Democrazia online, i peggiori nemici sono i governi

Un report dell'ONG Freedom House lancia l'allarme: la democrazia online sta peggiorando, e non si tratta solo di fake news politiche. Spesso sono i governi a sfruttare il Web per alterare l'opinione pubblica

Roma – Freedom House , associazione indipendente che si batte per la libertà e democrazia nel mondo, con la redazione del report “Freedom on the Net 2017” ha messo in luce le gravi minacce alla democrazia rappresentate da un cattivo uso dei social media . Questi strumenti sono stati negli ultimi mesi sfruttati per tattiche di disinformazione con l’intento di manipolare l’opinione pubblica . Tra gli esempi più lampanti vi è l’implicazione di Facebook nel caso Russiagate . Il social network ha ospitato infatti nel periodo preelettorale contenuti tendenziosi creati e sponsorizzati da falsi utenti con base in Russia nell’intento di convincere a votare per il candidato Trump, screditando la Clinton. Casi di violazione di tutti i tipi (istigazione all’odio, censura, cattivo utilizzo dei dati) si ripercuotono, secondo l’associazione, ormai ininterrottamente da sette anni. E spesso dietro ad essi si nascondono gli stessi Governi.

Freedom

Circa la metà dei 65 Paesi coinvolti dallo studio hanno registrato nell’ultimo anno un declino e solo 13 di essi hanno registrato invece miglioramenti (quasi esclusivamente di entità minore). L’ondata minacciosa è rappresentata nella maggior parte dei casi dalla proliferazione delle fake news e dalla creazione di falsi account volti ad alimentare lo scontro e l’odio online. Come d’altronde accaduto durante la campagna elettorale statunitense, occasione nella quale l’opera di disinformazione attuata dal governo russo sia stata documentata dalle indagini ancora in corso.

Ma non c’è solo la Russia sul banco degli imputati. Tra i governi che hanno assoldato opinion leader online per viziare l’opinione pubblica ci sono anche Venezuela , Filippine e Turchia . Le attività su Internet e in particolare sui social media sono in questo caso volte ad ammorbidire i toni dei contestatori, forzare il punto di vista in maniera subdola fino a vera e propria propaganda . Quantificare il numero di persone al soldo dei governi e quali attacchi siano stati sferrati in maniera puntuale sono informazioni difficili da reperire.

Per contrastare la minaccia e garantire la democrazia occorre appellarsi ai governi affinché si comportino onestamente, ma è anche fondamentale che il sistema educativo faccia la sua parte istruendo i cittadini affinché riconoscano le fake news o commenti e contenuti viziati. Dall’altra parte le grandi aziende del tech devono assumersi la responsabilità di riesaminare i loro processi di moderazione e algoritmi al fine di disinnescare situazioni dannose, bloccare account fake e disabilitare i bot impiegati nelle attività di persuasione. Facebook ha già intrapreso impegni in tal senso e ha apportato alcune modifiche alla sua struttura.

Freedom

Mai il declino della democrazia su Internet è attaccato sotto molti altri fronti. Alcuni governi hanno infatti minato la libertà bloccando completamente la connessione a Internet in alcune zone del Paese abitate da minoranze etniche, come l’area tibetana in Cina e Oromo in Etiopia, imposto censura e nel peggiore dei casi proibito l’utilizzo della rete (Corea del Nord). Ma vi sono anche casi di disconnessione mirata nel tentativo di impedire la trasmissione di video live : è il caso della Bielorussia ; ufficialmente lo scopo era per impedire la trasmissione di nudo e violenza, anche se sembra che la volontà sia piuttosto quella di frenare i manifestanti e distrarre quindi da temi politici scomodi.

Alcuni governi si sono resi responsabili persino di veri e propri attacchi hacker a cellulari e PC di membri dell’opposizione, difensori dei diritti umani, politici ecc. Tra questi spiccano Bahrain , Azerbaijan , Messico e Cina. Quest’ultimo Paese è anche particolarmente criticato per la sua gestione dei servizi VPN (che devono essere necessariamente approvati, rappresentando una potenziale minaccia quando usati per accedere a siti altrimenti bloccati dal regime).

La sottrazione di diritti e democrazia online si ripercuote in alcuni casi anche nella vita reale, con attacchi fisici a personaggi scomodi . Violenze di questo tipo sono state registrate in Giordania e Myanmar , con casi persino di assassinii.

Freedom

Tra i Paesi con il peggior declino si trovano Ucraina , Egitto e la già citata Turchia. Per capire la gravità della situazione basti pensare che nell’ultimo Paese diversi cittadini sono stati arrestati solo perché hanno scaricato ByLock , un’app presente negli store utilizzata per criptare le comunicazioni; mentre nei primi due sono state emesse sentenze che prevedono la detenzione di attivisti che hanno criticato i relativi presidenti. Niente a che vedere con la situazione Europea, certo, ma anche in questo caso si sono registrati sensibili peggioramenti, specialmente in concomitanza con le elezioni: le fake news hanno spopolato in Italia, Francia, Germania e Regno Unito , a dimostrazione che sono necessari urgenti interventi se si vuole difendere la democrazia online, che come ricorda Tim Berners Lee inventore del Web, è una scelta e non un obbligo; e in quanto tale va tutelata.

Mirko Zago

fonte immagine

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Non sono utente Apple. Macaco lo stesso. scrive:
    Buongiorno
    Non uso questo telefono ma sono sicuro che è sicuro! (ghost)Non sono utente Apple. Macaco lo stesso.
  • migrante scrive:
    help
    aiuto alla frontiera mi ano fotogirffato il XXXX, mi ano detto che era per sblocare telephone ifonne.
  • Gazzetta dello sporc scrive:
    Tavecchio non si dimette
    Tavecchio non si dimente
    • panda rossa scrive:
      Re: Tavecchio non si dimette
      - Scritto da: Gazzetta dello sporc
      Tavecchio non si dimenteSe tavecchio non ha l'iphogne sei OT.
      • bubba scrive:
        Re: Tavecchio non si dimette
        - Scritto da: panda rossa
        - Scritto da: Gazzetta dello sporc

        Tavecchio non si dimente
        Se tavecchio non ha l'iphogne sei OT.a occhio e croce dovrebbe avere un X ,brandizzato Opti' Poba'... ;)
        • ... scrive:
          Re: Tavecchio non si dimette
          [img]http://www.mondobianconero.com/wp-content/uploads/2015/09/tavecchio.jpg[/img]
        • panda rossa scrive:
          Re: Tavecchio non si dimette
          - Scritto da: bubba
          - Scritto da: panda rossa

          - Scritto da: Gazzetta dello sporc


          Tavecchio non si dimente

          Se tavecchio non ha l'iphogne sei OT.
          a occhio e croce dovrebbe avere un X ,brandizzato
          Opti' Poba'...
          ;)Del resto se quel tipo conosce le "quattro lesbiche" che giocano a pallone, deve per forza far parte della grande famiglia apple.
  • Conan il bavbavo scrive:
    Rovistando nella discarica
    iRoby spara una delle sue:
    Vuoi scommettere che basta una foto
    del proprietario dell'iPhone presa
    da Facebook, ed un software che trasforma
    in 3D una foto 2D per poi ricostruire
    la maschera con stampante 3D e metterci
    sopra spezzoni della stessa foto stampata?(newbie)maxsix, entusiasta, gli fa subito i complimenti:
    Vedi che sei un ignorante del XXXXX?
    Come fai a ricostruire le esatte
    proporzioni tra un 2D e un 3D?
    Dai, non mi fare bestemmiare.http://cvl-demos.cs.nott.ac.uk/vrn/Ed è solo l'inizio (cylon)Trono di Ceramiche ha il lampo di genio:
    Me lo immagino il tizio-ladro-medio
    che vuole sbloccarti il telefono e
    spende 150$ e tanto tempo per realizzare
    una maschera. Rotola dal ridereBavbone pezzente, non è un Andvoid del mevcatino! :oLa differenza sono sempre più di 1000$, butta via! p)Comunque interessa più FBI & pula varia, governi e affini. (ghost)
    • iRoby scrive:
      Re: Rovistando nella discarica
      - Scritto da: Conan il bavbavo
      maxsix, entusiasta, gli fa subito i complimenti:

      Vedi che sei un ignorante del XXXXX?

      Come fai a ricostruire le esatte

      proporzioni tra un 2D e un 3D?

      Dai, non mi fare bestemmiare.

      http://cvl-demos.cs.nott.ac.uk/vrn/
      Ed è solo l'inizio (cylon)Ma che vuoi che sia, maxsix svita i bulloni in pollici con le chiavi metriche. Solo i cretini si comprano un set di chiavi in pollici... Comunque la tecnica del sito che hai elencato la conoscevo.Un mio amico d'infanzia che lavora in Autodesk usava tecniche simili nel campo della trasformazione 3D e sovra-impressione pubblicitaria in video, di banner 2D. Da li ai volti il passo era immediato.Chissà se in Apple conoscevano quelle tecniche?
      • 30k puntini scrive:
        Re: Rovistando nella discarica
        Be', in un certo senso... ma è "simile" fino ad un certo punto. :) I software di Autodesk e Adobe possono creare effetti 3D, estrusioni e quant'altro, per testi e banner e quel che vuoi. Per fare ciò usano i soliti algoritmi di elaborazione grafica. Quel tool di cui sopra è basato su una rete neurale che fa un lavoro molto più complicato. Se ti interessa davvero (è molto affascinante) o se interessasse ad altri, qua c'è il paper:https://arxiv.org/pdf/1703.07834.pdf <i
        "3D face reconstruction is a fundamental Computer Vision problem of extraordinary difficulty." </i
        Infatti il risultato, cioè che l'AI riesca a fare ciò, mostra in modo spettacolare il potenziale di queste reti neurali artificiali.In questo caso, avremmo quindi una rete neurale contro l'altra. Dal punto di vista informatico, è abbastanza entusiasmante. :D
    • maxsix scrive:
      Re: Rovistando nella discarica
      - Scritto da: Conan il bavbavo
      iRoby spara una delle sue:

      Vuoi scommettere che basta una foto

      del proprietario dell'iPhone presa

      da Facebook, ed un software che trasforma

      in 3D una foto 2D per poi ricostruire

      la maschera con stampante 3D e metterci

      sopra spezzoni della stessa foto stampata?

      (newbie)

      maxsix, entusiasta, gli fa subito i complimenti:

      Vedi che sei un ignorante del XXXXX?

      Come fai a ricostruire le esatte

      proporzioni tra un 2D e un 3D?

      Dai, non mi fare bestemmiare.

      http://cvl-demos.cs.nott.ac.uk/vrn/
      Ed è solo l'inizio (cylon)
      Tu sai benissimo, almeno credo, che nelle tre dimensioni c'è anche l'asse di profondità.Per quanto tu ti possa inventare il valori dell'asse P per analisi dell'immagine il problema è che sono sempre ottenuti per interpolazione e quindi non affidabili.FaceID invece usa i suoi sensori per ricreare un modello 3d dalla realtà, e il discorso finisce qui.Altre XXXXXXXte?
      • iRoby scrive:
        Re: Rovistando nella discarica
        Si si tutte XXXXXXXte come la tabella di conversione pollici/mm. Può funzionare. Deve funzionare!Qui non funziona.Perché un modello 3D generato da rete neuronale da una foto 2D in base all'illuminazione e le ombre non è preciso in termini assoluti, nel senso che non riesce a riprodurre le gobbe del naso. Ma è preciso a sufficienza da XXXXXXX i sensori del face id.1300 euro di tecnologie inutili!E intanto un sacco di siti stanno rivalutando l'iPhone 8 plus.Vai a comprare per fede religiosa.Ce l'hai anche tu la nicchietta con la collezione degli iPhone e la foto di Jobs in casa?Come ce l'hanno quei tizi che erano in fila all'Apple store e sono stati intervistati e hanno mostrato con orgoglio la loro nicchietta tipo quella che le famiglie hanno con le statue religiose.
        • maxsix scrive:
          Re: Rovistando nella discarica
          - Scritto da: iRoby
          Si si tutte XXXXXXXte come la tabella di
          conversione pollici/mm. Può funzionare. Deve
          funzionare!

          Qui non funziona.
          Yawn.
          Perché un modello 3D generato da rete neuronale
          da una foto 2D in base all'illuminazione e le
          ombre non è preciso in termini assoluti, nel
          senso che non riesce a riprodurre le gobbe del
          naso. Ma è preciso a sufficienza da XXXXXXX i
          sensori del face
          id.
          Dimostralo.Se fosse così semplice per quale motivo il XXXXXXXX vietnamita ha fatto la maschera con la sua faccia?Bastava usare Paint 3d di M$, un selfie, e tutto finito.Ma l'hai visto il lavoro che ha fatto? Sai cosa ci vuole per realizzarlo oltre i 150 dollari di materiale grezzo per la stampa 3d? Ore di prove e riprove.Sempre che il vietnamita sarXXXXX non abbia fatto abituare face ID a riconoscere la sua faccia ma anche la maschera.
          1300 euro di tecnologie inutili!
          E intanto un sacco di siti stanno rivalutando
          l'iPhone 8
          plus.Esatto. Come ho già detto per chi vuole un iPhone "classico" è il miglior acquisto possibile. Stesso ferro di iPhone X (più grande ma non così enorme), con un monitor fedele e un interfaccia che funziona sempre.

          Vai a comprare per fede religiosa.

          Ce l'hai anche tu la nicchietta con la collezione
          degli iPhone e la foto di Jobs in
          casa?No, per quale motivo dovrei averla. Non ho bisogno di mettere un gilette in pelle con 4 toppe del XXXXX per farmi accettare dai fratelli.A me basta il mio giubbotto in cordura Alpinestar, la toppa del cammino di Santiago in moto sul braccio e il bauletto tempestato di tutti i posti che ho visitato per farmi ubriacare gratis al banco.
          Come ce l'hanno quei tizi che erano in fila
          all'Apple store e sono stati intervistati e hanno
          mostrato con orgoglio la loro nicchietta tipo
          quella che le famiglie hanno con le statue
          religiose.Non è affar mio. A casa propria ognuno fa quello che vuole, non sono io a dover giudicare.Un po' come XXXXXXXXX che va a fare l'XXXXXXXXlla nel LUG. Se gli piace così...
          • iRoby scrive:
            Re: Rovistando nella discarica
            Il vietnamita ha usato la sua faccia perché era il suo telefono.Sai $1300 da quelle parti sono soldi, mica come in occidente dove ci si indebita o si prende a 20 euro al mese col contratto telefonico.Ci sarà una conferenza coi dettagli.Ma sono sicuro che prossimamente ci saranno molti altri test che faranno impallidire Apple per sto razzo de telefono. Intanto madre/padre e figli con somiglianza sbloccano i rispettivi telefoni. E se il figlio non vuole essere spiato da mamma/papà non potrà, deve andare di codicillo numerico.Io non ho gilet con le toppe, anzi non ho proprio gilet. Li trovo scomodi. La mia giacca estiva Dainese le si staccano le maniche e diventa un gilet.
          • maxsix scrive:
            Re: Rovistando nella discarica
            - Scritto da: iRoby
            Il vietnamita ha usato la sua faccia perché era
            il suo
            telefono.E GRAZIE AL XXXXX.AHAHAHAHAHAHAHAHAHAHAHAE che prova è, un sistema come faceID che più lo usi e più apprende.Ma dai, prova ad usarla quella XXXXX di testa che hai.
            Sai $1300 da quelle parti sono soldi, mica come
            in occidente dove ci si indebita o si prende a 20
            euro al mese col contratto
            telefonico.
            Affari suoi. Non me ne può XXXXXXX di meno di giudicarlo per questo.
            Ci sarà una conferenza coi dettagli.
            Già stata. E anche vista, la trovi su YouTube.
            Ma sono sicuro che prossimamente ci saranno molti
            altri test che faranno impallidire Apple per sto
            razzo de telefono. Vedremo. Siamo qua.
            Intanto madre/padre e figli
            con somiglianza sbloccano i rispettivi telefoni.
            E se il figlio non vuole essere spiato da
            mamma/papà non potrà, deve andare di codicillo
            numerico.
            Vedi motivazione per cui il vietnamita è un XXXXXXXX.Se tu fai vedere a face id 2 facce cosa succede?Dio, ma sei asino forte eh.

            Io non ho gilet con le toppe, anzi non ho proprio
            gilet. Parole tue. Chiamiamo l'archivista Bertù a sXXXXXrti?
            Li trovo scomodi. La mia giacca estiva
            Dainese le si staccano le maniche e diventa un
            gilet.Quindi tu vai in moto senza maniche e senza protezioni alle braccia?Questa si che è la cosa più stupida che puoi fare, altro che comprare iphone.Dai di la verità. Le moto le hai viste solo in vetrina.E le tue scatolette lo dimostrano.
          • bertuccia scrive:
            Re: Rovistando nella discarica
            - Scritto da: maxsix


            Io non ho gilet con le toppe, anzi non ho
            proprio

            gilet.

