Deloitte, email al soldo dei cyber criminali

Un'altra grande azienda è finita nel mirino dei cyber-criminali. Questa volta il data breach riguarda la società di consulenza Deloitte, eletta solo qualche anno fa come migliore azienda in tema di cyber sicurezza

Roma – Un attacco hacker ha aperto una breccia nei database di Deloitte , azienda di consulenza e revisione, prima al mondo in termini di ricavi e numero di professionisti. L’attacco è venuto alla luce solo ora, nonostante sia perdurato per mesi a partire da ottobre/novembre 2016. Deloitte se ne sarebbe accorta solo a marzo avviando un’indagine interna. I cyber-criminali avrebbero ottenuto accesso privilegiato al server di posta, intromettendosi nelle comunicazioni elettroniche tra l’azienda e i suoi clienti . Favoriti dall’assenza di un sistema di autenticazione a due fattori, sono riusciti ad ottenere informazioni sensibili di numerosi clienti Deloitte, tra i quali spiccano grandi banche, multinazionali (anche farmaceutiche) e agenzie governative, come riportato da The Guardian .

Deloitte

Gli hacker hanno agito compromettendo un account amministratore riuscendo poi ad attivare altri account fasulli con gli stessi privilegi. È probabile che gli account che hanno agito in maniera illecita si siano “persi” in mezzo ad altri 244mila account appartenenti ai dipendenti Deloitte e residenti nel sistema cloud di Microsoft (Azure), senza dare nell’occhio per un tempo così lungo. La breccia, che sarebbe circoscritta al territorio statunitense, avrebbe permesso di carpire informazioni quali username, password, indirizzi IP, schemi dell’architettura del business e informazioni sulla salute, senza contare i numerosi documenti sensibili contenuti negli allegati della corrispondenza elettronica.

Ricostruire l’accaduto e i dettagli non è però facile. I sei mesi di indagine interna , nome in codice “Windham”, alla quale hanno preso parte tecnici informatici e specialisti di sicurezza anche per quantificare i danni, non sono bastati ad assegnare le giuste colpe. Da fine aprile l’azienda è seguita da un avvocato, che si sta occupando degli aspetti legali di quella che fino ad oggi l’azienda ha chiamato “possibile incidente di cyber sicurezza”. Ma sono ancora poche le rassicurazioni per i clienti, spaventati dal fatto che i loro dati sensibili siano finiti in mani pericolose e soprattutto che non siano state ancora diffuse informazioni certe sulle azioni intraprese per evitare che in futuro possano ripetersi situazioni simili. Deloitte si è limitata ad affermare che sarebbero “pochi” i clienti che hanno effettivamente subito un danno (contatti singolarmente dall’azienda).

“In risposta ad un incidente informatico, Deloitte ha implementato il suo protocollo di sicurezza globale e ha iniziato una revisione intensiva e approfondita, che prevede la mobilitazione di un team di esperti di sicurezza e di segretezza in ambito informatico interno ed esterno all’azienda” – ha riportato un portavoce, che ha aggiunto: “rimaniamo profondamente impegnati a garantire che le nostre difese in materia di cyber sicurezza siano le migliori, investendo fortemente nella protezione delle informazioni riservate e di continuare a rivedere e migliorare la cyber sicurezza. Continueremo a valutare la questione e ad adottare ulteriori azioni come richiesto”. E pensare che non più tardi del 2012 Deloitte era stata eletta come miglior azienda di consulenza a livello globale proprio in tema di sicurezza informatica.

John Gunn, Chief Marketing Officer di VASCO Data Security, dà un quadro allarmante della situazione: “Le imponenti violazioni di numeri di carte di credito e di previdenza sociale stanno contribuendo a una “svalutazione” di questi elementi. Ciò a cui assisteremo, di conseguenza, è un continuo aumento di attacchi rivolti contro altre fonti di dati sensibili da cui i criminali possono trarre profitto. Le prime dimostrazioni sono avvenute con l’attacco portato ai danni di alcune agenzie stampa, che ha fruttato agli hacker più di 100 milioni di dollari in profitti da insider-trading, e più recentemente con la riuscita violazione che ha colpito la SEC, l’ente federale statunitense preposto alla vigilanza della borsa valori, per quanto riguarda informazioni riservate sulle società quotate. Aziende come Deloitte, in possesso di informazioni sensibili non pubbliche che potrebbero essere utilizzate per negoziazioni illegali, si troveranno sempre di più nel mirino di sofisticate organizzazioni di hacking”.

I casi di attacco sono effettivamente sempre più numerosi e le aziende stanno dimostrando di non essere sempre in grado di proteggere efficacemente i dati degli utenti. Tanto per citare un paio di casi recenti: Unicredit a luglio ha reso noto che 400mila utenti sono stati esposti a rischi per diversi mesi a causa di una breccia; Sogei, agenzia che gestisce i sistemi informatici dell’Agenzia delle Entrate si è resa invece responsabile di una grave carenza di controlli che avrebbe per mesi esposto gli italiani che si sono avvalsi dei servizi online per il pagamento dei tributi : il codice fiscale sarebbe stato il solo dato sufficiente per avere accesso alle fatture inviate e numerosi altri dati personali dei contribuenti. Come abbiamo visto, però, oltre oceano la situazione non è affatto migliore, anzi: a marzo 143milioni di utenti Equifax, agenzia di monitoraggio credito, sono stati esposti a medesimi rischi in quella che è stata definita come la ” peggior breccia della storia USA “).

Da maggio 2018 con l’entrata in vigore del nuovo Regolamento Generale sulla Protezione dei Dati (GDPR) le cose dovrebbero cambiare, quantomeno sul fronte dell’informazione all’utente. Per le aziende europee scatta l’obbligo, tra le altre cose, di dare tempestivo avviso in caso di data breach . Nel frattempo, però, la sicurezza dei dati continua ad apparire una questione remota, gestita per giunta con tremendo ritardo.

Mirko Zago

fonte immagine

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Pomodoro scrive:
    Colabrodo?
    Ho appena aggiornato ad High Sierra e già mi sto pentendo. È lento come un congresso del PD.
  • din don scrive:
    bambocci manipolati
    E' tutto marketing, dalla A alla Z.In questo forum nessuno sembra capirlo, visti anche gli infantili campanilismi di certi personaggi in cerca di autore...
    • per chi suona la campana scrive:
      Re: bambocci manipolati
      Anche il fappening è puro campanilismo... le foto di Jennifer Lawrence con la XXXXXX in faccia non le ha viste nessuno.
  • 6120 scrive:
    C'è colabrodo e colabrodo.
    Certi OS sono nati male, certi fatti ancora male, altri... che è una loro caratteristica intrinseca. Non ancora decollati. Per volontà o per possibilità. :D
  • xte scrive:
    Closed-source == insecure by nature
    C'è un post interessante che tutti dovrebbero leggere [/.] https://goo.gl/uujRD2 e ve ne sono molti altri, uno che consiglio a cert'uni fanatici di snap/flatpack&c è questo http://kmkeen.com/maintainers-matterPer restare più in-topic un software sviluppato secondo il modello commerciale NON PUÒ esser considerato sicuro a prescindere, gli obiettivi di chi sviluppa sono: - rispettare una tabella di marcia - seguire gli ordini del marketing - seguire i vari PM del tutto incompetenti in genere a tema sviluppo - seguire in fondo alla catena le idee degli sviluppatori (normalmente del tutto incompetenti a tema operation) - fare tutto in casa dal design alla codifica al packaging eccQuesto non può praticamente produrre soluzioni "sicure" sotto praticamente ogni aspetto. Il modello FOSS *può* produrre soluzioni sicure se le community sono abbastanza vaste e han una buona organizzazione interna.Pensateci e pensate a come ci stiamo evolvendo perché il burrone è sempre più profondo e i lemming bipedi sempre più numerosi.
    • iRoby scrive:
      Re: Closed-source == insecure by nature
      Ottimo materiale.Risaputo, ma ogni tanto repetita iuvant.
      • panda rossa scrive:
        Re: Closed-source == insecure by nature
        - Scritto da: iRoby
        Ottimo materiale.

