì che metodi di CONTROLLO DEFINITIVO come questo non vengano MAI posti in essere.A prestoNilokhttp://it.youtube.com/user/Nilok1959
    • a n o n i m o scrive:
      Re: Conoscenza vs. Controllo
      - Scritto da: Nilok
      La "cifratura" dovrebbe essere un metodo per
      preservare i dati....ma in realtà è la SOLUZIONE
      FINALE per il CONTROLLO
      TOTALE.

      Già oggi, con la tecnica del "Journaling",
      diventa molto difficile per l'utente medio,
      cancellare DEFINITIVAMENTE i dati dal proprio
      HD.

      In futuro, qualunque "metodo" PREINSTALLATO che
      affermi di contribuire a preservare i tuoi dati
      nell'HD....in realtà è un SICURO metodo affinchè
      ALTRI possano SEMPRE recuperare i TUOI
      dati.

      E se questo potrebbe sembrare un vantaggio per
      dati rilevanti di interesse economico, diventa un
      vero DISASTRO per i dati sensibili individuali,
      per le violazioni della Privacy ed in complesso
      per la negazione dei Diritti Umani, così come
      sanciti nella Dichiarazione Universale dei
      Diritti Umani recepita
      dall'ONU.

      Ti chiedo di far sì che metodi di CONTROLLO
      DEFINITIVO come questo non vengano MAI posti in
      essere.

      A presto
      Nilok
      http://it.youtube.com/user/Nilok1959Quoto
    • Funz scrive:
      Re: Conoscenza vs. Controllo
      - Scritto da: Nilok
      Già oggi, con la tecnica del "Journaling",
      diventa molto difficile per l'utente medio,
      cancellare DEFINITIVAMENTE i dati dal proprio
      HD.Come al solito parli senza la minima cognizione di causa...
    • Tom Cross scrive:
      Re: Conoscenza vs. Controllo
      - Scritto da: Nilok
      La "cifratura" dovrebbe essere un metodo per
      preservare i dati....ma in realtà è la SOLUZIONE
      FINALE per il CONTROLLO
      TOTALE.

      Già oggi, con la tecnica del "Journaling",
      diventa molto difficile per l'utente medio,
      cancellare DEFINITIVAMENTE i dati dal proprio
      HD.[img]http://static.howstuffworks.com/gif/hammer-1.jpg[/img]
      In futuro, qualunque "metodo" PREINSTALLATO che
      affermi di contribuire a preservare i tuoi dati
      nell'HD....in realtà è un SICURO metodo affinchè
      ALTRI possano SEMPRE recuperare i TUOI
      dati.

      E se questo potrebbe sembrare un vantaggio per
      dati rilevanti di interesse economico, diventa un
      vero DISASTRO per i dati sensibili individuali,
      per le violazioni della Privacy ed in complesso
      per la negazione dei Diritti Umani, così come
      sanciti nella Dichiarazione Universale dei
      Diritti Umani recepita
      dall'ONU.

      Ti chiedo di far sì che metodi di CONTROLLO
      DEFINITIVO come questo non vengano MAI posti in
      essere.