            Parole tue. Chiamiamo l'archivista Bertù a
            sXXXXXrti? <b
            D: </b
            Ed a proposito di apprezzamento sociale , tu acquisti articoli taroccati HD per cosa? Per sfoggiare il marchio HD taroccato? <b
            R: </b
            No, per avere la giacca uguale al mezzo. E perché assecondo anch'io la tendenza sociale, ma a modo mio.http://punto-informatico.it/b.aspx?i=4339451&m=4339804#p4339804in effetti tecnicamente non parlava di toppe, ma genericamente di marchio taroccato.. una storia triste comunqueE comunque signor giudice, non è vero che ho rubato quella macchina! L'ho presa in prestito, ma a modo mio (rotfl)Mi fa scassare
          • maxsix scrive:
            Re: Rovistando nella discarica
            - Scritto da: bertuccia
            - Scritto da: maxsix




            Io non ho gilet con le toppe, anzi non
            ho

            proprio


            gilet.



            Parole tue. Chiamiamo l'archivista Bertù a

            sXXXXXrti?

            <b
            D: </b
            Ed a proposito di
            apprezzamento sociale , tu acquisti articoli
            taroccati HD per cosa? Per sfoggiare il marchio
            HD
            taroccato?

            <b
            R: </b
            No, per avere la giacca
            uguale al mezzo. E perché assecondo anch'io la
            tendenza sociale, ma a modo
            mio.

            http://punto-informatico.it/b.aspx?i=4339451&m=433

            in effetti tecnicamente non parlava di toppe, ma
            genericamente di marchio taroccato.. una storia
            triste
            comunque


            E comunque signor giudice, non è vero che ho
            rubato quella macchina! L'ho presa in prestito,
            ma a modo mio
            (rotfl)

            Mi fa scassareQuindi una balla anche qui, dainese non produce articoli griffati harley davidson.Mah.
          • per la precisione scrive:
            Re: Rovistando nella discarica
            maxsix e bertuccia ... troppo bravi in coppia ... clap clap clap
          • panda rossa scrive:
            Re: Rovistando nella discarica
            - Scritto da: per la precisione
            maxsix e bertuccia ... troppo bravi in coppia ...
            clap clap
            clapUn classico.Quando vengono sommersi da fatti incontestabili contro apple, invece di manifestare la loro vergogna, se la prendono con chi scrive.
          • per la precisione scrive:
            Re: Rovistando nella discarica
            maxsix e bertuccia ... troppo bravi in coppia ... clap clap clap
          • iRoby scrive:
            Re: Rovistando nella discarica
            Non ho patch e neppure giacche marchiate.Le giacche estive per moto, sono la maggior parte quelle alle quali si staccano le maniche.Se tu andassi in moto queste cose le sapresti.Evidentemente sei solo un chiacchierone fasullo ed ignorante.
          • maxsix scrive:
            Re: Rovistando nella discarica
            - Scritto da: iRoby
            Non ho patch e neppure giacche marchiate.
            Le giacche estive per moto, sono la maggior parte
            quelle alle quali si staccano le
            maniche.

            Se tu andassi in moto queste cose le sapresti.

            Evidentemente sei solo un chiacchierone fasullo
            ed
            ignorante.Asino analfabeta leggi bene quello che ho scritto.Motard dei miei stivali
          • iRoby scrive:
            Re: Rovistando nella discarica
            Le leggo tutte le tue XXXXXXX e sproloqui da narcisista patologico.Illazioni, ipotesi e XXXXXXX su XXXXXXX.Come l'arrogante idea di svitare bulloni in pollici con chiavi metriche. Funzionano solo 2 misure.
          • maxsix scrive:
            Re: Rovistando nella discarica
            - Scritto da: iRoby
            Le leggo tutte le tue XXXXXXX e sproloqui da
            narcisista
            patologico.
            Illazioni, ipotesi e XXXXXXX su XXXXXXX.
            Come l'arrogante idea di svitare bulloni in
            pollici con chiavi metriche. Funzionano solo 2
            misure.Asino, cambi argomento vedo. Dai che le moto le hai viste con il binocolo oltre che tutte le XXXXXXXte che racconti.Qua di arrogante XXXXXXXXXXXXX ci sei solo tu, te lo abbiamo detto tutti. Torna a fare e dire le tue XXXXXXXte da qualche altra parte.Asino analfabeta.
          • iRoby scrive:
            Re: Rovistando nella discarica
            Spari un mare de XXXXXXX su cose che non sai o che hai visto solo di sfuggita...Come quelli che si spacciano per amministratori Unix perché una volta hanno fatto un login su un terminale e lanciato qualche comando...Los tesso per meccanica, elettronica ed un sacco di altri argomenti che hai visto giusto su Mac World qualche volta...E quando qualcuno ti fa notare le XXXXXXXte che scrivi li cominci ad insultare.
  • ... scrive:
    campo distorsivo della realtà vs realtà
    quando un uomo (vabbe, uomo: diciamo Tim Coock va!) armato del Campo Di Distorsione Della Realtà si scontra con un uomo armato della realtà,il Tim Cook e' un Tim Cook morto.
    • becchino scrive:
      Re: campo distorsivo della realtà vs realtà
      - Scritto da: ...
      quando un uomo (vabbe, uomo: diciamo Tim Coock
      va!) armato del Campo Di Distorsione Della Realtà
      si scontra con un uomo armato della
      realtà,
      il Tim Cook e' un Tim Cook morto. RIPTim Cook
  • Macaco in chiesa scrive:
    Ma come...
    [img]http://i.imgur.com/kUFUk6C.jpg[/img]
  • Mago scrive:
    Post serio non trollare
    Quali sensori usa il telefono per fare le varie misurazioni sul volto e con quali tolleranze? il famoso componente che ha bloccato la produzione se non erro, se funziona tipo uno scanner 3d attivo che sfrutta l'effetto doppler oppure completamente passivo tipo una telecamera oppure un mix di entrambi
    • bradipao scrive:
      Re: Post serio non trollare
      - Scritto da: Mago
      Quali sensori usa il telefono per fare le varie
      misurazioni sul volto e con quali tolleranze? il
      famoso componente che ha bloccato la produzione
      se non erro, se funziona tipo uno scanner 3d
      attivo che sfrutta l'effetto doppler oppure
      completamente passivo tipo una telecamera oppure
      un mix di entrambiChe io sappia, dovrebbe essere un Kinect miniaturizzato: proiettore laser di puntini e telecamera dedicata.
      • Izio01 scrive:
        Re: Post serio non trollare
        - Scritto da: bradipao
        - Scritto da: Mago

        Quali sensori usa il telefono per fare le varie

        misurazioni sul volto e con quali tolleranze? il

        famoso componente che ha bloccato la produzione

        se non erro, se funziona tipo uno scanner 3d

        attivo che sfrutta l'effetto doppler oppure

        completamente passivo tipo una telecamera oppure

        un mix di entrambi

        Che io sappia, dovrebbe essere un Kinect
        miniaturizzato: proiettore laser di puntini e
        telecamera dedicata.Curiosità prettamente tecniche, no trolling. Premetto che non conosco la problematica e sono curioso.In che senso l'effetto doppler, se la faccia è ferma?E come faranno a misurare indipendentemente 30.000 puntini? Probabilmente il fascio laser è unico e illumina tutta la faccia, i 30.000 punti sono sul sensore. Ma la misurazione della distanza mediante laser è basata sul tempo (infinitesimerrimo) che la luce ci mette a colpire il bersaglio e tornare indietro. Riescono a misurare e nanocronometrare 30.000 punti in una frazione di secondo?Moreover, la misurazione di distanze mediante laser è abbastanza precisa a livello consumer da misurare distanze di una decina di cm? Differenze di mezzo centimetro tra punti diversi del faccione?Bè, comunque è interessante :)
        • maxsix scrive:
          Re: Post serio non trollare
          - Scritto da: Izio01
          - Scritto da: bradipao

          - Scritto da: Mago


          Quali sensori usa il telefono per fare
          le
          varie


          misurazioni sul volto e con quali
          tolleranze?
          il


          famoso componente che ha bloccato la
          produzione


          se non erro, se funziona tipo uno
          scanner
          3d


          attivo che sfrutta l'effetto doppler
          oppure


          completamente passivo tipo una
          telecamera
          oppure


          un mix di entrambi



          Che io sappia, dovrebbe essere un Kinect

          miniaturizzato: proiettore laser di puntini e

          telecamera dedicata.

          Curiosità prettamente tecniche, no trolling.
          Premetto che non conosco la problematica e sono
          curioso.
          In che senso l'effetto doppler, se la faccia è
          ferma?
          E come faranno a misurare indipendentemente
          30.000 puntini? Probabilmente il fascio laser è
          unico e illumina tutta la faccia, i 30.000 punti
          sono sul sensore. Ma la misurazione della
          distanza mediante laser è basata sul tempo
          (infinitesimerrimo) che la luce ci mette a
          colpire il bersaglio e tornare indietro. Riescono
          a misurare e nanocronometrare 30.000 punti in una
          frazione di
          secondo?
          Moreover, la misurazione di distanze mediante
          laser è abbastanza precisa a livello consumer da
          misurare distanze di una decina di cm? Differenze
          di mezzo centimetro tra punti diversi del
          faccione?
          Bè, comunque è interessante :)https://www.cnet.com/news/apple-face-id-truedepth-how-it-works/
          • Izio01 scrive:
            Re: Post serio non trollare
            - Scritto da: maxsix
            - Scritto da: Izio01

            - Scritto da: bradipao


            - Scritto da: Mago



            Quali sensori usa il telefono per
            fare

            le

            varie



            misurazioni sul volto e con quali

            tolleranze?

            il



            famoso componente che ha bloccato
            la

            produzione



            se non erro, se funziona tipo uno

            scanner

            3d



            attivo che sfrutta l'effetto
            doppler

            oppure



            completamente passivo tipo una

            telecamera

            oppure



            un mix di entrambi





            Che io sappia, dovrebbe essere un Kinect


            miniaturizzato: proiettore laser di
            puntini
            e


            telecamera dedicata.



            Curiosità prettamente tecniche, no trolling.

            Premetto che non conosco la problematica e
            sono

            curioso.

            In che senso l'effetto doppler, se la faccia
            è

            ferma?

            E come faranno a misurare indipendentemente

            30.000 puntini? Probabilmente il fascio
            laser
            è

            unico e illumina tutta la faccia, i 30.000
            punti

            sono sul sensore. Ma la misurazione della

            distanza mediante laser è basata sul tempo

            (infinitesimerrimo) che la luce ci mette a

            colpire il bersaglio e tornare indietro.
            Riescono

            a misurare e nanocronometrare 30.000 punti
            in
            una

            frazione di

            secondo?

            Moreover, la misurazione di distanze mediante

            laser è abbastanza precisa a livello
            consumer
            da

            misurare distanze di una decina di cm?
            Differenze

            di mezzo centimetro tra punti diversi del

            faccione?

            Bè, comunque è interessante :)

            https://www.cnet.com/news/apple-face-id-truedepth-Sempre senza trollare, scusa, ma cosa dice di nuovo l'articolo che hai linkato?"While those sensors sound awfully complicated, the process appears to be pretty simple: The phone lights up your face, fires out 30,000 invisible infrared dots that highlight your features and create a rough pattern, takes pictures of those dots with the infrared camera and then decides whether the picture looks like you".Se hai letto quello che ho scritto, ti renderai conto che questo lo sapevo già, ma non è affatto così semplice come sembra pensare l'articolista. ad esempio, a proposito della telemetria laser: https://sciencing.com/do-laser-distance-meters-work-6332366.html"Given the high speed at which the pulse travels and its focus, this rough calculation is very accurate over distances of feet or miles but loses accuracy over much closer or farther distances".E qua non solo avresti un distanziometro che lavora a distanza molto breve, ma ne avresti addirittura 30.000!Non stiamo dicendo che una balla, ci stiamo chiedendo come faccia a funzionare.
          • maxsix scrive:
            Re: Post serio non trollare
            - Scritto da: Izio01
            - Scritto da: maxsix

            - Scritto da: Izio01


            - Scritto da: bradipao



            - Scritto da: Mago




            Quali sensori usa il telefono
            per

            fare


            le


            varie




            misurazioni sul volto e con
            quali


            tolleranze?


            il




            famoso componente che ha
            bloccato

            la


            produzione




            se non erro, se funziona tipo
            uno


            scanner


            3d




            attivo che sfrutta l'effetto

            doppler


            oppure




            completamente passivo tipo una


            telecamera


            oppure




            un mix di entrambi







            Che io sappia, dovrebbe essere un
            Kinect



            miniaturizzato: proiettore laser di

            puntini

            e



            telecamera dedicata.





            Curiosità prettamente tecniche, no
            trolling.


            Premetto che non conosco la
            problematica
            e

            sono


            curioso.


            In che senso l'effetto doppler, se la
            faccia

            è


            ferma?


            E come faranno a misurare
            indipendentemente


            30.000 puntini? Probabilmente il fascio

            laser

            è


            unico e illumina tutta la faccia, i
            30.000

            punti


            sono sul sensore. Ma la misurazione
            della


            distanza mediante laser è basata sul
            tempo


            (infinitesimerrimo) che la luce ci
            mette
            a


            colpire il bersaglio e tornare indietro.

            Riescono


            a misurare e nanocronometrare 30.000
            punti

            in

            una


            frazione di


            secondo?


            Moreover, la misurazione di distanze
            mediante


            laser è abbastanza precisa a livello

            consumer

            da


            misurare distanze di una decina di cm?

            Differenze


            di mezzo centimetro tra punti diversi
            del


            faccione?


            Bè, comunque è interessante :)




            https://www.cnet.com/news/apple-face-id-truedepth-

            Sempre senza trollare, scusa, ma cosa dice di
            nuovo l'articolo che hai
            linkato?
            "While those sensors sound awfully complicated,
            the process appears to be pretty simple: The
            phone lights up your face, fires out 30,000
            invisible infrared dots that highlight your
            features and create a rough pattern, takes
            pictures of those dots with the infrared camera
            and then decides whether the picture looks like
            you".

            Se hai letto quello che ho scritto, ti renderai
            conto che questo lo sapevo già, ma non è affatto
            così semplice come sembra pensare l'articolista.
            ad esempio, a proposito della telemetria laser:

            https://sciencing.com/do-laser-distance-meters-wor

            "Given the high speed at which the pulse travels
            and its focus, this rough calculation is very
            accurate over distances of feet or miles but
            loses accuracy over much closer or farther
            distances".

            E qua non solo avresti un distanziometro che
            lavora a distanza molto breve, ma ne avresti
            addirittura
            30.000!
            Non stiamo dicendo che una balla, ci stiamo
            chiedendo come faccia a
            funzionare.Beh il funzionamento intrinseco lo conosce solo Apple. Quello che sappiamo +/- è quello che vedi scritto li. Considera poi che la matrice di riconoscimento è composto dall'intreccio di 6 sensori diversi installati nel frontale del telefono e che lavorano all'unisono, che riescono a costruire un modello 3d e verificarne l'attendibilità per l'acXXXXX.Ora, come questi vengano combinati è un mistero, oltre che un brevetto.
          • panda rossa scrive:
            Re: Post serio non trollare
            - Scritto da: maxsix
            Ora, come questi vengano combinati è un mistero,
            oltre che un
            brevetto.E questo concetto che per quasi tutti e' una XXXXXXXta pazzesca, per voi apple-religiosi e' il dogma della fede.Nel resto del mondo la gente vuole sapere come funziona.Non c'e' "it's magic" che tenga.
          • ... scrive:
            Re: Post serio non trollare
            - Scritto da: maxsix
            la matrice di
            riconoscimento è composto dall'intreccio di 6
            sensori diversi installati nel frontale del
            telefono e che lavorano all'unisono, che riescono
            a costruire un modello 3d e verificarne
            l'attendibilità per
            l'acXXXXX[img]http://pbs.twimg.com/media/Bh1HGgdIMAAPxRN.jpg[/img]
          • animale uomo scrive:
            Re: Post serio non trollare
            - Scritto da: ...
            - Scritto da: maxsix


            la matrice di

            riconoscimento è composto dall'intreccio di 6

            sensori diversi installati nel frontale del

            telefono e che lavorano all'unisono, che
            riescono

            a costruire un modello 3d e verificarne

            l'attendibilità per

            l'acXXXXX

            [img]http://pbs.twimg.com/media/Bh1HGgdIMAAPxRN.jpIl gatto dice: sti XXXXX!
          • collione scrive:
            Re: Post serio non trollare
            fai caso come chiama l'emettitore laser "flood illuminator"questa cosa mi spinge a credere che sia il medesimo meccanismo usato da Primesense ( comprato da Apple nel 2013 ) e quindi lo stesso del kinect ( che pure usa la tecnologia Primesense )in pratica viene generata una mesh di punti equispaziati, che riflessi da una superificie piana formano una perfetta matrice di rettangoli, mentre la matrice si distorce quando colpisce superfici non pianecioe' i vertici non stanno dove dovrebbero essere e la telecamera ad infrarossi li vede nelle posizioni "distorte"il software poi calcola la differenza tra la matrice rilevata e quella ideale emessa dal laser e riesce a calcolare la profondita' delle varie zone dell'immagine
          • panda rossa scrive:
            Re: Post serio non trollare
            - Scritto da: collione
            fai caso come chiama l'emettitore laser "flood
            illuminator"

            questa cosa mi spinge a credere che sia il
            medesimo meccanismo usato da Primesense (
            comprato da Apple nel 2013 ) e quindi lo stesso
            del kinect ( che pure usa la tecnologia
            Primesense
            )