        Risaputo, ma ogni tanto repetita iuvant.Perle ai porci.Abbiamo a che fare con soggetti malati che si masturbano guardando gli utili di una trimestrale di una azienda di cui non sono ne' amministratori ne' tantomeno azionisti.
        • iRoby scrive:
          Re: Closed-source == insecure by nature
          Tecno-Pervertiti?Quelli come Ruppolo che dicono di amare il proprio iPhone, perché non sono in grado di amare altri individui a causa di psicosi e distacco dalla realtà umana?O i narcisisti patologici come maxsix che ad ogni messaggio rimarca come sia onnipotente, onnisciente, onni-tutto? E poi se gli chiedi se percepisce un significato della sua esistenza o non sa risponderti e glissa deviando il discorso, o ti racconta qualche XXXXXXXta sulla società che così com'è a lui va bene, lui ci si è adattato, e se tu non ci riesci sei tu malato.
          • xte scrive:
            Re: Closed-source == insecure by nature
            Vedete il problema non è quel che fa il "consumatore da gdo" il problema è poter esser altro. Un po' di anni fa era possibile, magari imprecavi contro qualche servizio pubblico tipo i crapware dell'Agenzia delle Entrate che pur essendo java/AWT eran fatti in modo da renderli assai duri da usare fuori da Windows (e non è che su Windows fossero semplici), magari capitava qualche imprecazione per un pezzo di ferro senza driver/malfatto in violazione di qualche standar ecc ma si poteva. Il centro del mondo era il desktop e questo era l'IBM PC x86, architettura con componenti proprietari ma pubblica, nota, supportata un po' da tutti.Oggi il centro è il mobile con gli iCosi e gli Androbloat, il desktop è sempre in servizio (non essendoci alternative) ma sempre più "tirato" verso il mobile, anche a livello di lucchetti hw, di design hw (dall'UEFI ai laptop con componenti incollati, clips di plastica ecc), il "desktop" come concetto è diventato il browser, mostro-framework proprietario diviso grossomodo tra tre vendor, magari anche con larghe fette di codice aperto ma per sup design inutile, non si è più proprietari del ferro (divieto esplicito di metterci le mani), né di larghe se non tutte le parti dell'OS (blob binari, software proprietario ecc) e manco dei propri dati rigorosamente "in cloud".Per me se al vicino di casa, al commerciale di turno o a qualcun'altro piace il cetriolo volante non è che mi interessi molto, se io son costretto a far da bersaglio insieme a questo qualcun'altro perché non c'è più altro che cetrioli volanti questo mi interessa eccome.
          • ma LOL scrive:
            Re: Closed-source == insecure by nature
            - Scritto da: iRoby
            Quelli come Ruppolo che dicono di amare [...]Ruppolo se n'è andato da un'eternità e ancora continui a percepirlo.Te c'hai davvero gravi roblemi...
          • iRoby scrive:
            Re: Closed-source == insecure by nature
            Siete voi a nominarne le prodezze. Io manco lo sapevo che una volta disse di amare il suo telefono.Un oggettofilo?
          • ... scrive:
            Re: Closed-source == insecure by nature
            - Scritto da: ma LOL
            - Scritto da: iRoby

            Quelli come Ruppolo che dicono di amare [...]

            Ruppolo se n'è andato da un'eternità e ancora
            continui a
            percepirlo.
            Te c'hai davvero gravi roblemi...Ruppolo avrà lasciato questo blog, ma continua a dire le stesse amenità su altri. Ha lasciato qui, purtroppo, i suoi discepoli. Il "duo culispanati" maxsix e bertuccia.
        • Ubaldo scrive:
          Re: Closed-source == insecure by nature
          - Scritto da: panda rossa
          - Scritto da: iRoby

          Ottimo materiale.



          Risaputo, ma ogni tanto repetita iuvant.

          Perle ai porci.

          Abbiamo a che fare con soggetti malati che si
          masturbano guardando gli utili di una trimestrale
          di una azienda di cui non sono ne' amministratori
          ne' tantomeno
          azionisti.I 9 anni di seghe con un fallo 0-day è un record tutto vostro.
    • collione scrive:
      Re: Closed-source == insecure by nature
      purtroppo e' un tema su cui non si puo' discutere senza scatenare le solite trollateil problema del closed e':1. costi che devono rimanere bassi ( a costo di tagliare su tutto, dai tool di sviluppo alle competenze di architect e programmatori )2. deadline da rispettare, come se fossimo al mercato a vendere salame3. poca competenza in generale nelle realta' IT, da quando c'e' l'outsourcing in Cina, India, Singapore e' pure peggioe sul fatto che facciano tutto in casa, non credere che l'outsourcing potrebbe aiutare, perche' l'intera filiera e' opaca ( come vuole il modello closed ) e per la (1) si sceglie quasi sempre il peggioil vantaggio dell'open e' che pure le ca**te che fanno i programmatori sono in bella mostra, nel posto adatto per far piovere addosso all'incompetente di turno una valanga di critiche ed insulti ( Torvalds e il suo modo di trattare i contributor Linux dice nulla? )poi c'e' un ramo prettamente tecnologico che e' a parte e indipendente dal modello di sviluppo, ovvero ci ostiniamo ad usare tool fatti male ( es: Systemd in C?? non aveva niente di meglio a disposizione? )magari dara' fastidio il mantra dei fighetti del "written in Rust", ma c'e' un fondo di verita' in quell'affermazione, una lezione che tutti dovremmo impararegli strumenti devono essere adeguati, altrimenti non c'e' accortenza o competenze che tengano
  • ... scrive:
    appena nato già colabrodo
    [img]http://i.imgur.com/rr6snYK.jpg[/img]
  • Pepe Lopez scrive:
    ...
    Io no sabe, no sabe nada! :'(
  • Storico della fuffa scrive:
    FUFFA FOREVER
    Argh a forza di stondare le icone e renderlo sbrilluccicoso si sono dimenticati delle fondamenta e intanto il progetto BSD latita come non mai e inoltre resta il fatto che con tutti i lori miliardi non hanno un XXXXXXX Kernel propioScopiazzano roba altrui ma non e' una novita' hanno scopiazzato da Xerox, windows, BSD, e tonnellate di HW e SW FUFFA SINCE 1976
    • ... scrive:
      Re: FUFFA FOREVER
      90 minuti di applausi !!!
    • cacciatore di cantinari scrive:
      Re: FUFFA FOREVER
      Che se ne fanno di un kernel proprio, quando ci sono i cantinari come te che scrivono codice gratis?Meglio far scrivere le cose a voi, prendervi il codice e venderlo facendo i miliardi senza darvi un quattrino.C'è più gusto nel vedervi rosicare.
      • maxsix scrive:
        Re: FUFFA FOREVER
        - Scritto da: cacciatore di cantinari
        Che se ne fanno di un kernel proprio, quando ci
        sono i cantinari come te che scrivono codice
        gratis?E' che poi ci cacciano dentro la XXXXX sXXXXX e per nove anni, sta li al calduccio.
        Meglio far scrivere le cose a voi, prendervi il
        codice e venderlo facendo i miliardi senza darvi
        un
        quattrino.

        C'è più gusto nel vedervi rosicare.Effettivamente...
        • giaguarevol issimevolm ente scrive:
          Re: FUFFA FOREVER
          - Scritto da: maxsix
          - Scritto da: cacciatore di cantinari

          Che se ne fanno di un kernel proprio, quando
          ci

          sono i cantinari come te che scrivono codice

          gratis?

          E' che poi ci cacciano dentro la XXXXX sXXXXX e
          per nove anni, sta li al
          calduccio.Certo che a fare la figura di palta quotidiana non rinunci mai vero?il "dirty cow" era correggibile (da prima che uscisse la patch) con un semplice edit (quindi senza neppure compilare o cambiare una sola riga di codice) di un file di configurazione nella directory /etc.In realtà non era neppure un vero bug ma una "race condition"https://en.wikipedia.org/wiki/Dirty_COW 8)adesso via di corsa a googlare per sapere che cavolo è una "race condition" e tornare (senza aver capito una ceppa come tuo solito) a prendere un'altra badilata!Mi raccomando ehTi aspettiamo....N.B. il "baco" in realtà era già talmente conosciuto che da prima del CVE ufficiale le applicazioni android per il rooting di certi modelli erano fatte proprio così :DE ovviamente senza scaricare/usare/fare o comunque eseguire LOCALMENTE una applicazione di questo tipo ti attacchi al tram.
      • n&C scrive:
        Re: FUFFA FOREVER
        ...disse quello che supporta e osanna i ladri
  • bertuccia scrive:
    Un altro hacker XXXXXXXXX
    Speaker a Black Hat USA 2017https://www.blackhat.com/us-17/speakers/Patrick-Wardle.htmlCapo della sicurezza in un'azienda del settore IThttps://www.linkedin.com/in/patrick-wardle-34580581Si autodefinisce " <b
    a passionate Mac user </b
    "https://arstechnica.com/information-technology/2017/09/password-theft-0day-imperils-users-of-high-sierra-and-earlier-macos-versions/che strano, preferisce usare un Mac bacato piuttosto che infognarsi con linuzz, chissà perchè (rotfl) proverò a chiedere a... Google! Sempre che i loro 43.000 mac non abbiano infettato tutta la server farm! :Ddetto questo, anche se trattasi di virus albanese è chiaro che resta una vulnerabilità che va tappata assolutamente al più presto
    • Macaco sereno 2017 scrive:
      Re: Un altro hacker XXXXXXXXX
      - Scritto da: bertuccia
      detto questo, anche se trattasi di virus albanese
      è chiaro che resta una vulnerabilità che va
      tappata assolutamente al più
      prestoNessuna paura, io so di stare in una botte di ferro.Macaco sereno
      • bertuccia scrive:
        Re: Un altro hacker XXXXXXXXX
        - Scritto da: Macaco sereno 2017

