a cura di PI Download
-
Demoni
Il diavolo non è mai brutto come lo si dipinge... e qui mi sembra lo ritraggano come un santoAnonimoRe: Demoni
- Scritto da: Anonimo> Il diavolo non è mai brutto come lo si dipinge...> e qui mi sembra lo ritraggano come un santoaltrimenti non lo vorrebbe quasi nessunoAnonimoRe: Demoni
- Scritto da: Anonimo> Il diavolo non è mai brutto come lo si dipinge...> e qui mi sembra lo ritraggano come un santoEh, dobbiamo consolarci in qualche modo. Il TC é inevitabile, chiamate al boicottaggio o meno. Prima ce lo facciamo piacere, meglio é.AnonimoRe: Demoni
- Scritto da: Anonimo> Eh, dobbiamo consolarci in qualche modo.Consolarci da cosa?> Il TC é inevitabile, chiamate al boicottaggio o meno.Tu come fai a saperlo?> Prima ce lo facciamo piacere, meglio é.Meglio per chi? Non per noi, questo è certo.Se cercavi l'articolo sui blogger dell'altro giorno hai sbagliato forumAnonimoRe: Demoni
- Scritto da: Anonimo> > Il TC é inevitabile, chiamate al boicottaggio o> meno.> > Tu come fai a saperlo?> > > Prima ce lo facciamo piacere, meglio é.> > Meglio per chi? Non per noi, questo è certo.> > Se cercavi l'articolo sui blogger dell'altro> giorno hai sbagliato forumInutile che attacchi me. Io non sono per il TC, così come sono contrario al DRM. Sono stato ben lontano da ogni prodotto che supportasse il Macrovision per esempio, e non compro CD da 7 anni.Però guardiamo in faccia la realtà: praticamente tutti i produttori di HW supportano il TC, e più ce ne sono, più se ne aggiungeranno. Nessuno vorrà essere tagliato fuori, sarebbe un suicidio economico. Il TC sarà standard, nonostante i nostri sforzi.Boicottare? Certo. Lo faremo. Io, tu, saremo in tanti. Ma non abbastanza. Resisteremo uno, due, magari cinque anni. Tireremo avanti con il nostro hardware.Poi un bel giorno accadrà qualcosa: non potremo più accedere ai servizi online senza TC. I servizi online si stanno moltiplicando, diventerà sempre più difficile farne a meno. Allora, brontolando, ci compreremo un computer TC, con l'intenzione di usarlo SOLO per lo stretto indispensabile. O magari no, e ci taglieremo fuori per scelta.E un bel giorno, inevitabilmente, il nostro PC non-trusted si romperà. Tutto si rompe. Cosa faremo allora? Dove scappi quando non c'é più nessuno come te?E' una prospettiva che detesto, ma é meglio prepararvisi.AnonimoSi insomma
Lo dobbiamo prendere in quel posto e non sapere neppure perchèAnonimoRe: Si insomma
- Scritto da: Anonimo> Lo dobbiamo prendere in quel posto e non sapere> neppure perchèpercepisco un cambio nella politica di pubblicazione degli articoliAnonimoRe: Si insomma
- Scritto da: Anonimo> - Scritto da: Anonimo> > Lo dobbiamo prendere in quel posto e non sapere> > neppure perchè> > percepisco un cambio nella politica di> pubblicazione degli articoli secondo me invece l'approccio e' corretto.Le cose si comprendono meglio se osservate da piu' punti di osservazione.Io .. d'istinto, odio il DRM & C..ma _anche_ questo articolo e' interessante, anzi..forse _soprattutto_ questo articolo.AnonimoRe: Si insomma
http://www.testmy.net/articles/wp-content/SP99TrojanHorse.gifAnonimoDrm, I suppose
Ben venga qualsivoglia tecnologia che aumenti la sicurezza di chiunque, ma sviluppata secondo _principi_ di "etica". (ed un' altra dozzina che non cito)Per cio' che mi riguarda esistono poche argomentazioni in merito; ne cito una:la lavatrice deve fare cio'che desidero IO quando lo desidero IOil tostapane deve fare cio'che desidero IO quando lo desidero IO......il mio pc, PURE.viceversa iniziero' a pagare con danaro "evanescente"... o "simpatico", come l'inchiostroanche il danaro "Lassie".. quello che torna a casa,potra essere preso in esame.punto.AnonimoLampo di genio
Che ipocriti! Se volevano solo proteggere i dati degli utenti, il fritz e la sua "mamma" non sarebbero mai nati! Appare evidente il loro "secondo fine": sottomettere l'utente finale ai loro voleri! E poi, nulla di quello che offre il fritz vale la nostra libertà, specie se ottenibile in modi alternativi e non lesivi per l'utente. A proposito: riflettiamo un pò su LaGrande, ossia ciò che Intel ha progettato "attorno" al frizzolone... Chi crede che sia solo un caso, mi scagli la prima pietra.AnonimoRe: Lampo di genio
- Scritto da: Anonimo> Appare evidente il loro> "secondo fine": sottomettere l'utente finale ai> loro voleri!Sì, e poi subito dopo la conquista del mondo.AnonimoRe: Lampo di genio
- Scritto da: Anonimo> Sì, e poi subito dopo la conquista del mondo.Oggi molte cose si fanno con i computer, chi detiene potere sui computer degli utenti (sia home users sia professionisti/aziende) potrebbe fare tante belle cosette, non sempre pulite o benintenzionateAnonimoRe: Lampo di genio
- Scritto da: Anonimo> Che ipocriti! Se volevano solo proteggere i dati> degli utenti, il fritz e la sua "mamma" non> sarebbero mai nati! Appare evidente il loro> "secondo fine": sottomettere l'utente finale ai> loro voleri!è scritto nel manuale del potere, figliuolo... per far ingoiare una "pillola avvelenata" bisogna prima camuffarla e metterci lo "zucchero"... schema vecchio e collaudato da secoli> nulla di quello che offre il fritz vale la nostra libertàquesto è fuor di dubbioAnonimoRe: Lampo di genio
> è scritto nel manuale del potere, figliuolo...> per far ingoiare una "pillola avvelenata" bisogna> prima camuffarla e metterci lo "zucchero"...> schema vecchio e collaudato da secolisi dice anche mettere prima la vaselinaAnonimoSuperficiale.
Articolo assolutamente superficiale e spesso anche inesatto.Solo per fare un esempio Linux, FreeBSD, MacOSX, OOo, FF, ecc. non sono assolutamente immuni da problemi di virus, semplicemente ne hanno avuti meno e probabilmente la loro qualità è superiore ed i loro utenti sono maggiormente intelligenti. Ma da qui a parlare di immunità ne passa.Anche se non ci fosse il tanto odiato Fritz, le stesse cose (come detto) si potrebbero ottenere anche con altri sistemi. Quindi che me frega se alla fine posso essere limitato/controllato ugualmente attraverso una SC?Troppe paranoie. Pensiamo a sfruttare le possibilità del TPM (come l'accelerazione crittografica) e piuttosto concentriamo i nostri sforzi sul boicottaggio dei prodotti che vorrebbero fare un uso illiberale di una tecnologià di per sè neutra (p.es. Vista).THe_ZiPMaNRe: Superficiale.
- Scritto da: THe_ZiPMaN> Troppe paranoie.Perché?AnonimoRe: Superficiale.
- Scritto da: THe_ZiPMaN> Articolo assolutamente superficiale e spesso> anche inesatto.> Solo per fare un esempio Linux, FreeBSD, MacOSX,> OOo, FF, ecc. non sono assolutamente immuni da> problemi di virus, semplicemente ne hanno avuti> meno e probabilmente la loro qualità è superiore> ed i loro utenti sono maggiormente intelligenti.> Ma da qui a parlare di immunità ne passa.> > Anche se non ci fosse il tanto odiato Fritz, le> stesse cose (come detto) si potrebbero ottenere> anche con altri sistemi. Quindi che me frega se> alla fine posso essere limitato/controllato> ugualmente attraverso una SC?> > Troppe paranoie. Pensiamo a sfruttare le> possibilità del TPM (come l'accelerazione> crittografica) e piuttosto concentriamo i nostri> sforzi sul boicottaggio dei prodotti che> vorrebbero fare un uso illiberale di una> tecnologià di per sè neutra (p.es. Vista).quoto. Il tc sarà disabilitabile, anzi, si disabiliterà più spesso di quanto non si possa desiderare. E' inutile farsi prendere da paranoie. E' invece utile che persone intelligenti e liberali studino le specifiche del chip e inizino a macinarci su codice per vedere come rulla.In questi forum invece solitamente è pieno di fanfaroni che non sanno neanche cos'è un ciclo for, ma che parlano di boicottaggio con la retorica mussoliniana dei tempi in cui si proclamava l'autarchia.avvelenatoRe: Superficiale.