            in pratica viene generata una mesh di punti
            equispaziati, che riflessi da una superificie
            piana formano una perfetta matrice di rettangoli,
            mentre la matrice si distorce quando colpisce
            superfici non
            piane

            cioe' i vertici non stanno dove dovrebbero essere
            e la telecamera ad infrarossi li vede nelle
            posizioni
            "distorte"

            il software poi calcola la differenza tra la
            matrice rilevata e quella ideale emessa dal laser
            e riesce a calcolare la profondita' delle varie
            zone
            dell'immagineChissa' quanta batteria consuma!Proprio il caso di dire: perle ai porci.Uno potrebbe minare bitcoin con quella potenza di calcolo, e invece loro ci fanno il riconoscimento di matrici facciali, le confrontano con quelle sul cloud, e scazzano pure.
          • Max scrive:
            Re: Post serio non trollare
            - Scritto da: panda rossa
            Chissa' quanta batteria consuma!Eh si perchè uno è sempre li a sbloccare il telefono via FaceID tutta la giornata, ed ogni singolo secondo...(rotfl)
          • suora scrive:
            Re: Post serio non trollare
            Ma non lo vedi che è un povero handicappato?
          • 30k puntini scrive:
            Re: Post serio non trollare
            Dai, ignora quel povero cretino. Mago ha chiesto informazioni seriamente e ha chiesto di non trollare, fin dal titolo. Una volta tanto si vede una discussione decente. Tutti hanno cercato di darsi un contengo e di dare una risposta sensata (o quasi). panda scrive due commenti, entrambi per cercare di mandare il thread in XXXXX.Tornando in topic,
            E qua non solo avresti un distanziometro
            che lavora a distanza molto breve, ma ne
            avresti addirittura 30.000!
            Non stiamo dicendo che una balla,
            ci stiamo chiedendo come faccia a funzionare.Non è come un distanziometro: in soldoni, illumina la tua faccia con 30'000 puntini, creando una sorta di mappa del tuo volto. La camera ad infrarossi rileva questa mappa. Poi la rete neurale addestrata con questo e usando i vari altri sensori è capace di riconoscerti, anche con angolazioni diverse. Le reti neurali sono particolarmente adatte per questo tipo di lavoro, un po' come col riconoscimento immagini, anche se qui è il riconoscimento del tuo volto in 3D.
          • per la precisione scrive:
            Re: Post serio non trollare
            - Scritto da: panda rossa
            Chissa' quanta batteria consuma!Il Neurali Engine nell'A11 "performs up to 600 billion operations per second"e probabilmente consuma qualcosa perché, al contrario di quel che viene comunemente riportato, il FaceID non è "solo" un sistema di sblocco, ma funziona in continuo e automatizza determinate funzioni. Per ora sono poche, oscuramento dello schermo all'allontanamento dell'utente, abbassamento delle suonerie e cose così, ma potrà lavorare con ARKit a qualsiasi fantasia verrà agli sviluppatori.
            Uno potrebbe minare bitcoin con quella potenza di
            calcolo, e invece loro ci fanno il riconoscimento
            di matrici facciali, le confrontano con quelle
            sul cloud, e scazzano pure.Non so chi te lo abbia detto, ma i dati biometrici tutti non vanno mai sul cloud ed invece restano blindati nella Secure Enclave che è un coproXXXXXre nei SoC di Apple destinato appunto alla sicurezza del dispositivo.Mi pare che tu abbia riconosciuto la potenza di calcolo dell'A11 ... ma stai bene oggi?
          • panda rossa scrive:
            Re: Post serio non trollare
            - Scritto da: per la precisione

            Non so chi te lo abbia detto, ma i dati
            biometrici tutti non vanno mai sul cloud ed
            invece restano blindati nella Secure Enclave che
            è un coproXXXXXre nei SoC di Apple destinato
            appunto alla sicurezza del
            dispositivo.mixmax ha appena giurato di non saperne un XXXXX perche' trattasi di closed it's magic, e arrivi tu a garantire che resta tutto in locale?Dici che ce la beviamo?
            Mi pare che tu abbia riconosciuto la potenza di
            calcolo dell'A11 ... ma stai bene
            oggi?Ho detto "perle ai porci" che significa che usare un proXXXXXre con la potenza sufficiente per fare quella roba inutile, per fare quella roba inutile, e' perle ai porci.La potenza di calcolo si sfrutta per qualcosa di produttivo, mica per distinguere una faccia da XXXX da un'altra faccia da XXXX.
          • per la precisione scrive:
            Re: Post serio non trollare
            - Scritto da: panda rossa
            mixmax ha appena giurato di non saperne un XXXXX
            perche' trattasi di closed it's magic, e arrivi
            tu a garantire che resta tutto in
            locale?

            Dici che ce la beviamo?Non pretendo affatto che l'archetipo del preconcetti deroghi minimamente dalle sue ragioni di distinzione e quindi d'esistenza, ma stando a quello che Apple ha dichiarato sin dalla suo introduzione nell'A7 del 2013, i dati biometrici delle impronte, ed ora del soma, vengono solo archiviati nell'apposito coproXXXXXre che non comunica con i server di Cupertino. Apple cii ha giocato la sua reputazione sull'affermazione di rispettare la privacy dei propri clienti. Tutto il suo Business crollerebbe come un castello di carte se si dimostrasse che ciò non è vero ... ed è un castello cha vale centinaia di miliardi per il 60% legati al solo iPhone.Per informazioni a pag 9 di questo pdfhttps://images.apple.com/it/business/docs/iOS_Security_Guide.pdf
            La potenza di calcolo si sfrutta per qualcosa di
            produttivo, mica per distinguere una faccia da
            XXXX da un'altra faccia da XXXX.Caspita ... " <i
            si fa così! </i
            " ... dirigismo allo stato puro ... o <i
            new </i
            fascismo alla Grillo che poi è la stessa cosaMa che faccia fai tu ogni volta che devi prendere atto che ogni singolo giorno degli ultimi anni, parecchi, mediamente <u
            seicento <b
            mila </b
            " <i
            facce da XXXX </i
            " </u
            hanno fatto esattamente quello che tu detesti, cioè hanno portato seicento e passa dollari ciascuno nelle casse di Apple?Non è che invece "potrebbe anche darsi" che sia tu a confonderti su quale sia la natura della tua vera faccia?
          • panda rossa scrive:
            Re: Post serio non trollare
            - Scritto da: per la precisione
            - Scritto da: panda rossa


            mixmax ha appena giurato di non saperne un
            XXXXX

            perche' trattasi di closed it's magic, e
            arrivi

            tu a garantire che resta tutto in

            locale?



            Dici che ce la beviamo?

            Non pretendo affatto che l'archetipo del
            preconcetti deroghi minimamente dalle sue ragioni
            di distinzione e quindi d'esistenza, ma stando a
            quello che Apple ha dichiarato sin dalla suo
            introduzione nell'A7 del 2013, i dati biometrici
            delle impronte, ed ora del soma, vengono solo
            archiviati nell'apposito coproXXXXXre che non
            comunica con i server di Cupertino.Anche l'oste dice che il suo vino e' buono.L'accendiamo?
            Apple cii ha
            giocato la sua reputazione sull'affermazione di
            rispettare la privacy dei propri clienti. E infatti diffonde dispositivi inviolabili per la NSA, ma che un bambino riesce a sbloccare...
            Tutto
            il suo Business crollerebbe come un castello di
            carte se si dimostrasse che ciò non è vero ... ed
            è un castello cha vale centinaia di miliardi per
            il 60% legati al solo
            iPhone.Ormai e' piu' di un secolo che la rivoluzione scientifica ha dimostrato l'inconsistenza delle religioni, eppure San Pietro e' ancora la'.Non e' crollata come un castello di carte.Perche' per apple dovrebbe essere diverso?
            Per informazioni a pag 9 di questo pdf
            https://images.apple.com/it/business/docs/iOS_SecuUn sito rispettabile.Sicuramente saranno considerazioni ineccepibili.Se vuoi domando ancora all'oste com'e' il vino...

            La potenza di calcolo si sfrutta per
            qualcosa
            di

            produttivo, mica per distinguere una faccia
            da

            XXXX da un'altra faccia da XXXX.

            Caspita ... " <i
            si fa così! </i
            "
            ... dirigismo allo stato puro ... o <i

            new </i
            fascismo alla Grillo che poi è la
            stessa
            cosa

            Ma che faccia fai tu ogni volta che devi prendere
            atto che ogni singolo giorno degli ultimi anni,
            parecchi, mediamente <u
            seicento
            <b
            mila </b
            " <i
            facce da
            XXXX </i
            " </u
            hanno fatto
            esattamente quello che tu detesti, cioè hanno
            portato seicento e passa dollari ciascuno nelle
            casse di
            Apple?C'e' una legge biologica che stabilisce che il 99% dell'intelligenza e' detenuto dall'1% della popolazione.Il tuo dato non fa che confermare la legge.
            Non è che invece "potrebbe anche darsi" che sia
            tu a confonderti su quale sia la natura della tua
            vera faccia?Mangia XXXXX anche tu, allora: miliardi di mosche non possono mica tutte essersi sbagliate.
          • per la precisione scrive:
            Re: Post serio non trollare
            Chapeau alla coerenza. Di fascisti sino al midollo, fieri di esserlo ed orgogliosi di mostrarlo, ne sono davvero rimasti pochi in questa pseudo repubblica.... ed io che pensavo tu fossi solo un dirigista semplicemente emulo ... hai numeri, eccome!
          • panda rossa scrive:
            Re: Post serio non trollare
            - Scritto da: per la precisione
            Chapeau alla coerenza. Di fascisti sino al
            midollo, fieri di esserlo ed orgogliosi di
            mostrarlo, ne sono davvero rimasti pochi in
            questa pseudo
            repubblica.Detto da un applefan fino al midollo, fiero di esserlo e mostrarlo, il tuo commento vale meno di zero.
            ... ed io che pensavo tu fossi solo un dirigista
            semplicemente emulo ... hai numeri,
            eccome!Quando la verita' fa male e non e' contestabile, ce la si prende con la persona.Un classico del forum di PI.
          • per la precisione scrive:
            Re: Post serio non trollare
            - Scritto da: panda rossa
            Quando la verita' fa male e non e' contestabile,
            ce la si prende con la persona.Oddio, scritto da uno che non sa comporre una frase in cui figuri Apple senza un insulto, una volgarità, un'insinuazione gratuita, un rifiuto a prendere in esame, un'affermazione inventata, una proiezione dei propri incubi, una demonizzazione di quel che non conosce ...
          • panda rossa scrive:
            Re: Post serio non trollare
            - Scritto da: per la precisione
            - Scritto da: panda rossa


            Quando la verita' fa male e non e'
            contestabile,

            ce la si prende con la persona.

            Oddio, scritto da uno che non sa comporre una
            frase in cui figuri Apple senza un insulto, una
            volgarità, un'insinuazione gratuita, un rifiuto a
            prendere in esame, un'affermazione inventata, una
            proiezione dei propri incubi, una demonizzazione
            di quel che non conosce
            ...Io almeno parlo di apple nei commenti agli articoli su apple.Cosa che non stai facendo tu.E fin che ci sara' gente come te che si risente quando si parla male di apple, e' DOVEROSO parlarne male.
          • per la precisione scrive:
            Re: Post serio non trollare
            - Scritto da: panda rossa
            - Scritto da: per la precisione


            Oddio, scritto da uno che non sa comporre una

            frase in cui figuri Apple senza un insulto,

            una volgarità, un'insinuazione gratuita, un

            rifiuto a prendere in esame, un'affermazione

            inventata, una proiezione dei propri incubi,

            una demonizzazione di quel che non conosce
            Io almeno parlo di apple nei commenti agli
            articoli su apple.
            <b
            Cosa che non stai facendo tu </b
            .Che smemorato! me l'ero proprio scordato e grazie di avermelo ricordato... <b
            che prova a rivolta la frittata mentendo spudoratamente pure a se stesso anche di fronte all'evidenza ...a </b
            Ma forse rientrava nelle "insinuazioni gratuite"?Naa, così siamo più precisi ... o questo articolo non è titolato " <i
            Apple, ... ... ... ... </i
            "_
          • Max scrive:
            Re: Post serio non trollare
            Eddai dicci, oggi Minix è Linux? (rotfl)
          • Max scrive:
            Re: Post serio non trollare
            Ma si che ci vuoi fare? Poraccio, sono anni che prende mazzate a destra e a manca, appena se ne esce con qualcosa di specifico spara razzate e viene massacrato. Ormai gli restano le solite frasi trite e ritrite sulloste e sulla trave....
          • Trono di Ceramiche scrive:
            Re: Post serio non trollare
            - Scritto da: panda rossa
            C'e' una legge biologica che stabilisce che il
            99% dell'intelligenza e' detenuto dall'1% della
            popolazione....e quel 1% non alberga di certo in questo forum.
          • Max scrive:
            Re: Post serio non trollare
            E tantomeno in lui...
          • Izio01 scrive:
            Re: Post serio non trollare
            - Scritto da: collione
            fai caso come chiama l'emettitore laser "flood
            illuminator"

            questa cosa mi spinge a credere che sia il
            medesimo meccanismo usato da Primesense (
            comprato da Apple nel 2013 ) e quindi lo stesso
            del kinect ( che pure usa la tecnologia
            Primesense )

            in pratica viene generata una mesh di punti
            equispaziati, che riflessi da una superificie
            piana formano una perfetta matrice di rettangoli,
            mentre la matrice si distorce quando colpisce
            superfici non piane

            cioe' i vertici non stanno dove dovrebbero essere
            e la telecamera ad infrarossi li vede nelle
            posizioni "distorte"

            il software poi calcola la differenza tra la
            matrice rilevata e quella ideale emessa dal laser
            e riesce a calcolare la profondita' delle varie
            zone dell'immagineOk, ha perfettamente senso! Quindi il laser non misura direttamente la profondità, non ci sono i famosi 30.000 distanziometri.Cavolo, geniale! A'nvedi sti israeliani se non sanno il fatto loro! :)
          • maxsix scrive:
            Re: Post serio non trollare
            - Scritto da: Izio01
            - Scritto da: collione

            fai caso come chiama l'emettitore laser
            "flood

            illuminator"



            questa cosa mi spinge a credere che sia il

            medesimo meccanismo usato da Primesense (

            comprato da Apple nel 2013 ) e quindi lo
            stesso

            del kinect ( che pure usa la tecnologia

            Primesense )



            in pratica viene generata una mesh di punti

            equispaziati, che riflessi da una superificie

            piana formano una perfetta matrice di
            rettangoli,

            mentre la matrice si distorce quando colpisce

            superfici non piane



            cioe' i vertici non stanno dove dovrebbero
            essere

            e la telecamera ad infrarossi li vede nelle

            posizioni "distorte"



            il software poi calcola la differenza tra la

            matrice rilevata e quella ideale emessa dal
            laser

            e riesce a calcolare la profondita' delle
            varie

            zone dell'immagine

            Ok, ha perfettamente senso! Quindi il laser non
            misura direttamente la profondità, non ci sono i
            famosi 30.000
            distanziometri.
            Cavolo, geniale! A'nvedi sti israeliani se non
            sanno il fatto loro!
            :)Se è così, i 30.000 punti sono i vertici della matrice originale.
  • ha ha ha scrive:
    facce-ID da toast
    ha ha ha ha ha ha (rotfl) nomi diversi stessa XXXXX. (rotfl)
  • maxsix scrive:
    Ma dai sto vietnamita
    E' proprio un XXXXXXXX di prima.Ha fatto il calco della sua faccia per sbloccare il suo telefono.La prova che doveva fare era prendere la foto di un altro, fare il calco, e vedere se funzionava.Altrimenti piuttosto che spendere tutti quei soldi sto prima a piantarti una pistola dietro la schiena.Ma non è che adesso viene fuori che è XXXXXXXXX in formato vietcong?
    • certoHaiRag ioneAppleF an scrive:
      Re: Ma dai sto vietnamita
      Un bambino di 10 anni è riuscito a sbloccare il nuovo iPhone X della madre tramite il Face ID, che ha erroneamente riconosciuto il suo volto come quello impostato per lo sblocco del sistema. Sebbene i tratti somatici siano molto simili e, come detto, i sensori fatichino a riconoscere in maniera adeguata i volti dei bambini, tale circostanza sembra comunque molto strana, e potrebbe far suonare un campanello dallarme per chi utilizza il nuovo sistema di protezione di Apple.[yt]dUMH6DVYskc[/yt]
      • Fan innamorato di Bertuccia il macaco scrive:
        Re: Ma dai sto vietnamita
        Ma tutta questa fantastica tecnologia... ce la prescrive il dottore o ce la stiamo infilando per nostra scelta?
        • iRoby scrive:
          Re: Ma dai sto vietnamita
          È tecnologia Zeppelin![img]http://www.emoreaction.com/wp-content/uploads/2017/03/FB_IMG_1488528006501.jpg[/img]
        • panda rossa scrive:
          Re: Ma dai sto vietnamita
          - Scritto da: Fan innamorato di Bertuccia il macaco
          Ma tutta questa fantastica tecnologia... ce la
          prescrive il dottore o ce la stiamo infilando per
          nostra
          scelta?No, no.Si paga!E c'e' pure la fila!
    • iRoby scrive:
      Re: Ma dai sto vietnamita
      Vuoi scommettere che basta una foto del proprietario dell'iPhone presa da Facebook, ed un software che trasforma in 3D una foto 2D per poi ricostruire la maschera con stampante 3D e metterci sopra spezzoni della stessa foto stampata?Comunque se prima per sbloccare l'iPhone di un sospetto la FBI doveva chiedere ad Apple, ora con face ID chiama gli esperti forensi di ricostruzione dei volti.O se lo hanno arrestato glielo mettono un attimo davanti al viso.Con il codice devono farglielo dire perché è dentro la mente. E la mente non la leggi come con i dati biometrici.L'azienda vietnamita ha ragione. Usare la biometria è una pessima idea.
      • maxsix scrive:
        Re: Ma dai sto vietnamita
        - Scritto da: iRoby
        Vuoi scommettere che basta una foto del
        proprietario dell'iPhone presa da Facebook, ed un
        software che trasforma in 3D una foto 2D per poi
        ricostruire la maschera con stampante 3D e
        metterci sopra spezzoni della stessa foto
        stampata?
        Vedi che sei un ignorante del XXXXX?Come fai a ricostruire le esatte proporzioni tra un 2D e un 3D?Dai, non mi fare bestemmiare.
        Comunque se prima per sbloccare l'iPhone di un
        sospetto la FBI doveva chiedere ad Apple, ora con
        face ID chiama gli esperti forensi di
        ricostruzione dei
        volti.
        O se lo hanno arrestato glielo mettono un attimo
        davanti al
        viso.