        Nessuna paura, io so di stare in una botte di
        ferro.la botte di ferro è sicura finchè il proprietario non inizia a prenderla a picconate dall'interno, cosa che appunto deve avvenire perchè questo exploit funzioni
        • buttala scrive:
          Re: Un altro hacker XXXXXXXXX
          [img]http://www.tutochimica.it/images_th/tutochimica_th_1249287044.jpg[/img]
          • bertuccia scrive:
            Re: Un altro hacker XXXXXXXXX
            - Scritto da: buttala

            [img]http://www.tutochimica.it/images_th/tutochimibella, è l'ultima novità di android immagino..il colore è quello, i buchi pure (rotfl) <i
            "Dirty Cow, as the vulnerability has been dubbed, came to light last October after lurking in the kernel of the Linux operating system for nine years." </i
            9 ANNI! (rotfl) eh ma il codice sorgente.. panda rotta dove XXXXX eri??? (rotfl) <i
            "more than 1,200 apps available in third-party marketplaces are exploiting Dirty Cow as part of a scam that uses text-based payment services to make fraudulent charges to the phone owner" </i
            https://arstechnica.com/information-technology/2017/09/in-a-first-android-apps-abuse-serious-dirty-cow-bug-to-backdoor-phones/
          • ... scrive:
            Re: Un altro hacker XXXXXXXXX
            Sono gli stessi flagelli che affliggono te XXXXXXXX, con una semplice differenza: TU paghi profumatamente!XXXXXXXXXXXXXX in loop nel tuo XXXX sfondato.
          • bertuccia scrive:
            Re: Un altro hacker XXXXXXXXX
            - Scritto da: ...

            Sono gli stessi flagelli che affliggono te
            XXXXXXXXe questo è ciò che copiaincollerò ogni volta che qualche sfigato verrà a parlarmi di come il codice open sia più sicuro perchè lui può andare a leggerlo9 ANNI che c'era sto bug, dove XXXXX eravate!
            XXXXXXXXXXXXXX in loop nel tuo XXXX sfondato.eppure basto per prenderti a calci nei denti, come mai? (rotfl)
          • buttala scrive:
            Re: Un altro hacker XXXXXXXXX
            [img]http://www.tutochimica.it/images_th/tutochimica_th_1249287044.jpg[/img]
    • macaco stai sereno scrive:
      Re: Un altro hacker XXXXXXXXX
      Tranqui, i 40k mac non vanno un XXXXX e i software se li deve scrivere google di suo pugno:https://9to5mac.com/2013/11/27/how-google-manages-over-40000-macs-without-much-help-from-apple/
      • bertuccia scrive:
        Re: Un altro hacker XXXXXXXXX
        - Scritto da: macaco stai sereno

        Tranqui, i 40k mac non vanno un XXXXX e i
        software se li deve scrivere google di suo
        pugno:

        https://9to5mac.com/2013/11/27/how-google-manages-e nonostante ciò, hanno scelto Mac anzichè un qualunque PC, e macOS anzichè un qualunque linuzzun po' come il nostro hacker, che preferisce un mac bacato a qualunque altra alternativa.. ma infondo.. che ne sanno lui e i sistemisti di google? (rotfl)
        • buttala scrive:
          Re: Un altro hacker XXXXXXXXX
          [img]http://www.tutochimica.it/images_th/tutochimica_th_1249287044.jpg[/img]
        • ... scrive:
          Re: Un altro hacker XXXXXXXXX
          Sono gli stessi che hanno creato lo user space android, quello che tu e gli amichetti tuoi definite come XXXXX. Fai tu.In fin dei conti apple e google si meritano a vicenda.
          • bertuccia scrive:
            Re: Un altro hacker XXXXXXXXX
            - Scritto da: ...

            Sono gli stessi che hanno creato lo user space
            android, quello che tu e gli amichetti tuoi
            definite come XXXXX.android è XXXXX nel complesso: a partire dalla ferraglia su cui gira, passando per le patch consegnate dai vendor con secoli di ritardo, continuando con l'abbandono del supporto dopo 18 mesi se va bene, concludendo con il malware che imperversa grazie alla pirateria sugli store alternativichiamarlo XXXXX è ancora un complimento
          • panda rossa scrive:
            Re: Un altro hacker XXXXXXXXX
            - Scritto da: bertuccia
            - Scritto da: ...



            Sono gli stessi che hanno creato lo user
            space

            android, quello che tu e gli amichetti tuoi

            definite come XXXXX.

            android è XXXXX nel complesso: a partire dalla
            ferraglia su cui gira,Mele con pere. Un classico dell'ignorante medio che posta su PI e confronta software con hardware.
            passando per le patch
            consegnate dai vendor con secoli di ritardo,
            continuando con l'abbandono del supporto dopo 18
            mesi se va bene, concludendo con il malware che
            imperversa grazie alla pirateria sugli store
            alternativiUn non problema che chiunque puo' risolvere in autonomia installando un proprio sistema operativo.Semplice operazione, ma preclusa a quelli che pagano per farsi tosare!
          • bertuccia scrive:
            Re: Un altro hacker XXXXXXXXX
            - Scritto da: panda rossa

            Mele con pere. Un classico dell'ignorante medio
            che posta su PI e confronta software con hardware.il sistema operativo separato dall'hw è una roba che esiste solo in qualche cantina puzzolentenel mondo reale chi usa android lo trova preinstallato su della ferraglia di dubbia qualità
            Un non problema che chiunque puo' risolvere in
            autonomia installando un proprio sistema
            operativo.
            Semplice operazionetalmente semplice che il 99,999999% dei telefoni con OS android fanno girare quello che il produttore ha preinstallato
          • ... scrive:
            Re: Un altro hacker XXXXXXXXX
            - Scritto da: bertuccia
            - Scritto da: panda rossa



            Mele con pere. Un classico dell'ignorante
            medio

            che posta su PI e confronta software con
            hardware.

            il sistema operativo separato dall'hw è una roba
            che esiste solo in qualche cantina
            puzzolente

            nel mondo reale chi usa android lo trova
            preinstallato su della ferraglia di dubbia
            qualità


            Un non problema che chiunque puo' risolvere
            in

            autonomia installando un proprio sistema

            operativo.

            Semplice operazione

            talmente semplice che il 99,999999% dei telefoni
            con OS android fanno girare quello che il
            produttore ha preinstallatotutto vero. ma osserva che, mentre per android sussiste la possibilita' di installare una rom "cucinata" (ho 2 cell uno con replicant e uno con lineageOS), per iphone non c'e' scelta e ti becci il vibratore d'oro che decide il padrone. d'accordo che e' d'oro, ma sempre in XXXX ti finisce. se poi a te piace, oh, de gustibus.
          • bertuccia scrive:
            Re: Un altro hacker XXXXXXXXX
            - Scritto da: ...

            tutto vero. ma osserva che, mentre per android
            sussiste la possibilita' di installare una rom
            "cucinata" (ho 2 cell uno con replicant e uno con
            lineageOS), per iphone non c'e' scelta e ti becci
            il vibratore d'oro che decide il padrone.certo, siete al sicuro perchè passate le serate a leggervi i sorgenti vero? Come per dirty cow e heartbleed, rimasti lì per ANNI.senza contare i blob binari, che anche tu ti becchi senza poterci fare nulla.ti piace giocare a fare il talebano della sicurezza e insultare chi usa un iPhone? Bene, ricordati che per Stallman sei TU il l'idiota da insultare, perchè usi un "personal tracking device" come lo chiama lui.. come vedi c'è sempre qualcuno più talebano di te.. IDIOTA! (te lo dice piedi puzzosi, eh).
          • bertuccio sparapalle scrive:
            Re: Un altro hacker XXXXXXXXX
            Link XXXXXXXXXXXXXX! Dai così ridiamo del tuo analfabetismo markettar-funzionale
          • ma LOL scrive:
            Re: Un altro hacker XXXXXXXXX
            - Scritto da: bertuccia
            - Scritto da: ...