- Scritto da: avvelenato> Il tc sarà disabilitabilelink?> E' inutile farsi prendere da paranoie.meno male che ci sei tu a rassicurarci, adesso sono tranquillo> E' invece utile che persone> intelligenti e liberali studino le specifiche del> chip e inizino a macinarci su codice per vedere> come rulla.bravo inizia a darti da fare, io non ho voglia di farlo ma non voglio neanche avere a che fare col TPM, il mio pc attuale funziona benissimo senza bisogno di smanettarci sopra> In questi forum invece solitamente è pieno di> fanfaroni che non sanno neanche cos'è un ciclo> for, ma che parlano di boicottaggio con la> retorica mussoliniana dei tempi in cui si> proclamava l'autarchia.ricchezza di argomenti staseraAnonimoRe: Superficiale.
- Scritto da: Anonimo> > > > > > > > > - Scritto da: avvelenato> > Il tc sarà disabilitabile> > link?> le specifiche. cercatele prima di fare figure così meschine.avvelenatori-superficiale
> quoto. Il tc sarà disabilitabile, anzi, si> disabiliterà più spesso di quanto non si possa> desiderare. OMETTI che la sua disattivazione porta conseguenze pesanti sull'hardware correlato che può funzionare limitatamente o non funzionare affatto. E' GRAVE. Disattivi fritz? Scordati la riproduzione digitale del tuo cd ad esempio>E' inutile farsi prendere da paranoie. Come detto sopra stai omettendo particolari ESTREMAMENTE RILEVANTI. Facile pensare ad un mondo blindato dove la disattivazione di Fritz provoca l'isolamento totale dalla rete (ecommerce, banking online, ecc) o il funzionamento parziale del proprio PC che diventa un soprammobile.Microsoft Xbox, pc formato palladium release alpha per gli sviluppatori (poveracci i suoi acquirenti), gira solo ciò che vuole microsoft, microsoft aggiorna e maneggia a distanza come meglio crede. Peggio di quello non esiste come incubo teorico e ad un passo dal praticoE' invece utile che persone> intelligenti e liberali studino le specifiche del> chip e inizino a macinarci su codice per vedere> come rulla.Infatti, se hai letto le specifiche, sembra strano che ti siano sfuggiti i particolari della disabilitazione di fritz. Ha buone potenzialità, ma è al servizio dei potenti, altro non fa che creare danni immensi.> In questi forum invece solitamente è pieno di> fanfaroni che non sanno neanche cos'è un ciclo> for, ma che parlano di boicottaggio con la> retorica mussoliniana dei tempi in cui si> proclamava l'autarchia.Dall'alto di cotanta conoscenza, rinnovo la mia domanda, perchè hai OMESSO le conseguenze di una disattivazione di fritz?Come mai, ometti lo scenario molto probabile in cui una volta creata una maggioranza di pc blindati il controllo può passare in QUALSIASI MOMENTO a gente cui non affiderei neppure il mio cane?Una volta che fritz è presente, poi NESSUNO potrà più controllare la sua evoluzione. Paranoia? La paranoia è una cosa gli scenari probabili altre cose. Se Microsoft (progenitrice di palladium e ho detto tutto) finisce ogni giorno in tribunale NON E' PARANOIA, ma realtà.AnonimoRe: ri-superficiale
- Scritto da: Anonimo> Paranoia? La paranoia è una cosa gli scenari> probabili altre cose. Se Microsoft (progenitrice> di palladium e ho detto tutto) finisce ogni> giorno in tribunale NON E' PARANOIA, ma realtà.Storicamente la "paranoia", in passato, è stata a volteinvocata da persone a corto di argomenti o con secondifini. Se l'agnello non si fida del lupo ALLORA l'agnelloviene tacciato di essere paranoico (e le domandelegittime sull'oggetto della discussione continuanoad restare senza una VERA risposta).La falsa premessa è che se uno non si fida, allora èo deve essere paranoico. O bianco o nero.L' "interlocutore" non ammette l'esistenza di nessuna sfumatura di grigio.No, davvero, i sostenitori del TPM e di altre tecnologiepotenzialmente lesive della libertà e/o della privacydovrebbero trovare altri argomenti.AnonimoRe: ri-superficiale
- Scritto da: Anonimo> > quoto. Il tc sarà disabilitabile, anzi, si> > disabiliterà più spesso di quanto non si possa> > desiderare. > > OMETTI che la sua disattivazione porta> conseguenze pesanti sull'hardware correlato che> può funzionare limitatamente o non funzionare> affatto. E' GRAVE. Disattivi fritz? Scordati la> riproduzione digitale del tuo cd ad esempio> > >Un computer con fritz disabilitato avrà come conseguenza la disabilitazione di fritz, l'inacessibilità ai contenuti protetti o firmati con la chiave del tuo fritz, eccetera.Insomma, funzionerà esattamente come un pc senza fritz. Come quello che non stai usando.basta, mi sono rotto le palle di scrivere a chi non si prende la briga di leggersi una paginetta di scecifiche solo perché è in inglese.http://libri.search.ebay.it/inglese_Manuali-Corsi-Libri-di-testo_W0QQfsooZ2QQfsopZ2QQsacatZ1105torna quando sarai in grado.avvelenatoRe: ri-superficiale
> OMETTI che la sua disattivazione porta> conseguenze pesanti sull'hardware correlato che> può funzionare limitatamente o non funzionare> affatto.Documento che dice questa fesseria?THe_ZiPMaNRe: Superficiale.
- Scritto da: avvelenato> quoto. Il tc sarà disabilitabile, anzi, si> disabiliterà più spesso di quanto non si possa> desiderare. E' inutile farsi prendere da> paranoie. E' invece utile che persone> intelligenti e liberali studino le specifiche del> chip e inizino a macinarci su codice per vedere> come rulla.speriamo che anche tutte le prossime evoluzioni delle specifiche saranno sempre aperte... e tu sai che di questo non vi e' certezza.Il fatto e' che questo sarebbe l' aspetto meno rilevante della questione: insieme a tante funzionalita' utili ce ne sono altre inutili per l' utente (il fatto che il chip debba risiedere per forza in modo permanente nella systemboard) e *potenzialmente* dannose come il "remote attestation"; : tante "piccole cose" che messe insieme rivelano come invece siano tutte estremamente utili per dei soggetti *esterni*, terzi che ne volessero fare un uso ai danni o comunque all' insaputa degli utenti.Il fatto che il tutto sia disabilitabile OGGI non vuol dire che in un prossimo futuro non possa diventare permanente se non addirittuta obbligatorio. Intanto c'e', intanto la gente viene abituata alla sua presenza.... il resto potra' venire con il tempo.Ricorda il miglior modo per avvelenare una persona senza insospettirla e' somministrargli il veleno a piccole dosi..... fino a raggiungere quella fatale.NON ha senso puntare a cio' che OGGI il TC puo' fare o non fare per giustificarne la sua sostanziale innocuita': sono i principi stessi del *controllo nascosto a distanza* e di uno sbilanciamento dei poteri dall' esterno verso l' interno (quindi praticamente vanificando qualsiasi principio di privacy) che NON devono passare MAI, nemmeno in forma disabilitabile, perche' una volta che e' passato non si leva PIU', ce lo teniamo per sempre e senza essere mai sicuri che qualcuno non se ne approfittera' mai. Ma tu sai che l' occasione fa l' uomo LADRO. E' il quadro d' insieme che rende preoccupante il TC; mettendo insieme i vari tasselli: TC, DRM, Filtri internet, a vari livelli, QoS spregiudicato ecc. ecc., se tutte queste cose dovessero (e sembrano proprio predisposte per esserlo) integrarsi si materializerebbe d' un colpo uno dei piu' brutti incubi della storia dell' umanita'. Come fai ad avere fiducia nei soggetti che propagandano questi sistemi? Chi ti da tanta certezza anche dopo il clamoroso caso del DRM Sony (che anche i piu' duri di comprendonio hanno compreso nelle sue potenzialita')?> In questi forum invece solitamente è pieno di> fanfaroni che non sanno neanche cos'è un ciclo> for, ma che parlano di boicottaggio con la> retorica mussoliniana dei tempi in cui si> proclamava l'autarchia.Cioe' scusa avanzare dubbi e' diventato roba da fascisti??????Allora io sto ancora aspettando delle serie controargomentazioni, invece vedo piu' che altro anatemi, invettive, accuse campate in aria ma andiamo con ordine:"Anche se non ci fosse il tanto odiato Fritz, le stesse cose (come detto) si potrebbero ottenere anche con altri sistemi. Quindi che me frega se alla fine posso essere limitato/controllato ugualmente attraverso una SC?"Cioe' come? Se si tratta di sistemi alternativi SW e' CHIARO che per quanto possano essere invasivi e difficili da togliere non sarebbeto totalmente ineliminabili comunque NON sarebbero permanentiin ogni caso si puo' sempre scegliere di NON metterlii o di adottare S.O. in cui non sarebbe cosi' facile che si installassero di nascosto.Se dei sistemi SW fossero altrettanto POTENTI come quelli HW allora a che servirebbero questi ultimi? E' chiaro che cosi' NON e' e se lo fosse tutta la vostra argomentazione sull' utilita' del TC cadrebbe da sola.Quindi ipotizziamo di rimanere nel campo HW, che evidentemente per qualcuno fa' la differenza;se NOn ci fosse il Chip Fritz cosa ci sarebbe???? lo vogliamo chiamare Frantz? o Schultz?Stessa ZUPPA.... un sistema TC HW che **PUO'** essere controllato dall' esterno e che **PUO'** fornire il completo controllo della macchina ad un soggetto esterno. Cos' altro c'e' da aggiungere?Che non succedera' MAI che qualcuno ne faccia un' uso improprio?==================================Modificato dall'autore il 17/03/2006 2.30.45AlessandroxRe: Superficiale.
