Facebook, privacy in congelatore

Il sito in blu posticipa l'implementazione delle sue nuove policy dopo la lettera inviata dagli attivisti per la privacy ai vertici di FTC. Le foto del profilo non possono essere sfruttate per fini pubblicitari

Roma – Guidato dagli attivisti dell’ Electronic Privacy Information Center (EPIC), un gruppo di sei organizzazioni a difesa della privacy ha spedito una urgente missiva all’attenzione di tutti i membri della statunitense Federal Trade Commission (FTC). Nel mirino, gli ultimi aggiornamenti alle policy social sulle attività di raccolta e sfruttamento dei dati personali di oltre un miliardo di utenti su Facebook, in seguito alla revisione annunciata dei documenti legali nello statement of rights and responsibilities dell’azienda californiana.

Nella lettera inviata alla commissione a stelle e strisce, si denuncia come il social network di Menlo Park vorrebbe sfruttare nomi e volti dei suoi profili per fini pubblicitari, senza richiedere esplicito consenso tra le impostazioni legate alla privacy. Si tratterebbe di una chiara forma di violazione dell’ accordo stipulato nel 2012 con la stessa FTC, quando Facebook si impegnava a vincolare gli aggiornamenti alle sue privacy policy al controllo e all’autorizzazione da parte di tutti gli amici .

Nel nuovo statement di Facebook, le informazioni appartenenti agli utenti potranno essere visualizzate e sfruttate da una determinata azienda senza alcun obbligo di compensazione, mentre le singole foto profilo saranno soggette alla tecnologia di riconoscimento automatico dei volti per il suggerimento sotto forma di tag in altre immagini social . Un dettaglio che ha fatto imbestialire gli attivisti di EPIC, dopo che lo stesso colosso californiano aveva rinunciato alla feature – almeno in ambito europeo – su pressione delle autorità irlandesi.

“Chiediamo un intervento urgente – si legge nella lunga lettera inviata a FTC – Il diritto di una persona al controllo delle attività di sfruttamento pubblicitario e commerciale della propria immagine rappresenta certamente una pietra angolare delle moderne leggi sulla privacy”. Abbandonato il meccanismo democratico di votazione dei vari cambiamenti alle sue policy, Facebook è stata sommersa dalle critiche. Per questo, lo stesso sito in blu ha annunciato che l’implementazione delle nuove policy subirà un sensibile ritardo , con la possibilità di studiare ulteriori aggiornamenti.

Mauro Vecchio

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Francesco Porta scrive:
    Impossessarsi del mondo
    Per (continuare ad essere) padroni del mondo, ora è necessario e possibile conoscere tutto di tutti
  • fred scrive:
    Yotube...
    ...ha appena cambiato il certificato ssl, credo che la motivazione sia ovvia.
    • Boll scrive:
      Re: Yotube...
      - Scritto da: fred
      ...ha appena cambiato il certificato ssl, credo
      che la motivazione sia
      ovvia.era scaduto quello vecchio?
      • fred scrive:
        Re: Yotube...
        alcuni dei nuvi certificati non erano nemmeno depositati e c'era il warning sulla status bar, e questo e' molto sospetto.Ora sono stati cambiati nuovamente pero' il certificatore e' diventato Google Inc; che e' ok per firefox ma non per una o piu' estensione che ho installato che continuano a dirmi che c'e' un problema con la certificazione.
  • fred scrive:
    obbiettivo Tormail - Freedomhost falso?
    Reduce da una discussione su irc.Freedomhosting, secondo le informazioni rilasciate il piu' grande network di PedoXXXXX mai bloccato, si trovava in un datacenter in un paese dell'est connesso attraverso una vpn, fino ad un nodo in un altro paesee che lo immetteva alla rete di tor.Tale vpn potrebbe essere stata o non stata compromessa, ma il metodo con cui si soono introdotti non ha importanza qui.Il server o il network di Freedom hosting (non mi e' chiaro ma anche questo non importa), mettevano a disposizione pagine web gratuite come altri server server in chiaro dove chiunque potrebbe creare la sua pagina.E qui arriva il punto, nello stesso server/network da anni girava il servizio tormail, che era anche il principale collegamento fra wikileaks e i suoi informatori, e non solo loro in quanto il servizio era aperto a tutti coloro che volevano mantenere i lalto livello di anonimizzazione delle loro comunicazioni via mail.A questo punto siamo sicuri che non fosse il servizio di tormail il vero obbiettivo?Si e' discusso del fatto che grosse quantita' di materiale pedoXXXXX siano state introdotte nel server; che questo sia direttamente stato fatto da NSA o da qualcuno per conto loro, allo scopo di creare le condizioni ideali per poter avere i server in consegna con l'intero database di posta; infatti se vuoi farti consegnare server e gestori con facilita' bisogna che questi abbiano commesso reati straordinariamente gravi.Come terrorismo non poteva funzionare, la nazione che ospitava i server li avrebbero potuti trattenere per verificare se vi fosse stato rischio nazionale.Ma come nel caso di un grosso ring giro di pedoXXXXX (a questo punto direi presunto), chi non estraderebbe i responsabili e tutti i loro mezzi senza pensarci 2 volte?E non ditemi che non userebbero mai metodi cosi' sporchi, le notizie che escono ogni giorno dimostrano che sono disposti a tutto.....
    • collione scrive:
      Re: obbiettivo Tormail - Freedomhost falso?
      - Scritto da: fred
      E non ditemi che non userebbero mai metodi cosi'
      sporchi, le notizie che escono ogni giorno
      dimostrano che sono disposti a
      tutto.....hanno inventato presunte prove sulla Siria, è ovvio che sono capaci di tutto
    • POPUUM scrive:
      Re: obbiettivo Tormail - Freedomhost falso?
      - Scritto da: fred
      Reduce da una discussione su irc.

      Freedomhosting, secondo le informazioni
      rilasciate il piu' grande network di PedoXXXXX
      mai bloccato, si trovava in un datacenter in un
      paese dell'est connesso attraverso una vpn, fino
      ad un nodo in un altro paesee che lo immetteva
      alla rete di
      tor.
      Tale vpn potrebbe essere stata o non stata
      compromessa, ma il metodo con cui si soono
      introdotti non ha importanza
      qui.Si, non ha importanza per l'ipotesi che fai subito dopo, però ricordiamoci che in realtà avrebbe molta importanza sapere come si è arrivati all'identità del gestore di Freedom Hosting, perchè da come lo si è scoperto si capirebbe se c'è un bug nel sistema Tor o almeno negli hidden services, se è stata una sciocchezza fatta da quel gestore che ha lasciato informazioni de-anonimizzanti sul server, se oltre al famoso bug di Firefox sfruttato via Javascript è stato sfruttato un bug del server e in che modo, se il gestore era già noto per altre vie non legate direttamente a falle software e aspettavano solo il momento migliore per beccarlo ecc.Sarebbe importante saperlo, perchè si capirebbe quanto esposto è il fatto di gestire un hidden service.
      A questo punto siamo sicuri che non fosse il
      servizio di tormail il vero
      obbiettivo?Buona ipotesi.
      E non ditemi che non userebbero mai metodi cosi'
      sporchi, le notizie che escono ogni giorno
      dimostrano che sono disposti a
      tutto.....Assolutamente si.Gli inquirenti USA sono autorizzati ad immettere materiale illegale in rete per fare "entrapment", quindi potrebbero averlo fatto addirittura a norma di legge!In Italia l'"entrapment" è ammesso, guarda caso, per il pedoXXXXX (e solo per quello, credo), con limitazioni che però a volte sono state ignorate (con la creazione di "siti trappola" veri e propri), come si deduce da sentenze della magistratura stessa che hanno censurato quei comportamenti (ma la giurisprudenza italiana non sembra univoca).Figuriamoci se negli USA, dove è assolutamente ammesso, avrebbero scrupoli a farlo!
      • collione scrive:
        Re: obbiettivo Tormail - Freedomhost falso?
        difficile da saperedel resto potrebbe benissimo trattarsi di un piccolo criminale locale, usato come capro espiatorio in una colossale messinscenanon dimentichiamo che questa è gente che ha usato/usa schede SIM intestate ad ignari cittadini ( ti ricordi come comunicavano gli spione della CIA che rapirono Abu Omar? )a questa gente non frega niente di distruggere la vita di un pinco pallino qualcuno, basta che possano raggiungere i loro obiettivi
        • fred scrive:
          Re: obbiettivo Tormail - Freedomhost falso?
          Era il Mossad che copriva 'identita' dei sui agenti con l'identita' di cittadini Francesi e di altre nazionalita', per fare i lavori sporchi;Sembrava che il Mossad dovesse insegnare in questo campo, ma ora mi sorge il dubbio sul chi ha insegnato a chi.
      • fred scrive:
        Re: obbiettivo Tormail - Freedomhost falso?

        però ricordiamoci che in realtà
        avrebbe molta importanza sapere come si è
        arrivati all'identità del gestore di Freedom
        Hosting,A questo punto non so quanto le notizie siano affidabili, la versione ufficiale e' che abbia fatto dei versamenti che "dovrebbero" essere riconducibili al pagamento del servizio di hosting che teneva i server.Sull'affidabilita' delle notizie nutro molti dubbi;in proposito cito un altro argomento, ovvero come si sia arrivati a identificare i componenti del gruppo Lulzsec;la verione ufficiale dice che sia stato il loro capo "Sabu" a passare i nomi, tuttavia non e' dato sapere se realmente si conoscessero tutti di persona (il che mi pare strano).Piu' interessante invece il fatto che comunicassero fra di loro tramite un noto server irc e una comunicazione ssl su una delle porte;se tutto cio fosse stato violato probabilmente avrebbero avuto gli elementi necessari per individuare gli ip delle persone coinvolte.In tal caso sarebbe arrivata l'accusa "Sabu ha fatto i nomi" per non rivelare il fatto che il protocollo ssl prima di Rizon poi del server alternativo era bucabile o forse bucato, rivelando cio' che si e' scoperto dal Guardian qualche giorno fa.E' comunque solo un'ipotesi.E ancora m itrona in mente qualche vecchi articolo, su uno di questi si parlava dell'individuazione del reo grazie alla collaborazione di Microsoft, ma non e' mai uscito un solo dettaglio.gli indizi sono tanti, pero' ancora rimangono indizi.....
  • TADsince1995 scrive:
    Però hanno fatto chiudere Lavabit! Mmm..
    Mi chiedo: se la NSA ha tutta sta potenza di intercettare tutto e tutti, perché al tizio di Lavabit gli hanno intimato di aiutarli in segreto e lui è stato costretto a chiudere?Vuol dire che funzionava davvero. Quindi i sistemi per stare tranquilli ci sono, il problema è che bisogna saperli usare e soprattutto scegliere.
    • unaDuraLezione scrive:
      Re: Però hanno fatto chiudere Lavabit! Mmm..
      contenuto non disponibile
      • prova123 scrive:
        Re: Però hanno fatto chiudere Lavabit! Mmm..
        Infatti il problema non è negli algoritmi matematici, ma nella loro implementazione. Se sono implementati in maniera pulita c'è poco o nulla da fare se la chiave non è banale. Solo se i sorgenti sono pubblici si può stare abbastanza tranquilli.
      • collione scrive:
        Re: Però hanno fatto chiudere Lavabit! Mmm..
        a questo proposito c'è una testimonianza d'eccezione http://www.mail-archive.com/cryptography@metzdowd.com/msg12325.htmla quanto pare, lavorano alacremente per indebolire i sistemi crittografici, evidentemente perchè non hanno la possibilità di bypassare quelli implementati a dovereovviamente il danno collaterale è che ci ( tutti noi ) hanno esposto ad attacchi non solo di altri governi, ma pure di organizzazioni criminali e non sufficientemente capaci e ben finanziate
    • fred scrive:
      Re: Però hanno fatto chiudere Lavabit! Mmm..
      L'articolo pubblicato l'altro ieri dal nyt chiudeva con una frase molto semplice: diffidate di tutte le compagnie che hanno "legami fisici" (originale: physical tie) con gli Stati Uniti.
    • nome scrive:
      Re: Però hanno fatto chiudere Lavabit! Mmm..
      - Scritto da: TADsince1995
      Mi chiedo: se la NSA ha tutta sta potenza di
      intercettare tutto e tutti, perché al tizio di
      Lavabit gli hanno intimato di aiutarli in segreto
      e lui è stato costretto a
      chiudere?

      Vuol dire che funzionava davvero. Quindi i
      sistemi per stare tranquilli ci sono, il problema
      è che bisogna saperli usare e soprattutto
      scegliere.Il motivo per cui possono intercettare tutti è che impongono ai servizi come lavabit di collaborare. Come da articolo
      • TADsince1995 scrive:
        Re: Però hanno fatto chiudere Lavabit! Mmm..

        Il motivo per cui possono intercettare tutti è
        che impongono ai servizi come lavabit di
        collaborare. Come da
        articoloAppunto. Siccome ci si interrogava sull'efficacia della crittografia, se lo impongono vuol dire che nulla possono autonomamente contro una crittografia fatta bene. E questa è solo una buona notizia.
        • ... scrive:
          Re: Però hanno fatto chiudere Lavabit! Mmm..
          - Scritto da: TADsince1995

          Il motivo per cui possono intercettare tutti
          è

          che impongono ai servizi come lavabit di

          collaborare. Come da

          articolo

          Appunto. Siccome ci si interrogava sull'efficacia
          della crittografia, se lo impongono vuol dire che
          nulla possono autonomamente contro una
          crittografia fatta bene. E questa è solo una
          buona
          notizia.O dell'ottimo fumo negli occhi ;)
          • krane scrive:
            Re: Però hanno fatto chiudere Lavabit! Mmm..
            - Scritto da: ...
            - Scritto da: TADsince1995


            Il motivo per cui possono intercettare


            tutti è che impongono ai servizi come


            lavabit di collaborare. Come da articolo

            Appunto. Siccome ci si interrogava

            sull'efficacia della crittografia, se lo

            impongono vuol dire che nulla possono

            autonomamente contro una crittografia

            fatta bene. E questa è solo una

            buona notizia.
            O dell'ottimo fumo negli occhi ;)Espira quello che hai nei polmoni magari...
          • unaDuraLezione scrive:
            Re: Però hanno fatto chiudere Lavabit! Mmm..
            contenuto non disponibile
          • ... scrive:
            Re: Però hanno fatto chiudere Lavabit! Mmm..
            - Scritto da: unaDuraLezione
            - Scritto da: ...


            O dell'ottimo fumo negli occhi ;)

            La prova del nove è molto semplice: che tipo ci
            cifratura utilizzano loro stessi e le loro forze
            militari?
            Dici che usano ancora i navajos?Aspetta, chiedo, mando gli appositi segnali di fumo ad aquila della notte ;)
  • tucumcari scrive:
    niente da fare
    Il povero lacrime nella pioggia (alias Leguleio) lo ha acchiappato l'infermiere...e come si sa il "polso" si muove poco nella camicia di forza.
  • tucumcari scrive:
    Legù?
    sei sparito?Vorremmo avere "il polso" della situazione. :D
    • Shiba scrive:
      Re: Legù?
      - Scritto da: tucumcari
      sei sparito?
      Vorremmo avere "il polso" della situazione.
      :DSe posso chiedere, cos'è sucXXXXX? Non posta mai niente di inerente all'articolo e ha l'aria di uno che s'è preso una bella bastonata...
      • Padre Ulrico scrive:
        Re: Legù?
        - Scritto da: Shiba
        - Scritto da: tucumcari

        sei sparito?