            Sono gli stessi che hanno creato lo user
            space

            android, quello che tu e gli amichetti tuoi

            definite come XXXXX.

            android è XXXXX nel complesso: a partire dalla
            ferraglia su cui gira [...]Sulla ferraglia avrei molto da ridire...[yt]iFulMBNvjZA[/yt]So che sotto sotto piacerebbe anche a voi anche se il lockin Apple non ve lo permette.Ma resta il fatto che l'hardware lo permetterebbe alla grande.
          • bertuccia scrive:
            Re: Un altro hacker XXXXXXXXX
            - Scritto da: ma LOL

            So che sotto sotto piacerebbe anche a voi anche
            se il lockin Apple non ve lo
            permette.
            Ma resta il fatto che l'hardware lo permetterebbe
            alla grande.nella demo non ho visto nulla che un iPad Pro non possa fare (e anche meglio).. se la mia esigenza è quella di lavorare in mobilità mi attrezzo per farlo al meglio.. non con un accrocchio del genere
          • iRoby scrive:
            Re: Un altro hacker XXXXXXXXX
            Mi tiri fuori dalla memoria di un iPad dei file diversi da foto e video, collegandogli una chiavetta con l'adattatore USB-OTG?Sai, ho creato un contenuto non foto o video, con un qualche software di produttività personale e lo vorrei conservare su disco esterno.
          • ma LOL scrive:
            Re: Un altro hacker XXXXXXXXX
            - Scritto da: bertuccia
            - Scritto da: ma LOL



            So che sotto sotto piacerebbe anche a voi
            anche

            se il lockin Apple non ve lo

            permette.

            Ma resta il fatto che l'hardware lo
            permetterebbe

            alla grande.

            nella demo non ho visto nulla che un iPad Pro non
            possa fare (e anche meglio).. se la mia esigenza
            è quella di lavorare in mobilità mi attrezzo per
            farlo al meglio.. non con un accrocchio del
            genereCiò che volevo farti notare è che l'hardware degli attuali smartphone (anche di fascia bassa!) è in grado di far girare un sistema nato per uso desktop.Con un consumo massimo di 5W sul ferro, il ché non è per niente male.Non lo definirei "XXXXX", anzi.
          • maxsix scrive:
            Re: Un altro hacker XXXXXXXXX
            - Scritto da: ma LOL
            - Scritto da: bertuccia

            - Scritto da: ma LOL





            So che sotto sotto piacerebbe anche a
            voi

            anche


            se il lockin Apple non ve lo


            permette.


            Ma resta il fatto che l'hardware lo

            permetterebbe


            alla grande.



            nella demo non ho visto nulla che un iPad
            Pro
            non

            possa fare (e anche meglio).. se la mia
            esigenza

            è quella di lavorare in mobilità mi attrezzo
            per

            farlo al meglio.. non con un accrocchio del

            genere

            Ciò che volevo farti notare è che l'hardware
            degli attuali smartphone (anche di fascia bassa!)
            è in grado di far girare un sistema nato per uso
            desktop.
            Con un consumo massimo di 5W sul ferro, il ché
            non è per niente
            male.

            Non lo definirei "XXXXX", anzi.Buongiorno e ben svegliato.Dimmi, ora, pensa a iPhone 8 o X e al suo SOC, alle sue prestazioni.Ciaone.
          • marcione scrive:
            Re: Un altro hacker XXXXXXXXX

            Dimmi, ora, pensa a iPhone 8 o X e al suo SOC,
            alle sue
            prestazioni.
            Ciaone.ci ho pensato. specialmente dopo aver letto questo: https://www.forbes.com/sites/gordonkelly/2017/09/21/apple-iphone-x-iphone-8-iphone-price-cost-release-date-battery-life-specs-problem/#4813539f5b96cia'
          • maxsix scrive:
            Re: Un altro hacker XXXXXXXXX
            - Scritto da: marcione

            Dimmi, ora, pensa a iPhone 8 o X e al suo
            SOC,

            alle sue

            prestazioni.

            Ciaone.

            ci ho pensato. specialmente dopo aver letto
            questo:
            https://www.forbes.com/sites/gordonkelly/2017/09/2

            cia'Adblock, sai io mi proteggo.Immagino che sia l'articolo delle basse vendite di iPhone 8.Ce la raccontiamo all'uscita di iPhone X, tra un mesetto.Detto questo le prestazioni di A11 sono sempre li, che iPhone venda o non venda.
          • marcione scrive:
            Re: Un altro hacker XXXXXXXXX
            - Scritto da: maxsix
            - Scritto da: marcione


            Dimmi, ora, pensa a iPhone 8 o X e al
            suo

            SOC,


            alle sue


            prestazioni.


            Ciaone.



            ci ho pensato. specialmente dopo aver letto

            questo:


            https://www.forbes.com/sites/gordonkelly/2017/09/2



            cia'

            Adblock, sai io mi proteggo.

            Immagino che sia l'articolo delle basse vendite
            di iPhone
            8.
            Ce la raccontiamo all'uscita di iPhone X, tra un
            mesetto.

            Detto questo le prestazioni di A11 sono sempre
            li, che iPhone venda o non
            venda.no, si parla di batterie.
          • OffTopic scrive:
            Re: Un altro hacker XXXXXXXXX
            - Scritto da: marcione

            Detto questo le prestazioni di A11 sono
            sempre

            li, che iPhone venda o non

            venda.

            no, si parla di batterie.allora sei fuori tema, si parlava di prestazioni
          • ma LOL scrive:
            Re: Un altro hacker XXXXXXXXX
            - Scritto da: maxsix
            - Scritto da: ma LOL

            - Scritto da: bertuccia


            - Scritto da: ma LOL







            So che sotto sotto piacerebbe
            anche
            a

            voi


            anche



            se il lockin Apple non ve lo



            permette.



            Ma resta il fatto che l'hardware lo


            permetterebbe



            alla grande.





            nella demo non ho visto nulla che un
            iPad

            Pro

            non


            possa fare (e anche meglio).. se la mia

            esigenza


            è quella di lavorare in mobilità mi
            attrezzo

            per


            farlo al meglio.. non con un accrocchio
            del


            genere



            Ciò che volevo farti notare è che l'hardware

            degli attuali smartphone (anche di fascia
            bassa!)

            è in grado di far girare un sistema nato per
            uso

            desktop.

            Con un consumo massimo di 5W sul ferro, il
            ché

            non è per niente

            male.



            Non lo definirei "XXXXX", anzi.

            Buongiorno e ben svegliato.

            Dimmi, ora, pensa a iPhone 8 o X e al suo SOC,
            alle sue
            prestazioni.
            Ciaone.Inutile pensarci... se a quel ferro gli piallo iOS diventa un fondobicchiere e basta.
          • panda rossa scrive:
            Re: Un altro hacker XXXXXXXXX
            - Scritto da: ma LOL
            - Scritto da: maxsix

            - Scritto da: ma LOL


            - Scritto da: bertuccia



            - Scritto da: ma LOL









            So che sotto sotto piacerebbe

            anche

            a


            voi



            anche




            se il lockin Apple non ve lo




            permette.




            Ma resta il fatto che
            l'hardware
            lo



            permetterebbe




            alla grande.







            nella demo non ho visto nulla che
            un

            iPad


            Pro


            non



            possa fare (e anche meglio).. se
            la
            mia


            esigenza



            è quella di lavorare in mobilità mi

            attrezzo


            per



            farlo al meglio.. non con un
            accrocchio

            del



            genere





            Ciò che volevo farti notare è che
            l'hardware


            degli attuali smartphone (anche di
            fascia

            bassa!)


            è in grado di far girare un sistema
            nato
            per

            uso


            desktop.


            Con un consumo massimo di 5W sul ferro,
            il

            ché


            non è per niente


            male.





            Non lo definirei "XXXXX", anzi.



            Buongiorno e ben svegliato.



            Dimmi, ora, pensa a iPhone 8 o X e al suo
            SOC,

            alle sue

            prestazioni.

            Ciaone.