      A presto
      Nilok
      http://it.youtube.com/user/Nilok1959LOL, ne hai di sense of humour
    • techologic scrive:
      Re: Conoscenza vs. Controllo
      - Scritto da: Nilok
      Già oggi, con la tecnica del "Journaling",
      diventa molto difficile per l'utente medio,
      cancellare DEFINITIVAMENTE i dati dal proprio
      HD.Mha, direi che basta un buon file shredder... chiunque è in grado di usarlo. E' vero che c'è il file di pagin che fa da cache: basta comprarsi un po di ram e disattivarlo. Poi se vuoi stare tranquillo quando cambi HD, gli dai una bella passata con un HD shredder, ce ne sono molti che sono freeware.
      • piesio scrive:
        Re: Conoscenza vs. Controllo
        gli dai una bella passata di microonde a 900W per 20 minuti...l'unico fastidio, la puzza
        • pip scrive:
          Re: Conoscenza vs. Controllo
          - Scritto da: piesio
          gli dai una bella passata di microonde a 900W per
          20 minuti...l'unico fastidio, la
          puzzacosi' distruggi l'elettronica del disco e i dati rimangono li dove sono.
  • 1984NOW scrive:
    x Sig. Marcuccia (e lettori)
    Sig. Marcuccia,Per una migliore e più completa informazione sarebbe opportuno (nonché giornalisticamente ed eticamente corretto) scrivere come stanno davvero le cose, presentandole in tutti i loro aspetti.Il Suo articolo omette gravemente di indicare la reale portata ed i reali motivi per i quali il TCG (https://www.trustedcomputinggroup.org), sta definendo e imponendo il Treacherous Computing sul mercato IT: - tutti i dispositivi ed i sistemi digitali saranno "gestiti" tramite sistemi TC/DRM: hard disk nonché qualsiasi altro supporto di memorizzazione (dischi solidi, memorie SD, ecc.), sistemi operativi, televisori, decoder TV terreste e satellitare, foto e videocamere, lettori audio/video, masterizzatori audio/video, ecc...- il TC permetterà alle aziende hw/sw il controllo totale dei computer e dei software installabili- il TC (abbinato ai sitemi DRM che allora saranno insormontabili) permetterà alle aziende dell'entertainment di disporre a loro piacimento dei supporti e dei file multimediali, ovunque: a casa degli utenti come su internet... imponendo la loro "visione" della cosiddetta "proprietà intellettuale" (ho il vomito solo a scrivere le parole...)- il TC permetterà a certi governi, magari in nome della nostra sicurezza (sic!) di avere il controllo totale di qualsiasi pc collegato ad internet nonché di qualsiasi comunicazione digitale via internet (email, voip, ecc...) o contenuto (siti, blog, ecc.) presente in rete o diffuso con sistemi digitali (TV digitale terrestre, TV satellitari, ecc.)... potendo controllare, bloccare o censurare qualsiasi cosa...!!!Per chi dubitasse... andate a vedere chi sono i membri e i sostenitori del TCG (https://www.trustedcomputinggroup.org/about/members/)... Guarda caso è una accolita di monopolisti in campo IT e di multinazionali dell'industria dei contenuti multimediali (sostenuti da governi autoritari)...Con il Tracherous Computing chi detiene le chiavi principali di crittografia dei sistemi ne è il padrone assoluto... Quando (entro pochi anni se le cose non cambiano) tutti i dispositivi digitali ed elettronici saranno "conformi" alle specifiche TC... credete davvero che lasceranno a voi, in via esclusiva, le chiavi di questi sistemi???Ma ci vogliamo rendere conto di cosa stiamo andando incontro??????Invito tutti a riflettere... a farsi addosso dalla paura (e ce ne è da avere tanta, di paura, davanti a cose come questa)... ad opporsi in tutti i modi e ad agire!!!Altrimenti dimentichiamoci di libertà, democrazia, privacy... GrazieQualche riferimento per documentarsi (fino a quando non li oscureranno... ;-) ):http://it.wikipedia.org/wiki/Trusted_computinghttp://it.wikipedia.org/wiki/Trusted_computing#Cri...http://www.no1984.org/http://www.no1984.org/Dettagli_sul_Trusted_Computinghttp://w2.eff.org/Infrastructure/trusted_computing/20031001_tc.pdf (report sul TC)http://w2.eff.org/Infrastructure/trusted_computing/20031002_eff_pr.phphttp://www.eff.org/related/3808/bloghttp://www.lafkon.net/tc/ (video)http://vandali.org/DanieleMasini/notc.phphttp://punto-informatico.it/1925073/PI/News/ora-vogliono-blindare-tv-digitale.aspxhttp://punto-informatico.it/1929908/PI/Commenti/mani-sulla-televisione-digitale.aspxhttp://www.fsf.org/campaigns/drm.html/view?searcht...http://www.defectivebydesign.org/
    • attonito scrive:
      Re: x Sig. Marcuccia (e lettori)
      - Scritto da: 1984NOW
      Sig. Marcuccia,

      Per una migliore e più completa informazione
      sarebbe opportuno (nonché giornalisticamente ed
      eticamente corretto) scrivere come stanno davvero
      le cose, presentandole in tutti i loro
      aspetti.sig. 1984NOW, le sue osservazioni non sono applicabili a PI in quanto mancante delle premesse da lei citate.
      • 1984NOW scrive:
        Re: x Sig. Marcuccia (e lettori)
        - Scritto da: attonito
        - Scritto da: 1984NOW

        Sig. Marcuccia,



        Per una migliore e più completa informazione

        sarebbe opportuno (nonché giornalisticamente ed

        eticamente corretto) scrivere come stanno
        davvero

        le cose, presentandole in tutti i loro

        aspetti.