> > Cos' altro c'e' da aggiungere?> Che non succedera' MAI che qualcuno ne faccia un'> uso improprio?> > In poche parole, è il ritorno del famoso Blue Lantern dell'FBI, il backdoor che doveva superare tutti i sistemi di difesa, per permettere alla psico-polizia di controllare quello che stai facendo in quel momento. Fiqo.. non ci voleva altro ora...AnonimoRe: Superficiale.
- Scritto da: avvelenato[CUT]> quoto. Il tc sarà disabilitabile, anzi, si> disabiliterà più spesso di quanto non si possa> desiderare. E' inutile farsi prendere da> paranoie. E' invece utile che persone> intelligenti e liberali studino le specifiche del> chip e inizino a macinarci su codice per vedere> come rulla.> > In questi forum invece solitamente è pieno di> fanfaroni che non sanno neanche cos'è un ciclo> for, ma che parlano di boicottaggio con la> retorica mussoliniana dei tempi in cui si> proclamava l'autarchia.Peccato che il TC (DRM, TCPA, Palladium, etc.etc.) sarà disabilitabile in modo direttamente proporzionale alla possibilità di disconnettere il FritzChip dalla scheda cui è collegato...e questo è capibile anche da chi non sa cosa sia un ciclo for.... :( :(Resta il fatto che dare la possibilità ad un soggetto remoto, di controllare il mio è molto pericoloso...Per essere paranoici al massimo cito:"C'è almeno un motivo per cui potremmo considerarci "compensati" del fatto che il Fritz Chip è in grado di controllare il nostro comportamento molto più di quanto noi possiamo controllare il suo?"Letta attentamente sembra il preludio alla SkyNet della serie Terminator...e la cosa è molto inquetante :( Comunque a proposito del FritzChip, è vero che esistono sistemi analoghi esterni da usarsi quando necessità la massima sicurezza nel trasmettere dati tra due sistemi (siano militari o civili ha poca importanza..), però tali sistemi usati ampiamenti da servizi segreti, militari e quant'altro mi possono andare bene in quanto non limitativi della mia libertà.Una volta che tale sistema è inamovibile le conseguenze sono nebulose, e IHMO questo rende il TC, come voluto dai vari associati al consorzio, molto inquetante .==================================Modificato dall'autore il 17/03/2006 9.17.56Rex1997Re: Superficiale.
- Scritto da: Rex1997> sembra il preludio alla SkyNet della serie Terminator...> e la cosa è molto inquetante :( Pensavo ad uno scenario fantascientifico...Che accadrebbe mettendo insieme questi elementi?1. Un'Intelligenza Artificiale che può guidare i veicolihttp://blog.tassoman.com/232,stanley-vince-il-darpa-grand-challenge2. Il TPM nei veicoli3. Un computer centrale autocoscienteP.S. Il punto 1 esiste già e il punto 2 non pare improbabileAnonimoRe: Superficiale.
- Scritto da: Rex1997> - Scritto da: avvelenato> [CUT]> > quoto. Il tc sarà disabilitabile, anzi, si> > disabiliterà più spesso di quanto non si possa> > desiderare. E' inutile farsi prendere da> > paranoie. E' invece utile che persone> > intelligenti e liberali studino le specifiche> del> > chip e inizino a macinarci su codice per vedere> > come rulla.> > > > In questi forum invece solitamente è pieno di> > fanfaroni che non sanno neanche cos'è un ciclo> > for, ma che parlano di boicottaggio con la> > retorica mussoliniana dei tempi in cui si> > proclamava l'autarchia.> > Peccato che il TC (DRM, TCPA, Palladium,> etc.etc.) sarà disabilitabile in modo> direttamente proporzionale alla possibilità di> disconnettere il FritzChip dalla scheda cui è> collegato...e questo è capibile anche da chi non> sa cosa sia un ciclo for....> :( :(> > Resta il fatto che dare la possibilità ad un> soggetto remoto, di controllare il mio è> molto pericoloso...> > Per essere paranoici al massimo cito:> "> C'è almeno un motivo per cui potremmo> considerarci "compensati" del fatto che il Fritz> Chip è in grado di controllare il nostro> comportamento molto più di quanto noi possiamo> controllare il suo?> "> Letta attentamente sembra il preludio alla SkyNet> della serie Terminator...e la cosa è molto> inquetante :( > > Comunque a proposito del FritzChip, è vero che> esistono sistemi analoghi esterni da usarsi> quando necessità la massima sicurezza nel> trasmettere dati tra due sistemi (siano militari> o civili ha poca importanza..), però tali sistemi> usati ampiamenti da servizi segreti, militari e> quant'altro mi possono andare bene in quanto non> limitativi della mia libertà.> Una volta che tale sistema è inamovibile le> conseguenze sono nebulose, e IHMO questo rende il> TC, come voluto dai vari associati al consorzio,> molto inquetante.> > ==================================> Modificato dall'autore il 17/03/2006 9.17.56Condivido e quoto.AnonimoRe: Boicottaggio
> parlano di boicottaggio con la> retorica mussoliniana dei tempi in> cui si proclamava l'autarchia.E poi neppure lo praticano. LOLGatto SelvaggioRe: Boicottaggio
- Scritto da: Gatto Selvaggio> E poi neppure lo praticano. LOLse lo dici tuAnonimoRe: Superficiale.
- Scritto da: THe_ZiPMaN Pensiamo a sfruttare le> possibilità del TPM (come l'accelerazione> crittografica) e piuttosto concentriamo i nostri> sforzi sul boicottaggio dei prodotti che> vorrebbero fare un uso illiberale di una> tecnologià di per sè neutra (p.es. Vista).Ma non è stato dichiarato che Vista girerà tranquillamente anche senza Fritz/TPM e comunque Windows Vista non lo sfrutterà per sistemi DRM?A meno che tu non sappia qualcosa che noi mortali non sappiamo stai soltanto invitando la gente a boicottare la microsoft senza prove (poi i trolloni ci vanno a nozze quindi è meglio evitare).AnonimoRe: Superficiale.
> Ma non è stato dichiarato che Vista girerà> tranquillamente anche senza Fritz/TPMSì.> e comunque> Windows Vista non lo sfrutterà per sistemi DRM?No. Questo non è stato detto.> stai soltanto invitando la gente a> boicottare la microsoft senza proveWait. Microsoft ha dichiarato che Windows Vista *farà* uso dell'NGSCB, e questo non me lo sono inventato ma lo puoi trovare anche sul loro sito.Dato che nessuno salvo M$ può effettivamente sapere in cosa consiste questo uso è più che legittimo dubitare (forti anche delle esperienze passate). Comunque per par condicio lo stesso vale per MacOSX, o Itunes, o qualsiasi altro prodotto che in futuro tragga benefici dall'uso "fraudolento" del TPM.> (poi i> trolloni ci vanno a nozze quindi è meglio> evitare).THe_ZiPMaNRe: Superficiale.
- Scritto da: THe_ZiPMaN> Articolo assolutamente superficiale e spesso> anche inesatto.[...]> Anche se non ci fosse il tanto odiato Fritz, le> stesse cose (come detto) si potrebbero ottenere> anche con altri sistemi. Quindi che me frega se> alla fine posso essere limitato/controllato> ugualmente attraverso una SC?semplicemente perché la SC la scollego quando voglio e quindi mi dà maggiore libertà. C'è anche scritto nell'articolo......e io concordo pienamente con questo puntoAnonimoRe: Superficiale.
> semplicemente perché la SC la scollego quando> voglio e quindi mi dà maggiore libertà. C'è anche> scritto nell'articolo...E allora anche il TPM lo puoi disabilitare quando vuoi.1-1 palla al centro.Se vuoi parlare invece di obblighi, gli stessi obblighi che posso imporre con il TPM, li potrei imporre obbligando ad utilizzare una smartcard, con gli stessi identici livelli di sicurezza e di inviolabilità (compreso il discorso delle endorsement key).Un esempio? Vuoi acquistare musica dal mio Secure Store? Devi inserire la tua smartcard nel lettore e dovrai averla dentro ogni qualvolta vorrai riprodurre il brano. Cosa c'è di diverso dall'uso del TPM?THe_ZiPMaNRe: Superficiale.