            Inutile pensarci... se a quel ferro gli piallo
            iOS diventa un fondobicchiere e
            basta.La definizione corretta e' "portafrutta".E comunque svolge ancora egregiamente la sua principale funzionalita', che e' quella di ostentarlo al bar.
          • Izio01 scrive:
            Re: Un altro hacker XXXXXXXXX
            - Scritto da: ma LOL

            Ciò che volevo farti notare è che l'hardware
            degli attuali smartphone (anche di fascia bassa!)
            è in grado di far girare un sistema nato per uso
            desktop.
            Con un consumo massimo di 5W sul ferro, il ché
            non è per niente male.

            Non lo definirei "XXXXX", anzi.Evidentemente non sei un macaco.
          • Ubaldo scrive:
            Re: Un altro hacker XXXXXXXXX
            - Scritto da: ma LOL
            - Scritto da: bertuccia

            - Scritto da: ...





            Sono gli stessi che hanno creato lo user

            space


            android, quello che tu e gli amichetti
            tuoi


            definite come XXXXX.



            android è XXXXX nel complesso: a partire
            dalla

            ferraglia su cui gira [...]

            Sulla ferraglia avrei molto da ridire...

            [yt]iFulMBNvjZA[/yt]

            So che sotto sotto piacerebbe anche a voi anche
            se il lockin Apple non ve lo
            permette.
            Ma resta il fatto che l'hardware lo permetterebbe
            alla
            grande.Mai visto niente di più orribile. Fa vomitare.
          • ma LOL scrive:
            Re: Un altro hacker XXXXXXXXX
            - Scritto da: Ubaldo
            - Scritto da: ma LOL

            - Scritto da: bertuccia


            - Scritto da: ...







            Sono gli stessi che hanno creato
            lo
            user


            space



            android, quello che tu e gli
            amichetti

            tuoi



            definite come XXXXX.





            android è XXXXX nel complesso: a partire

            dalla


            ferraglia su cui gira [...]



            Sulla ferraglia avrei molto da ridire...



            [yt]iFulMBNvjZA[/yt]



            So che sotto sotto piacerebbe anche a voi
            anche

            se il lockin Apple non ve lo

            permette.

            Ma resta il fatto che l'hardware lo
            permetterebbe

            alla

            grande.


            Mai visto niente di più orribile. Fa vomitare.Ricorda: fa vomitare in rapporto alla tua mancanza di immaginazione.Forse un giorno ti farò vedere cosa si può fare riutilizzando tutti i vecchi androidi nel cassetto a prendere la polvere.
          • Ubaldo scrive:
            Re: Un altro hacker XXXXXXXXX
            - Scritto da: ma LOL
            Ricorda: fa vomitare in rapporto alla tua
            mancanza di immaginazione.No fa vomitare perchè fa schifo. Un orribile frankenstein.E poi niente di nuovo: una bella idea hardware risale al 2012, peccato che girasse su del letame.https://www.wired.com/2012/02/meet-the-asus-padfone-the-phone-thats-a-tablet-thats-a-notebook/
          • iRoby scrive:
            Re: Un altro hacker XXXXXXXXX
            Ma mentre sta dentro ci posso rispondere al telefono? E come microfono e casse mi appoggio il padellone alla faccia, o devo usare a forza gli auricolari?O lo devo tirare fuori di corsa per poter rispondere?Oppure la parte telefono viene bloccata e così non posso rispondere a telefonate urgenti e mi devo tenere un altro telefono?
          • ma LOL scrive:
            Re: Un altro hacker XXXXXXXXX
            - Scritto da: Ubaldo
            - Scritto da: ma LOL


            Ricorda: fa vomitare in rapporto alla tua

            mancanza di immaginazione.

            No fa vomitare perchè fa schifo. Un orribile
            frankenstein.
            E poi niente di nuovo: una bella idea hardware
            risale al 2012, peccato che girasse su del
            letame.
            https://www.wired.com/2012/02/meet-the-asus-padfonCVD.Sei troppo condizionato dal "prodotto" e perdi di vista il "ferro".
    • ... scrive:
      Re: Un altro hacker XXXXXXXXX
      - Scritto da: bertuccia...
      Si autodefinisce " <b
      a passionate Mac
      user </b

      "..."Passionate mac user"??? Noi non abbiamo mai negato il fatto che vi piace prenderlo nel XXXX, è una condizione necessaria e fonda,emtale per chiunque voglia proclamarsi fan della mela.
      • bertuccia scrive:
        Re: Un altro hacker XXXXXXXXX
        - Scritto da: ...

        "Passionate mac user"??? così si autodefinisce
        Noi non abbiamo mai negato il fatto che vi piace
        prenderlo nel XXXX, è una condizione necessaria e
        fonda,emtale per chiunque voglia proclamarsi fan
        della mela.lui fa i talk a Black Hat USA, te manco hai il coraggio di firmare le XXXXXXXte che scrivi qua talmente te ne vergogni.. e ci credo che stai a rosika'! Continua così 8)
        • buttala scrive:
          Re: Un altro hacker XXXXXXXXX
          [img]http://www.tutochimica.it/images_th/tutochimica_th_1249287044.jpg[/img]
        • ... scrive:
          Re: Un altro hacker XXXXXXXXX
          - Scritto da: bertuccia
          ...
          rosika'! Continua così
          8)Gli unici XXXXXXXX che pagano un extra per prenderla nel qlo siete voi macachi. Siete penosi.
        • iRoby scrive:
          Re: Un altro hacker XXXXXXXXX
          Si vede che anche lui ha tendenza omosessuali e gli piace prenderlo...È un hacker, quindi una persona, quindi fallata by design. Ossia ha sogni, desideri, ma anche perversioni. E quella di apparire figo è una delle perversioni della cultura della visibilità.Quindi potrebbe benissimo essere un hacker modaiolo, o con problemi di identità ed accettazione sociale.Non mi pare che a Stallman interessi usare un Mac. Come non lo usa e non interessa ad un sacco di altre persone storiche dell'hacking come Bruce Perens, Eric Raymond ecc.Tu ci smazzi sempre la storia dei fighetti come te che stanno da questa parte, come se il Mac sia una macchina valida tout court.La verità è che tolto MacOSX ci metti un Linux o Windows qualsiasi.Per cui hai una macchina che può far girare agilmente ben 3 sistemi operativi contro i 2 di un qualsiasi altro PC Wintel.Questo è un vantaggio per chi sviluppa e intende sviluppare anche virus e anche per Mac. Quindi un hacker.Per cui ti è mai passata per la mente l'idea che se un hacker prende un Mac è un male, perché magari gli sta venendo in mente di scrivere virus, exploit, ecc. Per XXXXXXXX anche te?
          • bertuccia scrive:
            Re: Un altro hacker XXXXXXXXX
            - Scritto da: iRoby

            Si vede che anche lui ha tendenza omosessuali e
            gli piace prenderlo...

            È un hacker, quindi una persona, quindi
            fallata by design. Ossia ha sogni, desideri, ma
            anche perversioni. E quella di apparire figo è
            una delle perversioni della cultura della
            visibilità.

            Quindi potrebbe benissimo essere un hacker
            modaiolo, o con problemi di identità ed
            accettazione sociale.sbaglio o questa cosa può essere girata al contrario?mi spiego: alcune persone, tipo te, rimarcano sempre come il mac sia un oggetto da omosessuali oppure da incompetenti. Uno potrebbe pensare che allora ti circondi di oggetti che rafforzino l'immagine che vuoi dare di virilità e di competenza in materia IT. E a quel punto viene da pensare che tu abbia dei problemi di autostima, che cerchi di compensare mostrando degli oggetti che ritieni virili e per esperti.Mai e poi mai parleresti bene di un mac, cosa penserebbe di te la gente? Che sei un XXXXXXXXX? Che non ne capisci nulla di IT? Hai paura di questo, perchè fondamentalmente sei insicuro.Hai scritto: <i
            "E quella di apparire figo è una delle perversioni della cultura della visibilità." </i
            . Tu usi spesso toni pesanti e denigratori nei confronti degli omosessuali, la fai apparire come una condizione di cui non andare certamente fieri.. Stessa cosa con chi usa Mac.. E non ti accorgi che il modo in cui ti poni sul forum è: Io uso linux e android, guardate come sono competente! Guardate come non sono per nulla omosessuale!Anche se in fondo, a immaginarti con l'orecchino e il tuo bel gilerino di pelle che hai detto di indossare, in mezzo a circoli di soli uomini in harley davidson.. insomma qualche dubbio verrebbe! Sarà mica per quello che ti fai tutti questi problemi?