        Con il codice devono farglielo dire perché è
        dentro la mente. E la mente non la leggi come con
        i dati
        biometrici.

        L'azienda vietnamita ha ragione. Usare la
        biometria è una pessima
        idea.Bravo coglionazzo complottista.Invece dov'è che questo XXXXXXXX di vietnamita fa vedere che il face ID è il suo e non quello della maschera?Per esempio eh.
        • iRoby scrive:
          Re: Ma dai sto vietnamita
          Ti ha già risposto l'utente certoHaiRagioneAppleFan con il video del figlio che sblocca quello della madre...Immagino funzioni anche al contrario.Basta lieve somiglianza.Comunque il vietnamita farà una conferenza coi dettagli.Ci saranno sicuramente molti articoli dopo.Intanto io preferisco la mia solita sequenza numerica che ha senso per me e non è decifrabile da altri, anche perché non ha a che fare con la mia data di nascita né dei miei familiari, e manco con la targa della mia moto/auto.Apple = pupù come al solito. E utenti Apple allocchi allucinanti...
          • ... scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: iRoby

            Ti ha già risposto l'utente
            certoHaiRagioneAppleFan con il video del figlio
            che sblocca quello della madre...c'è una cosa che si chiama training..e che non ci è stata mostrata.come fai a berti tutto quello che ti propinano senza mai ragionare?vorrei avere anch'io la beata ingenuità di un bambino di 5 anni, scommetto che si sta da dio nel mondo dei minipony vero?
            Intanto io preferisco la mia solita sequenza
            numericanon è che preferisci, è l'unica affidabile sul tuo telefono.su iPhone puoi scegliere, codice (anche alfanumerico) o Face IDla differenza è che per come viene usato il codice dal 99% delle persone (cioè disabilitato oppure combinazione della valigia), Touch ID e Face ID sono milioni di volte più sicuri. Se il 99% degli utenti ha un telefono insicuro, ci rimetti anche tu, perchè anche le tue comunicazioni con quegli utenti sono compromesse ad esempio.
            Apple = pupù come al solito. E utenti Apple
            allocchi allucinanti...Ecco, se non altro c'è da dire che a te basta questo.. quelli che sparano sui passanti a caso sono decisamente peggio, guardiamo il lato positivo.
          • ha ha ha scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: ...
            - Scritto da: iRoby



            Ti ha già risposto l'utente

            certoHaiRagioneAppleFan con il video del
            figlio

            che sblocca quello della madre...

            c'è una cosa che si chiama training..
            e che non ci è stata mostrata.

            come fai a berti tutto quello che ti propinano
            senza mai
            ragionare?

            vorrei avere anch'io la beata ingenuità di un
            bambino di 5 anni, scommetto che si sta da dio
            nel mondo dei minipony
            vero?


            Intanto io preferisco la mia solita sequenza

            numerica

            non è che preferisci, è l'unica affidabile sul
            tuo
            telefono.

            su iPhone puoi scegliere, codice (anche
            alfanumerico) o Face
            ID

            la differenza è che per come viene usato il
            codice dal 99% delle persone (cioè disabilitato
            oppure combinazione della valigia), Touch ID e
            Face ID sono milioni di volte più sicuri. Se il
            99% degli utenti ha un telefono insicuro, ci
            rimetti anche tu, perchè anche le tue
            comunicazioni con quegli utenti sono compromesse
            ad
            esempio.



            Apple = pupù come al solito. E utenti Apple

            allocchi allucinanti...

            Ecco, se non altro c'è da dire che a te basta
            questo.. quelli che sparano sui passanti a caso
            sono decisamente peggio, guardiamo il lato
            positivo.ha ha ha su iphone puoi scegliere, si di essere XXXXXXXX (rotfl)
          • Max scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: ...

            c'è una cosa che si chiama training..
            e che non ci è stata mostrata.

            come fai a berti tutto quello che ti propinano
            senza mai
            ragionare?Ma va "lui" è illuminato, siamo io, tu e milioni di altri che non capiamo una ceppa. E sempre "lui" poi è il maestro della coerenza, perché per "lui" le cose che vergono verso il suo pensiero le prende come oro colato, mentre per altre che cozzano con la sua "filosofia" è di un complottismo/paranoia che in confronto Idi Amin era un dilettante...
          • bertuccia scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: iRoby

            Ti ha già risposto l'utente
            certoHaiRagioneAppleFan con il video del figlio
            che sblocca quello della madre... (rotfl) povero iRoby
          • ha ha ha scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: bertuccia
            - Scritto da: iRoby



            Ti ha già risposto l'utente

            certoHaiRagioneAppleFan con il video del
            figlio

            che sblocca quello della madre...

            (rotfl) povero iRobyha ha ha povero Idiota, pure gay (rotfl)
        • ha ha ha scrive:
          Re: Ma dai sto vietnamita
          - Scritto da: maxsix
          - Scritto da: iRoby

          Vuoi scommettere che basta una foto del

          proprietario dell'iPhone presa da Facebook,
          ed
          un

          software che trasforma in 3D una foto 2D per
          poi

          ricostruire la maschera con stampante 3D e

          metterci sopra spezzoni della stessa foto

          stampata?


          Vedi che sei un ignorante del XXXXX?
          Come fai a ricostruire le esatte proporzioni tra
          un 2D e un
          3D?

          Dai, non mi fare bestemmiare.


          Comunque se prima per sbloccare l'iPhone di
          un

          sospetto la FBI doveva chiedere ad Apple,
          ora
          con

          face ID chiama gli esperti forensi di

          ricostruzione dei

          volti.

          O se lo hanno arrestato glielo mettono un
          attimo

          davanti al

          viso.



          Con il codice devono farglielo dire perché è

          dentro la mente. E la mente non la leggi
          come
          con

          i dati

          biometrici.



          L'azienda vietnamita ha ragione. Usare la

          biometria è una pessima

          idea.

          Bravo coglionazzo complottista.
          Invece dov'è che questo XXXXXXXX di vietnamita fa
          vedere che il face ID è il suo e non quello della
          maschera?

          Per esempio eh.ha ha ha face ID ha fatto crack (rotfl)
        • collione scrive:
          Re: Ma dai sto vietnamita
          - Scritto da: maxsix
          Come fai a ricostruire le esatte proporzioni tra
          un 2D e un
          3D?MS dice che si puo', tanto da spingerli ad inserire Paint 3D nell'ultimo rilascio di Windowsmai sentito parlare di reti neurali? deep learning? cnn?
          • maxsix scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: collione
            - Scritto da: maxsix


            Come fai a ricostruire le esatte proporzioni
            tra

            un 2D e un

            3D?

            MS dice che si puo', tanto da spingerli ad
            inserire Paint 3D nell'ultimo rilascio di
            Windows

            mai sentito parlare di reti neurali? deep
            learning?
            cnn?Si e FaceID è un esempio reale, forse il primo per la massa, proprio su questo.Ma la precisione del risultato è ovviamente figlio di quello che hai letto precedentemente, quindi una cosa è partire da una scansione di un oggetto 3D (tipo FaceID) e usare i sensori per formalizzare il modello, altra cosa è partire da una foto. Da qualche parte in quella foto la devi fare una scelta matematica per interpolare i dati dell'asse mancante. E se quella scelta è sbagliata/imprecisa il tuo modello sarà altrettanto.Tutto qua eh, napoleone... cavallo bianco...
        • ... scrive:
          Re: Ma dai sto vietnamita
          maxsix il XXXXXXXX di p.i.
      • Trono di Ceramiche scrive:
        Re: Ma dai sto vietnamita
        - Scritto da: iRoby
        Vuoi scommettere che basta una foto del
        proprietario dell'iPhone presa da Facebook, ed un
        software che trasforma in 3D una foto 2D per poi
        ricostruire la maschera con stampante 3D e
        metterci sopra spezzoni della stessa foto
        stampata?Me lo immagino il tizio-ladro-medio che vuole sbloccarti il telefono e spende 150$ e tanto tempo per realizzare una maschera. (rotfl)
        Comunque se prima per sbloccare l'iPhone di un
        sospetto la FBI doveva chiedere ad Apple, ora con
        face ID chiama gli esperti forensi di
        ricostruzione dei
        volti.Storia insegna che in un modo o nell'altro hanno sempre sbloccato.
        L'azienda vietnamita ha ragione. Usare la
        biometria è una pessima
        idea.Con te sicuramente, visto che spargi in Rete le foto del tuo volto come non ci fosse un domani (rotfl)
    • maxsix and bertuccia scrive:
      Re: Ma dai sto vietnamita
      - Scritto da: maxsix
      E' proprio un XXXXXXXX di prima.

      Ha fatto il calco della sua faccia per sbloccare
      il suo
      telefono.

      La prova che doveva fare era prendere la foto di
      un altro, fare il calco, e vedere se
      funzionava.

      Altrimenti piuttosto che spendere tutti quei
      soldi sto prima a piantarti una pistola dietro la
      schiena.

      Ma non è che adesso viene fuori che è XXXXXXXXX
      in formato
      vietcong?Pensa che per sbloccare il tuo è sufficiente motrargli questo...[img]http://png.clipart.me/previews/24a/homer-simpson-2-40700.jpg[/img]
    • Izio01 scrive:
      Re: Ma dai sto vietnamita
      - Scritto da: maxsix
      E' proprio un XXXXXXXX di prima.

      Ha fatto il calco della sua faccia per sbloccare
      il suo telefono.

      La prova che doveva fare era prendere la foto di
      un altro, fare il calco, e vedere se
      funzionava.

      Altrimenti piuttosto che spendere tutti quei
      soldi sto prima a piantarti una pistola dietro la
      schiena.

      Ma non è che adesso viene fuori che è XXXXXXXXX
      in formato vietcong? <b
      Io mi guardo bene dall'usare lo sblocco del telefono mediante scansione dell'iride </b
      .Sta di fatto che per fregarlo, i ricercatori hanno scattato una foto ad alta risoluzione dell'iride del bersaglio, ci hanno messo su una lente a contatto e in questo modo hanno sbloccato il telefono.Conclusione degli applefan: <u
      Samsung XXXXX </u
      . Perché sicuramente quello a cui freghi il telefono sta lì a permetterti di fotografare il suo occhio ben aperto da breve distanza, no?Ora SEMBRA che il famoso Face ID sia vulnerabile ad una tecnica simile (quanto sia applicabile in pratica, lo dirà lo studio) e la vostra conclusione è ovviamente: <u
      Apple strafiga </u
      , non puoi prendere quei dati, nessuno spende tempo e soldi per fregarla, eccetera.Coerenza, questa sconosciuta!
      • panda rossa scrive:
        Re: Ma dai sto vietnamita
        - Scritto da: Izio01
        - Scritto da: maxsix

        E' proprio un XXXXXXXX di prima.



        Ha fatto il calco della sua faccia per
        sbloccare

        il suo telefono.



        La prova che doveva fare era prendere la
        foto
        di

        un altro, fare il calco, e vedere se

        funzionava.



        Altrimenti piuttosto che spendere tutti quei

        soldi sto prima a piantarti una pistola
        dietro
        la

        schiena.



        Ma non è che adesso viene fuori che è
        XXXXXXXXX

        in formato vietcong?

        <b
        Io mi guardo bene dall'usare lo
        sblocco del telefono mediante scansione
        dell'iride </b

        .
        Sta di fatto che per fregarlo, i ricercatori
        hanno scattato una foto ad alta risoluzione
        dell'iride del bersaglio, ci hanno messo su una
        lente a contatto e in questo modo hanno sbloccato
        il
        telefono.
        Conclusione degli applefan: <u
        Samsung
        XXXXX </u
        . Perché sicuramente quello a
        cui freghi il telefono sta lì a permetterti di
        fotografare il suo occhio ben aperto da breve
        distanza,
        no?
        Ora SEMBRA che il famoso Face ID sia vulnerabile
        ad una tecnica simile (quanto sia applicabile in
        pratica, lo dirà lo studio) e la vostra
        conclusione è ovviamente: <u
        Apple
        strafiga </u
        , non puoi prendere quei
        dati, nessuno spende tempo e soldi per fregarla,
        eccetera.
        Coerenza, questa sconosciuta!Tanto noi sappiamo che tutto questo e' solo FUD.Perche' la NSA, pur avendo a disposizione il cadavere del terrorista e il suo iphone, in una recente conferenza stampa ha dichiarato in MONDOVISIONE, che non e' riuscita a sbloccare il telefono del terrorista.
        • ... scrive:
          Re: Ma dai sto vietnamita
          - Scritto da: panda rossa
          Tanto noi sappiamo che tutto questo e' solo FUD.
          Loro sanno , tu no , tu non sai un XXXXX.
      • Fan innamorato di Bertuccia il macaco scrive:
        Re: Ma dai sto vietnamita
        Cerchi coerenza da chi è capace di spendere 1300 per un telefono sperluccicante e superfigo e bellaraga di bruttoproprio?E' statisticamente più facile che la prossima telefonata che ricevo sia la Bellucci...
      • bertuccia scrive:
        Re: Ma dai sto vietnamita
        - Scritto da: Izio01

        Conclusione degli applefan: <u
        Samsung
        XXXXX </u
        . eddai su, sempre con sto vittimismo :Dnon è vero, dimostrazione:http://punto-informatico.it/b.aspx?i=4387830nessun commento di quel genere
        Perché sicuramente quello a
        cui freghi il telefono sta lì a permetterti di
        fotografare il suo occhio ben aperto da breve
        distanza, no?ma infatti se io dicessi che è un sistema di XXXXX, lo direi per altre ragioni, come ad esempio l'assenza di un proXXXXXre dedicato e isolato dal resto del sistema per processare quei dati sensibili. O per il fatto che funziona male e probabilmente in condizioni critiche (buio, occhiali da sole, ...) non funziona affatto.Insomma manca la sicurezza che invece su iPhone è garantita dal Secure Enclave, e manca l'affidabilità.
        Ora SEMBRA che il famoso Face ID sia vulnerabile
        ad una tecnica simile (quanto sia applicabile in
        pratica, lo dirà lo studio) e la vostra
        conclusione è ovviamente: <u
        Apple
        strafigala mia conclusione rimane invariata: anche se fosse (ed è tutto da dimostrare) rimane, per la maggior parte degli scenari, complessivamente più sicuro delle alternative. Per gli scenari dove occorre più sicurezza, si può disabilitare e tornare al caro vecchio codice
        • panda rossa scrive:
          Re: Ma dai sto vietnamita
          - Scritto da: bertuccia
          - Scritto da: Izio01



          Conclusione degli applefan: <u

          Samsung

          XXXXX </u
          .

          eddai su, sempre con sto vittimismo :D

          non è vero, dimostrazione:
          http://punto-informatico.it/b.aspx?i=4387830

          nessun commento di quel genere


          Perché sicuramente quello a

          cui freghi il telefono sta lì a permetterti
          di

          fotografare il suo occhio ben aperto da breve

          distanza, no?

          ma infatti se io dicessi che è un sistema di
          XXXXX, lo direi per altre ragioni, come ad
          esempio l'assenza di un proXXXXXre dedicato e
          isolato dal resto del sistema per processare quei
          dati sensibili. O per il fatto che funziona male
          e probabilmente in condizioni critiche (buio,
          occhiali da sole, ...) non funziona
          affatto.E come sempre c'e' la corsa al premio "Trave nell'oXXXX!"E mi tocca riportare la discussione nel tema: "Anche un bambino puo' sbloccare l'iphone da 1300 euri"Se hai qualcosa da dire sul tema, dilla pure.Se devi parlar d'altro, torna sui forum dei macachi.
          • bertuccia scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: panda rossa

            E come sempre c'e' la corsa al premio "Trave
            nell'oXXXX!"XXXXXXX se stai perdendo colpi..manco più quotare il messaggio giusto?Izio01 ha tirato in mezzo Samsung:http://punto-informatico.it/b.aspx?i=4413661&m=4413756#p4413756dillo a lui casomai 🙄
          • panda rossa scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: bertuccia
            - Scritto da: panda rossa



            E come sempre c'e' la corsa al premio "Trave

            nell'oXXXX!"