        Vorremmo avere "il polso" della situazione.

        :D

        Se posso chiedere, cos'è sucXXXXX? Non posta mai
        niente di inerente all'articolo e ha l'aria di
        uno che s'è preso una bella
        bastonata...Tranquilli, secondo me è ancora tra noi.Ha solo scritto su altri thread e sotto altro nick, il suo stile petulante e l'incapacità di identificare i punti salienti di una questione (la classica impostazione "guardo il dito e non la luna") sono inconfondibili.
  • Fabio scrive:
    Esiste anche la steganografia.
    Oltre a voler comunicare senza che terze parti possano capire ciò che si dice (crittografia) si potrebbe desiderare che nessuno si accorga dell'avvenuta comunicazione.A questo scopo si possono usare tecniche steganografiche.Più per diletto che per necessià, (non avendo io nessun segreto degno di chissà quali attenzioni :D), ho scritto un software per la steganografia nelle immagini (Qt, C++, immagini compresse e non compresse, senza installazione) che gira su Windows, GNU/Linux e MaxOSX. Usa anche la crittografia forte, è gratuito, non è open source ma davvero non ha backdoor (cosa le avrei messe a fare?), e poi non direi proprio che possa essere annoverato tra i grandi e diffusi software a rischio di corruzione da parte di agenzie governative. ;)Se volete provarlo:https://steg.drupalgardens.com
    • unaDuraLezione scrive:
      Re: Esiste anche la steganografia.
      contenuto non disponibile
      • tucumcari scrive:
        Re: Esiste anche la steganografia.
        - Scritto da: unaDuraLezione
        - Scritto da: Fabio


        Usa anche la

        crittografia forte, è gratuito, non è open
        source

        mah... non so... e se avesse backdoor


        ma davvero non ha backdoor

        Ok, mi fido.meglio di no dato che ce ne sono un vagone open source di tools per la steganografia ;)Okkio però che comincia a esserci anche qualche tool di "steganography detection"
        • Giza scrive:
          Re: Esiste anche la steganografia.
          "Non ci hai capito un tubo come al solito vero?Ma questa è tutto fuorché una novità come la tua abitudine alle figure di m...;-)"Infatti è proprio così. Che te lo dico a fare?http://punto-informatico.it/b.aspx?i=3354739&m=3355512#p3355512
          • tucumcari scrive:
            Re: Esiste anche la steganografia.
            - Scritto da: Giza
            "Non ci hai capito un tubo come al solito vero?A parte che continuiamo a non avere il polso...Che tu non capisca nulla di steganografia è alquanto probabile.Ma vorremo che ti occupassi ti cose più vicine a te...La data dell'ultimo post di questo tizio?[img]http://c.punto-informatico.it/l/community/avatar/2a6d5a999222e9054394a00680105bba/Avatar.JPG[/img]
          • Giza scrive:
            Re: Esiste anche la steganografia.
            "dovevi fare il comico!"Sante parole...http://punto-informatico.it/b.aspx?i=3770523&m=3772270#p3772270
        • unaDuraLezione scrive:
          Re: Esiste anche la steganografia.
          contenuto non disponibile
          • nr.. scrive:
            Re: Esiste anche la steganografia.
            - Scritto da: unaDuraLezione
            - Scritto da: tucumcari


            meglio di no

            ma infatti lo scherzavo (cit.)Lo immaginavo non ti faccio così "niubbo".è più che altro per quelli così niubbi da cascarci... e non credere che non ce ne siano... nella mia lunga vita ho visto anche di peggio.


            dato che ce ne sono un vagone open

            source di tools per la

            steganografia

            ;)

            Dubito che ne avrò mai bisogno.
            Spero.


            Okkio però che comincia a esserci anche
            qualche

            tool di "steganography

            detection"

            e hanno una vaga speranza di funzionare?Solo se sei particolarmente "niubbo" ....e quando dico particolarmente intendo davvero parecchio! :)
          • Fabio scrive:
            Re: Esiste anche la steganografia.

            e hanno una vaga speranza di funzionare?Dipende, in genere tendono a rilevare lo specifico modo di nascondere l'informazione di ciascun programma per la steganografia, ma se quest'ultimo è pensato bene le speranze credo siano poche.
        • Giza scrive:
          Re: Esiste anche la steganografia.
          Ok va bene sono Leguleio e trollo in continuazione contro l'utente tucumcariQuesto è il mio vero profilo si prega di bannarlo:http://c.punto-informatico.it/l/profilo.aspx?n=LeguleioLo ammetto il mio è stato un comportamentro irrispettoso del lavoro della redazione e di chiunque porti avanti questo sito. Pregasi avvertimi tramite messaggio privato 2 miunuti e 20 secondi prima del ban del mio profilo su codesto sito ma si prega di inviarlo solo lunedi alle sedici e 5 minuti e 20 secondi, sempre difficile far quadrare gli impergni con un ordine logico e cotruttivo ma se piove rimandate al lunedi successivo stesso orario ho chiamato il servizio meteorologico e mi hanno detto che sono previsti temporali con molti fulmini che cadranno a terra. Grazie.Ora vi lascio che devo a prendere i miei due figli uno alla scuola calcio l'altro al tennis. Li prendo sempre in ordine di orario di nascita. Alle 19.05 e 12 secondi vado da mia moglie Magda.
          • sgabbietto scrive:
            Re: Esiste anche la steganografia.
            02/10
          • pignolo scrive:
            Re: Esiste anche la steganografia.
            - Scritto da: Giza
            Ok va bene sono Leguleio e trollo in
            continuazione contro l'utente
            tucumcari

            Questo è il mio vero profilo si prega di bannarlo:
            http://c.punto-informatico.it/l/profilo.aspx?n=Leg

            Lo ammetto il mio è stato un comportamentro
            irrispettoso del lavoro della redazione e di
            chiunque porti avanti questo sito. Pregasi
            avvertimi tramite messaggio privato 2 miunuti e
            20 secondi prima del ban del mio profilo su
            codesto sito ma si prega di inviarlo solo lunedi
            alle sedici e 5 minuti e 20 secondi, sempre
            difficile far quadrare gli impergni con un ordine
            logico e cotruttivo ma se piove rimandate al
            lunedi successivo stesso orario ho chiamato il
            servizio meteorologico e mi hanno detto che sono
            previsti temporali con molti fulmini che cadranno
            a terra.
            Grazie.

            Ora vi lascio che devo a prendere i miei due
            figli uno alla scuola calcio l'altro al tennis.
            Li prendo sempre in ordine di orario di nascita.
            Alle 19.05 e 12 secondi vado da mia moglie
            Magda.Bel tentativo, ma Leguleio le virgole le usa...
          • tucumcari scrive:
            Re: Esiste anche la steganografia.
            - Scritto da: pignolo
            - Scritto da: Giza

            Ok va bene sono Leguleio e trollo in

            continuazione contro l'utente

            tucumcari



            Questo è il mio vero profilo si prega di
            bannarlo:


            http://c.punto-informatico.it/l/profilo.aspx?n=Leg



            Lo ammetto il mio è stato un comportamentro

            irrispettoso del lavoro della redazione e di

            chiunque porti avanti questo sito. Pregasi

            avvertimi tramite messaggio privato 2
            miunuti
            e

            20 secondi prima del ban del mio profilo su

            codesto sito ma si prega di inviarlo solo
            lunedi

            alle sedici e 5 minuti e 20 secondi, sempre

            difficile far quadrare gli impergni con un
            ordine

            logico e cotruttivo ma se piove rimandate al

            lunedi successivo stesso orario ho chiamato
            il

            servizio meteorologico e mi hanno detto che
            sono

            previsti temporali con molti fulmini che
            cadranno

            a terra.

            Grazie.



            Ora vi lascio che devo a prendere i miei due

            figli uno alla scuola calcio l'altro al
            tennis.

            Li prendo sempre in ordine di orario di
            nascita.

            Alle 19.05 e 12 secondi vado da mia moglie

            Magda.

            Bel tentativo, ma Leguleio le virgole le usa...e sopratutto è uomo "di polso"(rotfl)(rotfl)mah.... dimmi...Cosa c'entra Leguleio lui si chiama Giza!Mica Leguleio! :D
          • Giza scrive:
            Re: Esiste anche la steganografia.
            Ora però una bella sclerata, con lettere tutte in maiuscolo, punti esclamativi, e bava alla bocca.Altrimenti non ci si diverte.
          • tucumcari scrive:
            Re: Esiste anche la steganografia.
            - Scritto da: Giza
            Ora però una bella sclerata, con lettere tutte in
            maiuscolo, punti esclamativi, e bava alla
            bocca.
            Altrimenti non ci si diverte.Infatti come si fa a divertirsi quando manca "il polso" della situazione? :DTi ricordi questo tizio?è molto che non lo senti?[img]http://c.punto-informatico.it/l/community/avatar/2a6d5a999222e9054394a00680105bba/Avatar.JPG[/img]
          • Giza scrive:
            Re: Esiste anche la steganografia.
            Giusto, faccina, e immaginetta allegata. Danno stile ai tuoi messaggi.Un tucumcari senza le faccine è come una ciliegina senza la torta sotto. Nemmeno si nota.
          • tucumcari scrive:
            Re: Esiste anche la steganografia.
            già vedo che ci sono altre immagini diciamo così "d'amore" del tuo pubblico "ti amano" proprio tutti eh?a proposito di pubblico fai vedere che "hai il polso" comunicaci la data dell'ultimo post di leguleio che ne dici?(rotfl)(rotfl)
          • Giza scrive:
            Re: Esiste anche la steganografia.
            Sia auspica una maggiore costanza, altrimenti il pubblico se ne va, e ti pianta in asso.Due faccine van bene per iniziare, ma poi ci vuole di più.
          • pubblico scrive:
            Re: Esiste anche la steganografia.
            - Scritto da: Giza
            Sia auspica una maggiore costanza, altrimenti il
            pubblico se ne va, e ti pianta in
            asso.Il pubblico tu l'hai perso da parecchi mesi.Ormai non c'è un solo frequentatore di PI, redattori compresi, che non provi pena per quel triste figuro che è costretto a cambiare nome ogni giorno, anzi due volte al giorno: una in qualità di utente che si finge normale, ma che viene riconosciuto da tutti praticamente alla prima frase che scrive, l'altra in qualità di stalker pietoso e ripugnante.Complimenti e continua così: più vai avanti più il pubblico sarà impressionato.
          • thebecker scrive:
            Re: Esiste anche la steganografia.
            - Scritto da: tucumcari
            - Scritto da: Giza

            Ora però una bella sclerata, con lettere
            tutte
            in

            maiuscolo, punti esclamativi, e bava alla

            bocca.

            Altrimenti non ci si diverte.
            Infatti come si fa a divertirsi quando manca "il
            polso" della
            situazione?
            :D
            Ti ricordi questo tizio?
            è molto che non lo senti?Di quel tizio ho trovato la foto del suo matrimonio :D[img]http://www.ilsole24ore.com/art/SoleOnLine4/Immagini/Attualita%20ed%20Esteri/Attualita/2006/11/furio_magda_169x126.jpg?uuid=9fbb150e-7af7-11db-822e-00000e25108c[/img]
        • Fabio scrive:
          Re: Esiste anche la steganografia.

          Okkio però che comincia a esserci anche qualche
          tool di "steganography
          detection"Posta qualche link, outgess lo conosco, so che ce ne sono commerciali ma scaricabili anche in versione demo?
        • Fabio scrive:
          Re: Esiste anche la steganografia.

          meglio di no dato che ce ne sono un vagone open
          source di tools per la
          steganografia
          ;)Un vagone non direi, non sono proprio tutti uguali. ;)
          • Caterpillar scrive:
            Re: Esiste anche la steganografia.
            - Scritto da: Fabio

            meglio di no dato che ce ne sono un vagone
            open

            source di tools per la

            steganografia

            ;)

            Un vagone non direi, non sono proprio tutti
            uguali.
            ;)Bella scoperta Mr. Catalano.Se fossero tutti uguali sarebbe uno non un vagone.
          • Fabio scrive:
            Re: Esiste anche la steganografia.

            Bella scoperta Mr. Catalano.
            Se fossero tutti uguali sarebbe uno non un vagone.E sai anche indicare quali sono le caratteristichesalienti in cui si differenziano questo genere di programmi?
        • Nonriescoaf areillogin scrive:
          Re: Esiste anche la steganografia.
          - Scritto da: tucumcari
          meglio di no dato che ce ne sono un vagone open
          source di tools per la
          steganografia
          ;)Anch'io scrivo un'app per la steganografia ogni volta che imparo un linguaggio nuovo, giusto per prenderci la mano :)
          Okkio però che comincia a esserci anche qualche
          tool di "steganography
          detection"Sì, ma funzionano solo grazie al fatto che molte app inseriscono una firma riconoscibile nelle immagini. Quelle che scrivo io invece no, gli dai solo l'immagine e la chiave, se matcha bene, altrimenti ti attacchi :D
      • Fabio scrive:
        Re: Esiste anche la steganografia.
        - Scritto da: unaDuraLezione
        Ok, mi fido.Bravo! :DComunque non ne ha davvero, paciugarlo per metterci qualcosa del genere proprio non m'interessa.
    • pignolo scrive:
      Re: Esiste anche la steganografia.
      - Scritto da: Fabio
      Oltre a voler comunicare senza che terze parti
      possano capire ciò che si dice (crittografia) si
      potrebbe desiderare che nessuno si accorga
      dell'avvenuta
      comunicazione.

      A questo scopo si possono usare tecniche
      steganografiche.

      Più per diletto che per necessià, (non avendo io
      nessun segreto degno di chissà quali attenzioni
      :D), ho scritto un software per la steganografia
      nelle immagini (Qt, C++, immagini compresse e non
      compresse, senza installazione) che gira su
      Windows, GNU/Linux e MaxOSX. Usa anche la
      crittografia forte, è gratuito, non è open source
      ma davvero non ha backdoor (cosa le avrei messe a
      fare?),E, secondo te, dovremmo fidarci perché sei bravo e buono? Pubblica il codice sorgente e poi ne riparliamo...
      e poi non direi proprio che possa essere
      annoverato tra i grandi e diffusi software a
      rischio di corruzione da parte di agenzie
      governative.
      ;)

      Se volete provarlo:
      https://steg.drupalgardens.com
      • tucumcari scrive:
        Re: Esiste anche la steganografia.
        - Scritto da: pignolo
        E, secondo te, dovremmo fidarci perché sei bravo
        e buono? Pubblica il codice sorgente e poi ne
        riparliamo...Si come fa sempre puntualmente Microsoft.Quello si che è software!Diciamo "di polso"....(rotfl)
        • Giza scrive:
          Re: Esiste anche la steganografia.
          Bene le faccine. Ma sforzati, e tira fuori qualcosa di più.
          • Giza scrive:
            Re: Esiste anche la steganografia.
            Perche' non ci vai a passare le vacanze a Giza?Cosi' la smetti di rompere i XXXXXXXX a tutti?XXXXXXXXXX e disturbato mentale
          • Giza scrive:
            Re: Esiste anche la steganografia.
            C'è già un noto personaggio che scrive fra una gita in tender e l'altra, e fra una sagra del cinghiale all'Argentario e l'altra. Ne basta uno per forum.
          • Giza scrive:
            Re: Esiste anche la steganografia.
            - Scritto da: GizaPovero XXXXXXXXXX fa un favore a te stesso e a noi levati dai XXXXXXXX
      • Fabio scrive:
        Re: Esiste anche la steganografia.