- Scritto da: THe_ZiPMaN> > > semplicemente perché la SC la scollego quando> > voglio e quindi mi dà maggiore libertà. C'è> anche> > scritto nell'articolo...> > E allora anche il TPM lo puoi disabilitare quando> vuoi.> > 1-1 palla al centro.quando il fritz chip sarà integrato nella cpu nn lo potrai fare piu... quando sarà qualcun'altro che potrà "controllare" il computer che hai comprato con i tuoi soldi nn potrai decidere cosa fare o no...> Se vuoi parlare invece di obblighi, gli stessi> obblighi che posso imporre con il TPM, li potrei> imporre obbligando ad utilizzare una smartcard,> con gli stessi identici livelli di sicurezza e di> inviolabilità (compreso il discorso delle> endorsement key).> > Un esempio? Vuoi acquistare musica dal mio Secure> Store? Devi inserire la tua smartcard nel lettore> e dovrai averla dentro ogni qualvolta vorrai> riprodurre il brano. Cosa c'è di diverso dall'uso> del TPM?ti rigiro la domanda..se oggi esistono le SC esistono i firewall addirittura hardware incorporati nelle maiboard se ci sono sistemi operativi che non hanno (per un motivo o per l'altro) problemi di virus.. e insomma basta leggere l'articolo per capire che tutto cio che si vuole fittiziamente raggiungere con TC lo si ha anke adesso.. perke lo si vuole implementare? per di piu sui soldi degli utenti normali?a che socpo?protezione, virus spam ecc.. hai gia letto che sono ragigungibili adesso.. ane io che uso windows xp... non ho spam (spamihilator) nn ho virus, avg free, nn ho problemi di nessun tipo nn formatto nn perdo dati nn ho nessunussimo problema che si paventa di risolvere col TC.. e vado ankora a windows... quindi perke farlo usare?risposta.. per controllare le macchine degli utenti.. da quelli "user" a quelli piu "grossi" ma non solo si immetterà il TC nel mercato per una immensità di motivi nessuno dei quali è "giusto"... http://www.complessita.it/tcpa/ecco qui ross andersonn.. nn è l'ultimo venuto.. è un "luminare" della tecnologia e dell'economia... che fa "previsioni"dunque.. mettere il TC nei pc nn serve per impedire a 2 utonti di vedersi un film pirata... ma serve per "controllare" aziende governi ecc "imporre" cio che il "cartello del TC" decide.Anonimostavo leggendo con interesse, peccato
l'articolo era piuttosto interessante, poi ho raggiunto il paragrafo che attribuisce solo a Microsoft i fenomeni di virus e bug ed ho subito abbandonato.peccato.matroRe: stavo leggendo con interesse, peccat
L'articolo estremizza troppo la responsabilita` di Microsoft nell'agevolazione della diffusione di virus e malware in genere. Cosi` come non e` vero che altri software siano sicuri al 100%.Ma non e` cosi` lontano dalla verita`, e i motivi sono davvero tanti, anche al di la` della presenza dell'interprete di scripting, anche se, tutto sommato, il principio e` quasi sempre lo stesso: molti altri espedienti di "automazione" per venire incontro all'utente sono al centro degli exploit sfruttati dai programmi maliziosi.Per esempio, ideare un client di posta elettronica che automaticamente e per default, alla sua apertura: 1) controlla la presenza di posta in arrivo; 2) scarica i messaggi dal server; 3) esegue l'anteprima automatica del primo messaggio in cima alla lista; 4) esegue il rendering del messaggio usando l'interprete HTML; 5) lascia la possibilita` di eseguire allegati dall'interno del messaggio stesso facendo riferimento ad essi tramite tag HTML; 6) lascia che l'allegato infetto agisca potenzialmente su tutto il sistema senza neanche richiedere privilege escalation.Questi 6 passi in coincidenza perfetta significano che controllare la posta poteva significare prendere un virus e farsi molto male. Il semplice click sull'icona del programma di posta poteva rivelarsi fatale.Nessun sistema e/o applicazione e` immune da problemi di sicurezza, ma organizzare una serie di coincidenze come quella (che non e` neanche l'unica) significa ignorare completamente il fronte della sicurezza ed equivale, in fondo, a stendere un tappeto rosso per le intrusioni. Non so quanto possa contare il fatto che con queste filosofie del "tutto automatico" il sistema possa essere piu` semplice da usare, e magari anche piu` potente per via della migliore integrazione delle parti, se poi, integro, non sopravvive all'arrivo di un solo messaggio di posta elettronica "ben confezionato".alex.tgRe: stavo leggendo con interesse, peccat
- Scritto da: alex.tg> Questi 6 passi in coincidenza perfetta> significano che controllare la posta poteva> significare prendere un virus e farsi molto male.> Il semplice click sull'icona del programma di> posta poteva rivelarsi fatale.> Nessun sistema e/o applicazione e` immune da> problemi di sicurezza, ma organizzare una serie> di coincidenze come quella (che non e` neanche> l'unica) significa ignorare completamente il> fronte della sicurezza ed equivale, in fondo, a> stendere un tappeto rosso per le intrusioni. Non> so quanto possa contare il fatto che con queste> filosofie del "tutto automatico" il sistema possa> essere piu` semplice da usare, e magari anche> piu` potente per via della migliore integrazione> delle parti, se poi, integro, non sopravvive> all'arrivo di un solo messaggio di posta> elettronica "ben confezionato".Il fatto e' che se non estremizza il concetto di semplificazione e automazione col cavolo che riesci a diffondere un S.O. cosi' come MS ha voluto.....Questo e' il diretto risultato della politica MS ma ormai la gente e' talmente abituata ed assuefatta che se vede un S.O. diverso con icone un po' differenti e disposte diversamente si mette le mani nei capelli, se c'e' qualcosina che non sembra a posto, anche se basta un minimo cambiamento nella configurazione o in certe impostazioni subito esclama: ma non si puo' mettere windows????Coem se Windows fosse la soluzione a tutti i problemi.==================================Modificato dall'autore il 18/03/2006 15.36.17AlessandroxRe: stavo leggendo con interesse, peccat
Purtroppo lo so.Se vado a installare un mio programma su un qualche computer gestito da una classica terminalista metodica, la prima cosa che fa` e` assicurarsi, con tono minaccioso, che non gli sposti nessuna icona.Hai voglia di aneddoti... :) "ma ci devi proprio mettere una icona nuova?""eh, da qualche parte qualcosa dovro` pur metterlo""tutte le volte devo dirgli che invece di stampare tutte le pagine, voglio solo questa, ma non protrebbe capirlo da solo dopo un po'?""eh, purtroppo i computer telepatici non li hanno ancora inventati"alex.tgRe: stavo leggendo con interesse, peccat
- Scritto da: matro> l'articolo era piuttosto interessante, poi ho> raggiunto il paragrafo che attribuisce solo a> Microsoft i fenomeni di virus e bug ed ho subito> abbandonato.> > peccato.Microsoft si commenta da sola:http://www.securityfocus.com/archive/1/344254Bug e virus li avranno certamente anche gli altri, ma di sicuro non nella stessa misura di Microsoft! Soprattutto, gli altri non danno ai virus qualcosa da mangiare ed un posto sicuro dove nascondersi!AnonimoRe: stavo leggendo con interesse, peccat
- Scritto da: Anonimo> Bug e virus li avranno certamente anche gli> altri, ma di sicuro non nella stessa misura di> Microsoft!Miglior Riassunto Dell'Anno 2006 :DAnonimoL'insicurezza del TCPA
Di per sè, per TCPA intendo Chip Crucco + LaGrande/Presidio.Citè: Tutto questo può essere ottenuto, da anni, senza dover sottostare alla vessatoria logica di funzionamento del Trusted Computing che prevede, lo ricordiamo, che il dispositivo dell'utente (e quindi l'utente) sia identificabile in maniera univoca in rete (nessuna possibilità di anonimato) e che questo dispositivo possa essere esaminato e "valutato" dal fornitore remoto di beni e di servizi (nessuna possibilità di "privacy" e nessuna possibilità di "mentire").-I tali, via Remote Attestation, possono controllare, nel computer, la presenza di un certo tipo di software. Cosa impedisce, a loro, d'individuare, nel mio computer, anche materiale illegale? Ecco che quella che poteva sembrare una panzana passata della MPAA/RIAA (riguardo il famoso programma che doveva passare per tutti i computers e rimuovere i files illegali), risulta essere, in realtà, il futuro.Citè: Nel giugno del 2004, il CERT (Computer Emergency Readiness Team) del DHS (Departement of Homeland Security) USA è arrivato persino a sconsigliare ufficialmente l'uso di MS Internet Explorer per la navigazione sul web a causa dei suoi molti, pericolosi ed irrisolti bug. L'avviso originale è reperibile qui. Un articolo esplicativo è disponibile qui.