            XXXXXXX se stai perdendo colpi..
            manco più quotare il messaggio giusto?

            Izio01 ha tirato in mezzo Samsung:
            http://punto-informatico.it/b.aspx?i=4413661&m=441

            dillo a lui casomai 🙄Rileggi bene.Lui non ha citato Samsung per distogliere l'attenzione dalla trave, cercando pagliuzze altrui.Tu si.Quindi la trave nell'oXXXX te la aggiudichi tu.
          • bertuccia scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: panda rossa

            Rileggi bene.
            Lui non ha citato Samsung per distogliere
            l'attenzione dalla traveMa ha scritto una cosa errata, quindi l'ho corretto.È il bello di Internet: se ad esempio vai a scrivere che Minix è Linux, dopo due secondi hai perso la faccia a forza di schiaffoni.Stacce.
            Tu si.Ma dove? Se uno scrive una cosa errata, lo correggo. Non ti piace? Stacce comunque.
          • panda rossa scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: bertuccia
            - Scritto da: panda rossa



            Rileggi bene.

            Lui non ha citato Samsung per distogliere

            l'attenzione dalla trave

            Ma ha scritto una cosa errata, quindi l'ho
            corretto.E hai vinto la trave nell'oXXXX.
          • Trono di Ceramiche scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: panda rossa
            - Scritto da: bertuccia

            - Scritto da: panda rossa





            Rileggi bene.


            Lui non ha citato Samsung per
            distogliere


            l'attenzione dalla trave



            Ma ha scritto una cosa errata, quindi l'ho

            corretto.

            E hai vinto la trave nell'oXXXX.Ti è rimasto giusto il giochino della trave, visto che per il resto ti sei abbondantemente sXXXXXXXto :)
          • Chicken scrive:
            Re: Ma dai sto vietnamita
            Tornando on topic: oggi si dice che Apple è una XXXXX perché Face Id è la solita cagata Apple (== bella solo durante la demo).Dimostrazioni: coreano con maschera, bambino di dieici anni che lo sblocca, poi c'è il fatto che molti lamentano il fatto che è "impegnativo" sbloccare all'aperto e che comunque bisogna stare belli davanti.Non ho capito cosa opponi tu a questi fatti, salvo aria fritta.
          • panda rossa scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: Chicken
            Tornando on topic: oggi si dice che Apple è una
            XXXXX perché Face Id è la solita cagata Apple (==
            bella solo durante la
            demo).

            Dimostrazioni: coreano con maschera, bambino di
            dieici anni che lo sblocca, poi c'è il fatto che
            molti lamentano il fatto che è "impegnativo"
            sbloccare all'aperto e che comunque bisogna stare
            belli
            davanti.

            Non ho capito cosa opponi tu a questi fatti,
            salvo aria
            fritta.Oppone le pagliuzze altrui, come da sana tradizione macaca di gente abituata alla trave nell'oXXXX.
        • Cucu scrive:
          Re: Ma dai sto vietnamita
          A quanto pare faceid all'aperto funziona altrettanto male, senza contare che se hai il telefono sul tavolo devi metterti esattamente con la faccia davanti.Ma ti riposto questo per correttezza ed evidenziare alcuni problemi:https://www.macitynet.it/face-id-inciampa-bimbo-10-anni-sblocca-iphone-x-della-mamma/https://www.macitynet.it/iphone-x-soffre-il-freddo-e-non-risponde-fix-da-apple/https://www.macitynet.it/iphone-x-e-il-piu-fragile-di-sempre-video-dei-test-di-caduta-e-voto/Ma soprattutto:http://www.iphoneitalia.com/654052/iphone-x-difettiMi pare un'analisi ben fatta, al di là dell'hype...
        • PandaR1 scrive:
          Re: Ma dai sto vietnamita
          non è sicuro, è comodo.
          • panda rossa scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: PandaR1
            non è sicuro, è comodo.E soprattutto... fa figo! <i
            "A pezzenti che state ancora a digita' er codice! Anvedi quanto so figo io che me basta guarda' l'aifonne pe parla' co siri!" </i
        • Izio01 scrive:
          Re: Ma dai sto vietnamita
          - Scritto da: maxsix

          Si meglio. Ed è meglio un chip. Punto e fine del
          discorso.Quindi il Rolex è l'orologio migliore del mondo perché la sua impermeabilizzazione resiste anche in fondo alla Fossa delle Marianne (l'ha dimostrato Cameron). Punto e fine del discorso.Il fatto che l'anello debole della catena sia l'uomo, che nella Fossa delle Marianne con la muta non ci va (o quanto meno, poi non torna su) non ti sfiora nemmeno. Ok.
          • maxsix scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: Izio01
            - Scritto da: maxsix



            Si meglio. Ed è meglio un chip. Punto e fine
            del

            discorso.

            Quindi il Rolex è l'orologio migliore del mondo
            perché la sua impermeabilizzazione resiste anche
            in fondo alla Fossa delle Marianne (l'ha
            dimostrato Cameron). Punto e fine del
            discorso.
            Il fatto che l'anello debole della catena sia
            l'uomo, che nella Fossa delle Marianne con la
            muta non ci va (o quanto meno, poi non torna su)
            non ti sfiora nemmeno.
            Ok.Sempre a decontestualizzare, eh.Nel nostro campo, l'informatica, e nel software in generale quello che non può essere fatto oggi può essere fatto domani.Ma il software deve per forza di cose piegarsi all'hardware.Ed è il motivo per cui secure enclave è meglio di trust execution.Semplice, lineare e non servono tanti paroloni.
          • Izio01 scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: marcione

            si ma e' tempo sprecato: questi primati pensano
            che un SoC possa vivere di vita propria, senza
            software (o firmware, che e' lo stesso) a
            gestirlo. non a caso apple si e' sempre distinta
            per far dell'ignoranza informatica un vanto. e i
            risultati si vedono (e apprezzano)
            quotidianamente.Pensa che c'è chi, come te, pensa che esistano solo i SoC...
          • marcione scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: Izio01
            - Scritto da: marcione



            si ma e' tempo sprecato: questi primati
            pensano

            che un SoC possa vivere di vita propria,
            senza

            software (o firmware, che e' lo stesso) a

            gestirlo. non a caso apple si e' sempre
            distinta

            per far dell'ignoranza informatica un vanto.
            e
            i

            risultati si vedono (e apprezzano)

            quotidianamente.

            Pensa che c'è chi, come te, pensa che esistano
            solo i
            SoC...???
          • marcione scrive:
            Re: Ma dai sto vietnamita


            E grazie per il chiarimento.
            Che ridere però! Alla fine la soluzione così
            millantata è uguale a quella che gira sul tanto
            disprezzato Android
            :)pensavi veramente avessero implementato qualcosa di nuovo? i capitali in apple si investono in marketing, non in R&D....
          • panda rossa scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: marcione



            E grazie per il chiarimento.

            Che ridere però! Alla fine la soluzione così

            millantata è uguale a quella che gira sul
            tanto

            disprezzato Android

            :)

            pensavi veramente avessero implementato qualcosa
            di nuovo? i capitali in apple si investono in
            marketing, non in
            R&D....Si investono anche in avvocati.Ci siamo gia' dimenticati di quella sfilza di altrui brevetti, usati impunemente da apple, senza riconoscere il dovuto ai ricercatori?Cause perse.Rimborsi extra-giudiziari.Acquisizioni forzate di piccole ma vivaci realta' al solo scopo di impossessarsi della tecnologia o semplicemente per far scomparire uno scomodo e pericoloso concorrente.
          • Izio01 scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: marcione



            E grazie per il chiarimento.

            Che ridere però! Alla fine la soluzione così

            millantata è uguale a quella che gira sul
            tanto

            disprezzato Android

            :)

            pensavi veramente avessero implementato qualcosa
            di nuovo? i capitali in apple si investono in
            marketing, non in R&D....No, no, pensavo solo a una soluzione specifica, niente di nuovo, come spiegavo sopra. Non sapevo che fosse un SoC, pensavo a un semplice chip dedicato, con un sottoinsieme delle funzioni di un Fritz Chip.Però dai, non è vero che Apple non faccia ricerca. Può starmi sulle balle finché vuoi, ma i suoi proXXXXXri sono le migliori implementazioni dell'architettura ARM, gente in gamba ce l'hanno :)
          • marcione scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: Izio01
            - Scritto da: marcione





            E grazie per il chiarimento.


            Che ridere però! Alla fine la soluzione
            così


            millantata è uguale a quella che gira
            sul

            tanto


            disprezzato Android


            :)



            pensavi veramente avessero implementato
            qualcosa

            di nuovo? i capitali in apple si investono in

            marketing, non in R&D....

            No, no, pensavo solo a una soluzione specifica,
            niente di nuovo, come spiegavo sopra. Non sapevo
            che fosse un SoC, pensavo a un semplice chip
            dedicato, con un sottoinsieme delle funzioni di
            un Fritz
            Chip.
            Però dai, non è vero che Apple non faccia
            ricerca. Può starmi sulle balle finché vuoi, ma i
            suoi proXXXXXri sono le migliori implementazioni
            dell'architettura ARM, gente in gamba ce l'hanno
            :)su diverse fonti SE viene definito coproXXXXXre (termine vetusto ma tant'e') su altre si parla di sottosistema dedicato (quindi non un singolo chip). d'altrone e' roba closed quindi non si sapra' mai al 100% che architettura e' stata implementata. di scicuro non e' un black box come puo' essere un HSM. in ogni caso hai centrato il punto: e' l'implementazione (o re-implementazione) di qualcosa gia' esistente uno dei punti di forza di apple, ma di tecnologie innovative da urlo ce ne sono ben poche (e non e' solo una prerogativa di apple, bada bene). il resto e' design e marketing appunto.
          • maxsix scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: Izio01
            - Scritto da: marcione





            E grazie per il chiarimento.


            Che ridere però! Alla fine la soluzione
            così


            millantata è uguale a quella che gira
            sul

            tanto


            disprezzato Android


            :)



            pensavi veramente avessero implementato
            qualcosa

            di nuovo? i capitali in apple si investono in

            marketing, non in R&D....

            No, no, pensavo solo a una soluzione specifica,
            niente di nuovo, come spiegavo sopra. Non sapevo
            che fosse un SoC, pensavo a un semplice chip
            dedicato, con un sottoinsieme delle funzioni di
            un Fritz
            Chip.
            Però dai, non è vero che Apple non faccia
            ricerca. Può starmi sulle balle finché vuoi, ma i
            suoi proXXXXXri sono le migliori implementazioni
            dell'architettura ARM, gente in gamba ce l'hanno
            :)Su questo non ci piove, ma vorrei come ho già detto, la prova del 9.E' ora che questi "mostri di potenza" scendano sul campo desktop, o ci provino almeno, per saggiarne veramente i limiti.Detto questo mi è arrivato il case eGPU ;) Thunderbolt 3Domani la GPU (Radeon RX580), voglio proprio vedere se quello che si legge in giro è verità.Perchè se è così i notebook gaming sono belli che morti.-----------------------------------------------------------Modificato dall' autore il 16 novembre 2017 12.06-----------------------------------------------------------
          • Trono di Ceramiche scrive:
            Re: Ma dai sto vietnamita
            Che poi, se non ho capito male, TEE e TrustZone poggiano su caratteristiche hardware progettate ad-hoc.Quindi non si può neanche parlare di "secure software with software".
          • Izio01 scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: Trono di Ceramiche
            Che poi, se non ho capito male, TEE e TrustZone
            poggiano su caratteristiche hardware progettate
            ad-hoc.
            Quindi non si può neanche parlare di "secure
            software with software".Esatto, tipo il famoso Fritz Chip che era il cuore del progetto Palladium.Un coso contenente chiavi crittografiche non visibili dall'esterno, in grado di controllare la firma di un modulo e di decifrare roba crittografata con la sua chiave pubblica.Stupidità mia il non sapere che il secure enclave di Apple fosse semplicemente questo. Il fatto che un modulo sia firmato dal produttore e certificato come tale non implica che sia esente da bug o vulnerabilità....ma quello di Apple is magic ;)
          • marcione scrive:
            Re: Ma dai sto vietnamita


            Certo certo. Invece di sparare, prova a cercare
            di tuo le informazioni come facciamo tutti, e non
            ascoltare il bubba di turno che non ha ancora
            capito che non capisce la differenza tra hardware
            e
            software.che palle..... quindi questo cosa sarebbe?? https://www.github.com/ARM-software/arm-trusted-firmware hardware?? e' parte integrante dell'architettura ARM che hai postato.
          • maxsix scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: marcione



            Certo certo. Invece di sparare, prova a
            cercare

            di tuo le informazioni come facciamo tutti,
            e
            non

            ascoltare il bubba di turno che non ha ancora

            capito che non capisce la differenza tra
            hardware

            e

            software.

            che palle..... quindi questo cosa sarebbe??
            https://www.github.com/ARM-software/arm-trusted-fiE' il firmware TE e quindi?Non riesco veramente a capire come fai a non capire un concetto molto semplice che ho riportato prima, condividere o separare insomma.Boh.E bada bene io non ho detto che TE è insicuro (trovami dove l'ho detto), ho detto che SE è un implementazione migliore. E ho usato la parola implementazione apposta, quindi vi sto dando sotto certi aspetti anche ragione.Se poi volete darmi contro a prescindere va bene eh, mica mi tiro indietro.
          • marcione scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: maxsix
            - Scritto da: marcione





            Certo certo. Invece di sparare, prova a

            cercare


            di tuo le informazioni come facciamo
            tutti,

            e

            non


            ascoltare il bubba di turno che non ha
            ancora


            capito che non capisce la differenza tra

            hardware


            e


            software.



            che palle..... quindi questo cosa sarebbe??


            https://www.github.com/ARM-software/arm-trusted-fi

            E' il firmware TE e quindi?

            Non riesco veramente a capire come fai a non
            capire un concetto molto semplice che ho
            riportato prima, condividere o separare
            insomma.

            Boh.

            E bada bene io non ho detto che TE è insicuro
            (trovami dove l'ho detto), ho detto che SE è un
            implementazione migliore. E ho usato la parola
            implementazione apposta, quindi vi sto dando
            sotto certi aspetti anche
            ragione.

            Se poi volete darmi contro a prescindere va bene
            eh, mica mi tiro
            indietro.e quindi la tua affermazione (e quoto):You can't secure software with software.non ha senso. il perche' e' chiaro. il resto e' fuffa da fanboy.
          • maxsix scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: marcione
            - Scritto da: maxsix

            - Scritto da: marcione







            Certo certo. Invece di sparare,
            prova
            a


            cercare



            di tuo le informazioni come
            facciamo

            tutti,


            e


            non



            ascoltare il bubba di turno che
            non
            ha

            ancora



            capito che non capisce la
            differenza
            tra


            hardware



            e



            software.





            che palle..... quindi questo cosa
            sarebbe??





            https://www.github.com/ARM-software/arm-trusted-fi



            E' il firmware TE e quindi?



            Non riesco veramente a capire come fai a non

            capire un concetto molto semplice che ho

            riportato prima, condividere o separare

            insomma.



            Boh.



            E bada bene io non ho detto che TE è insicuro

            (trovami dove l'ho detto), ho detto che SE è
            un

            implementazione migliore. E ho usato la
            parola

            implementazione apposta, quindi vi sto dando

            sotto certi aspetti anche

            ragione.