        sig. 1984NOW,
        le sue osservazioni non sono applicabili a PI in
        quanto mancante delle premesse da lei
        citate.intendi forse che PI è disposto a rinunciare a dare una corretta informazione ed a sacrificare l'etica giornalistica pur di non rischiare di perdere le inserzioni pubblicitarie???...non me ne stupirei... sarebbe solo l'ultimo di una lunghissima serie...
        • XYZ scrive:
          Re: x Sig. Marcuccia (e lettori)
          - Scritto da: 1984NOW
          - Scritto da: attonito

          - Scritto da: 1984NOW


          Sig. Marcuccia,





          Per una migliore e più completa informazione


          sarebbe opportuno (nonché giornalisticamente
          ed


          eticamente corretto) scrivere come stanno

          davvero


          le cose, presentandole in tutti i loro


          aspetti.



          sig. 1984NOW,

          le sue osservazioni non sono applicabili a PI in

          quanto mancante delle premesse da lei

          citate.

          intendi forse che PI è disposto a rinunciare a
          dare una corretta informazione ed a sacrificare
          l'etica giornalistica pur di non rischiare di
          perdere le inserzioni
          pubblicitarie???...

          non me ne stupirei... sarebbe solo l'ultimo di
          una lunghissima
          serie...Il TC/DRM non mi spaventa più di tanto, in caso di standardizzazione, la vendita di periferiche non standardizzate diventerebbe un ovvio mercato alternativo. A parità di prezzi ovviamente.
          • 1984NOW scrive:
            Re: x Sig. Marcuccia (e lettori)
            - Scritto da: XYZ
            - Scritto da: 1984NOW

            - Scritto da: attonito


            - Scritto da: 1984NOW



            Sig. Marcuccia,







            Per una migliore e più completa informazione



            sarebbe opportuno (nonché giornalisticamente

            ed



            eticamente corretto) scrivere come stanno


            davvero



            le cose, presentandole in tutti i loro



            aspetti.





            sig. 1984NOW,


            le sue osservazioni non sono applicabili a PI
            in


            quanto mancante delle premesse da lei


            citate.



            intendi forse che PI è disposto a rinunciare a

            dare una corretta informazione ed a sacrificare

            l'etica giornalistica pur di non rischiare di

            perdere le inserzioni

            pubblicitarie???...



            non me ne stupirei... sarebbe solo l'ultimo di

            una lunghissima

            serie...

            Il TC/DRM non mi spaventa più di tanto, in caso
            di standardizzazione, la vendita di periferiche
            non standardizzate diventerebbe un ovvio mercato
            alternativo.di quali periferiche non "standardizzate" stai parlando? 1) hai visto chi sono i membri del TCG? ci sono praticamente tutti i produttori di hardware e dispositivi digitali...2) e come la mettiamo se (come sarà, in nome di una fantomatica "sicurezza") i governi imporranno per legge la produzione e l'uso esclusivo di dispositivi TC/DRM???
            A parità di prezzi ovviamente.nel mercato nero dei dispositivi illegali?non credo...ciao
          • XYZ scrive:
            Re: x Sig. Marcuccia (e lettori)
            - Scritto da: 1984NOW
            - Scritto da: XYZ

            - Scritto da: 1984NOW


            - Scritto da: attonito



            - Scritto da: 1984NOW




            Sig. Marcuccia,









            Per una migliore e più completa
            informazione




            sarebbe opportuno (nonché
            giornalisticamente


            ed




            eticamente corretto) scrivere come stanno



            davvero




            le cose, presentandole in tutti i loro




            aspetti.







            sig. 1984NOW,



            le sue osservazioni non sono applicabili a
            PI

            in



            quanto mancante delle premesse da lei



            citate.





            intendi forse che PI è disposto a rinunciare a


            dare una corretta informazione ed a
            sacrificare


            l'etica giornalistica pur di non rischiare di


            perdere le inserzioni


            pubblicitarie???...





            non me ne stupirei... sarebbe solo l'ultimo di


            una lunghissima


            serie...



            Il TC/DRM non mi spaventa più di tanto, in caso

            di standardizzazione, la vendita di periferiche

            non standardizzate diventerebbe un ovvio mercato

            alternativo.

            di quali periferiche non "standardizzate" stai
            parlando?