        E, secondo te, dovremmo fidarci perché sei bravo
        e buono? Pubblica il codice sorgente e poi ne
        riparliamo...No no, non sia mai che ti sfugga di mano chissà quale segretoper qualche altra via e che poi tu dia la colpa a me! (rotfl)Ma puoi usarlo per qualche cosa personale un pò meno segreta,che ne so: la foto in vacanza con il sedere di fuori,la letterina dell'innamorata... :)
    • Nome e cognome scrive:
      Re: Esiste anche la steganografia.
      - Scritto da: Fabio
      Esiste anche la steganografiaNon sapevo, é cosa nuova? Si puó condire anche col sugo? (newbie)
      • tucumcari scrive:
        Re: Esiste anche la steganografia.
        - Scritto da: Nome e cognome
        - Scritto da: Fabio


        Esiste anche la steganografia


        Non sapevo, é cosa nuova? Si puó condire anche
        col sugo?
        (newbie)Si col sugo di NSA...Se poi ti piacciono le ricette "old fashion" c'è il famoso CSP alla "NSAkey" una autentica specialità da gourmet! ;)
        • Giza scrive:
          Re: Esiste anche la steganografia.
          Ma si può fare anche così:"Mica solo la gente anche le bertuccie!(rotfl)(rotfl)"Vedi:http://punto-informatico.it/b.aspx?i=3556897&m=3560359#p3560359
          • Giza scrive:
            Re: Esiste anche la steganografia.
            - Scritto da: GizaFai un favore all'umanita' sparati!
          • Giza scrive:
            Re: Esiste anche la steganografia.
            - Scritto da: Giza
            - Scritto da: Giza
            Fai un favore all'umanita' sparati!Non serve, è morto da tempo, purtroppo non se ne rende conto
      • Fabio scrive:
        Re: Esiste anche la steganografia.

        Non sapevo, é cosa nuova? Si puó condire anche
        col sugo?
        (newbie)E' cosa antichissima:http://en.wikipedia.org/wiki/Johannes_TrithemiusE si, credo si possa mischiare anche al sugo.
    • Fabio scrive:
      Re: Esiste anche la steganografia.
      Il sito di riferimento di Steg e' cambiato, ora si trova qui:http://www.fabionet.org
  • echeduepall emobbastad avvero scrive:
    Dedicato ai piccioni che abbondano su PI
    Bruce Schneier usa TOR e TrueCrypt:http://www.theguardian.com/world/2013/sep/05/nsa-how-to-remain-secure-surveillancePer chi non lo sapesse è "solo" il più famoso crittografo al mondo, e sta collaborando con The Guardian all'analisi dei documenti forniti da Snowden. Dato che ha letto tali documenti, evidentemente non gli risulta che la NSA possa craccare tali software. Le aquile sono pur sempre meglio dei piccioni.
    • collione scrive:
      Re: Dedicato ai piccioni che abbondano su PI
      ma infatti lui ha specificato chiaramente che la matematica ci permette di dire che i sistemi crittografici simmetrici sono sicuriper quelli asimmetrici non esiste una teoria di base, per cui è impossibile esserne sicuristabilito ciò, l'unico modo che NSA e soci hanno, è di manomettere i software crittografici ( cosa pressochè impossibile nel caso di software opensource )
    • Piccione scrive:
      Re: Dedicato ai piccioni che abbondano su PI
      - Scritto da: echeduepall emobbastad avvero
      Bruce Schneier usa TOR e TrueCrypt:

      http://www.theguardian.com/world/2013/sep/05/nsa-h

      Per chi non lo sapesse è "solo" il più famoso
      crittografo al mondo, e sta collaborando con The
      Guardian all'analisi dei documenti forniti da
      Snowden. Dato che ha letto tali documenti,
      evidentemente non gli risulta che la NSA possa
      craccare tali software.


      Le aquile sono pur sempre meglio dei piccioni.La NSA ne ha 35.000 che ci lavorano a tempo pieno, ben stipendiati, e non sono famosiA me invece sembra che l'unico modo per essere "sicuri", è staccare gli USA da internet...
      • tucumcari scrive:
        Re: Dedicato ai piccioni che abbondano su PI
        - Scritto da: Piccione
        - Scritto da: echeduepall emobbastad avvero

        Bruce Schneier usa TOR e TrueCrypt:




        http://www.theguardian.com/world/2013/sep/05/nsa-h



        Per chi non lo sapesse è "solo" il più famoso

        crittografo al mondo, e sta collaborando con
        The

        Guardian all'analisi dei documenti forniti da

        Snowden. Dato che ha letto tali documenti,

        evidentemente non gli risulta che la NSA
        possa

        craccare tali software.





        Le aquile sono pur sempre meglio dei
        piccioni.

        La NSA ne ha 35.000 che ci lavorano a tempo
        pieno, ben stipendiati, e non sono
        famosi
        A me invece sembra che l'unico modo per essere
        "sicuri", è staccare gli USA da
        internet...Quello che ti "sembra" è irrilevante la stragrande maggioranza di crittografi (compresi quelli della NSA e quelli che hanno lavorato per NSA e ne sono usciti come Diffie) lavorano su peer rewiev anche perchè gli algoritmi (che funzionano) servono purtroppo pure a loro. ;)
        • Giza scrive:
          Re: Dedicato ai piccioni che abbondano su PI
          Ma diglielo in faccia: tanto l'arroganza è identica:"Appunto CVD non ci capisci un tubo quindi... è meglio che deleghi qualcuno che ci capisce!(rotfl)(rotfl)Ciao trollino:-D"Ecco qua:http://punto-informatico.it/b.aspx?i=3650460&m=3652292#p3652292
          • nr.. scrive:
            Re: Dedicato ai piccioni che abbondano su PI
            Ti hanno mai spiegato che lo stalking è un reato?E che su un forum pubblico e' demenziale?
          • pignolo scrive:
            Re: Dedicato ai piccioni che abbondano su PI
            - Scritto da: nr..
            Ti hanno mai spiegato che lo stalking è un reato?
            E che su un forum pubblico e' demenziale?E vuoi che <b
            lui </b
            non lo sappia?[img]http://c.punto-informatico.it/l/community/avatar/2a6d5a999222e9054394a00680105bba/Avatar.JPG[/img]
          • ... scrive:
            Re: Dedicato ai piccioni che abbondano su PI
            e tu credi che sappia davvero qualcosa ?
        • Piccione scrive:
          Re: Dedicato ai piccioni che abbondano su PI
          - Scritto da: tucumcari
          Quello che ti "sembra" è irrilevante la
          stragrande maggioranza di crittografi (compresi
          quelli della NSA e quelli che hanno lavorato per
          NSA e ne sono usciti come Diffie) lavorano su
          peer rewiev anche perchè gli algoritmi (che
          funzionano) servono purtroppo pure a
          loro.
          ;)Certo, notoriamente la NSA sottopone i propri lavori a peer review, così come i fuoriusciti sono sempre autorizzati a divulgare tutto.Meno male che ci sono i commenti su P.I., altrimenti chissà che idee sbagliate mi sarei fatto.
          • tucumcari scrive:
            Re: Dedicato ai piccioni che abbondano su PI
            - Scritto da: Piccione
            - Scritto da: tucumcari

            Quello che ti "sembra" è irrilevante la

            stragrande maggioranza di crittografi
            (compresi

            quelli della NSA e quelli che hanno lavorato
            per

            NSA e ne sono usciti come Diffie) lavorano su

            peer rewiev anche perchè gli algoritmi (che

            funzionano) servono purtroppo pure a

            loro.

            ;)
            Certo, notoriamente la NSA sottopone i propri
            lavori a peer review, così come i fuoriusciti
            sono sempre autorizzati a divulgare
            tutto.evidente mente non sai chi sia Whitfield Diffiene quello che ha scritto.http://en.wikipedia.org/wiki/Whitfield_DiffieCon 11.45 dollari (su amazon) ti spiega da bravo "traditore" (secondo la NSA) a cosa serve il peer rewieving e perchè la NSA lo fa e lo fa fare e da gente brava e come hanno fatto e fanno il Wiretapping.http://www.amazon.com/Privacy-Line-Politics-Wiretapping-Encryption/dp/0262514001/ref=sr_1_1?s=books&ie=UTF8&qid=1378558892&sr=1-1E è solo una delle cose che ha scritto...O tu pensi che Snowden (che certo non si può paragonare a Diffie) sia un caso unico?Il problema è che il povero Snowden da pesce piccolo si può perseguitare provarci con uno come Diffie (uno dei più grandi e noti crittografi del mondo) è mooolto più complicato.Diffie è da anni che dice e scrive certe cose.svolazza pure erso piazza san marco a becchettare dai turisti che almeno li ti sfami.
            Meno male che ci sono i commenti su P.I.,
            altrimenti chissà che idee sbagliate mi sarei
            fatto.
          • Giza scrive:
            Re: Dedicato ai piccioni che abbondano su PI
            In pratica:"Natura matrigna!Come vanno le mele e le scimmie?(rotfl)(rotfl)"Le tue discussioni sempre lì vanno a finire: http://punto-informatico.it/b.aspx?i=3445322&m=3446586#p3446586
      • fred scrive:
        Re: Dedicato ai piccioni che abbondano su PI
        Se fosse solo una questione di numeri, avremmo gia' debellato tutte le malattie del mondo.
  • prova123 scrive:
    La soluzione definitiva.
    scrivere il testo con un spazio tra le lettere o con l'alfabeto farfallino e così addio parole chiave, miliardi di dollari buttati nel XXXXX a causa dell'uso dell'alfabeto farfallino (rotfl)
    • prova123 scrive:
      Re: La soluzione definitiva.
      Per chi ha android:https://play.google.com/store/apps/details?id=net.micene.minigroup.butterfly&hl=itIn questo modo i messaggi evitano la prima fase di trigger ... a meno che la NSA analizzi i discorsi tenendo conto dell'alfabeto farfallino e le sue varianti nelle diverse nazioni.Altro che crittografia avanzata ... :D
  • umby scrive:
    Ma il PGP siamo sicuri che sia sicuro?
    Dal sito dell'autore del pgp:http://philzimmermann.com/EN/findpgp/index.htmlPhilip ZimmermannWhere to Get PGPNew developments: As of June 2010, PGP Corp was acquired by Symantec. Now PGP is available only from Symantec.PGP is now in the hands of its fifth owner. First there was me, then PGP Inc (I was chairman and CTO of that company), then Network Associates, then PGP Corp, and now Symantec.PGP Freeware and Source CodeSymantec no longer offers a freeware version of PGP. However, they do allow the public to download the source code for peer review.Ci possiamo fidare delle parole del nemico ?Il sorgente é "il sorgente" ?
    • Piccione scrive:
      Re: Ma il PGP siamo sicuri che sia sicuro?
      - Scritto da: umby
      Ci possiamo fidare delle parole del nemico ?
      Il sorgente é "il sorgente" ?Symantec Corporation is an American global computer security software corporation headquartered in Mountain View, California.https://en.wikipedia.org/wiki/SymantecVisto che ormai è di tutta evidenza che ogni cosa che passa negli USA è buggata, vedi un po' tu.Io mi fido di più di IRAN e RUSSIA messi insieme, conditi con un pizzico di CUBA. Canaglia per canaglia, almeno l'IRAN forse non spia le mie mail.
    • collione scrive:
      Re: Ma il PGP siamo sicuri che sia sicuro?
      quello di cui si parla lì è il programma PGP, non l'algoritmose vuoi una versione sicura, usa GPG del progetto GNU
      • umby scrive:
        Re: Ma il PGP siamo sicuri che sia sicuro?
        - Scritto da: collione
        quello di cui si parla lì è il programma PGP, non
        l'algoritmoOvvio, ma quanti, presi dalla paura delle notizie che circolano, sentendo "Symantec" lo installano "con sicurezza"?Esiste qualche ragione, di affiancare l'algoritmo sicuro, con una dll che ha un algoritmo taroccato?
        se vuoi una versione sicura, usa GPG del progetto
        GNUNaturale!
        • collione scrive:
          Re: Ma il PGP siamo sicuri che sia sicuro?
          - Scritto da: umby
          Ovvio, ma quanti, presi dalla paura delle notizie
          che circolano, sentendo "Symantec" lo installano
          "con
          sicurezza"?
          spero pochi, anche perchè l'utonto sta continuando bovinamente ad usare fessbuc e XXXXXXX variechi si preoccupa e si prepara, sono i "paranoici" come noi, ma noi sappiamo che c'è differenza tra PGP e GPG
  • Granpasso scrive:
    Tails
    Ho sentito parlare molto, molto bene di questa distribuzione https://tails.boum.org/ Tails. Qualcuno ha avuto modo di utilizzarla ?
    • Eugenio Guastatori scrive:
      Re: Tails
      - Scritto da: Granpasso
      Ho sentito parlare molto, molto bene di questa
      distribuzione https://tails.boum.org/ Tails.
      Qualcuno ha avuto modo di utilizzarla
      ?Dovresti chiederlo a Cassandra.
      • tucumcari scrive:
        Re: Tails
        - Scritto da: Eugenio Guastatori
        - Scritto da: Granpasso

        Ho sentito parlare molto, molto bene di questa

        distribuzione https://tails.boum.org/ Tails.

        Qualcuno ha avuto modo di utilizzarla

        ?