            Non mi pare che a Stallman interessi usare un
            Mac. Come non lo usa e non interessa ad un sacco
            di altre persone storiche dell'hacking come Bruce
            Perens, Eric Raymond ecc.... linus torvalds.. ah no, lui usa mac

            Tu ci smazzi sempre la storia dei fighetti come
            te che stanno da questa parte, come se il Mac sia
            una macchina valida tout court.Sbagli, e ti sfido a dimostrare il contrario.A fronte di messaggi che dipingono il mac come una macchina per incompetenti, porto casi celebri di persone o aziende estremamente competenti che lavorano col mac, giusto per rendere palesi le XXXXXXXte che scrivete a riguardo
          • logicaMente scrive:
            Re: Un altro hacker XXXXXXXXX
            - Scritto da: iRoby
            Per quanto riguarda la penetrazione tra gli
            utenti di Mac e prodotti Apple diversi dal
            telefono, è del 6%, e del 6% lo è anche tra gli
            hacker e professionisti
            dell'IT.Hai una fonte per la statistica sull'uso dei vari SO tra gli hacker? :-o
          • iRoby scrive:
            Re: Un altro hacker XXXXXXXXX
            Basta Bertuccia che nomina sempre le stesse 4 casistiche.
          • bertuccia scrive:
            Re: Un altro hacker XXXXXXXXX
            - Scritto da: iRoby

            Basta Bertuccia che nomina sempre le stesse 4
            casistiche.sono comunque più di quelle che hai portato tu
          • logicaMente scrive:
            Re: Un altro hacker XXXXXXXXX
            Ti ringrazio per la risposta, adesso mi è chiaro che i dati che citi sono inventati. Non che avessi dubbi, al riguardo. :-o
          • gin scrive:
            Re: Un altro hacker XXXXXXXXX
            - Scritto da: iRoby
            Linus non conta, perché lui lavora al Kernel, e
            il Mac gli serve perché è comunque una
            piattaforma di riferimento col suo 6% di
            diffusione.no! mi sembra di ricordare che lui lo usa perchè è fanless e silenzioso,ma con una fedora quindi non sviluppa per machttps://www.cultofmac.com/162823/linux-creator-linus-torvalds-i-love-my-macbook-air/ma comunque chissenefrega james bond guida (spesso) una aston martin ma se io compro una aston martin sono/divento james bond?e se vedo un tizio che si è comprato una aston martin lo fa per somigliare a james bond? non può avere un cavolo di motivo suo?su sta storia di apple vi ci applicate con troppa passione:ci sono persone che comprano apple e sono incompetenti e ci sono persone che comprano apple e sono competenti.non mi sembra una cosa difficile da capirepoi fate voi e tornate pure nella flame arena
          • iRoby scrive:
            Re: Un altro hacker XXXXXXXXX
            Io ho un Acer fanless e con SSD non ho manco il disco meccanico. Ed è costato meno del Mac book, e ci faccio di tutto.Sono più figo? No. Però coi soldini risparmiati mi ricordo che presi un sacco di attrezzi utili per il garage tipo avvitatore a impulsi, delle plafoniere led al posto di quelle a neon, ed altre cose che mi servivano.Ora avrei solo un Mac Book e per l'avvitatore dovevo rompere continuamente le palle al mio amico che l'ha in officina.
          • gin scrive:
            Re: Un altro hacker XXXXXXXXX
            - Scritto da: iRoby
            Io ho un Acer fanless e con SSD non ho manco il
            disco meccanico. Ed è costato meno del Mac book,
            e ci faccio di
            tutto.

            Sono più figo? No. Però coi soldini risparmiati
            mi ricordo che presi un sacco di attrezzi utili
            per il garage tipo avvitatore a impulsi, delle
            plafoniere led al posto di quelle a neon, ed
            altre cose che mi
            servivano.manda una mail a torvalds e avvisalo,oppure non gli serve un avvitatore a impulsi:che ne so io!io non contesto la bontà del tuo acquisto, ne tantomento quella di torvalds.hai fatto una affermazione errata (i motivi della scelta del mac di linus) e ti ho segnalato un link dove era evidenziato il motivo da lui indicato.
          • panda rossa scrive:
            Re: Un altro hacker XXXXXXXXX
            - Scritto da: gin
            su sta storia di apple vi ci applicate con troppa
            passione:
            ci sono persone che comprano apple e sono
            incompetenti e ci sono persone che comprano apple
            e sono
            competenti.
            non mi sembra una cosa difficile da capire
            poi fate voi e tornate pure nella flame arenaNessun competente si accampa come un barbone e passa due notti in fila davanti al negozio per essere il primo.Nessun incompetente di altre marche si accampa come un barbone e passa due notti in fila davanti al negozio per essere il primo.Solo l'applefan e' incompetente e si accampa come un barbone e passa due notti in fila davanti al negozio per essere il primo.Non mi sembra una cosa difficile da capire.
          • logicaMente scrive:
            Re: Un altro hacker XXXXXXXXX
            - Scritto da: gin
            su sta storia di apple vi ci applicate con troppa
            passione:
            ci sono persone che comprano apple e sono
            incompetenti e ci sono persone che comprano apple
            e sono
            competenti.
            non mi sembra una cosa difficile da capire
            poi fate voi e tornate pure nella flame arena+1Fa piacere vedere che qualcuno ha ancora un po' di buonsenso e non passa la propria vita a criticare senza motivo chi ha fatto scelte diverse dalle sue.
          • maxsix scrive:
            Re: Un altro hacker XXXXXXXXX

            La verità è che tolto MacOSX ci metti un Linux o
            Windows
            qualsiasi.
            Per cui hai una macchina che può far girare
            agilmente ben 3 sistemi operativi contro i 2 di
            un qualsiasi altro PC
            Wintel.Quindi mi stai dando ragione, quando dico che da anni il Mac è la miglior piattaforma di sviluppo possibile.Bravo, è iniziato il tuo percorso di redenzione.
            Questo è un vantaggio per chi sviluppa e intende
            sviluppare anche virus e anche per Mac. Quindi un
            hacker.
            Mi sto commovendo.
            Per cui ti è mai passata per la mente l'idea che
            se un hacker prende un Mac è un male, perché
            magari gli sta venendo in mente di scrivere
            virus, exploit, ecc. Per XXXXXXXX anche
            te?Oddio.... oddio... oddio...XXXXXXXXX dove sei?Che qualcuno lo chiami.PS: bertù segna sto post eh.
    • Pinuccio lo stitico scrive:
      Re: Un altro hacker XXXXXXXXX
      We dont use any of Apples tools to manage the Macs. Apple arguably produces two tools, Mac OS X server and Apple Remote Desktop. It kinda breaks down when you get it over 50, 100, 200 machines that youre managing weve sort of lost their attention as far as enterprise management tools.Buttando la frase nel traduttore, lo traduce in "XXXXX".Buttando la frase nel traduttore, lo traduce in "vanno bene per l'utonto ma se ci devi lavorare fanno XXXXXX, quindi XXXXX".
      • bertuccia scrive:
        Re: Un altro hacker XXXXXXXXX
        - Scritto da: Pinuccio lo stitico

        We dont use any of Apples tools to manage the
        Macs. a parte macOS (rotfl)
        • Pinuccio lo stitico scrive:
          Re: Un altro hacker XXXXXXXXX
          Bertuccia mio, pensaci tu!La colpa è del gomblotto dei piedi puzzosi! Sappiscilo!Le vedi le scie chimiche? Sicuramente hanno Linux come S.O. !!11!11!Eppure mi piacerebbe ogni tanto, leggere cose intelligenti su di te e dette da te... Davvero.Tipo: qui si parla di Apple e non divaghiamo.
          • iRoby scrive:
            Re: Un altro hacker XXXXXXXXX
            Ma banale che?Che Google si è presa dei Mac come frutto di un accordo commerciale, quindi di interesse. E non necessariamente ideologico e di prestigio?Che ne sai perché li ha presi?Magari Apple fu sgamata a trafugare brevetti Motorola entrati nel portafoglio Google ed ha pagato con dei Mac...
          • maxsix scrive:
            Re: Un altro hacker XXXXXXXXX
            - Scritto da: iRoby
            Ma banale che?
            Che Google si è presa dei Mac come frutto di un
            accordo commerciale, quindi di interesse. E non
            necessariamente ideologico e di
            prestigio?

            Che ne sai perché li ha presi?