            1) hai visto chi sono i membri del TCG? ci sono
            praticamente tutti i produttori di hardware e
            dispositivi
            digitali...

            2) e come la mettiamo se (come sarà, in nome di
            una fantomatica "sicurezza") i governi imporranno
            per legge la produzione e l'uso esclusivo di
            dispositivi
            TC/DRM???


            A parità di prezzi ovviamente.

            nel mercato nero dei dispositivi illegali?
            non credo...

            ciaoBeh.. diciamo che ho spinto per un ottica ottimistica, la lista dei produttori fà davvero paura.Ammetto che non sapevo nulla della legiferazione in proposito dell uso esclusivo dei TC/DRM, e la cosa sinceramente mi spaventa ancora di più.Quale sarebbe il rimedio possibile contro il TC/DRM oltre a impedirne la legiferazione a proposito? Re-Ingegnerizzarne il sistema di backdoors e redistribuirla in rete?Non credo che i produttori HW/SW si appoggerebbero ad un sistema comunque ingegnerizzabile cosi facilmente..Si parla del prototipo del sistema di sicurezza definitivo (che già il fatto di essere unificato è di per sè un difetto per la sua stessa sicurezza..), non certo di sistemi hw/sw per drm!Credo che utilizzare un sistema del genere non sia un vantaggio per la sicurezza, ma un rischio, come lo è sempre stato per le decine e decine di sistemi simili (e intendo simili proprio per funzionamento) finora teorizzati.Se poi ci mettiamo in mezzo il fatto che è "unificato", ripeto, questo è gia di per sè una falla.
          • basement cat scrive:
            Re: x Sig. Marcuccia (e lettori)

            Quale sarebbe il rimedio possibile contro il
            TC/DRM oltre a impedirne la legiferazione a
            proposito?La sola soluzione è politica. Vota il Partito Libertario.
          • XYZ scrive:
            Re: x Sig. Marcuccia (e lettori)
            - Scritto da: basement cat

            Quale sarebbe il rimedio possibile contro il

            TC/DRM oltre a impedirne la legiferazione a

            proposito?

            La sola soluzione è politica. Vota il Partito
            Libertario.Ah! Intendi quello impossibile da realizzare in Italia o il suo impostore?
        • attonito scrive:
          Re: x Sig. Marcuccia (e lettori)
          ig. 1984NOW,

          le sue osservazioni non sono applicabili a PI in

          quanto mancante delle premesse da lei

          citate.

          intendi forse che PI è disposto a rinunciare a
          dare una corretta informazione ed a sacrificare
          l'etica giornalistica pur di non rischiare di
          perdere le inserzioni
          pubblicitarie???...

          non me ne stupirei... sarebbe solo l'ultimo di
          una lunghissima
          serie...Dico solo che, a mio parere, i termini "giornalismo" ed "etica" non trovano ampi spazi su PI. Quando vedo un banner "Comprate il prodotto X" e poi un articolo che sperticale lodi tecniche del prodotto X, allora ecco che qualcosa comincia a puzzare veramente tanto... e non parlo di avvocati eventualmente presenti nella stanza.
    • Zoppas scrive:
      Re: x Sig. Marcuccia (e lettori)
      Fammi indovinare...l'11 settembre per te è stato un imbroglio vero?
      • Cobra Reale scrive:
        Re: x Sig. Marcuccia (e lettori)
        - Scritto da: Zoppas
        Fammi indovinare...l'11 settembre per te è stato
        un imbroglio
        vero?Forse le teorie complottiste sì, anche se affascinanti. Molto più credibili appaiono i rischi legati al TC, tecnologia "criptomaniaca" criticata da tutti gli esperti informatici indipendenti che se ne sono occupati. Già il fatto che ogni TPM (il chip cardine di quella tecnologia) sia dotato di un codice univoco stabilito in fabbrica è sospetto, inoltre il TC è una tecnologia protetta dal segreto industriale e l'utente non può avere la certezza che quella roba (non mi riferisco al solo TPM) farà solo quello che vuole lui.Per quanto riguarda quei dischi fissi, in teoria solo chi conosce la password potrebbe recuperare i dati contenuti, ma (come fecero notare altri utenti, a commento di una notizia simile) si hanno dei dubbi anche su questo: in un Paese divenuto paranoico dopo l'11 Settembre 2001, è impossibile che nessuno abbia pensato all'uso che i criminali potrebbero fare di quei dischi e della loro funzione di crittazione, quindi non è da escludere la presenza di "backdoor" con cui decifrare i dati anche senza conoscere la password.Della crittazione tramite TPM mi fido ancora meno: è strettamente legata all'esemplare di TPM installato sul PC, trasferire da PC a PC dati crittati in quel modo sarebbe impossibile e... se il TPM si guastasse (è un chip, mica un immortale) i dati sarebbero irrecuperabili. Immagino le aziende che hanno crittato svariati GB di dati con un TPM che poi si è guastato, chiedere al TCG un risarcimento di svariati milioni di dollari! @^Certo, probabilmente si salverebbero dalla forca sfruttando qualche trucco supersegreto per recuperare i dati senza il vecchio TPM con cui erano stati cifrati...No, il TC non mi sembra una tecnologia per l'utente, anche se cercano di spacciarla come tale.Invece, potrebbe essere sfruttata benissimo per imporre varie restrizioni.
  • 1984NOW scrive:
    carta e penna
    lo scenario è:- HD crittografati "TCG"- schede madri "TCG" (con chip "Fritz" a bordo) che gestiscono le chiavi di cifratura dell'HD..- chiavi di cifratura "del sistema" (ovvero le chiavi "primarie" del chip "Fritz" che controllano tutte quelle secondarie, HD compreso) in mano a chiunque tranne che al povero acquirente del pc...ma qualcuno si rende conto a cosa stiamo andando incontro??????tutti lobotomizzati? nessuno che protesta??? nessuno che si ribella???e magari (stra)parliamo pure di libertà, democrazia, privacy... ma per favore...boh... meglio carta e penna...
    • aaaaa scrive:
      Re: carta e penna