        Dovresti chiederlo a Cassandra.io la ho testata ma puoi fare di meglio da solo se sai quello che fai.Però è un discreto strumento per il niubbo medio.
  • Giovanni Perego scrive:
    per fortuna che esiste l'opensource
    Lavoro spesso con le forze dell'ordine..E' stato già detto.. Ma ci tenevo a ribadirlo:Gli algoritmi di crittografia sono sicuri!Il problema sta nei software commerciali.. Closed source.Le autorità obbligano alcune aziende a inserire delle backdoor da loro utilizzabili.Perciò potrebbe essere ad esempio che il vostro client o server VPN contenga una rutine che li fa entrare..Nei software open (es openvpn o openssl) questo non puó accadere perche il codice sorgente é visibile da tutti!Esempio concreto.. Skype: La comunicazione é crittografata.. Ma la PG in accordo con skype ti fa installare un upgrade customizzato per intercettarti.. E anche per guardare cosa hai nel pc. Le autorità oramai vanno sempre alla fonte. Inutile intercettare il traffico dati.. Meglio andare direttamente da facebook, google ecc che ti fanno un acXXXXX "mirror".. Cosi succede da sempre anche negli usa.
    • Panni Gerego scrive:
      Re: per fortuna che esiste l'opensource
      - Scritto da: Giovanni Perego
      Lavoro spesso con le forze dell'ordine..
      E' stato già detto.. Ma ci tenevo a ribadirlo:

      Gli algoritmi di crittografia sono sicuri!Detto da uno che fa corsi ai carabinieri su come mandare gli sms con l'iphone e' una vera certezza !
    • P4___ scrive:
      Re: per fortuna che esiste l'opensource
      - Scritto da: Giovanni Perego
      Nei software open (es openvpn o openssl) questo
      non puó accadere perche il codice sorgente é
      visibile da
      tutti!Il fatto che il codice sia visibile da tutti non vuol dire nulla! Infatti io posso inserirti un pezzo di codice perfettamente lecito, ma che nascondere effetti collaterali e quindi sono in grado di introdurre una vulnerabilità che nessuno vede al di fuori di me. Tant'è vero che hacker o società di terze parti ogni giorno segnalano falle di sicurezza o pubblicano zero-day exploit anche per i software open source, falle che nessuno aveva mai visto prima pur essendo il codice visibile a tutti.
      • dany scrive:
        Re: per fortuna che esiste l'opensource
        - Scritto da: P4___
        Il fatto che il codice sia visibile da tutti non
        vuol dire nulla!

        Infatti io posso inserirti un pezzo di codice
        perfettamente lecito, ma che nascondere effetti
        collaterali e quindi sono in grado di introdurre
        una vulnerabilità che nessuno vede al di fuori di
        me.

        Tant'è vero che hacker o società di terze parti
        ogni giorno segnalano falle di sicurezza o
        pubblicano zero-day exploit anche per i software
        open source, falle che nessuno aveva mai visto
        prima pur essendo il codice visibile a
        tutti.

        Saluti da P4infatti.
        • sxs scrive:
          Re: per fortuna che esiste l'opensource
          - Scritto da: dany

          Infatti io posso inserirti un pezzo di codice

          perfettamente lecito, ma che nascondere effetti

          collaterali e quindi sono in grado di introdurre

          una vulnerabilità che nessuno vede al di fuori...tu devi essere un grande programmatore.



          Tant'è vero che hacker o società di terze parti

          ogni giorno segnalano falle di sicurezza o

          pubblicano zero-day exploit anche per i software

          open source, falle che nessuno aveva mai visto

          prima pur essendo il codice visibile a

          tutti.Si chiamano bug, ne avranno a mazzi anche all'NSA.

          Saluti da P4Saluti, ma prima di dire queste cose perche' non provi a scrivere un software per crittografia forte con una falla intenzionale come quella di cui parli?Ci rivediamo tra cinque o sei anni, se ti applici.
      • collione scrive:
        Re: per fortuna che esiste l'opensource
        - Scritto da: P4___
        Infatti io posso inserirti un pezzo di codice
        perfettamente lecito, ma che nascondere effetti
        collaterali e quindi sono in grado di introdurre
        una vulnerabilità che nessuno vede al di fuori di
        me.guarda che non basta l'aggiunta di un punto e virgola, per generare effetti collaterali significativi ed usabili
        Tant'è vero che hacker o società di terze parti
        ogni giorno segnalano falle di sicurezza o
        pubblicano zero-day exploit anche per i software
        open source, falle che nessuno aveva mai visto
        prima pur essendo il codice visibile a
        tutti.e che vuol dire? i bug e le vulnerabilità esistono ma, come hai detto tu stesso, vengono scovati e segnalati continuamente ( e risolti pure!!! )inoltre quelli che vedi segnalati sono perlopiù bug, ma da lì a diventare vulnerabilità sfruttabili ce ne corre ( 1 su 10.000 è una vulnerabilità sfruttabile )
        • unaDuraLezione scrive:
          Re: per fortuna che esiste l'opensource
          contenuto non disponibile
          • unaDuraLezione scrive:
            Re: per fortuna che esiste l'opensource
            contenuto non disponibile
          • bubba scrive:
            Re: per fortuna che esiste l'opensource
            - Scritto da: unaDuraLezione
            Articolo del 2012 su vulnerabilità volontarie di
            openBSD:
            http://cryptome.org/2012/01/0032.htm
            --------------------------------------------------
            Modificato dall' autore il 07 settembre 2013 08.52
            --------------------------------------------------l'INQUIETANTE faccenda pero', mi risulta, fini' con un nulla di fatto...cioe' queste intenzionali backdoor nel tree standard di obsd furono trovate...ci furono un paio di problemi nell'area ipsec, ma che furono individuati ai suoi tempi.. e DeRaadt concluse una roba tipo "I do not believe that either of these two problems, or other problems not yet spotted, are a result of clear malice. So far the issues we are digging up are a function of the time in history"Poi non so se sbucarono fatti nuovi (non vedo come.. se guardarono i sorci...).Resta l'inquietantudine per tutto il resto, pero'...
          • nr.. scrive:
            Re: per fortuna che esiste l'opensource
            - Scritto da: unaDuraLezione
            Articolo del 2012 su vulnerabilità volontarie di
            openBSD:
            http://cryptome.org/2012/01/0032.htm
            --------------------------------------------------
            Modificato dall' autore il 07 settembre 2013 08.52
            --------------------------------------------------Non ti pare che sarebbe più inquietante se non ce ne fossero di segnalazioni di questo tipo?Per trovare la NSA-key e capire come funzionava si è dovuto smontare (proprio qui in italia per la prima volta tra l'altro) il CSP (cryptographic service provider di "default") e Microsoft (anche così) ci ha messo un pezzo prima dicendo che non c'era il problema, poi sostenendo che non era sfruttabile (gli si è dovuto mandare un "proof of concept e minacciare di pubblicare tutto senza ulteriori contatti) e alla fine finalmente ammisero con un comunicato "congiunto" col team che lo aveva scovato il problema ma cercando anche li di "mitigarne la portata" anche perchè il team in questione lavorava per una grossa banca (non faccio nomi ma potrei essere molto ma molto preciso) ;) e la banca non fu proprio molto contenta di venire a scoprire la faccenda in quel modo.Quindi chi ci mette certe cose ovviamente cerca il più possibile di starsene zitto non di finire sul giornale e sui "security advice".
          • ktwain scrive:
            Re: per fortuna che esiste l'opensource
            - Scritto da: unaDuraLezione
            - Scritto da: collione

            - Scritto da: P4___




            Infatti io posso inserirti un pezzo di
            codice


            perfettamente lecito, ma che nascondere

            effetti


            collaterali e quindi sono in grado di

            introdurre


            una vulnerabilità che nessuno vede al di

            fuori

            di


            me.



            guarda che non basta l'aggiunta di un punto e

            virgola, per generare effetti collaterali

            significativi ed

            usabili

            Però basta un // davanti ad una chiamata di
            randomizzazione prima della generazione della
            chiave.
            Poi, dopo molto tempo, qualcuno (uno dei tanti
            che controllano il codice, ma uno dei pochi che
            ha le cognizioni necessarie di crittografia per
            capirne le implicazioni) lo nota e al
            programmatore basta dire 'ops, me so sbaiato
            sory'.

            Storia reale.od anche scrivere codice poco ottimizzato che rallenta in certe condizioni, per esempio.d'oh, timing attack.
          • collione scrive:
            Re: per fortuna che esiste l'opensource
            sono casi rari e applicabili in poche situazione ( la crittografia è una di queste )certamente una backdoor non si ottiene mettendo // qua e là
          • unaDuraLezione scrive:
            Re: per fortuna che esiste l'opensource
            contenuto non disponibile
          • collione scrive:
            Re: per fortuna che esiste l'opensource
            - Scritto da: unaDuraLezione
            Ad ogni modo si può creare la situazione di una
            backdoor semplicemente omettendo le verifiche dei
            constraint di un array, permettendo così di
            causare buffer overflow e sfruttarlo tramite code
            injection.
            era questo che cercavo di dire all'altro utentè inutile mettere una backdoor ( nel senso di codice creato ad hoc per dare acXXXXX diretto ad un soggetto ) quando puoi sfruttare bug di vario generee paradossalmente a loro non serve nemmeno inserirli, tanto di bug del genere se ne trovano naturalmente a iosaproprio in questo senso, però, l'opensource offre una sicurezza molte volte maggiore rispetto al closed source
        • dany scrive:
          Re: per fortuna che esiste l'opensource
          - Scritto da: collione
          inoltre quelli che vedi segnalati sono perlopiù
          bug, ma da lì a diventare vulnerabilità
          sfruttabili ce ne corre ( 1 su 10.000 è una
          vulnerabilità sfruttabile
          )beata la tua ignoranza
  • thebecker scrive:
    Distro linux ma firmware proprietario
    Se ho capito bene si parla anche di firmware con backdoor, bug voluti...Si può usare una distribuzione Linux ma i firmware delle schede wireless, del router e in generale dell'hardware per la rete è sempre proprietario e vari driver non sempre sono open (Io alemeno non conosco dispositivi con firmware open). Quindi alla fine nessun OS libero e sicuro al 100% o sbaglio visto che per funzionare i vari dispositivi usano firmware closed?
    • burn laws scrive:
      Re: Distro linux ma firmware proprietario
      - Scritto da: thebecker
      Si può usare una distribuzione Linux ma i
      firmware delle schede wireless, del router e in
      generale dell'hardware per la rete è sempre
      proprietario e vari driver non sempre sono openvero per il kernel vanilla di torvalds...per fortuna c'è (da tempo) linux-libre:http://www.fsfla.org/ikiwiki/selibre/linux-libre/e ci sono alcune ditribuzioni che utilizzano un kernel Linux "pulito":Gnewsensehttp://www.gnewsense.org/Trisquelhttps://trisquel.info/Parabolahttps://parabolagnulinux.orgovviamente serve usare tutto e solo hardware "libero" (che non richieda firmware / driver proprietari)
      (Io alemeno non conosco dispositivi con firmware open). ce ne sono eccome...basta cercare un po' e verificare bene prima di acquistare oppure "aggiornare" il sistema (per es. rimuovendo o disabilitando schede di rete che usano firmware proprietari per sostituirle con altra che sia pulita...qui c'è giusto un punto per iniziare:https://www.fsf.org/resources/hw
      Quindi alla fine nessun OS libero e sicuro
      al 100% o sbaglio visto che per funzionare i vari
      dispositivi usano firmware closed?sbagli... vedi sopra :-)
      • Ms tery scrive:
        Re: Distro linux ma firmware proprietario
        - Scritto da: burn laws
        ce ne sono eccome...
        basta cercare un po' e verificare bene prima di
        acquistare oppure "aggiornare" il sistema (per
        es. rimuovendo o disabilitando schede di rete che
        usano firmware proprietari per sostituirle con
        altra che sia
        pulita...
        qui c'è giusto un punto per iniziare:
        https://www.fsf.org/resources/hw
        ovvero qui: http://h-node.org/
      • asdf scrive:
        Re: Distro linux ma firmware proprietario
        Anche Debian è completamente libera di default, Stallman non la considera libera solo perche esistono i repo non-free.Sul mio vecchio computer gira senza problemi, su quelli più moderni invece servono firmware anche per le schede di rete (gigabit).
    • doc allegato velenoso scrive:
      Re: Distro linux ma firmware proprietario
      per i router io conosco questo http://www.dd-wrt.com/site/index
      • tucumcari scrive:
        Re: Distro linux ma firmware proprietario
        - Scritto da: doc allegato velenoso
        per i router io conosco questo
        http://www.dd-wrt.com/site/indexlascia perderevai su www.openwrt.orgche è realmente open.
        • Giza scrive:
          Re: Distro linux ma firmware proprietario
          "Fonte?:-DIl tuo pusher?(rotfl)(rotfl)Cambialo è robba troppo pesante per te!"Concordo:http://punto-informatico.it/b.aspx?i=3650460&m=3651813#p3651813
    • collione scrive:
      Re: Distro linux ma firmware proprietario
      è così, ed è in questo senso che il messaggio di Stallman diventa estremamente attualela trasparenza è un requisito fondamentale in ogni genere d'interazione sociale, non è questione solo di opensource, ma di open societylimitandoci al nostro campo, è fondamentale lanciare un'iniziativa open hardware, altrimenti non potremo mai essere sicuri che le macchine che usiamo siano nostre amichesi parla di firmware, ma non si dice che possono esserci dei micro pre-programmati ( ad esempio in una scheda di rete ) che loggano tutto il traffico, eseguono comandi da remoto, inviano i dati ad altri soggetti anche usando firmware open, comunque non risolvi il problema
  • jackstarks scrive:
    soluzione
    Un metodo c'è.Usare LINUX da CD LIVE + TOR è buona cosa se si evitano i canali di comunicazione quali social network, chats and voips dove è prevista registrazione di un account con dati sulla nostra persona.Comunicare attraverso un forum attraverso un linguaggio codificato non telematicamente usando questi accorgimenti è una soluzione.E' chiaro che sta anche a noi non dare punti di riferimento su chi siamo, cosa facciamo e dove/quando agiamo, e usare questo sistema non è poi così male.In più, se da tempo si dice che skype ormai sia controllato filtrando parole sensibili dai dialoghi, sta per uscire una interessante alternativa che si chiama TOX (cercatevelo anche se non si può anche usarlo).Ripeto, LINUX da CD LIVE + TOR restano una buona strada per l'anonimità online, ma ci si deve disintossicare prima di tutto dall'abitudine di usare i canali social più comuni.
    • selgas scrive:
      Re: soluzione
      - Scritto da: jackstarks
      Un metodo c'è.

      Usare LINUX da CD LIVE E installato su pc no? Perché?
      • POPUUM scrive:
        Re: soluzione
        - Scritto da: selgas
        - Scritto da: jackstarks

        Un metodo c'è.