            Magari Apple fu sgamata a trafugare brevetti
            Motorola entrati nel portafoglio Google ed ha
            pagato con dei
            Mac...E in quel momento passava un aereo zanza con le scie chimiche in bella vista.Boja can.
          • iRoby scrive:
            Re: Un altro hacker XXXXXXXXX
            Le uniche scie chimiche che vedo da queste parti sono quelle che ti fai tu quando ti gasi a bomba nello sparare le XXXXXXXte del tecno-scemo mela-dipendente.
          • maxsix scrive:
            Re: Un altro hacker XXXXXXXXX
            - Scritto da: iRoby
            Le uniche scie chimiche che vedo Ok, bene così, fermo che ti faccio una foto.Ciaone.
    • Pinuccio lo stitico scrive:
      Re: Un altro hacker XXXXXXXXX
      Bertù, sento rumore di vetri arrampicati...Stai forse parlando di Linux quando in questo caso non centra XXXX?C'è un buco, Apple non ci sente, e fa pure la spocchiosa.E i macachi ballano il "non sento, non vedo, non parlo". Come le tre scimmiette.Stacce, fratè! Se no diventi imbarazzante anche per i quattro macachi seri.
      • bertuccia scrive:
        Re: Un altro hacker XXXXXXXXX
        - Scritto da: Pinuccio lo stitico

        Stai forse parlando di Linux quando
        in questo caso non centra XXXX?come no! Mio cuggino mi ha detto che i veri acher usano tutti linuzz.. invece questo qua usa macOS.. sarà un acher tonto (rotfl) come i tonti sistemisti di google (rotfl)
        E i macachi ballano il "non sento, non vedo, non
        parlo". Come le tre scimmiette. <i
        "è chiaro che resta una vulnerabilità che va tappata assolutamente al più presto" </i
        l'ho scritto nel mio post, qua l'unico che non ci vede sei tu!
        • ... scrive:
          Re: Un altro hacker XXXXXXXXX
          - Scritto da: bertuccia
          - Scritto da: Pinuccio lo stitico



          Stai forse parlando di Linux quando

          in questo caso non centra XXXX?

          come no! Mio cuggino mi ha detto che i veri acher
          usano tutti linuzz..I XXXXXXXX fanno debiti per farsi usare da un icoso.
          invece questo qua usa
          macOS.. sarà un acher tonto (rotfl) come i
          tonti sistemisti di google
          (rotfl)


          E i macachi ballano il "non sento, non vedo,
          non

          parlo". Come le tre scimmiette.

          <i
          "è chiaro che resta una vulnerabilità
          che va tappata assolutamente al più presto"
          </i



          l'ho scritto nel mio post, qua l'unico che non ci
          vede sei
          tu!
          • bertuccia scrive:
            Re: Un altro hacker XXXXXXXXX
            - Scritto da: ...

            I XXXXXXXX fanno debiti per farsi usare da un
            icoso.quindi stai dicendo che questo hacker, che tiene i talk a black hat usa, che è capo della sicurezza di una azienda di it security, è un XXXXXXXX perchè usa macinfatti l'avevo già scritto io nel titolo: "un altro hacker XXXXXXXXX"il vero furbo sei te, che al massimo posti banalità su PI senza nemmeno avere il coraggio di firmarsi con nick
    • ... scrive:
      Re: Un altro hacker XXXXXXXXX
      Un altro XXXXXXXXXhttp://c.punto-informatico.it/l/profilo.aspx?n=bertuccia
    • gnammolo scrive:
      Re: Un altro hacker XXXXXXXXX
      virus albanese una cippa, se ti fregano il macbook hai tutta la tua vita virtuale in mano al ladro
      • panda rossa scrive:
        Re: Un altro hacker XXXXXXXXX
        - Scritto da: gnammolo
        virus albanese una cippa, se ti fregano il
        macbook hai tutta la tua vita virtuale in mano al
        ladroMa non diciamo XXXXXXX per favore.La vita virtuale di un macaco appartiene a cani&porci nel preciso momento in cui il macaco comincia a utilizzare iCloud.Non c'e' alcun bisogno che gli rubino il ferro.
      • bertuccia scrive:
        Re: Un altro hacker XXXXXXXXX
        - Scritto da: gnammolo

        virus albanese una cippa, se ti fregano il
        macbook hai tutta la tua vita virtuale in mano al
        ladrodi norma il mac è cifrato e bloccato con password.. certo se lasci la porta di casa aperta non puoi protestare con chi ti ha venduto la serratura se ti svaligiano
    • xte scrive:
      Re: Un altro hacker XXXXXXXXX
      Ehm, l'OS "ufficiale" di Google è una Ubuntu ritoccata, il mac lo han i commerciali...
      • maxsix scrive:
        Re: Un altro hacker XXXXXXXXX
        - Scritto da: xte
        Ehm, l'OS "ufficiale" di Google è una Ubuntu
        ritoccata, il mac lo han i
        commerciali...E le XXXXXXXte si sprecanohttp://download.cnet.com/mac/google-mac-developer-playground/3260-20_4-10040750-1.html
        • Chicken scrive:
          Re: Un altro hacker XXXXXXXXX
          Si con sopra Ubuntu.Sveglia rinXXXXXXXXto.
          • maxsix scrive:
            Re: Un altro hacker XXXXXXXXX
            - Scritto da: Chicken
            Si con sopra Ubuntu.
            Sveglia rinXXXXXXXXto.Non hai nemmeno guardato quello che ho postato.Dai ci stai facendo solo una triste figura.
          • xte scrive:
            Re: Un altro hacker XXXXXXXXX
            Io l'ho guardato (ignorando l'alert di μBlock, peraltro) e non vedo che provi: Google è il più grande utente di Ubuntu nel mondo (ed il più grande acquirente del supporto di Canonical), se alcuni suoi sviluppatori nel loro tempo libero sviluppano app anche per OSX che vuol dire?
          • Chicken scrive:
            Re: Un altro hacker XXXXXXXXX
            Ah, non sapevo che la tua immagine facesse legge.Ripeto: sveglia, rinXXXXXXXXto.
    • Chicken scrive:
      Re: Un altro hacker XXXXXXXXX
      Ridi ridi :D :D :D
  • Ubaldo Scanagatti scrive:
    ottimo prodotto
    RicchiOS, davvero un ottimo prodotto. Impeccabile.
    • ... scrive:
      Re: ottimo prodotto
      - Scritto da: Ubaldo Scanagatti
      RicchiOS, davvero un ottimo prodotto. Impeccabile.Perfetto per i culi spanati, come maxsix, bertuccia, ruppolo e quel demente di aphex che, grazie all'aids, spero abbia finalmente raggiunto il suo idolo Jobs.
  • Macaco sereno 2017 scrive:
    Niente da temere
    Niente da temere per noi che usiamo Mac, nessuna vulnerabilità. We're number one baby, number one.[img]http://www.rhinestoneartwork.com/img/p/45-82-thickbox.jpg[/img]
    • Fan innamorato di Bertuccia il macaco scrive:
      Re: Niente da temere
      Macaco sereno?Anch'io caco sereno!Allora siamo Amici?
      • panda rossa scrive:
        Re: Niente da temere
        - Scritto da: Fan innamorato di Bertuccia il macaco
        Macaco sereno?
        Anch'io caco sereno!
        Allora siamo Amici?Anche biagio caca sereno.Di solito passa piu' o meno a quest'ora a raccontarci come e' andata la sua seduta.
        • biagio scrive:
          Re: Niente da temere
          - Scritto da: panda rossa
          - Scritto da: Fan innamorato di Bertuccia il
          macaco

          Macaco sereno?

          Anch'io caco sereno!

          Allora siamo Amici?

          Anche biagio caca sereno.

          Di solito passa piu' o meno a quest'ora a
          raccontarci come e' andata la sua
          seduta.Molto bene, grazie. Però poi mi sono addormentato sulla tazza e mi sono svegliato solo ora...
  • chiedetelo al galimba leccone scrive:
    l'ubaldo non e da meno però
    ma in questi casi, il galimba leccone non potrebbe tessere le lodi, del suo os marketta?
  • dagli al macaco scrive:
    Tutti sotto ragazzi
    Hey tu! Dico proprio a te! Che aspetti? Contribuisci anche tu con pesanti insulti e fragorose risate a danno dei macachi!Tutti sotto ragazzi! Ta ta ta!
    • Fan innamorato di Bertuccia il macaco scrive:
      Re: Tutti sotto ragazzi
      Impossibile. Loro hanno il migliore computer di sempre.-
      A loro non la si fa! <-/Ironia ONMica come quelli con l'Android che se scaricano una app AL DI FUORI dello store si beccano un virus da un chilo e mezzo!Loro se scaricano SOLO DAL loro store, NON beccano virus.Loro sì!/Ironia OFF
    • chiedetelo al galimba leccone scrive:
      Re: Tutti sotto ragazzi
      - Scritto da: dagli al macaco
      Hey tu! Dico proprio a te! Che aspetti?
      Contribuisci anche tu con pesanti insulti e
      fragorose risate a danno dei
      macachi!