      - schede madri "TCG" (con chip "Fritz" a bordo)
      che gestiscono le chiavi di cifratura
      dell'HD..
      - chiavi di cifratura "del sistema" (ovvero le
      chiavi "primarie" del chip "Fritz" che
      controllano tutte quelle secondarie, HD compreso)
      in mano a chiunque tranne che al povero
      acquirente del
      pc...

      ma qualcuno si rende conto a cosa stiamo andando
      incontro??????
      tutti lobotomizzati? nessuno che protesta???
      nessuno che si
      ribella???ma no basta farsi dare una copia delle chiavi software e hardware enuovi orizzonti digitali si aprono davanti a te ;)
      • Cobra Reale scrive:
        Re: carta e penna
        - Scritto da: aaaaa

        - schede madri "TCG" (con chip "Fritz" a bordo)

        che gestiscono le chiavi di cifratura

        dell'HD..

        - chiavi di cifratura "del sistema" (ovvero le

        chiavi "primarie" del chip "Fritz" che

        controllano tutte quelle secondarie, HD
        compreso)

        in mano a chiunque tranne che al povero

        acquirente del

        pc...



        ma qualcuno si rende conto a cosa stiamo andando

        incontro??????

        tutti lobotomizzati? nessuno che protesta???

        nessuno che si

        ribella???
        ma no basta farsi dare una copia delle chiavi
        software e hardware enuovi orizzonti digitali si
        aprono davanti a te
        ;)Vuoi forse dire che anche la "endorsement key" del TPM può essere copiata su file e trasferita su un altro TPM? Non credo proprio :(-----------------------------------------------------------Modificato dall' autore il 30 gennaio 2009 09.31-----------------------------------------------------------
        • pabloski scrive:
          Re: carta e penna
          il problema è sempre che tali informazioni sono nelle mani delle aziende che creano i chip fritz....inutile dire, complice anche la crisi economica, che tali chiavi troverebbero facilmente la via del mercato nero con la gioia di tanti giovani e promettenti cracker russi e ucrainiovviamente l'unico a non saper nulla di come funziona il suo PC sarebbe l'utontomi preoccupa il discorso della chiave generata all'atto della fabbricazione del chip, perchè non farla generare all'atto della prima attivazione della scheda madre che lo contiene? così che viene creata a casa dell'utente e senza che l'aziende la conosca?effettivamente i complottisti non sbagliano tantissimo quando definiscono il fritz chip uno strumento di controllo
        • 1984NOW scrive:
          Re: carta e penna
          - Scritto da: Cobra Reale
          - Scritto da: aaaaa


          - schede madri "TCG" (con chip "Fritz" a
          bordo)


          che gestiscono le chiavi di cifratura


          dell'HD..