        Usare LINUX da CD LIVE

        E installato su pc no? Perché?Usare un Live CD invece di un PC ha senso per almeno questi motivi:- non restano tracce della navigazione fatta, come sarebbe su un PC, perchè il CD non è scrivibile. Il sottovalutare le tracce lasciate da navigazione, apertura documenti ecc., sul proprio PC è uno dei motivi per cui tanta gente finisce nei guai (autolesionitica ingenuità seconda solo per gravità all'ostinazione con cui moltissimi persistono nel lasciare in chiaro sui propri PC documenti riservati, che andrebbero invece crittografati).- non resta traccia sul PC neppure dell'aver fatto un boot da CD (a meno di non avere strani BIOS che loggano i boot da supporto ottico, mai sentiti e credo che per fortuna non esistano!).- il sistema non può essere infettato "stabilmente" da trojan, virus ed altro malware, sempre per il fatto che il CD non è scrivibile. Va però tenuto presente che sebbene il CD non possa essere infettato da trojan ecc., non c'è alcuna garanzia che non possa essere infettato da un malware che si installa in memoria e fa le sue sporche cose (tipo leggere password mentre vengono digitate).- se il CD Linux è fatto da gente in gamba, dovrebbe essere stato "irrobustito" come sicurezza, rispetto ad un sistema standard.Sono vantaggi non da poco, parlando di sicurezza in rete.Ci sono però anche degli svantaggi:- è difficile (per un neofita ma non solo) creare un CD "personalizzato", ovvero aggiungendovi programmi preferiti. Di solito bisogna stare ai programmi che chi ha creato la distribuzione Live ha deciso che sono quelli "giusti". In alcuni casi ciò può non essere condivisibile. Per esempio, Tails, in modo estremamente stupido, non supporta più TrueCrypt, per assurdi motivi di licenza accampati da Debian (su cui è basato Tails). In pratica, il miglior sistema per crittografia con plausible deniability, che nei fatti non ha una reale e testata alternativa in Linux, è disponibile per gli utenti Tails solo con una procedura farraginosa e non gode della considerazione dei creatori della distribuzione live. Quando si dice "tagliarsi i cosiddetti" ...- per gli stessi motivi, è impossibile tenere aggiornati facilmente i software installati, in pratica bisogna attendere la nuova versione con (si spera) gli aggiornamenti solleciti e creare un nuovo CD. Questo diminuisce la sicurezza del sistema.- alla fine, uno vuole pure salvare dati in permanenza (file scaricati, bookmarks ecc.). Dato che il CD non è scrivibile, per fare questo deve gestire supporti esterni (es. USB o schede SD) e scaricarvi sopra i dati, naturalmente in forma crittografata (e secondo me rigorosamente con plausible deniability). Inoltre alcuni dati, tipo i bookmarks, è scomodo che debbano stare su file esterni, magari in formato testo, invece che essere scritti nel browser o nelle altre applicazioni. Tutto fattibile, ma è una piccola complicazione in più rispetto ad un sistema riscrivibile. Ci sono anche i sistemi Live USB, basati su USB bootabili, di uso analogo e che hanno la possibilità di definire aree riscrivibili e personalizzabili (ma solitamente con grandi limitazioni, di spazio e di usabilità).Una nuova frontiera, che varrebbe la pena studiare, è quella di "Windows To Go", versione "completa" di Windows 8 che parte da una chiavetta USB.L'obiezione classica qui è che ... è Windows, quindi Microsoft, closed source e particolarmente "sospetta". Io sono meno ostile, per il sicuro scandalo di molti, quanto meno per un utente Windows è più facile usare quello piuttosto che usare un "alieno" Linux col quale può facilmente commettere errori in navigazione e archiviazione. Ovviamente, qualsiasi Windows va "profilato" e protetto e non consiglierei a nessuno di usare Bitlocker o altre applicazioni "di sicurezza" di MS ...Personalmente non amo molto i sistemi Live, nonostante riconosca i loro vantaggi (di sicurezza, a fronte di scomodità operative).Mi sembrano quasi altrettanto sicure (e molto più comode da usare ed aggiornare) le macchine virtuali, crittografate in archivi hidden.Ne ho scritto quihttp://pastebin.com/D8MnLUTMe non mi ripeto.
        • collione scrive:
          Re: soluzione
          l'errore è di voler generare le classiche ISO, ma ciò non è strettamente necessarioad esempio, io uso archlinux in modalità live, ma si tratta di una partizione con sopra kernel + initramfs + file squashfs per la root directory, con l'aggiunta di un'overlay di tipo tmpfsgli aggiornamenti? semplicemente faccio il reboot, dò il comando per aggiornare il sistema, ricreo il file squashfs ( si tratta di dare il comando mksquashfs )in 10 minuti il sistema "live" è aggiornatoper quanto riguarda le macchine virtuali, c'avevo pensato anch'io, ma già esistono fin troppi studi ed exploit che permettono ai software guest di sfuggire al vmm e penetrare il sistema hostwindows to go sarà pure una live, ma parliamo sempre di binari chiavi in mano, con tutto quello che c'è dentro ( trojan e backdoor di NSA compresi )
          • POPUUM scrive:
            Re: soluzione
            - Scritto da: collione
            l'errore è di voler generare le classiche ISO, ma
            ciò non è strettamente
            necessario

            ad esempio, io uso archlinux in modalità live, ma
            si tratta di una partizione con sopra kernel +
            initramfs + file squashfs per la root directory,
            con l'aggiunta di un'overlay di tipo
            tmpfs

            gli aggiornamenti? semplicemente faccio il
            reboot, dò il comando per aggiornare il sistema,
            ricreo il file squashfs ( si tratta di dare il
            comando mksquashfs
            )

            in 10 minuti il sistema "live" è aggiornatoMa è un Live CD o una Live USB?E che limitazioni (spazio, persistenza ...) ci sono sulla "partizione" che consente di installare programmi ad hoc? (suppongo che sia la tmpfs)E, comunque, tu ce lo vedi un utente "medio" (che solitamente usa Windows) addentrarsi in operazioni come queste?Perchè questo è uno dei problemi maggiori: se vogliamo che certe tecniche di difesa si diffondano a livello di massa dobbiamo pensare agli utenti non troppo "tecnici".Il che comprende la maggior parte degli utenti, che sono utenti Windows, che costituiscono la grande maggioranza anche di coloro che ogni anno si fanno "beccare" in rete (IP intercettati perchè non usavano Tor, archivi non crittografati immediatamente trovati ecc.).Proporre a costoro di passare a qualche distribuzione Linux, magari "sicura" ma poco diffusa, esotica e di non facile gestione, sarebbe come perdere tempo: il 90% di loro non la userebbe.E saremmo da capo a zero.

            per quanto riguarda le macchine virtuali, c'avevo
            pensato anch'io, ma già esistono fin troppi studi
            ed exploit che permettono ai software guest di
            sfuggire al vmm e penetrare il sistema
            hostTroppi studi ed exploit?Io ne ricordo solo uno, in tutti questi anni, che a questo punto è certamente già stato "tappato".Non mi preoccupano tanto questi pericoli molto ipotetici, il pericolo maggiore resta quello degli IP leaks da Tor, e ciò non cambia se Tor viene usato da una VM.Per tutto il resto, usare una VM in un archivio hidden è sicuro quasi come usare un Live CD (e molto più facile da usare soprattutto per un utente winaro medio, che volendo può usare una VM Windows nascosta).

            windows to go sarà pure una live, ma parliamo
            sempre di binari chiavi in mano, con tutto quello
            che c'è dentro ( trojan e backdoor di NSA
            compresi
            )Chiariamolo, perchè questo è un punto molto importante: nonostante le molte cose sapute da Snowden sulla NSA, NON C'E' ALCUNA NOTIZIA CHE WINDOWS CONTENGA BACKDOOR!La cosa che si è saputa è che Microsoft ha spesso ritardato la correzione per eliminare vulnerabilità zero-day, per consentire ad NSA di sfruttarle per un certo periodo.E c'è comunque una bella differenza tra le due cose, vuol dire qualche settimana o forse qualche mese in più prima di avere la falla tappata mentre se ci fossero delle backdoor il pericolo sarebbe permanente e generalizzato.Tra l'altro, se si venisse a sapere che MS ha messo backdoor in Windows questo sarebbe un disastro assoluto per MS in termini commerciali e la esporrebbe a class actions pluri-miliardarie da parte dei clienti (basti pensare ai clienti aziendali, che a questo punto vedrebbero potenzialmente esposti tutti i loro segreti).Per questo motivo trovo estremamente improbabile che abbiano messo backdoor.Quello che potrebbe essere è che, per compiacere NSA, non abbiano usato gli algoritmi crittografici più efficaci.E' per quello che sconsigliavo di usare Bitlocker ed altro software "di sicurezza" made in Microsoft. Ma lo sconsigliavo già prima delle rivelazioni di Snowden: ci sono alternative open source (tipo TrueCrypt) collaudatissime e molto più affidabili.Ciò detto, secondo me Windows To Go resta un'alternativa molto interessante, almeno per utenti Windows-only che non si troverebbero a dover passare a Linux (figuriamoci poi un Linux live con le sue particolarità).Naturalmente in questo caso Windows 8 andrebbe usato con account locale e non con account Microsoft "in cloud", disinstallate tutte le app, raso immediatamente al suolo SmartScreen, nessuna informazione personale sul sistema ecc.
          • unaDuraLezione scrive:
            Re: soluzione
            contenuto non disponibile
          • POPUUM scrive:
            Re: soluzione
            - Scritto da: unaDuraLezione
            Sì, infatti dovrebbe essere grossomodo così.
            l'NSA key (trovata dentro i vecchi win) serviva
            probabilmente a decifrare le comunicazioni che
            facessero uso delle api di sistema per comunicare
            in modalità
            'protetta'.
            Backdoor vere e proprie (cioè come fanno i
            troyan) non ne possono mettere perché appunto se
            scoperte avrebbero impatti commerciali (e legali,
            soprattutto fuori dagli USA) troppo negativi per
            l'azienda.
            La backdoor è rimpiazzabile con exploit 0-days
            (volontari o meno che siano). I pratica se la
            giocano con un 'tutti possono sbagliare' e si
            possono riparare dalle responsabilità
            dirette.

            Ma un exploit è più complicato da utilizzare di
            un trojan. Ci sono condizioni al contorno (a che
            livello dell'OS si trova, come raggiungerlo per
            sfruttarlo, c'è un firewall?, c'è un antivirus?,
            ....
            )
            --------------------------------------------------
            Modificato dall' autore il 07 settembre 2013 11.02
            --------------------------------------------------Corretto.Si direbbe che MS abbia accettato (ed è già grave) di fare dei "favori" ad NSA ma non ci sono nè prove nè indizi che si sia resa sistematicamente complice mettendo delle truffaldine "porticine segrete" in Windows.Io credo poi che la NSA abbia usato quei periodi di "scopertura" temporanea degli zero-day per attaccare bersagli già sotto sorveglianza, quelli che ricadevano sotto le vulnerabilità, non per fare "sorveglianza a tappeto", non sarebbe stato produttivo avendo un tempo limitato.Quindi in questo caso credo che i bersagli saranno stati terroristi già sospettati, enti governativi esteri, aziende ecc. e non privati cittadini scelti "a caso" o sospettati di "crimini" quali violazione del copyright e altri reati comuni.
          • collione scrive:
            Re: soluzione
            ovviamente la NSA tiene sotto controllo specifici soggetti, il problema è capire come li selezionanohai parlato, ad esempio, di copyright e su questo punto ci andrei pianol'industria audio/video è potente e ha vari amici a Capitol Hill e, purtroppo, negli USA il governo si lascia influenzare moltissimo dalle corporazionicomunque si tratta di una situazione grave perchè, ad esempio, un uomo come Martin Luther King sarebbe messo sotto controllato ( in verità era spiato pure all'epoca, ma con tecnica adatte al periodo )il grosso problema è che non puoi nemmeno parlare ed agire nei limiti del dialogo democratico, perchè qualche psicopatico con più potere che cervello, potrebbe decidere di farti spiare o magari uccideredel resto parliamo di gente che, senza provare, sta per scatenare la terza guerra mondiale
          • collione scrive:
            Re: soluzione
            - Scritto da: POPUUM
            Ma è un Live CD o una Live USB?tecnicamente sono la stessa cosa, ovvero si mettono i file per fare il boot + il root filesystem messo su un file e montato in sola lettura + un overlay in ramio i file di kernel, initramfs e lo squashfs di root ce li ho su una partizione ext4ovviamente si tratta di live, perchè il filesystem root è read-only e accoppiata ad un overlay in ram proprio per permettere ai programmi che necessitano di scrivere file durante la sessione, di funzionare
            E che limitazioni (spazio, persistenza ...) ci
            sono sulla "partizione" che consente di
            installare programmi ad hoc? (suppongo che sia la
            tmpfs)la quantità di ram, ma la macchina ha 8 GBquando voglio installare nuovi programmi e/o aggiornare il sistema, riavvio ( per eliminiare eventuali scorie accumulate durante la sessione ), installo/aggiorno e rifaccio lo squashfs
            E, comunque, tu ce lo vedi un utente "medio" (che
            solitamente usa Windows) addentrarsi in
            operazioni come
            queste?
            con windows non so nemmeno se si possa fare una cosa del generecon linux non è una cosa complicatissima e, anzi, si può automatizzarecomunque se ci si vuole difendere, bisogna tirar fuori le unghie ( del resto pure guidare un auto richiede un minimo di capacità e concentrazione, non possiamo mica starcene sempre in modalità divano )
            Proporre a costoro di passare a qualche
            distribuzione Linux, magari "sicura" ma poco
            diffusa, esotica e di non facile gestione,
            sarebbe come perdere tempo: il 90% di loro non la
            userebbe.
            E saremmo da capo a zero.è un problema loro, non mio
            Troppi studi ed exploit?
            Io ne ricordo solo uno, in tutti questi anni, che
            a questo punto è certamente già stato
            "tappato".magariinvece c'è la Rutkowska che si occupa proprio di questo e ha dimostrato svariati trucchi per XXXXXXX i vmm