- In OS Windows Like (cioè Reactos), nel forum italiano, ci son alcuni personaggi che stan discutendo riguardo l'implementazione di alcuni sistemi di sicurezza a basso consumo di RAM, sebbene, vi sia un pirla che, pur non conoscendo un tubo (detto da lui, tra l'altro), si mette a impiantar le ruote a quell'altro. Cosa bella è che, ultimamente, pare che il "pigro" di turno, abbia anche affermato che Paolo Attivissimo sia un incapace, riguardo l'ambito informatico. Cioè.. questa sì che è grossa. Basta leggere 2 righe dei commenti che lui ha scritto nel forum, per capirne che ne sà molto di meno di tutti. Mi chiedo perchè il tizio delle proposte continui a dargli corda. Mah...Citè: Con questi precedenti, è veramente difficile pensare che Microsoft sia in grado di garantire una maggiore sicurezza ai suoi utenti solo perchè adotta una nuova tecnologia. I mezzi per ottenere questo risultato non le sono mai mancati. Se questo risultato non è stato ottenuto, come invece è invece stato ottenuto da Linux e da FreeBSDS, non è stato certo a causa della mancanza del Trusted Computing.-Solitamente, c'è un motivo di fondo, del percui certa gentaglia non voglia dei sistemi di sicurezza:1) Crede che basti un programma per proteggere tutto (vedi es. quelli che pensano che il TPM sia la scialuppa contro gli hacker cattivi)2) Solo per aver letto 2 righe su alcuni giornalacci, che trattano d'informatica, pensano di poter sostenere grosse discussioni, anche affossando ottime idee, solo per pura pigrizia, diffondendola al fine di accaparrarsi gli indecisi di turno, con ottimi sistemi di social engineering (es. tirando fuori finti problemi, atteggiandosi come reale conoscitore della sicurezza, quando non sà una beneamata cippa ecc...)Anonimo5 --
AnonimoRe: La SICUREZZA in Cambio della LIBERTA
Crazy grazie ancora per le info, non dar peso ai trollAnonimoRe: La SICUREZZA in Cambio della LIBERTA
Crazy mi linki per favore un tuo intervento fatto in modo che possa stamparlo dove spieghi tutto del tcpa vorrei appenderlo per il corso del mio paese.AnonimoLink ad Altri Articoli
- Scritto da: Anonimo> Crazy mi linki per favore un tuo intervento fatto> in modo che possa stamparlo dove spieghi tutto> del tcpa vorrei appenderlo per il corso del mio> paese.CIAOLink ad altri miai Articoli li puoi trovare anche nel mio profilo, comunque, eccoteli qui:Questo e` un Post lunghissimo dove ho cercati di spiegare e fare esempi su cio che succedera`, e` stato scritto ancora nel 2003 e poi e` stato rimodificato agli inizi del 2005, quindi, prendilo un po' con le pinze:" http://punto-informatico.it/forum/pol.asp?mid=1101790&tid=1101790&p=1&r=PI " Questo invece lo ho scritto in maniera che fosse capibile anche dagli Utenti che di Infromatica proprio non ne capiscono cercando di sensibilizzarli al problema:" http://punto-informatico.it/forum/pol.asp?mid=1264981&tid=1264981&p=1&r=PI " Poi ti do questo Link, in cui troverai 4 Link con un Fumetto disegnato, o meglio fotografato, prendendo come esempio uno dei miei tanti esempi, ringrazio ancora lo Smoking Gnu:" http://punto-informatico.it/forum/pol.asp?mid=1273086&tid=1273086&p=1&r=PI "Poi, insomma, se vuoi altre pubblicazioni, scorriti i Post che ho scritto nel mio "Forum Post": " http://punto-informatico.it/community/postforum.asp?s=&nick=Crazy&p=1 "E se vuoi, ti mando la versioni stampabili, ma mi devi dare un indirizzo Email, quindi, dovresti iscriverti a PI e mandarmi un Messaggio Privato con il tuo Indirizzo, e ti mandero` cio` che vuoiDISTINTI SALUTICrazyRe: La SICUREZZA in Cambio della LIBERTA
- Scritto da: Crazy> l'Utente viene privato della liberta` di> utilizzare liberamente la sua Macchina.Già. Pare così anche a me.Qualcuno può confermare che il TPM puòessere *completamente* disabilitato? Ciònel 2002 non era possibile stando a questodocumento:http://www.cs.umd.edu/~waa/TCPA/TCPA-goodnbad.html Inoltre, vorrei sapere che ruolo ha il BIOSnel sistema del Trusted Computing? (Echi ha i privilegi giusti per aggiornare ilBIOS in un sistema del genere?)E infine, lo *acquirente del computer* è- al di là di ogni dubbio - la stessa personachiamata *system owner* dalla F.A.Q. sulTrusted Computing? Perché non viene maidetto che le due cose coincidono. Solo chel'owner (chiunque esso sia) ha il controllo totale...https://www.trustedcomputinggroup.org/faq/Grazie in anticipo per ogni rispostaC O S T R U T T I V A.P.S. Niente attacchi personali del tipo"paranoico" o "ignorante", grazie.AnonimoRe: La SICUREZZA in Cambio della LIBERTA
- Scritto da: Anonimo> Qualcuno può confermare che il TPM può> essere *completamente* disabilitato? Ciò> nel 2002 non era possibile stando a questo> documento:Il TPM è completamente disabilitabile secondo le specifiche del consorzio. Solo che, se lo disabiliti, ti chiudi fuori dal mondo con le tue mani: niente più accesso a documenti cifrati col TPM da altri utenti, niente più accesso a documenti multimediali protetti con sistemi DRM che fanno uso del TPM e via dicendo.Questo comunque vale solo per i sistemi che si attengono alle specifiche del consorzio. Sia ARM che VIA, per esempio, stanno producendo sistemi simil-trusted che non si attengono a queste specifiche.> Inoltre, vorrei sapere che ruolo ha il BIOS> nel sistema del Trusted Computing? (E> chi ha i privilegi giusti per aggiornare il> BIOS in un sistema del genere?)BIOS e TPM devono agire di comune accordo al momento del bootstrap per garantire che il PC utilizzi solo software "affidabile" (ma "affidabile" per chi?).Il BIOS deve anche contenere gli strumenti software necessari per attivare, disattivare e gestire il TPM.> E infine, lo *acquirente del computer* è> - al di là di ogni dubbio - la stessa persona> chiamata *system owner* dalla F.A.Q. sul> Trusted Computing? Perché non viene mai> detto che le due cose coincidono. Solo che> l'owner (chiunque esso sia) ha il controllo> totale...> https://www.trustedcomputinggroup.org/faq/No. "System Owner" è la persona che dispone delle chiavi "master" del sistema, cioè la persona che ha eseguito la procedura di "take ownership". Questa persona può generare altre chiavi, per vari usi, e configurare il sistema. Questo vuol dire che può anche generare e gestire altri account. L'Utente è il proprietario di uno di questi account. C'è lo stesso rapporto che c'è abitualmente tra sysadmin e user.In molti documenti sul TC, lo "utente" è "colui che sta usando le funzionalità del TPM in questo momento". Di conseguenza, l'utente può benissimo essere un perfetto estraneo, come un fornitore di software o di servizi che sta usando il TPM della macchina per proteggere il suo software ed i suoi file dalle azioni "illegali" del legittimo proprietario/utente del PC.AnonimoRe: La SICUREZZA in Cambio della LIBERTA
Grazie per le tue esaurienti (ed educate) risposte. :-)- Scritto da: Anonimo> "System Owner" è la persona che dispone delle> chiavi "master" del sistema, cioè la persona che> ha eseguito la procedura di "take ownership".Scusate l'ignoranza ma... Chi esegue/può eseguireper primo questa procedura di "take ownership"divenendo così l'onnipotente "System Owner"?Il produttore dell'hardware, l'acquirente o...?Ed esiste solo una chiave "master" per ogni computer?Mi ritornano in mente due termini:1. Clipper Chiphttp://www.webopedia.com/TERM/K/Clipper_chip.html2. Key Escrowhttp://www.webopedia.com/TERM/K/key_escrow.htmlAnonimoRe: La SICUREZZA in Cambio della LIBERTA
- Scritto da: Anonimo> Il produttore dell'hardware, l'acquirente o...?Uff non posso editare il post :| volevo cancellare questoAnonimoRe: La SICUREZZA in Cambio della LIBERTA
>c==================================Modificato dall'autore il 17/03/2006 13.34.11CrazyDISABILITARE il famoso Chip Fritz