          - chiavi di cifratura "del sistema" (ovvero le


          chiavi "primarie" del chip "Fritz" che


          controllano tutte quelle secondarie, HD

          compreso)


          in mano a chiunque tranne che al povero


          acquirente del


          pc...





          ma qualcuno si rende conto a cosa stiamo
          andando


          incontro??????


          tutti lobotomizzati? nessuno che protesta???


          nessuno che si


          ribella???

          ma no basta farsi dare una copia delle chiavi

          software e hardware enuovi orizzonti digitali si

          aprono davanti a te

          ;)

          Vuoi forse dire che anche la "endorsement key"
          del TPM può essere copiata su file e trasferita
          su un altro TPM? Non credo proprio
          :(appunto... quando nel post ho parlato di chiavi principali (per farla più semplice e comprensibile a chi non conosce l'argomento) intendevo proprio questo...... e non credo proprio che "lor signori" saranno d'accordo nel dare (o anche solo a "condividere") LA chiave all'utente...
    • ... scrive:
      Re: carta e penna
      esatto, meglio carta e penna ;)
  • LaFaieTTe scrive:
    QUELLO CHE DICI È PERICOLOSO E FALSO
    http://www.no1984.org/Dettagli_sul_Trusted_Computinghttp://www.no1984.org/non ho altro da aggiungere se non di aprire gli occhi perchè non è tutto oro ciò che luccica!!
    • MarcOsX scrive:
      Re: QUELLO CHE DICI È PERICOLOSO E FALSO
      se la ente imparasse ad acquistare ogni tanto quello che vuole usare o di sfruttare gli ottimi software open non ci sarebbe questa corsa alla "proprietà intellettuale"
    • 1984NOW scrive:
      Re: QUELLO CHE DICI È PERICOLOSO E FALSO
      - Scritto da: LaFaieTTe
      http://www.no1984.org/Dettagli_sul_Trusted_Computi

      http://www.no1984.org/

      non ho altro da aggiungere se non di aprire gli
      occhi perchè non è tutto oro ciò che
      luccica!!quoto e integro:http://it.wikipedia.org/wiki/Trusted_computinghttp://it.wikipedia.org/wiki/Trusted_computing#Critichehttp://www.lafkon.net/tc/ (video)http://vandali.org/DanieleMasini/notc.phphttp://www.fsf.org/campaigns/drm.html/view?searchterm=trusted%20computinghttp://www.defectivebydesign.org/
      • pentolino scrive:
        Re: QUELLO CHE DICI È PERICOLOSO E FALSO
        quoto in pieno, come potrei fidarmi di una tecnologia di crittografia completamente chiusa come questa? Già mi fido poco di un software closed per tutto quello che abbia a che fare con la crittografia (e infatti per criptare le partizioni e le password uso due programmi open, non potrebbe essere altrimenti) figuriamoci di un sistema hardware blindatissimo come questo.La morale è: sveglia! Si sono resi conto che internet porta con se' il pericoloso virus della libertà di pensiero e stanno correndo ai ripari chiudendoci tutto con un lucchetto insuperabile.
    • pabloski scrive:
      Re: QUELLO CHE DICI È PERICOLOSO E FALSO
      piuttosto direi che i problemi sono due- le autorità vogliono un mano per bypassare l'encrypting del fritz chip- se le autorità hanno una backdoor, questa backdoor prima o poi diventerà di pubblico dominio sul mercato neromorale della favola? tutti potranno leggere il tuo hard disk, tranne tusi creerà nella gente un falso senso di sicurezza e di privacy, molto pericoloso, che probabilmente porterà ad una nuova ondata di diffusione di malware e crimini connessi
      • AtariLover scrive:
        Re: QUELLO CHE DICI È PERICOLOSO E FALSO
        E se io cripto il filesystem che va a finire sul disco criptato?Almeno così non dovrebbe essere possibile (a meno di bruteforce o di avere la MIA chiave) leggerne il contenuto...Non capisco l'utilità di questa cosa, perché chi ha cose da nascondere le nasconderà lo stesso criptando il filesystem con LUKS o simili, chi invece non ha niente da nascondere o non gli interessa la criptazione si ritrova un potenziale problema in più se il chippino frigge.Unica cosa positiva, se mi fregano il portatile i dati perlomento dovrebbero essere al sicuro (sempre che non si possa fare un dump delle chiavi dal chippetto).No?
Chiudi i commenti