            Non mi preoccupano tanto questi pericoli molto
            ipotetici, il pericolo maggiore resta quello
            degli IP leaks da Tor, e ciò non cambia se Tor
            viene usato da una
            VM.
            TOR non è ovviamente la panacea, è un metodo che va usato insieme alla crittografia end-to-end
            Per tutto il resto, usare una VM in un archivio
            hidden è sicuro quasi come usare un Live CD (e
            molto più facile da usare soprattutto per un
            utente winaro medio, che volendo può usare una VM
            Windows
            nascosta).certo ha i suoi meriti, però se s'infetta la vm sei comunque fregatoanche in questo caso, l'unica cosa sensata è di mettere in sola lettura il volume di root della vm e accoppiarci degli overlay o fare degli snapshot
            Chiariamolo, perchè questo è un punto molto
            importante: nonostante le molte cose sapute da
            Snowden sulla NSA, NON C'E' ALCUNA NOTIZIA CHE
            WINDOWS CONTENGA
            BACKDOOR!
            intendi dire che fino ad ora non sono stati pubblicati documenti che parlano delle backdoor windowstrovo difficile credere che non ce ne siano, vista che è un os che permette di entrare nelle case del 90% degli utenti occidentali
            La cosa che si è saputa è che Microsoft ha spesso
            ritardato la correzione per eliminare
            vulnerabilità zero-day, per consentire ad NSA di
            sfruttarle per un certo
            periodo.e anche che dava informazioni su vulnerabilità da loro scoperte e non ancora di pubblico dominioin effetti, avendo informazioni su vulnerabilità ancora ignote, equivale ad avere una backdoor
            E c'è comunque una bella differenza tra le due
            cose, vuol dire qualche settimana o forse qualche
            mese in più prima di avere la falla tappata
            mentre se ci fossero delle backdoor il pericolo
            sarebbe permanente e
            generalizzato.
            il problema è che le vulnerabilità ci sono sempre in un software così complessoanzi, una vulnerabilità non è evidente come una backdoor, il che rende le prime migliori delle seconde
            Tra l'altro, se si venisse a sapere che MS ha
            messo backdoor in Windows questo sarebbe un
            disastro assoluto per MS in termini commerciali e
            la esporrebbe a class actions pluri-miliardarie
            da parte dei clienti (basti pensare ai clienti
            aziendali, che a questo punto vedrebbero
            potenzialmente esposti tutti i loro
            segreti).non so come andrebbe a finire, però di backdoor si è parlato, nei servizi online di microsoft, facebook, google e compagniaquindi le class action ( se possibili ) ci saranno ( forse ) comunque
            Quello che potrebbe essere è che, per compiacere
            NSA, non abbiano usato gli algoritmi
            crittografici più
            efficaci.molto probabile
            Naturalmente in questo caso Windows 8 andrebbe
            usato con account locale e non con account
            Microsoft "in cloud", disinstallate tutte le app,
            raso immediatamente al suolo SmartScreen, nessuna
            informazione personale sul sistema
            ecc.
    • fred scrive:
      Re: soluzione
      Un'altra soluzione e' no navere a che fare con prodotti che hanno a che fare con gli americani;ricordate che queste intercettazioni hanno il loro punto debole nella necessita' del cosidetto men-in-the-middle ovvero il route del traffico generato deve attraversare dei punti dove loro possano sniffare il dato che passa, per cui in territorio statunitense, in territorio UK e poi non sappiamo se esistano altri centri o collegamenti fra provider nostrani con centri esterni.In tal proposito sarebbe interessante sapere se i presunto centro di intercettazione (vedi Report) situato a padova che fa angolo fra Via Martiri Giuliani e Dalmati e Via Arimondo Colonnello sia legato alla NSA o contenga solo uffici come affermano; a sapere cosa succede li' dentro doveva essere Adamo Bove, suicidatosi secondo la versione ufficiale; penso qualcuno di voi forse si ricorda la vicenda, non e' come un pezzo non ancora identificato di un puzzle che trova il suo posto?
      • fred scrive:
        Re: soluzione
        nota: il punto che ho indicato e' gia stato coinvolti anni fa (periodo seconda guerra del golfo) nelle intercettazioni di comunicazioni telefoniche fra i paesi del mediorioente e il centro europa per monitorare i possibili attivisti pe ril rischio attentati, ma poco si sa oltre a questo.
    • nome e cognome scrive:
      Re: soluzione

      Ripeto, LINUX da CD LIVE + TOR restano una buona
      strada per l'anonimità online, ma ci si deve
      disintossicare prima di tutto dall'abitudine di
      usare i canali social più
      comuni.Ma che mai ci devi dire su internet ai tuoi amichetti? Se devi pianificare un attentato fallo di persona, e per sicurezza vi incontrate a 40 metri sott'acqua comunicando con le lavagnette.
  • ospite scrive:
    Quando si dice la fiction...
    Non è per fare pubblicità ad uno che di certo non ne ha bisogno, ma leggetevi Crypto di Dan Brown per sapere cosa immaginava (?) potesse fare l'NSA.
    • Aniello Caputo scrive:
      Re: Quando si dice la fiction...
      ma che me ne frega a me di cripto
    • bubba scrive:
      Re: Quando si dice la fiction...
      - Scritto da: ospite
      Non è per fare pubblicità ad uno che di certo non
      ne ha bisogno, ma leggetevi Crypto di Dan Brown
      per sapere cosa immaginava (?) potesse fare
      l'NSA.preferisco "Enemy of the State" con gene hackman e will smith.(no, davvero... i dialoghi del boss nsa sono fantastici.. e anche hackman non scherza).
      • collione scrive:
        Re: Quando si dice la fiction...
        ma soprattutto si vede come le risorse pubbliche ( che dovrebbero essere al servizio dello Stato e quindi dei cittadini ), vengono abusate allegramente da quattro papponi burocrati infiltrati
        • bubba scrive:
          Re: Quando si dice la fiction...
          - Scritto da: collione
          ma soprattutto si vede come le risorse pubbliche
          ( che dovrebbero essere al servizio dello Stato e
          quindi dei cittadini ), vengono abusate
          allegramente da quattro papponi burocrati
          infiltratibeh ma agiva per un "nobile intento". c'era un senatore agguerrito che voleva norme sulla privacy... evidentemente, avendo passato i normali metodi persuasivi, non e' rimasto che farlo secco.La sfiga ha voluto che ci fosse uno scatolo che faceva riprese agli uccelli, che ha ripreso l'omicidio (fatto proprio dal boss, quale imprudenza!)...Quindi il megaspreco e abuso di risorse e' avvenuto dopo, per risolvere la fuga di notizie... se no con pochi centesimi di un revolver, se la cavavano :)
          • collione scrive:
            Re: Quando si dice la fiction...
            - Scritto da: bubba
            beh ma agiva per un "nobile intento". c'era un
            senatore agguerrito che voleva norme sulla
            privacy... evidentemente, avendo passato ibella la cosa del nobile intentoin fondo lottava per difendere l'America dai cattivoni liberal pro-privacy :D
          • bubba scrive:
            Re: Quando si dice la fiction...
            - Scritto da: collione
            - Scritto da: bubba


            beh ma agiva per un "nobile intento". c'era
            un

            senatore agguerrito che voleva norme sulla

            privacy... evidentemente, avendo passato i

            bella la cosa del nobile intento

            in fondo lottava per difendere l'America dai
            cattivoni liberal pro-privacy
            :Deh si.. e la sua (del boss) illuminante battuta che avevo citato in altro post, ne spiega il punto di vista. Che cinicamente, ha ovviamente un fondo di verita'.Del boss NSA e del perche' esiste e fa quel che fa : <Thomas Reynolds
            : We never dealt with domestic. With us, it was always war. We won the war. Now we're fighting the peace. It's a lot more volatile. Now we've got ten million crackpots out there with sniper scopes, sarin gas and C-4. Ten-year-olds go on the Net, downloading encryption we can barely break, not to mention instructions on how to make a low-yield nuclear device. Privacy's been dead for years because we can't risk it. The only privacy that's left is the inside of your head. Maybe that's enough. You think we're the enemy of democracy, you and I? I think we're democracy's last hope.
          • collione scrive:
            Re: Quando si dice la fiction...
            fa rabbrividire pensare che l'ultima speranza della democrazia è il tecnocontrollo ( ovvero una forma di dittatura )però è vero che il controllo è importante, ma il problema è che tale controllo è messo nelle mani di troppa poca gente, che ha poteri pressochè illimitati e nessun controllo democratico
      • bubba scrive:
        Re: Quando si dice la fiction...
        ah ecco l'ho trovata.. la battuta piu bella del film. :P Del boss NSA e del perche' esiste e fa quel che fa : <Thomas Reynolds
        : We never dealt with domestic. With us, it was always war. We won the war. Now we're fighting the peace. It's a lot more volatile. Now we've got ten million crackpots out there with sniper scopes, sarin gas and C-4. Ten-year-olds go on the Net, downloading encryption we can barely break, not to mention instructions on how to make a low-yield nuclear device. Privacy's been dead for years because we can't risk it. The only privacy that's left is the inside of your head. Maybe that's enough. You think we're the enemy of democracy, you and I? I think we're democracy's last hope.
      • tucumcari scrive:
        Re: Quando si dice la fiction...
        - Scritto da: bubba
        - Scritto da: ospite

        Non è per fare pubblicità ad uno che di
        certo
        non

        ne ha bisogno, ma leggetevi Crypto di Dan
        Brown

        per sapere cosa immaginava (?) potesse fare

        l'NSA.
        preferisco "Enemy of the State" con gene hackman
        e will
        smith.Film fantastico uno dei migliori sul tema sopratutto se si considera l'epoca "1998" sono in troppi a non averlo visto tra cui quelli "che non hanno niente da nascondere". ;)
        • Giza scrive:
          Re: Quando si dice la fiction...
          La faccina almeno c'è. E che diavolo!E anche un errore di ortografia, che negli scritti di tucumcari c'è quasi sempre: "sopratutto".Continua.
    • collione scrive:
      Re: Quando si dice la fiction...
      a volte, leggendo questi romanzi, mi sorge il dubbio che i loro autori siano persone "in the know", cioè parte di quegli apparatiad esempio, il notissimo Wells ha gettato molta luce su quello che è lo stato corrente del nostro mondomai possibile che c'azzecchino sempre?
      • bubba scrive:
        Re: Quando si dice la fiction...
        - Scritto da: collione
        a volte, leggendo questi romanzi, mi sorge il
        dubbio che i loro autori siano persone "in the
        know", cioè parte di quegli
        apparati

        ad esempio, il notissimo Wells ha gettato molta
        luce su quello che è lo stato corrente del nostro
        mondomhh.. wells ha scritto qualcosa sull (in)utilita' delle guerre (si ovvio a parte i classici di sf, che pero' non c'azzeccano niente qui) , ma penso intendessi Orwell :) o no?La cosa buffa di Orwell (e di Huxley prima) e' che lui pensava all'urss leninstalinista (e alla germania nazista...). Noi lo usiamo per 'interpretare' la grande democrazia occidentale.
        • collione scrive:
          Re: Quando si dice la fiction...
          - Scritto da: bubba
          La cosa buffa di Orwell (e di Huxley prima) e'
          che lui pensava all'urss leninstalinista (e alla
          germania nazista...). Noi lo usiamo per
          'interpretare' la grande democrazia
          occidentale.questa è la visione dei nostri intellettuali, però in 1984 noto che l'intero mondo viene descritto in chiave distopicaanzi, la dittatura peggiore è quella che insiste sulla Gran Bretagna, Paese dove vive il protagonistain fondo il comunismo reale combacia perfettamente con l'oligarchia occidentale, a parte le parole che sono diversenel primo abbiamo pochi che posseggono tutto, in nome dello Stato, nel secondo quegli stessi pochi posseggono tutto, in nome del privato ( compreso lo Stato )in fondo entrambi i sistemi puntano ad ottenere gli stessi risultati, cioè il dominio assoluto sulle masse
    • Nome Cognome scrive:
      Re: Quando si dice la fiction...
      quoto - Scritto da: ospite
      Non è per fare pubblicità ad uno che di certo non
      ne ha bisogno, ma leggetevi Crypto di Dan Brown
      per sapere cosa immaginava (?) potesse fare
      l'NSA.
    • unaDuraLezione scrive:
      Re: Quando si dice la fiction...
      contenuto non disponibile
    • burn laws scrive:
      Re: Quando si dice la fiction...
      - Scritto da: ospite
      Non è per fare pubblicità ad uno che di certo non
      ne ha bisogno, ma leggetevi Crypto di Dan Brown
      per sapere cosa immaginava (?) potesse fare l'NSA.ma leggiti "Il mondo nuovo", Huxley, <b
      1932 </b
      la gente dorme... tutti (o quasi)... e quelli che semplicemente stanno un pochino svegli e tengono accesa una fiammella di spirito critico, venivano e vengono additati (anche qui) come complottisti...e poi ci si stupisce di queste cose
  • zfdgsdfgzsd gxdfgsdfg sdfgsdfgsd gsd scrive:
    le solite sciocchezze

    la NSA è in grado di decriptare il traffico di rete
    protetto da tecnologie come VPN, SSL e TLSNO, la NSA è in grado di decrittare il traffico di rete protetto da, ALCUNE IMPLEMENTAZIONI, IN PRODOTTI PROPRIETARI, di tecnologie come VPN, SSL e TLS.gli americano non hanno trovato metodi crittanalitici per rendere veloce la decifrazione di alcuni algoritmi (che rimangono sicuri), ma si son limitati a far inserire, in alcune implementazioni di tali algoritmi, delle debolezze.Basta usare implementazioni il cui codice viene verificato da anni da centinaia di esperti indipendenti (vedi ad esempio openssl) e si sta relativamente tranquilli.
    • tana scrive:
      Re: le solite sciocchezze
      - Scritto da: zfdgsdfgzsd gxdfgsdfg sdfgsdfgsd gsd

      la NSA è in grado di decriptare il traffico di
      rete

      protetto da tecnologie come VPN, SSL e TLS

      NO, la NSA è in grado di decrittare il traffico
      di rete protetto da, ALCUNE IMPLEMENTAZIONI, IN
      PRODOTTI PROPRIETARI, di tecnologie come VPN, SSL
      e
      TLS.
      gli americano non hanno trovato metodi
      crittanalitici per rendere veloce la decifrazione
      di alcuni algoritmi (che rimangono sicuri), ma si
      son limitati a far inserire, in alcune
      implementazioni di tali algoritmi, delle
      debolezze.Ricordo che già negli anni 70 la NSA era a conoscenza della Differential Cryptanalysis prima dello stesso mondo accademico.Come puoi essere sicuro che non sia sucXXXXX anche in questo caso?In rete si dice che gli USA investono 11 miliardi di dollari l'anno pagando 35000 matematici per craccare gli algoritmi di cifratura.Forse non vuol dire niente, ma tutti quei soldi per fare pura ricerca produrranno sicuramente qualcosa. O pensi che comprino gelati?Oppure pensi che sia già stato scoperto tutto in ambito crittografico?
      Basta usare implementazioni il cui codice viene
      verificato da anni da centinaia di esperti
      indipendenti (vedi ad esempio openssl) e si sta
      relativamente
      tranquilli.
      • zfdgsdfgzsd gxdfgsdfg sdfgsdfgsd gsd scrive:
        Re: le solite sciocchezze
        - Scritto da: tana
        - Scritto da: zfdgsdfgzsd gxdfgsdfg sdfgsdfgsd gsd


        la NSA è in grado di decriptare il traffico di

        rete


        protetto da tecnologie come VPN, SSL e TLS



        NO, la NSA è in grado di decrittare il traffico

        di rete protetto da, ALCUNE IMPLEMENTAZIONI, IN

        PRODOTTI PROPRIETARI, di tecnologie come VPN,
        SSL

        e

        TLS.

        gli americano non hanno trovato metodi

        crittanalitici per rendere veloce la
        decifrazione

        di alcuni algoritmi (che rimangono sicuri), ma
        si

        son limitati a far inserire, in alcune

        implementazioni di tali algoritmi, delle

        debolezze.

        Ricordo che già negli anni 70 la NSA era a
        conoscenza della Differential Cryptanalysis prima
        dello stesso mondo
        accademico.

        Come puoi essere sicuro che non sia sucXXXXX
        anche in questo
        caso?

        In rete si dice che gli USA investono 11 miliardi
        di dollari l'anno pagando 35000 matematici per
        craccare gli algoritmi di
        cifratura.

        Forse non vuol dire niente, ma tutti quei soldi
        per fare pura ricerca produrranno sicuramente
        qualcosa. O pensi che comprino
        gelati?