            Se poi volete darmi contro a prescindere va
            bene

            eh, mica mi tiro

            indietro.

            e quindi la tua affermazione (e quoto):

            You can't secure software with software.

            non ha senso.Certo che ha senso. Se non capisci che TZ CONDIVIDE e SE è SEPARATO non so cosa farci.E TZ condivide grazie al software creato all'uopo. Quindi fondamentalmente è un po' come avere il maiale in casa con il recinto o nell'allevamento. Sempre maiale è, ma se devi andare all'allevamento per prenderlo devi fare una certa strada, suonare il campanello e forse se ti aprono entri a prendere il maiale.Se invece ce l'hai nel giardino è tutto un altro discorso. Se non altro non hai la strada da fare, che può essere irta di ostacoli e magari il recinto che hai fatto che oggi è ultrasicuro domani.... sai la tecnologia dei motopic evolve continuamente ;)
          • Izio01 scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: maxsix

            Certo che ha senso. Se non capisci che TZ
            CONDIVIDE e SE è SEPARATO non so cosa
            farci.Sei tu che non capisci che non puoi accedere a ciò che è cifrato, è altrettanto sicuro che scrivere in un altro disco. Se così non fosse, crollerebbe tutto il castello di carte, perché tutto il mondo IT si basa sulla cifratura, per quanto riguarda la sicurezza.E SE non è separato, altrimenti non funzionerebbe. Proprio come TE, ha dei punti di comunicazione con il sistema operativo.EDIT: Giusto per capirci, che non è che una app protetta possa involontariamente lasciare ni giro dati leggibili da chiunque: "A TEE is a separate and isolated area in the phone's hardware. A TEE might use its own proXXXXXr and memory or it can use a virtualized instance on the main CPU. In both cases, <b
            the TEE is fully isolated and insulated using <u
            hardware-backed </u
            memory and input/output protection </b
            ."https://www.androidcentral.com/how-does-android-save-your-fingerprints
            E TZ condivide grazie al software creato
            all'uopo.Esattamente come SE, che funziona con software. Quindi secondo te è magicamente esente da vulnerabilità? Non ci possono essere bug nel suo software?In entrambi i casi, il software dev'essere firmato dal produttore, ma nessuno dei due ha un angioletto custode dedicato a proteggere gli scambi di informazioni.
            Quindi fondamentalmente è un po' come
            avere il maiale in casa con il recinto o
            nell'allevamento. Sempre maiale è, ma se devi
            andare all'allevamento per prenderlo devi fare
            una certa strada, suonare il campanello e forse
            se ti aprono entri a prendere il maiale.
            Se invece ce l'hai nel giardino è tutto un altro
            discorso. Se non altro non hai la strada da fare,
            che può essere irta di ostacoli e magari il
            recinto che hai fatto che oggi è ultrasicuro
            domani.... sai la tecnologia dei motopic evolve
            continuamente
            ;)Considerazioni estremamente tecniche e precise, vedo.-----------------------------------------------------------Modificato dall' autore il 16 novembre 2017 13.00-----------------------------------------------------------
          • marcione scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: maxsix
            - Scritto da: marcione

            - Scritto da: maxsix


            - Scritto da: marcione









            Certo certo. Invece di
            sparare,

            prova

            a



            cercare




            di tuo le informazioni come

            facciamo


            tutti,



            e



            non




            ascoltare il bubba di turno
            che

            non

            ha


            ancora




            capito che non capisce la

            differenza

            tra



            hardware




            e




            software.







            che palle..... quindi questo cosa

            sarebbe??









            https://www.github.com/ARM-software/arm-trusted-fi





            E' il firmware TE e quindi?





            Non riesco veramente a capire come fai
            a
            non


            capire un concetto molto semplice che ho


            riportato prima, condividere o separare


            insomma.





            Boh.





            E bada bene io non ho detto che TE è
            insicuro


            (trovami dove l'ho detto), ho detto che
            SE
            è

            un


            implementazione migliore. E ho usato la

            parola


            implementazione apposta, quindi vi sto
            dando


            sotto certi aspetti anche


            ragione.





            Se poi volete darmi contro a
            prescindere
            va

            bene


            eh, mica mi tiro


            indietro.



            e quindi la tua affermazione (e quoto):



            You can't secure software with software.



            non ha senso.

            Certo che ha senso. Se non capisci che TZ
            CONDIVIDE e SE è SEPARATO non so cosa
            farci.
            E TZ condivide grazie al software creato
            all'uopo. Quindi fondamentalmente è un po' come
            avere il maiale in casa con il recinto o
            nell'allevamento. Sempre maiale è, ma se devi
            andare all'allevamento per prenderlo devi fare
            una certa strada, suonare il campanello e forse
            se ti aprono entri a prendere il
            maiale.
            Se invece ce l'hai nel giardino è tutto un altro
            discorso. Se non altro non hai la strada da fare,
            che può essere irta di ostacoli e magari il
            recinto che hai fatto che oggi è ultrasicuro
            domani.... sai la tecnologia dei motopic evolve
            continuamente
            ;)maiali a parte, se il coproXXXXXre dedicato di SE e' SEPARATO dal proXXXXXre principale, cosa mette in comunicazione i due (perche DEVONO comunicare)? hardware a livello fisico e cos'altro?
          • maxsix scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: marcione
            - Scritto da: maxsix

            - Scritto da: marcione


            - Scritto da: maxsix



            - Scritto da: marcione











            Certo certo. Invece di

            sparare,


            prova


            a




            cercare





            di tuo le informazioni
            come


            facciamo



            tutti,




            e




            non





            ascoltare il bubba di
            turno

            che


            non


            ha



            ancora





            capito che non capisce la


            differenza


            tra




            hardware





            e





            software.









            che palle..... quindi questo
            cosa


            sarebbe??














            https://www.github.com/ARM-software/arm-trusted-fi







            E' il firmware TE e quindi?







            Non riesco veramente a capire come
            fai

            a

            non



            capire un concetto molto semplice
            che
            ho



            riportato prima, condividere o
            separare



            insomma.







            Boh.







            E bada bene io non ho detto che TE
            è

            insicuro



            (trovami dove l'ho detto), ho
            detto
            che

            SE

            è


            un



            implementazione migliore. E ho
            usato
            la


            parola



            implementazione apposta, quindi vi
            sto

            dando



            sotto certi aspetti anche



            ragione.







            Se poi volete darmi contro a

            prescindere

            va


            bene



            eh, mica mi tiro



            indietro.





            e quindi la tua affermazione (e quoto):





            You can't secure software with software.





            non ha senso.



            Certo che ha senso. Se non capisci che TZ

            CONDIVIDE e SE è SEPARATO non so cosa

            farci.

            E TZ condivide grazie al software creato

            all'uopo. Quindi fondamentalmente è un po'
            come

            avere il maiale in casa con il recinto o

            nell'allevamento. Sempre maiale è, ma se devi

            andare all'allevamento per prenderlo devi
            fare

            una certa strada, suonare il campanello e
            forse

            se ti aprono entri a prendere il

            maiale.

            Se invece ce l'hai nel giardino è tutto un
            altro

            discorso. Se non altro non hai la strada da
            fare,

            che può essere irta di ostacoli e magari il

            recinto che hai fatto che oggi è ultrasicuro

            domani.... sai la tecnologia dei motopic
            evolve

            continuamente

            ;)

            maiali a parte, se il coproXXXXXre dedicato di SE
            e' SEPARATO dal proXXXXXre principale, cosa mette
            in comunicazione i due (perche DEVONO
            comunicare)? hardware a livello fisico e
            cos'altro?Il protocollo per esempio.La rigidità delle chiamate.La rigidità delle risposte.Niente che non sia in TZ sia chiaro, solo che ripeto, una cosa è avere il maiale sotto il naso, un altra è averla a 10 km e la strada che ti ci porta non sai com'è, e non sai dove ti porta prima di arrivare a destinazione.
          • Trono di Ceramiche scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: maxsix
            Se non capisci che TZ
            CONDIVIDE e SE è SEPARATO non so cosa
            farci.Interessante discussione, ho guardato nello specifico e risulta questo:https://www.commoncriteriaportal.org/files/ppfiles/PP%20TEE%20v1.2.1_20161215.pdfPagina 20(nello schema di sinistra hai lo stesso modello hardware del SE)Le API di Android (dal 6.0) non fanno altro che fornire un'astrazione a queste metodologie hardware.In poche parole la questione si sposta al modo in cui il TEE viene implementato nell'hardware, dai vari produttori si SoC.
          • maxsix scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: Trono di Ceramiche
            - Scritto da: maxsix

            Se non capisci che TZ

            CONDIVIDE e SE è SEPARATO non so cosa

            farci.

            Interessante discussione, ho guardato nello
            specifico e risulta
            questo:

            https://www.commoncriteriaportal.org/files/ppfiles
            Pagina 20
            (nello schema di sinistra hai lo stesso modello
            hardware del
            SE)

            Le API di Android (dal 6.0) non fanno altro che
            fornire un'astrazione a queste metodologie
            hardware.
            Esatto. Quindi astrazione per astrazione sempre di software stiamo parlando.Tutto altro paio di maniche quando abbiamo a che fare con un SoC a se stante creato all'uopo.
            In poche parole la questione si sposta al modo in
            cui il TEE viene implementato nell'hardware, dai
            vari produttori si
            SoC.E già qui per concetto è un buco potenziale. Le scelte che posso fare io possono essere diverse dalle tue, e non è detto che siano migliori e/o viceversa. E queste scelte possono essere prese anche tenendo in considerazione fattori esterni, tipo i costi. Quindi spendo poco, ho bisogno di un SoC ARM che costi poco e quindi non investo nell'implementazione TZ come dovrei, e quindi la barriera diventa più sottile.
          • Izio01 scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: maxsix
            - Scritto da: Trono di Ceramiche

            - Scritto da: maxsix


            Se non capisci che TZ


            CONDIVIDE e SE è SEPARATO non so cosa


            farci.



            Interessante discussione, ho guardato nello

            specifico e risulta

            questo:




            https://www.commoncriteriaportal.org/files/ppfiles

            Pagina 20

            (nello schema di sinistra hai lo stesso
            modello

            hardware del

            SE)



            Le API di Android (dal 6.0) non fanno altro
            che

            fornire un'astrazione a queste metodologie

            hardware.


            Esatto. Quindi astrazione per astrazione sempre
            di software stiamo
            parlando.
            Tutto altro paio di maniche quando abbiamo a che
            fare con un SoC a se stante creato
            all'uopo.
            Continui a non capire o far finta di non capire.Una API che fornisce un'astrazione NON STA sostituendo l'hardware, sta fornendo un'interfaccia comune che parla con hardware diversi.Lo HAL serve a scrivere software generalizzato, in pratica traduce in API specifiche quelle che all'origine sono chiamate generiche.Il che non c'entra nulla con il concetto che continui a ribadire "you can't secure software with software", perché qua l'hardware c'è eccome.

            In poche parole la questione si sposta al
            modo
            in

            cui il TEE viene implementato nell'hardware,
            dai

            vari produttori si

            SoC.

            E già qui per concetto è un buco potenziale. Le
            scelte che posso fare io possono essere diverse
            dalle tue, e non è detto che siano migliori e/o
            viceversa. E queste scelte possono essere prese
            anche tenendo in considerazione fattori esterni,
            tipo i costi. Quindi spendo poco, ho bisogno di
            un SoC ARM che costi poco e quindi non investo
            nell'implementazione TZ come dovrei, e quindi la
            barriera diventa più sottile.Presumo che esistano implementazioni di riferimento, un po' come avviene per le schede grafiche. Non è che ogni costruttore debba inventare il proprio sistema partendo da zero.
          • maxsix scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: Izio01
            - Scritto da: maxsix

            - Scritto da: Trono di Ceramiche


            - Scritto da: maxsix



            Se non capisci che TZ



            CONDIVIDE e SE è SEPARATO non so
            cosa



            farci.





            Interessante discussione, ho guardato
            nello


            specifico e risulta


            questo:








            https://www.commoncriteriaportal.org/files/ppfiles


            Pagina 20


            (nello schema di sinistra hai lo stesso

            modello


            hardware del


            SE)





            Le API di Android (dal 6.0) non fanno
            altro

            che


            fornire un'astrazione a queste
            metodologie


            hardware.




            Esatto. Quindi astrazione per astrazione
            sempre

            di software stiamo

            parlando.

            Tutto altro paio di maniche quando abbiamo a
            che

            fare con un SoC a se stante creato

            all'uopo.



            Continui a non capire o far finta di non capire.
            Una API che fornisce un'astrazione NON STA
            sostituendo l'hardware, sta fornendo
            un'interfaccia comune che parla con hardware
            diversi.Chiamalo protocollo, visto che vogliamo usare i termini giusti.
            Lo HAL serve a scrivere software generalizzato,
            in pratica traduce in API specifiche quelle che
            all'origine sono chiamate
            generiche.
            Il che non c'entra nulla con il concetto che
            continui a ribadire "you can't secure software
            with software", perché qua l'hardware c'è
            eccome.



            In poche parole la questione si sposta
            al

            modo

            in


            cui il TEE viene implementato
            nell'hardware,

            dai


            vari produttori si


            SoC.



            E già qui per concetto è un buco potenziale.
            Le

            scelte che posso fare io possono essere
            diverse

            dalle tue, e non è detto che siano migliori
            e/o

            viceversa. E queste scelte possono essere
            prese

            anche tenendo in considerazione fattori
            esterni,

            tipo i costi. Quindi spendo poco, ho bisogno
            di

            un SoC ARM che costi poco e quindi non
            investo

            nell'implementazione TZ come dovrei, e
            quindi
            la

            barriera diventa più sottile.

            Presumo che esistano implementazioni di
            riferimento, un po' come avviene per le schede
            grafiche. Non è che ogni costruttore debba
            inventare il proprio sistema partendo da
            zero.Presumi male. SE è stato implementato da 0, e non c'è prova che sia, nei suoi meccanismi interni di funzionamento, simile a TZ. Diciamo che ha una somiglianza nei risultati, ma come ci arriva chi lo sa.E per chi lo vuole scoprire in reverse engeneering ha un bell'allevamento di gatte da pelare.
          • marcione scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: Izio01
            - Scritto da: maxsix

            - Scritto da: Trono di Ceramiche


            - Scritto da: maxsix



            Se non capisci che TZ



            CONDIVIDE e SE è SEPARATO non so
            cosa



            farci.





            Interessante discussione, ho guardato
            nello


            specifico e risulta


            questo:








            https://www.commoncriteriaportal.org/files/ppfiles


            Pagina 20


            (nello schema di sinistra hai lo stesso

            modello


            hardware del


            SE)





            Le API di Android (dal 6.0) non fanno
            altro

            che


            fornire un'astrazione a queste
            metodologie


            hardware.




            Esatto. Quindi astrazione per astrazione
            sempre

            di software stiamo

            parlando.

            Tutto altro paio di maniche quando abbiamo a
            che

            fare con un SoC a se stante creato

            all'uopo.



            Continui a non capire o far finta di non capire.
            Una API che fornisce un'astrazione NON STA
            sostituendo l'hardware, sta fornendo
            un'interfaccia comune che parla con hardware
            diversi.
            Lo HAL serve a scrivere software generalizzato,
            in pratica traduce in API specifiche quelle che
            all'origine sono chiamate
            generiche.
            Il che non c'entra nulla con il concetto che
            continui a ribadire "you can't secure software
            with software", perché qua l'hardware c'è
            eccome.



            In poche parole la questione si sposta
            al

            modo

            in


            cui il TEE viene implementato
            nell'hardware,

            dai


            vari produttori si


            SoC.



            E già qui per concetto è un buco potenziale.
            Le

            scelte che posso fare io possono essere
            diverse

            dalle tue, e non è detto che siano migliori
            e/o

            viceversa. E queste scelte possono essere
            prese

            anche tenendo in considerazione fattori
            esterni,

            tipo i costi. Quindi spendo poco, ho bisogno
            di

            un SoC ARM che costi poco e quindi non
            investo

            nell'implementazione TZ come dovrei, e
            quindi
            la

            barriera diventa più sottile.

            Presumo che esistano implementazioni di
            riferimento, un po' come avviene per le schede
            grafiche. Non è che ogni costruttore debba
            inventare il proprio sistema partendo da
            zero.bah, io ci rinuncio.... vedi te se riesci a far capire qualcosa al macaco ma dubito....
          • Izio01 scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: marcione

            bah, io ci rinuncio.... vedi te se riesci a far
            capire qualcosa al macaco ma dubito....Ma no, direi che abbiamo concluso.We'll agree to disagree, la differenza principale sta nella security through obscurity rispetto all'approccio aperto. A quanto ne so io, il secondo è quello di riferimento in quel campo. Citando a spanne: "La crittografia dev'essere sicura quando del sistema si conosce tutto fuor che la chiave".E comunque è una discussione molto proficua e interessante, mi avete insegnato qualcosa e fatto rispolverare qualcosa d'altro :)
          • Rest scrive:
            Re: Ma dai sto vietnamita
            Una domanda.Se fai un hard reset di un android che ha questa sicurezza, puoi poi utilizzare il telefono?Con iPhone no, proprio per SE.
          • Izio01 scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: Rest
            Una domanda.
            Se fai un hard reset di un android che ha questa
            sicurezza, puoi poi utilizzare il telefono?
            Con iPhone no, proprio per SE.Di sicuro non hai acXXXXX ai dati che ci sono sopra, che è la cosa importante. Non c'entra SE, lo stesso livello di sicurezza puoi averlo su PC, ad esempio utilizzando TrueCrypt.Riguardo al poterlo usare ripulendolo, dipende in realtà dalla singola implementazione del fabbricante. Il mio telefono mi ha avvertito che scegliendo la sicurezza al boot, perdita della password = perdita del telefono. Non è detto che tutti scelgano questa linea dura.
          • Rest scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: Izio01
            - Scritto da: Rest

            Una domanda.

            Se fai un hard reset di un android che ha
            questa

            sicurezza, puoi poi utilizzare il telefono?

            Con iPhone no, proprio per SE.

            Di sicuro non hai acXXXXX ai dati che ci sono
            sopra, che è la cosa importante. Non c'entra SE,
            lo stesso livello di sicurezza puoi averlo su PC,
            ad esempio utilizzando
            TrueCrypt.
            Riguardo al poterlo usare ripulendolo, dipende in
            realtà dalla singola implementazione del
            fabbricante. Il mio telefono mi ha avvertito che
            scegliendo la sicurezza al boot, perdita della
            password = perdita del telefono. Non è detto che
            tutti scelgano questa linea
            dura.Linea dura? È la linea di default con Apple.La linea di Google è quella di rivendere la tua vita al miglior offerente.
          • Izio01 scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: Rest
            - Scritto da: Izio01

            - Scritto da: Rest


            Una domanda.