      Tutti sotto ragazzi! Ta ta ta!quelli si autoderidono da soli. Vuoi un esempio? Vedi l'utente ubaldo, e tutto una risata. Che ridolini da scompiscarsi...
  • Ubaldo scrive:
    Maruccia colabrodo
    "...a condizione che si abbia la possibilità di accedere localmente (fisicamente) al sistema bersaglio e non da remoto"Ovviamente con mac acceso e già loggatoMUAHUAHAHUAHAUAHAHA!!!
    • ... scrive:
      Re: Maruccia colabrodo
      Prego si accomodi, vuole un caffè intanto che ravana fra le mie password?
      • ... scrive:
        Re: Maruccia colabrodo
        - Scritto da: ...
        Prego si accomodi, vuole un caffè intanto che
        ravana fra le mie
        password?Allora di che parli se gli lasci la macchina? MA sei scemo ?
  • bubba scrive:
    per i caproni dell' "e' unsigned app"
    per i caproni dell' "e' solo un unsigned app", segue la versione lunga :https://www.patreon.com/posts/14556409
  • ... scrive:
    app firmate stock@<<Ø
    Dall' articolo: "Apple ribadisce che "macOS è progettato per essere sicuro per impostazione predefinita" https://it.wikipedia.org/wiki/Furto_di_foto_di_celebrit%C3%A0_del_2014per non dimenticare :$. "non voglio che qualcuno di Apple la prenda sul personale - ha detto (Wardle) - ma ogni volta che osservo macOS nel modo sbagliato qualcosa va male". Ma no?!?! (rotfl)Lo sanno tutti: se il telefono si piega cambia tasca, se la batteria dura 3 minuti tienilo sempre sotto carica, se le tue foto finiscono su youporn cambia password, se l' antenna non "prende" cambia l' impugnatura, se il tuo device diventa un mattone dopo l 'update compra un nuovo device, se vivi lontano da un centro autorizzato apple trasferisciti altrove, se hai i malware sul tuo icoso cambia store...A proposito dell' ultima affermazione: "i just mentioned non-signed apps to show how low the bar is set....meaning, you don't even have to be signed 😭 Signed apps work too " La XXXXXXX delle app signed non se la beve più nessuno.
    • non non no scrive:
      Re: app firmate stock@<<Ø
      - Scritto da: ...
      Dall' articolo:

      "Apple ribadisce che "macOS è progettato per
      essere sicuro per impostazione
      predefinita"

      https://it.wikipedia.org/wiki/Furto_di_foto_di_cel

      per non dimenticare :$.

      "non voglio che qualcuno di Apple la prenda
      sul personale - ha detto (Wardle) - ma ogni volta
      che osservo macOS nel modo sbagliato qualcosa va
      male".

      Ma no?!?! (rotfl)

      Lo sanno tutti: se il telefono si piega cambia
      tasca, se la batteria dura 3 minuti tienilo
      sempre sotto carica, se le tue foto finiscono su
      youporn cambia password, se l' antenna non
      "prende" cambia l' impugnatura, se il tuo device
      diventa un mattone dopo l 'update compra un nuovo
      device, se vivi lontano da un centro autorizzato
      apple trasferisciti altrove, se hai i malware sul
      tuo icoso cambia
      store...

      A proposito dell' ultima affermazione:

      "i just mentioned non-signed apps to show how
      low the bar is set....meaning, you don't even
      have to be signed 😭 Signed apps work
      too "

      La XXXXXXX delle app signed non se la beve più
      nessuno.i macachi se la bevono eccome! Chiedi al duo gioiello maxbertè..
    • iRoby scrive:
      Re: app firmate stock@<<Ø
      Beh insomma da quello che hai scritto, si capisce come i produttori cercano di scaricare sempre sull'utente le responsabilità dei malfunzionamenti.Non sono i loro prodotti che fanno XXXXXX!
      • panda rossa scrive:
        Re: app firmate stock@<<Ø
        - Scritto da: iRoby
        Beh insomma da quello che hai scritto, si capisce
        come i produttori cercano di scaricare sempre
        sull'utente le responsabilità dei
        malfunzionamenti.
        Non sono i loro prodotti che fanno XXXXXX!A me sembra che siano gli utenti che cercano di accollarsi la responsabilita' dei malfunzionamenti pur di non incrinare l'aura di perfezione e infallibilita' della loro divinita' assoluta.
        • iRoby scrive:
          Re: app firmate stock@<<Ø
          - Scritto da: panda rossa
          A me sembra che siano gli utenti che cercano di
          accollarsi la responsabilita' dei
          malfunzionamenti pur di non incrinare l'aura di
          perfezione e infallibilita' della loro divinita'
          assoluta.Quelli sono gli utenti pervertiti.
          • panda rossa scrive:
            Re: app firmate stock@<<Ø
            - Scritto da: iRoby
            - Scritto da: panda rossa

            A me sembra che siano gli utenti che cercano
            di

            accollarsi la responsabilita' dei

            malfunzionamenti pur di non incrinare l'aura
            di

            perfezione e infallibilita' della loro
            divinita'

            assoluta.

            Quelli sono gli utenti pervertiti.E questi abbiamo nel forum di PI.Tocca sopportarli.
          • Ubaldo scrive:
            Re: app firmate stock@<<Ø
            - Scritto da: panda rossa
            - Scritto da: iRoby

            - Scritto da: panda rossa


            A me sembra che siano gli utenti che
            cercano

            di


            accollarsi la responsabilita' dei


            malfunzionamenti pur di non incrinare
            l'aura

            di


            perfezione e infallibilita' della loro

            divinita'


            assoluta.



            Quelli sono gli utenti pervertiti.

            E questi abbiamo nel forum di PI.
            Tocca sopportarli.Quando hai finito di limonare con iRoby magari posta qualcosa che possa preoccupare gli utenti mac, perchè fino ad ora ci facciamo risate grasse
          • Tiger Woods scrive:
            Re: app firmate stock@<<Ø
            Hai cancellato i backup su icloud. Corri XXXXXXXX.
  • Fan innamorato di Bertuccia il macaco scrive:
    Spocchia detected!
    "macOS è progettato per essere sicuro per impostazione predefinita"Questo ci piace dei macachi!
    • ... scrive:
      Re: Spocchia detected!
      - Scritto da: Fan innamorato di Bertuccia il macaco
      "macOS è progettato per essere sicuro per
      impostazione predefinita"

      Questo ci piace dei macachi!ul hippie XXXXXXXX (il papa' non era il marito della madre) un paio di millenni fa disse "vedi tutto e seguimi". Come vedi, di gente che spara cazzte non solo ne e' pieno il mondo, ma sono in giro a sparare cassate da secoli e secoli
  • Fan innamorato di Bertuccia il macaco scrive:
    miocuggino-miocuggino
    https://www.giornaledibrescia.it/italia-ed-estero/dormono-in-auto-per-l-iphone-8-all-ingresso-si-ritrovano-in-tre-1.3205986
    • panda rossa scrive:
      Re: miocuggino-miocuggino
      - Scritto da: Fan innamorato di Bertuccia il macaco
      https://www.giornaledibrescia.it/italia-ed-estero/Io al suo posto avrei rinunciato all'acquisto.Che senso ha dormire per terra per due giorni se poi non hai neanche la soddisfazione di esibire l'acquisto agli altri macachi in coda quando esci?
      • Fan innamorato di Bertuccia il macaco scrive:
        Re: miocuggino-miocuggino
        No dico, scherzi?Rinunciare al nuovo aifone?Ma sei serio?! Giammai!!!!1111!!1
        • mai senza la ola scrive:
          Re: miocuggino-miocuggino
          - Scritto da: Fan innamorato di Bertuccia il macaco
          No dico, scherzi?
          Rinunciare al nuovo aifone?

          Ma sei serio?! Giammai!!!!1111!!1ma la olà cosi te la perdi! Noooooo la ola all'uscita e tutto! (rotfl)
    • iRoby scrive:
      Re: miocuggino-miocuggino
      Erano Maxsix e Aphex i due fratelli, e Bertuccia l'amica.Una volta i XXXXXXXX andavano in coppia, ora c'hanno anche l'amica!-----------------------------------------------------------Modificato dall' autore il 26 settembre 2017 16.44-----------------------------------------------------------
Chiudi i commenti