        Oppure pensi che sia già stato scoperto tutto in
        ambito
        crittografico?banalmente se la NSA avesse tirato fuori metodi crittanalitici per decifrare i maggiori algoritmi in tempi brevi, non avrebbe bisogno di far inserire debolezze nelle implementazioni proprietarie dei suddetti algoritmi:http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security"Through these covert partnerships, the agencies have inserted secret vulnerabilities known as backdoors or trapdoors into commercial encryption software"gli algoritmi sono ancora sicuri, sono alcune implementazioni che non lo sono, quindi vale il consiglio del mio precedente post
        • ... scrive:
          Re: le solite sciocchezze
          - Scritto da: zfdgsdfgzsd gxdfgsdfg sdfgsdfgsd gsd
          - Scritto da: tana

          - Scritto da: zfdgsdfgzsd gxdfgsdfg
          sdfgsdfgsd
          gsd



          la NSA è in grado di decriptare il
          traffico
          di


          rete



          protetto da tecnologie come VPN,
          SSL e
          TLS





          NO, la NSA è in grado di decrittare il
          traffico


          di rete protetto da, ALCUNE
          IMPLEMENTAZIONI,
          IN


          PRODOTTI PROPRIETARI, di tecnologie
          come
          VPN,

          SSL


          e


          TLS.


          gli americano non hanno trovato metodi


          crittanalitici per rendere veloce la

          decifrazione


          di alcuni algoritmi (che rimangono
          sicuri),
          ma

          si


          son limitati a far inserire, in alcune


          implementazioni di tali algoritmi, delle


          debolezze.



          Ricordo che già negli anni 70 la NSA era a

          conoscenza della Differential Cryptanalysis
          prima

          dello stesso mondo

          accademico.



          Come puoi essere sicuro che non sia sucXXXXX

          anche in questo

          caso?



          In rete si dice che gli USA investono 11
          miliardi

          di dollari l'anno pagando 35000 matematici
          per

          craccare gli algoritmi di

          cifratura.



          Forse non vuol dire niente, ma tutti quei
          soldi

          per fare pura ricerca produrranno sicuramente

          qualcosa. O pensi che comprino

          gelati?



          Oppure pensi che sia già stato scoperto
          tutto
          in

          ambito

          crittografico?

          banalmente se la NSA avesse tirato fuori metodi
          crittanalitici per decifrare i maggiori algoritmi
          in tempi brevi, non avrebbe bisogno di far
          inserire debolezze nelle implementazioni
          proprietarie dei suddetti
          algoritmi:

          http://www.theguardian.com/world/2013/sep/05/nsa-g

          "Through these covert partnerships, the agencies
          have inserted secret vulnerabilities known as
          backdoors or trapdoors into commercial
          encryption
          software"

          gli algoritmi sono ancora sicuri, sono alcune
          implementazioni che non lo sono, quindi vale il
          consiglio del mio precedente
          poste chi ti dice che non sia fumo negli occhi?sono perfettamente in grado di leggere tutto quello che vogliono, ma preferiscono NON fartelo sapere...
          • zfdgsdfgzsd gxdfgsdfg sdfgsdfgsd gsd scrive:
            Re: le solite sciocchezze
            - Scritto da: ...
            - Scritto da: zfdgsdfgzsd gxdfgsdfg sdfgsdfgsd gsd...
            e chi ti dice che non sia fumo negli occhi?
            sono perfettamente in grado di leggere tutto
            quello che vogliono, ma preferiscono NON fartelo
            sapere...certo, possono leggerti nella mente, corri ad infilarti il cappellino di stagnola; ma un minimo di granum salis mai eh? si passa dagli ingenui che fino a ieri pensavano che i governi non spiassero i cittadini a quelli affetti da disturbo paranoide che pensano che i governi riescano magicamente a trovare metodi crittanalitici che la comunità scientifica mondiale non ha trovato per anni.
          • tana scrive:
            Re: le solite sciocchezze
            - Scritto da: zfdgsdfgzsd gxdfgsdfg sdfgsdfgsd gsd
            - Scritto da: ...
            disturbo paranoide che pensano che i governi
            riescano magicamente a trovare metodi
            crittanalitici che la comunità scientifica
            mondiale non ha trovato per
            anni.mi sa che l'ingenuo sei tu, è già accaduto una volta e può accadere di nuovo
          • zfdgsdfgzsd gxdfgsdfg sdfgsdfgsd gsd scrive:
            Re: le solite sciocchezze
            - Scritto da: tana
            - Scritto da: zfdgsdfgzsd gxdfgsdfg sdfgsdfgsd gsd

            - Scritto da: ...

            disturbo paranoide che pensano che i governi

            riescano magicamente a trovare metodi

            crittanalitici che la comunità scientifica

            mondiale non ha trovato per

            anni.

            mi sa che l'ingenuo sei tu, è già accaduto una
            volta e può accadere di
            nuovofatti curare
          • zfdgsdfgzsd gxdfgsdfg sdfgsdfgsd gsd scrive:
            Re: le solite sciocchezze
            - Scritto da: tana
            - Scritto da: zfdgsdfgzsd gxdfgsdfg sdfgsdfgsd gsd

            - Scritto da: ...

            disturbo paranoide che pensano che i governi

            riescano magicamente a trovare metodi

            crittanalitici che la comunità scientifica

            mondiale non ha trovato per

            anni.

            mi sa che l'ingenuo sei tu, è già accaduto una
            volta e può accadere di
            nuovonei tuoi sogni
          • ... scrive:
            Re: le solite sciocchezze
            - Scritto da: zfdgsdfgzsd gxdfgsdfg sdfgsdfgsd gsd
            - Scritto da: ...

            - Scritto da: zfdgsdfgzsd gxdfgsdfg
            sdfgsdfgsd
            gsd
            ...

            e chi ti dice che non sia fumo negli occhi?

            sono perfettamente in grado di leggere tutto

            quello che vogliono, ma preferiscono NON
            fartelo

            sapere...

            certo, possono leggerti nella mente, corri ad
            infilarti il cappellino di stagnola; ma un minimo
            di granum salis mai eh?Se vuoi, puoi leggerti la storia della decodifica di enigma, potresti imparare qualcosa ;)
          • zfdgsdfgzsd gxdfgsdfg sdfgsdfgsd gsd scrive:
            Re: le solite sciocchezze
            - Scritto da: ...
            - Scritto da: zfdgsdfgzsd gxdfgsdfg sdfgsdfgsd gsd

            - Scritto da: ...


            - Scritto da: zfdgsdfgzsd gxdfgsdfg

            sdfgsdfgsd

            gsd

            ...


            e chi ti dice che non sia fumo negli
            occhi?


            sono perfettamente in grado di leggere
            tutto


            quello che vogliono, ma preferiscono NON

            fartelo


            sapere...



            certo, possono leggerti nella mente, corri ad

            infilarti il cappellino di stagnola; ma un
            minimo

            di granum salis mai eh?
            Se vuoi, puoi leggerti la storia della decodifica
            di enigma, potresti imparare qualcosa
            ;)ma naturalmente, paragonare il cifrario di vigenere ai moderni algoritmi di cifratura (che hanno subito anni di seria crittanalisi) è proprio la stessa cosa, tu si che ne capisci
          • ... scrive:
            Re: le solite sciocchezze
            - Scritto da: zfdgsdfgzsd gxdfgsdfg sdfgsdfgsd gsd
            - Scritto da: ...

            - Scritto da: zfdgsdfgzsd gxdfgsdfg
            sdfgsdfgsd
            gsd


            - Scritto da: ...



            - Scritto da: zfdgsdfgzsd gxdfgsdfg


            sdfgsdfgsd


            gsd


            ...



            e chi ti dice che non sia fumo
            negli

            occhi?



            sono perfettamente in grado di
            leggere

            tutto



            quello che vogliono, ma
            preferiscono
            NON


            fartelo



            sapere...





            certo, possono leggerti nella mente,
            corri
            ad


            infilarti il cappellino di stagnola; ma
            un

            minimo


            di granum salis mai eh?

            Se vuoi, puoi leggerti la storia della
            decodifica

            di enigma, potresti imparare qualcosa

            ;)

            ma naturalmente, paragonare il cifrario di
            vigenere ai moderni algoritmi di cifratura (che
            hanno subito anni di seria crittanalisi) è
            proprio la stessa cosa, tu si che ne
            capisciI concetti erano importanti, ma che te lo spiego a fare :D
        • A987P scrive:
          Re: le solite sciocchezze
          - Scritto da: zfdgsdfgzsd gxdfgsdfg sdfgsdfgsd gsd
          banalmente se la NSA avesse tirato fuori metodi
          crittanalitici per decifrare i maggiori algoritmi
          in tempi brevi, non avrebbe bisogno di far
          inserire debolezze nelle implementazioni
          proprietarie dei suddetti
          algoritmi:

          http://www.theguardian.com/world/2013/sep/05/nsa-g

          "Through these covert partnerships, the agencies
          have inserted secret vulnerabilities known as
          backdoors or trapdoors into commercial
          encryption
          software"

          gli algoritmi sono ancora sicuri, sono alcune
          implementazioni che non lo sono, quindi vale il
          consiglio del mio precedente
          postConcordo.Non vedo motivi per pensare che la NSA abbia trovato un modo per craccare gli algoritmi.Mi sembra solo un'evoluzione del normale lavoro di criptanalisi, per cui dobbiamo usare chiavi sempre più lunghe, unito però allo spinoso discorso delle backdoor (e forse degli algoritmi "non così forti" sponsorizzati dalla stessa RSA).
          • Wolf01 scrive:
            Re: le solite sciocchezze
            Infatti, e io aggiungerei: facciamoci dare l'elenco dei software e hardware con vulnerabilità fatte introdurre da NSA, quindi far causa ai produttori.Alla fine o nessuno produrrà più niente e si tornerà al passaparola e scambiarsi chiavette USB, oppure i produttori pur di non morire sommersi dai debiti e rimborsi rifiuteranno categoricamente le richieste dell'NSA
    • burn laws scrive:
      Re: le solite sciocchezze
      - Scritto da: zfdgsdfgzsd gxdfgsdfg sdfgsdfgsd gsd

      la NSA è in grado di decriptare il traffico di rete

      protetto da tecnologie come VPN, SSL e TLS

      NO, la NSA è in grado di decrittare il traffico
      di rete protetto da, ALCUNE IMPLEMENTAZIONI, IN
      PRODOTTI PROPRIETARI, di tecnologie come VPN, SSL e TLS.peccato solo che il 99,9% della gente usa ovinamente (= come pecore) proprio questa roba qui (a iniziare dai s.o. -sia pc che iCosi- proprietari)e poi... non dire queste cose su PI! qui subito subito arriva qualcuno (redazione inclusa) che ti dà del trollone complottista e di censura i commenti!!!
      Basta usare implementazioni il cui codice viene
      verificato da anni da centinaia di esperti
      indipendenti (vedi ad esempio openssl) e si sta
      relativamente tranquilli.vabbé... non proprio, nel senso che questo non basta... ma sarebbe già un ottimo inizio!ma mi sa che sono parole al vento... purtroppo nessuno le ascolta...
    • Piccione scrive:
      Re: le solite sciocchezze
      - Scritto da: zfdgsdfgzsd gxdfgsdfg sdfgsdfgsd gsd

      la NSA è in grado di decriptare il traffico di
      rete

      protetto da tecnologie come VPN, SSL e TLS

      NO, la NSA è in grado di decrittare il traffico
      di rete protetto da, ALCUNE IMPLEMENTAZIONI, IN
      PRODOTTI PROPRIETARI, di tecnologie come VPN, SSL
      e
      TLS.
      gli americano non hanno trovato metodi
      crittanalitici per rendere veloce la decifrazione
      di alcuni algoritmi (che rimangono sicuri), Affermazione che durerà almeno fino al prossimo pdf di Snowden.Ma forse tu nei sai di più, vedo che qui su P.I. abbondano le aquile.
      • tucumcari scrive:
        Re: le solite sciocchezze
        - Scritto da: Piccione
        - Scritto da: zfdgsdfgzsd gxdfgsdfg sdfgsdfgsd gsd


        la NSA è in grado di decriptare il
        traffico
        di

        rete


        protetto da tecnologie come VPN, SSL e
        TLS



        NO, la NSA è in grado di decrittare il
        traffico

        di rete protetto da, ALCUNE IMPLEMENTAZIONI,
        IN

        PRODOTTI PROPRIETARI, di tecnologie come
        VPN,
        SSL

        e

        TLS.

        gli americano non hanno trovato metodi

        crittanalitici per rendere veloce la
        decifrazione

        di alcuni algoritmi (che rimangono sicuri),

        Affermazione che durerà almeno fino al prossimo
        pdf di
        Snowden.
        Ma forse tu nei sai di più, vedo che qui su P.I.
        abbondano le
        aquile.Non quello prossimo lo ha già detto che la crittografia open è ancora un problema caro piccioncino è meglio che impari a leggere!"Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on," he said before warning that NSA can frequently find ways around it as a result of weak security on the computers at either end of the communication."http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security
        • Giza scrive:
          Re: le solite sciocchezze
          E per far prima, si scrive così:"Nel frattempo (ripeto) è meglio che cambi pusher gli allucinogeni non fanno bene!(rotfl)(rotfl)"Tanto il sugo è quello:http://punto-informatico.it/b.aspx?i=3613878&m=3614200#p3614200
          • sugo ai funghi scrive:
            Re: le solite sciocchezze
            - Scritto da: Giza
            E per far prima, si scrive così:

            "Nel frattempo (ripeto) è meglio che cambi pusher
            gli allucinogeni non fanno
            bene!
            (rotfl)(rotfl)"Questa l'hai già usata: FAIL.
  • max scrive:
    tecnologia?
    be... se io avessi dei segreti da nascondere e fossi capo di uno stato... NON userei mai e poi mai qualsiasi cosa sia tecnologia di mercato.ovviamente potrei usare comouter... ma costruite dai miei militari, senza usare tecnlogie note alla industria... e ovviamente scollegata da internet.il protocollo di comuinicazione... non il tcp/ip ovviamente, ma qualche cosa completaemtne differente. Le schede di rete.... completamente incompatibili con ethernet o fibra ottica o usb... anzi se ce le colleghi, ti fulmnina l' apparato collegato con una forte scarica elettetrica :D :Dper lo scambio dei dati, userei le linee elettriche ad alta tensione....insomma se metto una serratura nuova a casa mia, mi assicurerei che nessuno possa riprodurre la chiave.... e una sequenza di numeri o un protocollo X, è facilmente riproducibile avendo soldi a sufficienza e buoni motivi per farlo.i buoni motivi sono semplici... la difesa dal terrorismo, e con questo basta e avanza. Se poi si usano queste contro-tecnologie per spiare.... è umano... nessuno di noi resisterebbe 5 secondi se avesse acXXXXX a segreti. La cosa migliore per i governi... è quello di non avere segreti... :D :D :D ma sarebbe come chiedere ad una persona di comportarsi sempre in modo legittimo.... il che è impossibile da fare per chiunque.
    • collione scrive:
      Re: tecnologia?
      e i costi di R&D? e poi mica tutti hanno il know-how necessari per realizzare apparati così sofisticatisemmai bisogna produrseli in casa ( come fanno i cinesi ), così puoi verificare se sono presenti backdoor o menosul fatto di non usare protocolli comuni, è praticamente impossibileimmagina che l'esercito brasiliano voglia comunicare con suoi agenti alle Bahamasche fa? stende una rete di satelliti per gestire le sue comunicazioni fuori standard?
      • ... scrive:
        Re: tecnologia?
        - Scritto da: collione
        e i costi di R&D? e poi mica tutti hanno il
        know-how necessari per realizzare apparati così
        sofisticati

        semmai bisogna produrseli in casa ( come fanno i
        cinesi ), così puoi verificare se sono presenti
        backdoor o
        menoEd introdurle alla bisogna :D
        sul fatto di non usare protocolli comuni, è
        praticamente
        impossibile

        immagina che l'esercito brasiliano voglia
        comunicare con suoi agenti alle
        Bahamas

        che fa? stende una rete di satelliti per gestire
        le sue comunicazioni fuori
        standard?poste? :D
        • collione scrive:
          Re: tecnologia?
          - Scritto da: ...
          Ed introdurle alla bisogna :D
          ovvio, loro sono i maestri dello spionaggio onlineperò non si fanno XXXXXXX dai 'mmerricani
          poste? :Dno, la NSA controlla pure la posta fisica
  • Aniello Caputo scrive:
    decofica
    Ma che me ne frega a me di sta decofica.
    • ... scrive:
      Re: decofica
      - Scritto da: Aniello Caputo
      Ma che me ne frega a me di sta decofica.Va bene SIAE. (troll)(troll)(troll)
      • ... scrive:
        Re: decofica
        - Scritto da: ...
        - Scritto da: Aniello Caputo

        Ma che me ne frega a me di sta decofica.