            Se fai un hard reset di un android che
            ha

            questa


            sicurezza, puoi poi utilizzare il
            telefono?


            Con iPhone no, proprio per SE.



            Di sicuro non hai acXXXXX ai dati che ci sono

            sopra, che è la cosa importante. Non c'entra
            SE,

            lo stesso livello di sicurezza puoi averlo
            su
            PC,

            ad esempio utilizzando

            TrueCrypt.

            Riguardo al poterlo usare ripulendolo,
            dipende
            in

            realtà dalla singola implementazione del

            fabbricante. Il mio telefono mi ha avvertito
            che

            scegliendo la sicurezza al boot, perdita
            della

            password = perdita del telefono. Non è detto
            che

            tutti scelgano questa linea

            dura.
            Linea dura? È la linea di default con Apple.
            La linea di Google è quella di rivendere la tua
            vita al miglior
            offerente.Se, va bè, goditi il tuo iCoso e vivi felice, che grazie a mamma Apple sei in una botte di ferro.
          • Trono di Ceramiche scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: maxsix
            - Scritto da: Trono di Ceramiche

            - Scritto da: maxsix


            Se non capisci che TZ


            CONDIVIDE e SE è SEPARATO non so cosa


            farci.



            Interessante discussione, ho guardato nello

            specifico e risulta

            questo:




            https://www.commoncriteriaportal.org/files/ppfiles

            Pagina 20

            (nello schema di sinistra hai lo stesso
            modello

            hardware del

            SE)



            Le API di Android (dal 6.0) non fanno altro
            che

            fornire un'astrazione a queste metodologie

            hardware.


            Esatto. Quindi astrazione per astrazione sempre
            di software stiamo
            parlando.No, stiamo parlando di un'interfaccia comune che accede a diverse implementazioni hardware.
            Tutto altro paio di maniche quando abbiamo a che
            fare con un SoC a se stante creato
            all'uopo.


            In poche parole la questione si sposta al
            modo
            in

            cui il TEE viene implementato nell'hardware,
            dai

            vari produttori si

            SoC.

            E già qui per concetto è un buco potenziale. Le
            scelte che posso fare io possono essere diverse
            dalle tue, e non è detto che siano migliori e/o
            viceversa. E queste scelte possono essere prese
            anche tenendo in considerazione fattori esterni,
            tipo i costi. Quindi spendo poco, ho bisogno di
            un SoC ARM che costi poco e quindi non investo
            nell'implementazione TZ come dovrei, e quindi la
            barriera diventa più
            sottile.Aldilà del fatto che non ti puoi mettere a realizzare una tua implementazione fuori standard, pena la ricertificazione dell'hardware (nel doc linkato c'è scritto anche questo), sì, i modelli flessibili hanno i loro bei Pro e Contro.Ma ripeto, montare un ARM a buon mercato (che comunque implementa già di suo un TEE con un sufficiente grado di sicurezza by standard), poi si deve tradurre in probabilità effettiva di furto dati sensibili.
          • maxsix scrive:
            Re: Ma dai sto vietnamita


            Aldilà del fatto che non ti puoi mettere a
            realizzare una tua implementazione fuori
            standard, pena la ricertificazione dell'hardware
            (nel doc linkato c'è scritto anche questo), sì, i
            modelli flessibili hanno i loro bei Pro e
            Contro.
            Si beh ovvio. Si parlava di personalizzazione non di riscrittura di TZ (o chiamalo come ti pare).Anche personalizzare costa, alle volte (anche spesso) più costoso di riscrivere da 0, sviluppo parlando.
            Ma ripeto, montare un ARM a buon mercato (che
            comunque implementa già di suo un TEE con un
            sufficiente grado di sicurezza by standard), poi
            si deve tradurre in probabilità effettiva di
            furto dati
            sensibili.Nessuno lo ha messo in dubbio. Ma ovviamente un layer standard e conosciuto è più debole di uno personalizzato, e ancora più debole di uno riscritto da 0.Ma torniamo sempre li STO o open.... il solito dilemma, bianco o nero.Io dico bianco e ho i miei motivi, tu dici nero e hai altrettanti motivi.Non c'è modo di poter stare nel mezzo.
          • Izio01 scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: maxsix

            Per quanto il risultato sia similare il metodo è
            diverso.
            SE è un coproXXXXXre hardware, completo di tutto
            quello che serve, a se. TE condivide le proprie
            risorse e il suo funzionamento con la CPU
            principale.

            Qui ti spiegano tutto.

            https://www.arm.com/products/security-on-arm/trust

            Each physical proXXXXXr core has two virtual
            cores: one considered secure and the other
            non-secure and a robust mechanism is provided to
            context switch between them (Secure Monitor
            exception). The entry to the secure monitor can
            be triggered by software executing a dedicated
            Secure Monitor Call (SMC) instruction or by a
            number of exception mechanisms. The monitor code
            typically saves the state of the current world
            and restores the state of the world its being
            switched
            to.


            Ed è ovvio che sia così, essendo che il layer
            Android è generalista non possono essere usate
            tecniche o hardware proprietario.
            Assolutamente falso. Da sempre i produttori possono utilizzare dispositivi proprietari mediante API proprietarie. Ovviamente solo i programmi scirtti per quell'hardware potranno farne uso.
            Per quanto TE assomigli non potrà mai essere come
            SE. Se lo capisci bene, se no pazienza.
            In entrambi i casi, quello che memorizzi nelle zone sicure sono dati cifrati da un proXXXXXre dotato di funzionalità trusted computing.Questo significa che le chiavi crittografiche fondamentali, che controllano tutto il proXXXXX, sono chiuse nell'hardware, non sono accessibili come un'area di memoria normale. Non puoi decifrare quei dati da un programma utente, che non ha acXXXXX alle chiavi private presenti nel simil-Fritz Chip. In hardware. Non in software.Sicuro che sia io, quello che ha bisogno di capire?
          • bertuccia scrive:
            Re: Ma dai sto vietnamita
            scusate se mi intrometto, ma stando a quanto pubblicato da Ars Technica ha ragione maxsix- Scritto da: Izio01

            Questo significa che le chiavi crittografiche
            fondamentali, che controllano tutto il proXXXXX,
            sono chiuse nell'hardware, non sono accessibili
            come un'area di memoria normale. Non puoi
            decifrare quei dati da un programma utente, che
            non ha acXXXXX alle chiavi private presenti nel
            simil-Fritz Chip. In hardware. Non in
            software.peccato che sono già stati pubblicati exploit in grado di estrarre quelle chiavi da TrustZone <i
            "The independent researcher that published the post included exploit code that extracts the disk encryption keys by exploiting two vulnerabilities in TrustZone." </i
            https://arstechnica.com/information-technology/2016/07/androids-full-disk-encryption-just-got-much-weaker-heres-why/e infatti, comparando l'approccio di Apple e quello di TrustZone, scrivono: <i
            " <b
            These two approaches are completely different. </b
            [On iOS] there's no software to exploit to read the hardware key. On Android they expose the full-disk encryption key to a fairly complex piece of software this researcher has exploited." </i

            Sicuro che sia io, quello che ha bisogno di
            capire?secondo me sì
          • Izio01 scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: bertuccia
            scusate se mi intrometto, ma stando a quanto
            pubblicato da Ars Technica ha ragione
            maxsix

            - Scritto da: Izio01



            Questo significa che le chiavi crittografiche

            fondamentali, che controllano tutto il
            proXXXXX,

            sono chiuse nell'hardware, non sono
            accessibili

            come un'area di memoria normale. Non puoi

            decifrare quei dati da un programma utente,
            che

            non ha acXXXXX alle chiavi private presenti
            nel

            simil-Fritz Chip. In hardware. Non in

            software.

            peccato che sono già stati pubblicati exploit in
            grado di estrarre quelle chiavi da
            TrustZone

            <i
            "The independent researcher that
            published the post included exploit code that
            extracts the disk encryption keys by exploiting
            two vulnerabilities in TrustZone." </i

            Roba patchata da tempo, lo dice lo stesso articolo.E comunque no, non hanno estratto quelle chiavi, leggi meglio.Hanno estratto grazie ad una vulnerabilità la chiave di cifratura del disco, non la chiave che cifra le zone protette. Non dico che sia un bene, ma non c'entra molto con quello che stiamo discutendo.

            https://arstechnica.com/information-technology/201

            e infatti, comparando l'approccio di Apple e
            quello di TrustZone,
            scrivono:

            <i
            " <b
            These two approaches are
            completely different. </b
            [On iOS]
            there's no software to exploit to read the
            hardware key. On Android they expose the
            full-disk encryption key to a fairly complex
            piece of software this researcher has exploited."
            </i




            Sicuro che sia io, quello che ha bisogno di

            capire?

            secondo me sìRibadisco, fai esercizio di comprensione. Qui si parla della cifratura del telefono. I dati biometrici (che è ciò di cui stiamo parlando qui) non vengono scritti sul disco ma nell'area protetta, che è separata e NON è stata violata.E nota che ho già detto e ribadito in questo thread che il software può essere vulnerabile, ma vale anche per quello sul tuo beneamato iCoso.
          • maxsix scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: Izio01
            - Scritto da: bertuccia

            scusate se mi intrometto, ma stando a quanto

            pubblicato da Ars Technica ha ragione

            maxsix



            - Scritto da: Izio01





            Questo significa che le chiavi
            crittografiche


            fondamentali, che controllano tutto il

            proXXXXX,


            sono chiuse nell'hardware, non sono

            accessibili


            come un'area di memoria normale. Non
            puoi


            decifrare quei dati da un programma
            utente,

            che


            non ha acXXXXX alle chiavi private
            presenti

            nel


            simil-Fritz Chip. In hardware. Non in


            software.



            peccato che sono già stati pubblicati
            exploit
            in

            grado di estrarre quelle chiavi da

            TrustZone



            <i
            "The independent researcher that

            published the post included exploit code that

            extracts the disk encryption keys by
            exploiting

            two vulnerabilities in TrustZone." </i




            Roba patchata da tempo, lo dice lo stesso
            articolo.
            E comunque no, non hanno estratto quelle chiavi,
            leggi
            meglio.
            Hanno estratto grazie ad una vulnerabilità la
            chiave di cifratura del disco, non la chiave che
            cifra le zone protette. Non dico che sia un bene,
            ma non c'entra molto con quello che stiamo
            discutendo.





            https://arstechnica.com/information-technology/201



            e infatti, comparando l'approccio di Apple e

            quello di TrustZone,

            scrivono:



            <i
            " <b
            These two approaches
            are

            completely different. </b
            [On iOS]

            there's no software to exploit to read the

            hardware key. On Android they expose the

            full-disk encryption key to a fairly complex

            piece of software this researcher has
            exploited."

            </i







            Sicuro che sia io, quello che ha
            bisogno
            di


            capire?



            secondo me sì

            Ribadisco, fai esercizio di comprensione. Qui si
            parla della cifratura del telefono. I dati
            biometrici (che è ciò di cui stiamo parlando qui)
            non vengono scritti sul disco ma nell'area
            protetta, che è separata e NON è stata
            violata.
            E nota che ho già detto e ribadito in questo
            thread che il software può essere vulnerabile, ma
            vale anche per quello sul tuo beneamato
            iCoso.E io ripeto lo stesso concetto, semplice, per spiegare una cosa complessa.Partendo dal presupposto che niente è inviolabile il tutto si traduce solo in tempo, difficoltà e ritorno economico. Tutto si basa su questo. TE da questo punto di vista, per come è implementato, è più "facilmente" raggiungibile rispetto a SE. Quindi torniamo sempre li, parlando più o meno della stessa cosa, l'unico metro di misura che possiamo utilizzare per poter dire chi è meglio e chi è peggio è l'implementazione complessiva. Non c'è dubbio che quella fatta a Cupertino sia migliore perchè, appunto, mette più "distanza" tra l'attaccante e l'attaccato e la strada, nel tempo, può essere (o lo è già) resa irta di ostacoli a seconda della volontà di chi concepisce il sistema.Non mi sembra così difficile da capire.
          • Izio01 scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: maxsix

            E io ripeto lo stesso concetto, semplice, per
            spiegare una cosa complessa.

            Partendo dal presupposto che niente è inviolabile
            il tutto si traduce solo in tempo, difficoltà e
            ritorno economico. Tutto si basa su questo. TE da
            questo punto di vista, per come è implementato, è
            più "facilmente" raggiungibile rispetto a SE.
            Quindi torniamo sempre li, parlando più o meno
            della stessa cosa, l'unico metro di misura che
            possiamo utilizzare per poter dire chi è meglio e
            chi è peggio è l'implementazione complessiva. Non
            c'è dubbio che quella fatta a Cupertino sia
            migliore perchè, appunto, mette più "distanza"
            tra l'attaccante e l'attaccato e la strada, nel
            tempo, può essere (o lo è già) resa irta di
            ostacoli a seconda della volontà di chi
            concepisce il sistema.

            Non mi sembra così difficile da capire.La "distanza" di cui parli è completamente ininfluente, non esiste proprio. I due mondi sono uno isolato dall'altro e su questo non ci piove, ma devono per forza comunicare.Qual è il problema allora? Se è vulnerabile il software a cavallo della comunicazione, è vulnerabile il sistema, l'implementazione hardware non c'entra una ceppa.Quanto alla presunta superiorità di Apple, è completamente indimostrata e indimostrabile. I dubbi ci sono eccome, perché Cupertino tiene nascosto tutto e quindi non c'è modo di sapere quanto sia realmente sicura la sua implementazione. Di più: Google paga chi trova vulnerabilità in Android, Apple, almeno a volte, banna chi le rivela. Fai 2+2.
          • maxsix scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: Izio01
            - Scritto da: maxsix



            E io ripeto lo stesso concetto, semplice, per

            spiegare una cosa complessa.



            Partendo dal presupposto che niente è
            inviolabile

            il tutto si traduce solo in tempo,
            difficoltà
            e

            ritorno economico. Tutto si basa su questo.
            TE
            da

            questo punto di vista, per come è
            implementato,
            è

            più "facilmente" raggiungibile rispetto a SE.

            Quindi torniamo sempre li, parlando più o
            meno

            della stessa cosa, l'unico metro di misura
            che

            possiamo utilizzare per poter dire chi è
            meglio
            e

            chi è peggio è l'implementazione
            complessiva.
            Non

            c'è dubbio che quella fatta a Cupertino sia

            migliore perchè, appunto, mette più
            "distanza"

            tra l'attaccante e l'attaccato e la strada,
            nel

            tempo, può essere (o lo è già) resa irta di

            ostacoli a seconda della volontà di chi

            concepisce il sistema.



            Non mi sembra così difficile da capire.


            La "distanza" di cui parli è completamente
            ininfluente, non esiste proprio. Sbagliato. La strada, se vogliamo, il protocollo di comunicazione tra i due è modificabile ad esigenza, ma sopratutto è sempre da percorrere.
            I due mondi sono
            uno isolato dall'altro e su questo non ci piove,
            ma devono per forza
            comunicare.Certo.
            Qual è il problema allora? Se è vulnerabile il
            software a cavallo della comunicazione, è
            vulnerabile il sistema, l'implementazione
            hardware non c'entra una
            ceppa.
            Bravo. E' li che, secondo me, Apple gioca la sua carta vincente.Tu per capire come funziona il protocollo di comunicazione devi spendere tempo e risorse per capire come funziona in reverse engeneering.Una volta fatto quello, poi, ti trovi davanti al cancello dell'inferno, che sai già che è un mondo anche quello a se tutto da scoprire.Su TZ la strada è nota e standard come anche quello che c'è dietro al cancello (che sai com'è, dov'è, in che materiale è fatto, forse non ne conosci il colore).Scusa ma io e te qui la pensiamo in modo diametralmente diverso, in questo caso io sono per la STO al 100%, te le devi sudare tutte le camice per capire come funziona, sempre che io nel più bello non cambi una virgola qua e la obbligandoti a ricominciare da 0.
            Quanto alla presunta superiorità di Apple, è
            completamente indimostrata e indimostrabile. Esatto e già questo è un grattacapo, non da poco, per chi vuole dimostrarlo.
            I
            dubbi ci sono eccome, perché Cupertino tiene
            nascosto tutto e quindi non c'è modo di sapere
            quanto sia realmente sicura la sua
            implementazione. Di più: Google paga chi trova
            vulnerabilità in Android, Apple, almeno a volte,
            banna chi le rivela. Fai
            2+2.In questo caso, va bene così. Almeno io la vedo così.Poi se tu la vedi diversamente, ok, rispetto le tue opinioni e le tue motivazioni anche se non le condivido.
          • Trono di Ceramiche scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: maxsix
            Partendo dal presupposto che niente è inviolabile
            il tutto si traduce solo in tempo, difficoltà e
            ritorno economico. Tutto si basa su questo. TE da
            questo punto di vista, per come è implementato, è
            più "facilmente" raggiungibile rispetto a SE.
            Quindi torniamo sempre li, parlando più o meno
            della stessa cosa, l'unico metro di misura che
            possiamo utilizzare per poter dire chi è meglio e
            chi è peggio è l'implementazione complessiva. Non
            c'è dubbio che quella fatta a Cupertino sia
            migliore perchè, appunto, mette più "distanza"
            tra l'attaccante e l'attaccato e la strada, nel
            tempo, può essere (o lo è già) resa irta di
            ostacoli a seconda della volontà di chi
            concepisce il
            sistema.