CIAO>> > Qualcuno può confermare che il TPM può> essere *completamente* disabilitato? Ciò> nel 2002 non era possibile stando a questo> documento:> http://www.cs.umd.edu/~waa/TCPA/TCPA-goodnbad.html >Se il TPM si puo` disabilitare, tutto il concetto il Trusted Computing andrebbe a quel paese, ma, a quanto pare, questa concessione viene fatta, ma cosa succede se lo disabiliti?Semplice: Windows si rifiutera` di partire e lo stesso vale per Mac, Linux andra` solo nelle versioni non TC.Insomma, l'utente inesperto (l'80% del Mondo) si vede in un vicolo cieco, e lo riabilita`, perche` senza Windows, va in crisi.> Inoltre, vorrei sapere che ruolo ha il BIOS> nel sistema del Trusted Computing? (E> chi ha i privilegi giusti per aggiornare il> BIOS in un sistema del genere?)> Il BIOS e` l'addetto al controllo Hardware: grazie al TPM il BIOS fa arrivare ad ogni componente del Computer, Schede Video, Lettori DVD, Schede Audio, HardDisk etc etc, dati cifrati secondo i codici del TC abbinati a chiavi generate dal TPM che si trova sulla Scheda Madre.Le altre componenti, potranno solo interpretare questi dati inviati in forma cifrata solo se hanno la chiave di decrittazione, altrimenti, non capirebbero le informazioni inviate e si troverebbero automaticamente isolati.Se tu monti, su un Computer TC un componente NON TC, tale componente non riuscira` a funzionare perche` tutte le componenti si "parlano" in codice e la nuova scheda non riesce a capire cosa gli stiano dicendo.> E infine, lo *acquirente del computer* è> - al di là di ogni dubbio - la stessa persona> chiamata *system owner* dalla F.A.Q. sul> Trusted Computing? Perché non viene mai> detto che le due cose coincidono. Solo che> l'owner (chiunque esso sia) ha il controllo> totale...> https://www.trustedcomputinggroup.org/faq />Perche` non e` cosi`, tu vieni chiamato padrone del Computer, ma in realta` non lo sei.Loro ti dicono che sei libero di disabilitare il TPM, ma non ti dicono che se lo disabiliti, tutto il Software scritto per TC si rifiutera` di funzionare.Non solo, se hai il TC attivo, il Sistema Operativo TC rifiutera` di effettura installazioni di Programmi che non siano certificati dal TC... insomma, ti dicono che sei padrone, poi in realta`, sono loro del TCG che decidono che cosa puoi e non puoi fare con il TUO Computer, anzi, Tuo a questo punto non lo e` piu`, e non e` nemmeno personal visto che il TPM provvede a fornire informazioni riguardanti il tuo Sistema ogni volta che ti colleghi ad Internet.Insomma, nel TC, c'e` un Pro e migliaia di Contro.> Grazie in anticipo per ogni risposta> C O S T R U T T I V A.> Figurati, fa sempre piacere vedere che c'e` gente disposta a dare una mano in questa difficilissima Battaglia.DISTINTI SALUTI> P.S. Niente attacchi personali del tipo> "paranoico" o "ignorante", grazie.R.P.S.: a quelli bisogna abituarsici, non c'e` nulla da fare, io preferisco lasciarli stare e non dar loro risposta, preferisco dedicare il mio tempo a Post piu` costruttivi ed utili alla Comunita`CrazyRe: DISABILITARE il famoso Chip Fritz
- Scritto da: THe_ZiPMaN> > cosa succede se lo disabiliti?> Semplicemente che non ne puoi usare le> funzionalità.insomma ci sarà un baratro tra pc trusted e nonperché per leggere i dati criptati serve un pc trustedAnonimoRe: La SICUREZZA in Cambio della LIBERTA
- Scritto da: Crazy> NO Gente, dobbiamo rifiutare questo Sistema,> questo sistema ci dara` si piu` sicurezza, ma ci> togliera` tanta liberta`Non sono d'accordo: NON c'e' alcuna garanzia che "questo sistema ci dara' piu' sicurezza" !Questo sistema dara' + sicurezza alle multinazionali, NON agli utenti. L'unica difesa per gli utenti e' l'informazione che ognuno deve acquisire per gestire il proprio computer: demandare in out-sourcing la gestione della sicurezza del proprio PC deve restare un opzione del legittimo proprietario e NON un obbligo x tutti.Non facciamoci prendere in giro. Le multinazionali non hanno fatto e non faranno MAI qualcosa nell'interesse dei loro clienti. L'interesse primario e assoluto e' il loro interesse.Per saperne di piu' sul comportamento delle Multinazionali nell'ultimo secolo, consiglio la visione del film "The Corporation".Anonimosempre sulla sicurezza
ma perche tutta questa paura che qualcuno possa vedere i tuoi dati?per i computer della polizia andrebbe bene un sistema di cifratura (ma non certo gestito dalle multinazionali)ma per i nostri computer di casa CHI CAZZO DEVE andare a curiosare, E CHE CAZZO deve mai trovare?AnonimoRe: sempre sulla sicurezza
- Scritto da: Anonimo> ma perche tutta questa paura che qualcuno possa> vedere i tuoi dati?La domanda da fare è:PERCHE' QUALCUNO DEVE VEDERE I TUOI DATI?> ma per i nostri computer di casa CHI CAZZO DEVE> andare a curiosare, E CHE CAZZO deve mai trovare?Gli affari miei. La mia *vita privata*. Numeri di carte dicredito, documenti e segreti aziendali, cose di questogenere.AnonimoRe: sempre sulla sicurezza
>Numeri di carte di credito, documenti e segreti aziendalici sono molti programmi di cifratura che gestisci tu e tu solovisto che ti piace avere questi dati nel computer di casa puoi usarli senza paura, la crittografia è crittografia sia nel tcpa che con programmi di crittografiache ne pensi del fatto che pero col tcpa le multinazionali posso vedere questi tuoi, e ben altri, dati?AnonimoRe: sempre sulla sicurezza
- Scritto da: Anonimo> che ne pensi del fatto che pero col tcpa le> multinazionali posso vedere questi tuoi, e ben> altri, dati?Ovviamente la possibilità che le multinazionalipossano vedere dati riservati non mi piace per nulla.Crittografia sì, ma senza TPM e sempre sotto ilcontrollo dell'acquirente del computer.AnonimoRe: La SICUREZZA in Cambio della LIBERTA
parole santeche tristezzaAnonimoRe: La SICUREZZA in Cambio della LIBERTA
Ma diciamo le cose come stanno,se non si potranno scaricare e far girare porno aggratis,tutto il mondo di internet e dei nuovi computer è destinato a crollare!!!!!AnonimoRe: La SICUREZZA in Cambio della LIBERTA
- Scritto da: Anonimo> Ma diciamo le cose come stanno,se non si potranno> scaricare e far girare porno aggratis,tutto il> mondo di internet e dei nuovi computer è> destinato a crollare!!!!!Qualsiasi filmato nei formati che non supportano i DRM funzionerà come prima.Non funzioneranno le copie dei filmati basati sui formati che supportano DRM.Già oggi alcuni siti permettono di scaricare WMV solamente con DRM (non c'è bisogno di Vista o altro) ed è ovvio che tali siti vanno boicottati.AnonimoI cinesi han fatto wapi!
e allora vorra' dire che o venderanno sistemi senza trusted... per risparmiare oppure proporranno qualche altra cosa...Certo e' delirante questa corsa a togliere liberta' agli acquirenti che pagano soldi buoni per macchine non completamente loro...CiaoAnonimoignoranti
ignoranti e troll sono quelli che pensano che il tcpa non portera seri problemic'era chi diceva 'si e poi alla conquistra del mondo'non capiscono che il tcpa portera anche problemi in borsa, economici eccsi accentuera il divario tra ricchi e meno ricchi, tra chi è dentro e chi è fuorile piccole software house collasseranno altre non nasceranno, rimarranno solo microsoft e poche altreogni programma sara loro, non ci sara piu openoffice, firefox, linux eccricordo che il tcpa non si applichera solo ai computer ma a telefoni, lavatrici, videoregistratori, lettori dvd, divx, macchine, moto, stereo, macchine per diagnosi mediche ecc ecc eccma noi chiudiamo gli occhi come fece l'europa con hitler...il grande fratello sta arrivando, noi abbiamo il dovere di contrastarloAnonimoRe: ignoranti
> il grande fratello sta arrivando, noi abbiamo il> dovere di contrastarlo.......perchè?AnonimoRe: ignoranti
- Scritto da: Anonimo> > il grande fratello sta arrivando, noi abbiamo il> > dovere di contrastarlo> .......perchè?perchè quando avrà il potere assoluto non saremo liberi di fare nulla senza l'approvazione di qualcuno dall'alto?AnonimoRe: ignoranti
- Scritto da: Anonimo> perchè quando avrà il potere assoluto non saremo> liberi di fare nulla senza l'approvazione di> qualcuno dall'alto?Non esagerare: saremo liberi di star zitti e pagare le tasse senza chiedere l'approvazione di nessuno.AnonimoRe: ignoranti
- Scritto da: Anonimo> > > il grande fratello sta arrivando, noi abbiamo il> > dovere di contrastarlo> > .......perchè?perchè ci basta quello di mediaset!!!AnonimoNon si capisce perchè....
Cito testualmente:"Non si capisce quindi perché non venga promosso l'uso di questi dispositivi invece della adozione su vasta scala di dispositivi controversi come i Fritz Chip (che oltretutto impongono di rinnovare il parco hardware esistente a spese dell'utente)."Mi permetto di rispondere, tralasciando la ovvia e a mio parere condivisibile argomentazione "per controllarti meglio".C'è un aspetto puramente commerciale. La tecnologia delle smartcard è europea. I brevetti su questa tecnologia (in particolare sui processi produttivi) sono europei. L'industria che le produce è (per lo più) europea.E' ragionevole pensare che nel clima di guerra commerciale che ormai pervade il mondo, chi ha il potere di decidere (o pensa di averlo) cerchi di favorire "gli amici". Quindi è difficile aspettarsi che una tecnologia fortemente voluta dalle lobby di Washington vada a scegliere come componente un prodotto che appartiene ad altri, che porta profitti ad altri e che introduce un elemento di incontrollabilità al progetto.MarlenusRe: Non si capisce perchè....
Stessa cosa che pensavo anche io.Tristezza immane.Comunque nell'articolo dire che solo microsoft è esposta a virus e linux & co no è irresponsabile e ignorante.Io sono sostenitore dei sistemi Unix ma mi rendo conto che la minore vulnerabilità è solo legata a questioni di market share... se voglio colpire con uno spyware/malware e fare soldi quale piattaforma scelgo? Windows (80%) o altri? Cerchiamo di valutare le cose dal punto di vista tecnico e non ideologico, please.AnonimoSpyware certificati...
Se non ho capito male bisognerà "soltanto" pagare il TCG per il servizio di verifica e certificazione. Ma chi mi assicura che una grande azienda non possa inserire nei propri software in nome della "sicurezza" qualche porcheria che invii i miei dati personali a chissachi?A quel punto non avremo più ne sicurezza ne libertà. Liberi in una gabbia sempre più stretta.Meglio se mi vado a comprare un pò di ram per il mio 2600 visto che sarà il mio ultimo upgrade.AnonimoRe: Spyware certificati...
- Scritto da: Anonimo> Se non ho capito male bisognerà "soltanto" pagare> il TCG per il servizio di verifica e certificazione.ah bene siamo a posto allora :/Anonimose si guasta qualcosa perdi tutto...
se si guasta qualcosa butti via tutto il pc e soprattutto i dati crittati sull'hd diventano illeggibili ed irrecuperabili.e questa sarebbe sicurezza?!?AnonimoRe: se si guasta qualcosa perdi tutto...
- Scritto da: Anonimo> se si guasta qualcosa butti via tutto il pc e> soprattutto i dati crittati sull'hd diventano> illeggibili ed irrecuperabili.> e questa sarebbe sicurezza?!?Magnifico. Lo compro!AnonimoRe: se si guasta qualcosa perdi tutto...
- Scritto da: Anonimo> - Scritto da: Anonimo> > se si guasta qualcosa butti via tutto il pc e> > soprattutto i dati crittati sull'hd diventano> > illeggibili ed irrecuperabili.> > e questa sarebbe sicurezza?!?> > Magnifico. Lo compro!Ah, ma allora siamo tra sadomasochisti. Magnifico, mi aggiungo anch'io! :p :p :pAnonimoRe: se si guasta qualcosa perdi tutto...
- Scritto da: Anonimo> > Ah, ma allora siamo tra sadomasochisti.> Magnifico, mi aggiungo anch'io! :p :p :pIo voglio quello che quando scoppia mi spara un migliaio di lame di rasoio in faccia.AnonimoRe: se si guasta qualcosa perdi tutto...
- Scritto da: Anonimo> se si guasta qualcosa butti via tutto il pc e> soprattutto i dati crittati sull'hd diventano> illeggibili ed irrecuperabili.> e questa sarebbe sicurezza?!?Lo standard TCG prevede una procedura per il recupero del sistema ("migrazione delle chiavi"), ad esempio per permettere il recupero dei dati se viene sostituita la motherboard. Comunque, anche con un sistema TC si possono fare i backup ed i restore. L'unica differenza è che bisogna tenere a portata di mano le password necessarie, esattamente come avviene da tempo con i filesystem crittografati di windows NT e Linux.I dati "sigillati", cioè quelli legati crittograficamente ad una specifica macchina, potrebbero non essere recuperabili su un'altra. Questo dipende dalla volontà di chi li ha cifrati. Non si può modificare questa caratteristica senza che perda completamente di significato.AnonimoRe: se si guasta qualcosa perdi tutto...
esattamente come avviene da tempo con i filesystem crittografati di windows NT ----ot: perchè posso fare questo su una cartella crittografata dopo aver reinstallato windows?http://foto.dsy.it/albums/trash/sikurezza.jpggrazie.AnonimoRe: se si guasta qualcosa perdi tutto...
> L'unica differenza è che bisogna tenere> a portata di mano le password necessarie,Non potrebbe essere un problema tenere a portata di mano una chiave da 2048 bit?alex.tgRe: se si guasta qualcosa perdi tutto...
- Scritto da: alex.tg> > L'unica differenza è che bisogna tenere> > a portata di mano le password necessarie,> Non potrebbe essere un problema tenere a > portata di mano una chiave da 2048 bit?Perche' ???Basta che te la fai tatuare avvolta intorno al corpo a mo di dragone / serpente dal collo alla caviglia :DAnonimoRe: se si guasta qualcosa perdi tutto...
- Scritto da: Anonimo> se si guasta qualcosa butti via tutto il pc e> soprattutto i dati crittati sull'hd diventano> illeggibili ed irrecuperabili.ne voglio uno per il mio peggior nemicoAnonimoRe: se si guasta qualcosa perdi tutto...
- Scritto da: Anonimo> se si guasta qualcosa butti via tutto il pc e> soprattutto i dati crittati sull'hd diventano> illeggibili ed irrecuperabili.> e questa sarebbe sicurezza?!?Si. Sai che manna per chi tiene doppie contabilità.Anonimohackers?
ho letto hacker? :|AnonimoRe: hackers?
- Scritto da: Anonimo> ho letto hacker? :|E basta con queste puntigliosità da primi della classe! Lo sappiamo tutti che "hacker" vuol dire "smanettone" e non "criminale". Non ne ha colpa nessuno di noi se il termine è stato risemantizzato dalle masse.Traduciamolo mentalmente con "cypher" o "cracker" o quello che vi pare senza rompere le balle al prossimo!AnonimoRe: hackers?
- Scritto da: Anonimo> > - Scritto da: Anonimo> > ho letto hacker? :|> > E basta con queste puntigliosità da primi della> classe! > > Lo sappiamo tutti che "hacker" vuol dire> "smanettone" e non "criminale". Non ne ha colpa> nessuno di noi se il termine è stato> risemantizzato dalle masse.> > Traduciamolo mentalmente con "cypher" o "cracker"> o quello che vi pare senza rompere le balle al> prossimo!Lasciar correre il corretto uso di un termine è la miglior anticamera per creare paure nelle persone.Quanti, non addette ai lavori, sono a conoscenza del differente significato tra hacker e cracker?E questo lasciar perdere aiuta chi di dovere... :@Rex1997Re: hackers?
Ma vai a farti una pippa che magari ti rilassi.AnonimoRe: hackers?
ragà non stiamo a discutere sui terminiconcentriamoci sull'argomento del TC e sul fattoche potrebbe non essere una buona cosa per l'utenteAnonimoRe: La SICUREZZA in Cambio della LIBERTA
ti sei sposato con ogni post in cui si parla del tc?LOLattackmentAcquisto di un nuovo notebook
Trusted computing, Fritz Chip, Digital Rights Management.Il rischio di una perdita di privacy e soprattuto di una limitazione concreta della libertà di utilizzo del proprio computer sembra farsi strada con preoccupante velocità. Come orientarsi nell'acquisto di un nuovo computer portatile!? é il caso di evitare tutti i notebook in cui sono presenti queste nuove tecnologie!? non è forse meglio rassegnarsi all'idea che questi dispositivi saranno la realtà di domani e quindi acquistare già "trusted computers"!?Grazie a tutti per i consigliwillhuntingRe: Acquisto di un nuovo notebook
- Scritto da: willhunting> non è forse meglio rassegnarsi> all'idea che questi dispositivi saranno la realtà> di domani e quindi acquistare già "trusted> computers"!?E se invece la reazione del pubblico fosse talmente negativa da costringere le aziende a fare marcia indietro, come è già successo con il serial number del Pentium III? Ti ritroveresti ad essere uno dei pochi (o tanti) sfigati "controllabili" in un mondo di "incontrollabili".Comprati un bel laptop Acer o Asus senza Fritz Chip, finchè ce ne sono. Prendilo bello grosso, piazzaci sopra tanta RAM e installa Linux. Per un po' di anni dovrebbe bastare.AnonimoRe: Acquisto di un nuovo notebook
- Scritto da: Anonimo> Comprati un bel laptop Acer o Asus senza Fritz> Chip, finchè ce ne sono. Prendilo bello grosso,> piazzaci sopra tanta RAM e installa Linux. Per un> po' di anni dovrebbe bastare.Ma leggi nel pensiero? :DAnonimoRe: Acquisto di un nuovo notebook
:) dunque mi avete confermato quello che pensavo, e cioè che è meglio prenderlo senza chip invasivi e fastidiosi...a questo punto vi chiedo..che ne dite di un vaio serie fe in particolare VGNFE11S.IT1?? ho già controllato su no1984.org perciò non dovrebbe avere problemi da un punto di vista hardware. ero indeciso tra questo e un asus con processore dual core..a proposito voi che ne dite di questo processore? meglio intel o amd?? (non sono molto ferrato in materia... :) ).ho già un asus e funziona bene solo che mi ha dato problemi di riconoscimento hardware quando ho provato a far girare una knoppix...a proposito io non sono molto pratico di linux, ho fatto da poco un corso introduttivo perchè ne vorrei capire di più...voi che ne dite di una ubuntu?!!? (ripeto non ne so tantissimo in generale... :) ) grazie a tutti ciaowillhuntingRinnovo la mia richiesta
La mia richiesta: mettere un bollino "fritz free" sull'harware di chi non lo impiega.Basterebbe un produttore che inizi, prenderebbe carovane di ordinazioni.grassmanRe: Rinnovo la mia richiesta
- Scritto da: grassman> La mia richiesta: mettere un bollino "fritz free"> sull'harware di chi non lo impiega.bellissima ideaAnonimoRe: Rinnovo la mia richiesta (joe-ized)