            Non mi sembra così difficile da capire.Sì, ma fintanto questo "facilmente" non viene tradotto in probabilità effettiva restiamo nell'ipotetico.Se ad esempio, con i tre fattori che hai citato, dopo il furto dello smartphone il TEE mi offre la stessa probabilità di fare 6 al superenalotto... beh, all'atto pratico la questione si può chiudere qui.
          • maxsix scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: Trono di Ceramiche
            - Scritto da: maxsix

            Partendo dal presupposto che niente è
            inviolabile

            il tutto si traduce solo in tempo,
            difficoltà
            e

            ritorno economico. Tutto si basa su questo.
            TE
            da

            questo punto di vista, per come è
            implementato,
            è

            più "facilmente" raggiungibile rispetto a SE.

            Quindi torniamo sempre li, parlando più o
            meno

            della stessa cosa, l'unico metro di misura
            che

            possiamo utilizzare per poter dire chi è
            meglio
            e

            chi è peggio è l'implementazione
            complessiva.
            Non

            c'è dubbio che quella fatta a Cupertino sia

            migliore perchè, appunto, mette più
            "distanza"

            tra l'attaccante e l'attaccato e la strada,
            nel

            tempo, può essere (o lo è già) resa irta di

            ostacoli a seconda della volontà di chi

            concepisce il

            sistema.



            Non mi sembra così difficile da capire.

            Sì, ma fintanto questo "facilmente" non viene
            tradotto in probabilità effettiva restiamo
            nell'ipotetico.
            You got the point.Tutta questa discussione verte su cose conosciute TZ e cose ipotizzate SE.Ed è già questo, a mio modo di vedere, un ottimo motivo per preferire SE.Poi come ho già detto a Izio può essere indigesta. Certo, ci sta.
            Se ad esempio, con i tre fattori che hai citato,
            dopo il furto dello smartphone il TEE mi offre la
            stessa probabilità di fare 6 al superenalotto...
            beh, all'atto pratico la questione si può
            chiudere
            qui.Diciamo che oggi è così, ma ricordati sempre che il maiale TZ è sempre più vicino di SE.
          • Trono di Ceramiche scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: maxsix

            Sì, ma fintanto questo "facilmente" non viene

            tradotto in probabilità effettiva restiamo

            nell'ipotetico.


            You got the point.

            Tutta questa discussione verte su cose conosciute
            TZ e cose ipotizzate
            SE.
            Ed è già questo, a mio modo di vedere, un ottimo
            motivo per preferire
            SE.ALT!Qui hai appena tirato in ballo la security by obscurity.Nel mio modo di vedere paga solo nel medio termine, mentre nel lungo termine tendono a vincere gli standard sulla sicurezza.
            Poi come ho già detto a Izio può essere
            indigesta. Certo, ci
            sta.


            Se ad esempio, con i tre fattori che hai
            citato,

            dopo il furto dello smartphone il TEE mi
            offre
            la

            stessa probabilità di fare 6 al
            superenalotto...

            beh, all'atto pratico la questione si può

            chiudere

            qui.

            Diciamo che oggi è così, ma ricordati sempre che
            il maiale TZ è sempre più vicino di
            SE.Certo. Ma domani avrò uno smartphone Android più aggiornato sugli standard di sicurezza.Se progetti partendo dal presupposto che il maiale è sempre lontano, la sfera d'analisi e d'implementazione cambia completamente.
          • maxsix scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: Trono di Ceramiche
            - Scritto da: maxsix


            Sì, ma fintanto questo "facilmente" non
            viene


            tradotto in probabilità effettiva
            restiamo


            nell'ipotetico.




            You got the point.



            Tutta questa discussione verte su cose
            conosciute

            TZ e cose ipotizzate

            SE.

            Ed è già questo, a mio modo di vedere, un
            ottimo

            motivo per preferire

            SE.

            ALT!
            Qui hai appena tirato in ballo la security by
            obscurity.
            Nel mio modo di vedere paga solo nel medio
            termine, mentre nel lungo termine tendono a
            vincere gli standard sulla
            sicurezza.
            Medio termine a casa mia sono 3-5 anni.Un tempo sufficiente direi.


            Poi come ho già detto a Izio può essere

            indigesta. Certo, ci

            sta.




            Se ad esempio, con i tre fattori che hai

            citato,


            dopo il furto dello smartphone il TEE mi

            offre

            la


            stessa probabilità di fare 6 al

            superenalotto...


            beh, all'atto pratico la questione si
            può


            chiudere


            qui.



            Diciamo che oggi è così, ma ricordati sempre
            che

            il maiale TZ è sempre più vicino di

            SE.

            Certo. Ma domani avrò uno smartphone Android più
            aggiornato sugli standard di
            sicurezza.
            Certo, comprandolo quando non ti arrivano più gli aggiornamenti.6 mesi?1 anno?Ma non tiriamo fuori sempre sto discorso, che puzza e ha anche un po' stufato.
            Se progetti partendo dal presupposto che il
            maiale è sempre lontano, la sfera d'analisi e
            d'implementazione cambia
            completamente.Esatto. Apple ha allontanato il maiale e su questo ci ha costruito SE sopra.Domani può cambiare il maiale e mettere un cavallo e allontanarlo ancora di più.Insomma cambiare le carte in tavola. E se non ne facesse un elemento di core selling potremmo anche tutti riderci sopra.Ma Apple, come ha detto Bertù, ci gioca la propria sopravvivenza su questo.Non credo abbiano molta voglia di scherzarci sopra.
          • Rest scrive:
            Re: Ma dai sto vietnamita
            Tutto è vulnerabile, Android è solo più vulnerabile.
          • Izio01 scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: Rest
            Tutto è vulnerabile, Android è solo più
            vulnerabile.Di sicuro è più preso di mira e le sue vulnerabilità sono rese pubbliche. Che SIA più vulnerabile di iOS, by design, è tutto da dimostrare.
          • Rest scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: Izio01
            - Scritto da: Rest

            Tutto è vulnerabile, Android è solo più

            vulnerabile.

            Di sicuro è più preso di mira e le sue
            vulnerabilità sono rese pubbliche. Che SIA più
            vulnerabile di iOS, by design, è tutto da
            dimostrare.È già stato dimostrato, solo che tu non lo vuoi accettare.
          • Izio01 scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: Rest
            - Scritto da: Izio01

            - Scritto da: Rest


            Tutto è vulnerabile, Android è solo più


            vulnerabile.



            Di sicuro è più preso di mira e le sue

            vulnerabilità sono rese pubbliche. Che SIA
            più

            vulnerabile di iOS, by design, è tutto da

            dimostrare.
            È già stato dimostrato, solo che tu non lo
            vuoi
            accettare.Ok, ciao macaco che ho di meglio da fare. Come sopra: goditi il tuo iCoso, e quando c'è qualche problema, sei tu che lo impugni nel modo sbagliato.
          • Rest scrive:
            Re: Ma dai sto vietnamita
            Perdi di credibilità già solo perché a 50 anni non sai ancora le regole minime di come si quota.
          • Izio01 scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: Rest
            Perdi di credibilità già solo perché a 50 anni
            non sai ancora le regole minime di come si
            quota.Ci mancava la lezioncina pedante...
          • Rest scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: Izio01
            - Scritto da: Rest

            Perdi di credibilità già solo perché a 50
            anni

            non sai ancora le regole minime di come si

            quota.

            Ci mancava la lezioncina pedante...Lezione o meno, leggi la netiquette e impara a quotare, invece di lamentarti.
          • Izio01 scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: Rest
            - Scritto da: Izio01

            - Scritto da: Rest


            Perdi di credibilità già solo perché a
            50

            anni


            non sai ancora le regole minime di come
            si


            quota.



            Ci mancava la lezioncina pedante...
            Lezione o meno, leggi la netiquette e impara a
            quotare, invece di
            lamentarti....detto da chi non mette nemmeno spazio tra il testo che scrive e quello che quota.Ok, capisco che le nullità cerchino di darsi un tono nei modi più insulsi, ma non funziona. Quindi, se non ti piace come quoto, fai pure a meno di leggermi, professorucolo dei miei stivali.
      • per la precisione scrive:
        Re: Ma dai sto vietnamita
        - Scritto da: Izio01
        Perché sicuramente quello a
        cui freghi il telefono sta lì a permetterti di
        fotografare il suo occhio ben aperto da breve
        distanza,
        no?
        Ora SEMBRA che il famoso Face ID sia vulnerabile
        ad una tecnica simile (quanto sia applicabile in
        pratica, lo dirà lo studio) e la vostra
        conclusione è ovviamente: <u
        Apple
        strafiga </u
        , non puoi prendere quei
        dati, nessuno spende tempo e soldi per fregarla,
        eccetera.
        Coerenza, questa sconosciuta!Il FaceID consente 2 prove e poi <b
        SERVE IL PIN </b
        per poter proseguire.Perché nessuno riflette sul fatto che gli <b
        sblocchi clamorosi </b
        sono stati realizzati da chi <u
        conosceva ed utilizzava più e più volte il PIN </u
        ?
        • Izio01 scrive:
          Re: Ma dai sto vietnamita
          - Scritto da: per la precisione
          - Scritto da: Izio01

          Perché sicuramente quello a

          cui freghi il telefono sta lì a permetterti
          di

          fotografare il suo occhio ben aperto da breve

          distanza,

          no?

          Ora SEMBRA che il famoso Face ID sia
          vulnerabile

          ad una tecnica simile (quanto sia
          applicabile
          in

          pratica, lo dirà lo studio) e la vostra

          conclusione è ovviamente: <u
          Apple

          strafiga </u
          , non puoi prendere quei

          dati, nessuno spende tempo e soldi per
          fregarla,

          eccetera.

          Coerenza, questa sconosciuta!

          Il FaceID consente 2 prove e poi <b
          SERVE
          IL PIN </b
          per poter
          proseguire.

          Perché nessuno riflette sul fatto che gli
          <b
          sblocchi clamorosi </b
          sono
          stati realizzati da chi <u
          conosceva ed
          utilizzava più e più volte il PIN </u
          ?Scusa ma non capisco, in che senso "conosceva ed utilizzava più e più volte il PIN"? Se conosce il PIN, cosa c'è da sbloccare?
          • per la precisione scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: Izio01

            Scusa ma non capisco, in che senso "conosceva ed
            utilizzava più e più volte il PIN"? Se conosce il
            PIN, cosa c'è da
            sbloccare?Mi pare semplice. Sia il realizzatore di quella maschera che madre e figlio che hanno lo stesso soma, conoscono chiaramente il PIN e quindi hanno potuto "istruire" (volontariamente o meno) il FaceID ad evolvere non nel riconoscimento del volto del proprietario che muta nel tempo, come da programmazione, ma a "confondere" un soma diverso come fosse un'evoluzione di quello memorizzato in prima battuta.Chi non conosce il PIN dopo 2 tentativi andati a vuoto che ci fa con un iPhoneX bloccato?Qui siamo di fronte al fatto che sia il machine learning in generale che il sistema specifico di Apple sono ancora allo stadio iniziale della loro evoluzione. A me pare ovvio che serviranno aggiustamenti per arrivare alla totale affidabilità del sistema. Comunque aver ridotto ad un'unica faccia, invece che 5 impronte, e a soli 2 tentativi, invece dei 5 del TouchID, mi pare metta al riparo dal fatto che i malintenzionati possano fare quel che questi "furboni" acchiappa click riescono a fare col PROPRIO iPhone e non certo con quello di altri.
    • ha ha ha scrive:
      Re: Ma dai sto vietnamita
      - Scritto da: maxsix
      E' proprio un XXXXXXXX di prima.

      Ha fatto il calco della sua faccia per sbloccare
      il suo
      telefono.

      La prova che doveva fare era prendere la foto di
      un altro, fare il calco, e vedere se
      funzionava.

      Altrimenti piuttosto che spendere tutti quei
      soldi sto prima a piantarti una pistola dietro la
      schiena.

      Ma non è che adesso viene fuori che è XXXXXXXXX
      in formato
      vietcong?ha ha ha vietcong (rotfl)ha ha ha pistola (rotfl)ha ha ha XXXXXXXXX (rotfl)android==IOS==XXXXXXXX (rotfl)
    • Cucu scrive:
      Re: Ma dai sto vietnamita
      Difatti poi ha fatto la stessa cosa sul telefono di altri, con lo stesso calco ed altri adesivi sui dettagli.
    • Chicken scrive:
      Re: Ma dai sto vietnamita
      http://www.iphoneitalia.com/654052/iphone-x-difettiFine.
      • iRoby scrive:
        Re: Ma dai sto vietnamita
        I commenti dei fanboy sotto sono una spanna sopra quelli di maxsix, esilaranti.
        • maxsix scrive:
          Re: Ma dai sto vietnamita
          - Scritto da: iRoby
          I commenti dei fanboy sotto sono una spanna sopra
          quelli di maxsix,
          esilaranti.Io non commento quello che non ho, non ho provato con le mie mani e non ho visto con i miei occhi.Da questo punto di vista tu sei un maestro.
          • panda rossa scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: maxsix
            - Scritto da: iRoby

            I commenti dei fanboy sotto sono una spanna
            sopra

            quelli di maxsix,

            esilaranti.

            Io non commento quello che non ho, non ho provato
            con le mie mani e non ho visto con i miei
            occhi.Quindi ci confermi che it's magic!
          • Max scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: panda rossa
            Quindi ci confermi che it's magic!Magari, più facilmente e senza seguire la tua attitudine a sviare lo sguardo, a differenza tua non si pronuncia su cose che non conosce... Vedi, per esempio, tue recenti ed inarrivabili figuracce.
          • Chicken scrive:
            Re: Ma dai sto vietnamita
            Scusatemi, ma il tizio che l'ha provato ha preso poi un iPhone 8 o quel che è.Quindi probabilmente proprio così a digiuno di iOS non era.Poi se vogliamo veramente dire che è figo va bene. Basta che non dite che deve essere figo per tutti...
          • Max scrive:
            Re: Ma dai sto vietnamita
            Sarà vera come lettera, non lo metto in dubbio. È che mi fa strano che uno metta tra i motivi per rendere un dispositivo cose che sapeva già prima, per le quali non cera bisogno di un test sul campo. Questo mi fa storcere il naso, se non tanto per la veridicità della Lettera quantomeno per lacume dellautore del gesto.O no?
          • maxsix scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: Chicken
            Scusatemi, ma il tizio che l'ha provato ha preso
            poi un iPhone 8 o quel che
            è.

            Quindi probabilmente proprio così a digiuno di
            iOS non
            era.

            Poi se vogliamo veramente dire che è figo va
            bene. Basta che non dite che deve essere figo per
            tutti...Guarda il tipo parzialmente conferma le mie perplessità iniziali sulla questione gesture.Ripeto, io posso vedere queste ultime solo su Xcode per ora e non mi sembrano una grande idea.Poi certo, una cosa è vederle li, altro e usarle tutti i giorni e farci l'abitudine.Quindi si, può essere che in quel frangente, un utente storico di iPhone possa riconsegnare iPhone X e ritornare sul classico iPhone 8, che ricordo è +/- lo stesso ferro.-----------------------------------------------------------Modificato dall' autore il 16 novembre 2017 10.22-----------------------------------------------------------
          • Chicken scrive:
            Re: Ma dai sto vietnamita
            Beh è quello che dico anche io.Per quello alcune volte mi arrabbio quando dite che tutti i gusti devono essere al limone :)
          • maxsix scrive:
            Re: Ma dai sto vietnamita
            - Scritto da: Chicken
            Beh è quello che dico anche io.
            Per quello alcune volte mi arrabbio quando dite
            che tutti i gusti devono essere al limone
            :)Mai detto questo. Ma sicuramente nel caso di iPhone X la scelta, sopratutto per i veterani, deve essere oculata. Probabilmente con iPhone XI molte cose verranno corrette (se non in corsa con iPhone X), però bisogna dire che Apple questa volta ha esagerato.Ed è il motivo per cui hanno fatto iPhone 8, lo sapevano che si esponevano alle critiche sull'interfaccia e hanno dato un'alternativa che non sia comprare il cellofono dell'anno precedente.
    • ha ha ha scrive:
      Re: Ma dai sto vietnamita
      - Scritto da: maxsix
      E' proprio un XXXXXXXX di prima.

      Ha fatto il calco della sua faccia per sbloccare
      il suo
      telefono.

      La prova che doveva fare era prendere la foto di
      un altro, fare il calco, e vedere se
      funzionava.

      Altrimenti piuttosto che spendere tutti quei
      soldi sto prima a piantarti una pistola dietro la
      schiena.

      Ma non è che adesso viene fuori che è XXXXXXXXX
      in formato
      vietcong?ha ha ha venuto fuori faceID sXXXXXXXto (rotfl)faceID sXXXXXXXto (rotfl)
    • ... scrive:
      Re: Ma dai sto vietnamita
      maxsix il XXXXXXXX di p.i.
Chiudi i commenti