> La mia richiesta: mettere un bollino "fritz free"> sull'harware di chi non lo impiega.> Basterebbe un produttore che inizi, prenderebbe> carovane di ordinazioni.Non avrebbe efficacia per un banale motivo: la disinformazione dei consumatori riguardo le controindicazioni del fritz chip.Perché continuiamo a spendere per un sistema che appena rilasciato mina in sicurezza e segretezza e deve essere subito rattoppato? E giù a service pack...joeAnonimoRe: Rinnovo la mia richiesta (joe-ized)
> Non avrebbe efficacia per un banale motivo: la> disinformazione dei consumatori riguardo le> controindicazioni del fritz chip.Non è necessario informarli: basta diffondere la voce che non potranno più scaricare i film gratis.Gatto SelvaggioRe: Rinnovo la mia richiesta (joe-ized)
- Scritto da: Gatto Selvaggio> > Non avrebbe efficacia per un banale motivo: la> > disinformazione dei consumatori riguardo le> > controindicazioni del fritz chip.> > Non è necessario informarli: basta diffondere la> voce che non potranno più scaricare i film> gratis.Paradossale ciò che dici: se non informi, non diffondi.Mi sembra logico, no?Anche volendo far leva sul "non scarici più film gratis", ti ci metti tu in tempo e denaro ad aprire gli occhi a tutti?joeAnonimoRe: Rinnovo la mia richiesta
buona idea, la farò circolare, ciao Pieropierobtc controllo sociale censura esclusione
"la vessatoria logica di funzionamento del Trusted Computing che prevede, lo ricordiamo, che il dispositivo dell'utente (e quindi l'utente) sia identificabile in maniera univoca in rete (nessuna possibilità di anonimato) e che questo dispositivo possa essere esaminato e "valutato" dal fornitore remoto di beni e di servizi (nessuna possibilità di "privacy" e nessuna possibilità di "mentire")."Non è tanto "mentire" anche se ci potrebbe essere qualche occasione in cui "mentire" diventa necessario per salvaguardare la propria privacy o peggio da un danno grave.La questione che mette fuori discussione il TC (con qualsiasi altro nome possa chiamarsi) è la NON ipotetica possibilità di controllo sociale, di censura e/o esclusione. L'impossibilità di poter criticare chi ha il potere, sia esso cinese o americano o più banalmente nostrano.pierobRe: tc controllo sociale censura esclusi
- Scritto da: pierob> Trusted Computing che prevede, lo ricordiamo, che> il dispositivo dell'utente (e quindi l'utente)> sia identificabile in maniera univoca in rete> (nessuna possibilità di anonimato) e che questo> dispositivo possa essere esaminato e "valutato"> dal fornitore remoto di beni e di servizi> (nessuna possibilità di "privacy" e nessuna> possibilità di "mentire")."già basterebbe questo per rifiutare il TCPC = Personal ComputerTC = Totally ControlledAnonimoAHA!!!
Finalmente ho capito!(battendomi una mano sulla fronte)"cifrare e decifrare file e documenti al volo, anche quando si tratta di oggetti di grande dimensione o persino di pesanti stream audio e/o video che devono essere trattati in tempo reale."Il film che acquisterai in rete verrà cifrato al volo con la chiave pubblica del "tuo" Fritz Chip in modo che solo il "tuo" computer possa decifrarlo con la propria chiave privata e fartelo vedere.Tale politica di distribuzione verrà chiamata qualcosa come "Acquisto di versioni personalizzate".Gatto SelvaggioRe: AHA!!!
- Scritto da: Gatto Selvaggio> Tale politica di distribuzione verrà chiamata> qualcosa come "Acquisto di versioni> personalizzate".aka DRMAnonimoRe: AHA!!!
> aka DRMEsatto.Gatto SelvaggioRe: La SICUREZZA in Cambio della LIBERTA
- Scritto da: Crazy> questo sistema ci dara` si piu` sicurezzamah secondo me sto sistema dara + sicurezza solo a certi soggetti (tipo majors) ma a disccapito di molti altri (utenti)Qualcuno ha gia detto che per gl utenti finali i benefici del tc son quasi nulliAnonimoNELLA SOTRA C'E SEMPRE QUALCUNO....
...pronto a trovare giustificazioni anche x le peggiori nefandezze.Questo articolo di giustificazione del TC ne è un piccolo esempio.AnonimoRe: NELLA SOTRA C'E SEMPRE QUALCUNO....
- Scritto da: Anonimo> ...pronto a trovare giustificazioni anche x le> peggiori nefandezze.> Questo articolo di giustificazione del TC ne è un> piccolo esempio.Della serie parlo anche se non ho letto l'articolo fino in fondoAnonimoRe: NELLA SOTRA C'E SEMPRE QUALCUNO....
- Scritto da: Anonimo> articolo di giustificazione del TCnon quoto altroAnonimoIl Trusted Computing può esser illegale?
Art. 600 Codice Penale (Riduzione o mantenimento inschiavitu' o in servitù)[...]"...chiunque riduce o mantiene una persona in unostato di 1, costringendolaa prestazioni lavorative o sessuali ovveroall'accattonaggio o comunque a2e' punito con la reclusione da otto a venti anni.La riduzione o il mantenimento nello stato disoggezione ha luogo quando la condotta e'attuata mediante violenza, minaccia, 3,4 o 5 unasituazione di inferiorita' fisica o psichica o di 5, o mediante la 6.[...]--------------------------------------------------------------------------(1)http://www.demauroparavia.itsog|ge|zió|nes.f.1 CO l?essere soggetto, sottoposto; stato, condizionedi sottomissione o (2)http://www.demauroparavia.itsfrut|ta|mén|tos.m.AU4 CO l?approfittare di una situazione per ricavarne unvantaggio personale: un abile s. di un momento di crisi(Cosa accadrebbe se l'utente fosse costretto adinstallare software TC-compliant ed un soggettoapprofittasse della situazione vendendoglielo?)(3)(Il TC sarà disabilitabile? E miglioradavvero la sicurezza dell'utente, intesa come la suacapacità di controllare ciò che accade sul suo PC?)(4)(Se un soggetto ha autorità sui PC, può una certacondotta essere considerata "abuso d'autorità"?)(5)(Se il TC diventa l'unico standard, l'utente si troverànella necessità di poter/dover usare solo computer esoftware trusted? E vi sono soggetti che potrebberoapprofittare di questo? Soprattutto alla luce del fattoche usare un computer è ormai DI FATTO una cosaindispensabile e necessaria per tante attività etransazioni?)(6) (In quale situazione si troverebbe un soggetto chedovesse pagarne un altro per certificare del softwareconsiderato assolutamente necessario per una certaattività (si pensi ad un noto software per architetti),magari perché è lo standard di settore,e che 'non girerebbe' senza certificazione?)Potrebbe essere fantagiuridica. O forse no... AnonimoRe: Il Trusted Computing può esser illeg
Hmm temo che l'aver incluso alcune parole trasegni " " non sia stata una buona idea,forse il forum li ha interpretati come codici HTMLe non sono dunque state pubblicate correttamente.Le espressioni mancanti erano:(1)[ soggezione continuativa ](3)[ inganno ](4)[ abuso di autorità ](5)[ approfittamento ... di una situazione di necessità ]AnonimoRe: Il Trusted Computing può esser illeg
- Scritto da: Anonimo> Art. 600 Codice Penale (Riduzione o mantenimento> in> schiavitu' o in servitù)> > [...]> > "...chiunque riduce o mantiene una persona in uno> stato di 1, costringendola> a prestazioni lavorative o sessuali ovvero> all'accattonaggio o comunque ane comportino lo sfruttamento>2> > e' punito con la reclusione da otto a venti anni.Mah... basta fare un giro in una città qualsiasi a contare i bambini che fanno gli accattoni (con l'aggravante che sono appunto bambini...) per capire che la realtà è un altra. Non mi preoccuperei quindi di questa legge... Anonimochiavi di cifra
pessima traduzione :SAnonimoTCPA già realtà
Fritz, palladium, tutti nomi conosciutissimi e odiatissimiInfatti hanno visto bene di cambiarli.provate a prendere un pc nuovo... se leggete le caratteristiche in piccolo noterete che ha un componente hardware in più... il "TMP 1.2".Secondo voi cos'è??? Sorpresa! Prima che cambiasse nome quel chip si chiamava "Fritz".Ormai la maggior parte dei nuovi pc, sia fissi che portatili ha già integrato nella scheda madre Fritz....Perché non ce ne siamo accorti? Semplice... Vista non lo usa ancora... inizierà il massacro con il prossimo service pack (probabilmente).Soluzione? Io vedo come difesa soltanto le vecchio versioni di Windows (non supportano Fritz) oppure le Distro di Linux (usano Fritz soltanto per criptare i messaggi dell'utente, e non per trasformare il pc nel grande fratello di 1984)PS: Da BIOS il TMP 1.2 è disattivatile ....speriamo in bene... la guerra è iniziata!AltairGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiRedazione 16 03 2006
Ti potrebbe interessare