        Va bene SIAE. (troll)(troll)(troll)Non sono la stessa persona. ;)
    • Vero scrive:
      Re: decofica
      - Scritto da: Aniello Caputo
      Ma che me ne frega a me di sta decofica.Ma che me ne frega a me che no te ne frega a te di sta decOfica.
  • Nome e cognome scrive:
    ...
    Francamente mi stupisco di tanto stupore. Dopotutto non era poi cosí difficile immaginare come stanno veramente le cose. :|
    • amba scrive:
      Re: ...
      - Scritto da: Nome e cognome
      Francamente mi stupisco di tanto stupore.
      Dopotutto non era poi cosí difficile immaginare
      come stanno veramente le cose.
      :|quoto, sapendolo avrei chiesto a te invece di aspettare snowden
      • Nome e cognome scrive:
        Re: ...
        - Scritto da: amba
        - Scritto da: Nome e cognome

        Francamente mi stupisco di tanto stupore.

        Dopotutto non era poi cosí difficile
        immaginare

        come stanno veramente le cose.

        :|

        quoto, sapendolo avrei chiesto a te invece di
        aspettare
        snowdenNon lo sapevo. Ho scritto che immaginavo qualcosa di simile. La tua ironia é fuori luogo.
  • doc allegato velenoso scrive:
    Quindi...
    nella scia del "non rendere il lavoro degli spioni della NSA troppo facile" non è così male non aver mai avuto un account facebook, gmail, microzooz ecc ecc.Sarà poco o nulla ma un mezzo sorriso me lo faccio. :)
    • mcmcmcmcmc scrive:
      Re: Quindi...
      - Scritto da: doc allegato velenoso
      nella scia del "non rendere il lavoro degli
      spioni della NSA troppo facile" non è così male
      non aver mai avuto un account facebook, gmail,
      microzooz ecc
      ecc.
      Sarà poco o nulla ma un mezzo sorriso me lo
      faccio.
      :)mi permetto di dire che non c'entra una beneamata.Chi usa facebook e simila deve sapere che se affida le "proprie cose" a terzi, si può anche fidare, ma questi terzi hanno poi la possibilità di fare quel che gli pare. Bisogna valutare cosa concedere a facebook e simila.Ma se qualcuno si fa gli affari mei perchè viola la criptazione è più preoccupante, soprattutto se ci riesce perchè chi deve garantire la sicurezza tiene aperta la porta. Un po' come chi monta sistemi di allarme e poi passa ai ladri le informazioni per entrare.
      • doc allegato velenoso scrive:
        Re: Quindi...
        - Scritto da: mcmcmcmcmc
        - Scritto da: doc allegato velenoso

        nella scia del "non rendere il lavoro degli

        spioni della NSA troppo facile" non è così
        male

        non aver mai avuto un account facebook,
        gmail,

        microzooz ecc

        ecc.

        Sarà poco o nulla ma un mezzo sorriso me lo

        faccio.

        :)

        mi permetto di dire che non c'entra una beneamata.
        Chi usa facebook e simila deve sapere che se
        affida le "proprie cose" a terzi, si può anche
        fidare, ma questi terzi hanno poi la possibilità
        di fare quel che gli pare. Bisogna valutare cosa
        concedere a facebook e
        simila.
        Ma se qualcuno si fa gli affari mei perchè viola
        la criptazione è più preoccupante, soprattutto se
        ci riesce perchè chi deve garantire la sicurezza
        tiene aperta la porta. Un po' come chi monta
        sistemi di allarme e poi passa ai ladri le
        informazioni per
        entrare.Sono d'accordo con te.Infatti il mio era un modo per dire che "stare corti" con le informazioni personali in rete è un abitudine positiva. In particolar modo quando si ha a che fare con entità commerciali il cui primario interesse è il business e non certo la protezione della privacy. Checchè ne dicano nella loro privacy policy.
        • mcmcmcmcmc scrive:
          Re: Quindi...
          - Scritto da: doc allegato velenoso
          - Scritto da: mcmcmcmcmc

          - Scritto da: doc allegato velenoso


          nella scia del "non rendere il lavoro
          degli


          spioni della NSA troppo facile" non è
          così

          male


          non aver mai avuto un account facebook,

          gmail,


          microzooz ecc


          ecc.


          Sarà poco o nulla ma un mezzo sorriso
          me
          lo


          faccio.


          :)



          mi permetto di dire che non c'entra una
          beneamata.

          Chi usa facebook e simila deve sapere che se

          affida le "proprie cose" a terzi, si può
          anche

          fidare, ma questi terzi hanno poi la
          possibilità

          di fare quel che gli pare. Bisogna valutare
          cosa

          concedere a facebook e

          simila.

          Ma se qualcuno si fa gli affari mei perchè
          viola

          la criptazione è più preoccupante,
          soprattutto
          se

          ci riesce perchè chi deve garantire la
          sicurezza

          tiene aperta la porta. Un po' come chi monta

          sistemi di allarme e poi passa ai ladri le

          informazioni per

          entrare.

          Sono d'accordo con te.
          Infatti il mio era un modo per dire che "stare
          corti" con le informazioni personali in rete è un
          abitudine positiva. In particolar modo quando si
          ha a che fare con entità commerciali il cui
          primario interesse è il business e non certo la
          protezione della privacy. Checchè ne dicano nella
          loro privacy
          policy.che ci vuoi fare. Conosco personalmente gente che se arriva una lettera nella buchetta della posta con su scritto "hai vinto millemila euro" buttano tutto senza nemmeno leggere. Se aprono una pagina nel browser e si trovano un bel banner con su scritto "hai vinto una ciccles mummiata" iniziano a cliccarci sopra belli felici.
  • imbambito scrive:
    in queste settimane
    leggo cose che mettono i brividi.Una parte di me vorrebbe che fosse tutta un'esagerazione giornalistica, ma le pubblicazioni di alcuni esperti di crittografia che hanno visionato i documenti e i loro commenti non lasciano spazio a dubbi.Ormai siamo nel guano, ma mi piacerebbe anche sapere come ci siamo finiti e con chi (nome e cognome e ruolo istituzionale) hanno preso accordi gli USA per estendere il tecnocontrollo anche qua.
    • doc allegato velenoso scrive:
      Re: in queste settimane

      Ormai siamo nel guano, ma mi piacerebbe anche
      sapere come ci siamo finiti e con chi (nome e
      cognome e ruolo istituzionale) hanno preso
      accordi gli USA per estendere il tecnocontrollo
      anche
      qua.Scusa eh ma forse non hai capito o ancora vedi gli USA come i buoni che ci hanno salvati. Se decidono che è di poro interesse lo fanno e basta. I cowboys non prendono accordi con nessuno, tanto noi siamo solo gli indiani cattivi.
      • tronzone scrive:
        Re: in queste settimane
        - Scritto da: diota
        ok allora, francesi, spagnoli, portoghesi,
        inglesi,
        tedeschiAh non so, su quelli non mi pronuncio perché non li conosco abbastanza. Ma sugli italiani, dai... ma li hai visti? 3/4 di quelli che siedono in Parlamento manco sanno l'inglese e hanno una cultura informatica talmente bassa che sfigurerebbero pure qui su PI. :D
        • tana scrive:
          Re: in queste settimane
          - Scritto da: tronzone
          - Scritto da: diota

          ok allora, francesi, spagnoli, portoghesi,

          inglesi,

          tedeschi

          Ah non so, su quelli non mi pronuncio perché non
          li conosco abbastanza. Ma sugli italiani, dai...
          ma li hai visti? 3/4 di quelli che siedono in
          Parlamento manco sanno l'inglese e hanno una
          cultura informatica talmente bassa che
          sfigurerebbero pure qui su PI.
          :Dvabbé ma qualcuno di competente nei nostri servizi segreti ci sarà pure, o almeno me lo auguro.
          • tronzone scrive:
            Re: in queste settimane
            - Scritto da: tana
            - Scritto da: tronzone

            - Scritto da: diota


            ok allora, francesi, spagnoli, portoghesi,


            inglesi,


            tedeschi



            Ah non so, su quelli non mi pronuncio perché non

            li conosco abbastanza. Ma sugli italiani, dai...

            ma li hai visti? 3/4 di quelli che siedono in

            Parlamento manco sanno l'inglese e hanno una

            cultura informatica talmente bassa che

            sfigurerebbero pure qui su PI.

            :D

            vabbé ma qualcuno di competente nei nostri
            servizi segreti ci sarà pure, o almeno me lo
            auguro.Probabile ma dubito che abbiano molto a che fare con i parlamentari e che argomenti come crittografia/spionaggio siano discussi regolarmente con questi. Magari mi sbaglio eh, ma basta vedere che razza di proposte sono venute in passato dal parlamento (anche in termini di proposte per la sicurezza su Internet) per capire che la stragrande maggioranza dei parlamentari manco ha le basi su queste cose.
          • A987P scrive:
            Re: in queste settimane
            - Scritto da: tronzone

            vabbé ma qualcuno di competente nei nostri

            servizi segreti ci sarà pure, o almeno me lo

            auguro.

            Probabile ma dubito che abbiano molto a che fare
            con i parlamentari e che argomenti come
            crittografia/spionaggio siano discussi
            regolarmente con questi. Magari mi sbaglio eh, ma
            basta vedere che razza di proposte sono venute in
            passato dal parlamento (anche in termini di
            proposte per la sicurezza su Internet) per capire
            che la stragrande maggioranza dei parlamentari
            manco ha le basi su queste
            cose.Si, però siamo pure il paese dove questa classe politica imbelle, ignorante e ... (basta, mi fermo qui) fa passare tranquillamente schifezze come questahttp://www.ilfattoquotidiano.it/2013/06/18/datagate-allitaliana-monti-e-blitz-degli-007-sui-dati-senza-ok-della-magistratura/629830/E un'altrettanto vergognosa classe giornalistica, salvo qualche eccezione, su questi argomenti tace (ma ogni giorno, e più volte al giorno, si interroga un mese sull'"agibilità politica" di un condannato in via definitiva, in un regolare proXXXXX, per evasione fiscale).
          • Ms tery scrive:
            Re: in queste settimane
            - Scritto da: tana
            vabbé ma qualcuno di competente nei nostri
            servizi segreti ci sarà pure, o almeno me lo
            auguro.Ce ne sono molti (non necessariamente nei servizi segreti... le agenzie specializzate lasciatele agli americani)! Le strutture funzionano e i controlli ci sono... poi quando arrivano troppo vicino a nuocere a qualcuno... allora ci pensano (le pressioni a) i politici.Leggetevi le storie di Gioacchino Genchi o del generale Rapetto.Ma strutture e persone competenti esistono, se ne parla poco perché si sa che tira piú un pelo di f**a...
        • ... scrive:
          Re: in queste settimane
          - Scritto da: tronzone
          - Scritto da: diota

          ok allora, francesi, spagnoli, portoghesi,

          inglesi,

          tedeschi

          Ah non so, su quelli non mi pronuncio perché non
          li conosco abbastanza. Ma sugli italiani, dai...
          ma li hai visti? 3/4 di quelli che siedono in
          Parlamento manco sanno l'inglese e hanno una
          cultura informatica talmente bassa che
          sfigurerebbero pure qui su PI.
          :DFino a youpr0n ci arrivano, stai tranquillo :D
        • prova123 scrive:
          Re: in queste settimane
          non credo che sfigurerebbero in quanto per sfigurare bisogna almeno essere in grado di postare qualcosa :D
    • get the cats scrive:
      Re: in queste settimane
      m SElINUX non e' stata sviluppata dalla nsa per rendere linzuzz piu sicuro?aahahah linari al tappeto !credevate di essere piu sicuri col pinguin?sdeeeen!!!
      • Cynar scrive:
        Re: in queste settimane
        - Scritto da: get the cats
        m SElINUX non e' stata sviluppata dalla nsa per
        rendere linzuzz piu
        sicuro?
        aahahah linari al tappeto !credevate di essere
        piu sicuri col
        pinguin?
        sdeeeen!!!Accidenti Winari, ma il vostro sistema NSA-approved l'applicazione (rigorosamente closed source) per rosicare in questo modo ce l'ha già o la scaricate col crack infestato dai siti warez? (rotfl)(rotfl)(rotfl)
      • Polistyl scrive:
        Re: in queste settimane
        - Scritto da: get the cats
        m SElINUX non e' stata sviluppata dalla nsa per
        rendere linzuzz piu
        sicuro?
        aahahah linari al tappeto !credevate di essere
        piu sicuri col
        pinguin?
        sdeeeen!!!Eh, in effetti è un brusco risveglio (tranne che per quelli troppo addormentati per svegliarsi) ...Speriamo che lo shock faccia bene a tutti (ma non solo ai linari, anche ai winari, che non sono messi meglio).Se ci si mette di impegno, alzando sensibilmente il livello della crittografia e della sicurezza, forse entro un paio di anni quei 250 milioni di dollari spesi ogni anno dalla NSA per spiare il mondo saranno come se fossero stati buttati nel WC.
      • tucumcari scrive:
        Re: in queste settimane
        - Scritto da: get the cats
        m SElINUX non e' stata sviluppata dal <s
        la nsa </s
        NIST per
        rendere linzuzz piu
        sicuro?
        aahahah linari al tappeto !credevate di essere
        piu sicuri col
        pinguin?
        sdeeeen!!!1) nessuno ti obbliga a usare selinux2) è sottoposto a peer review da molti (tendenzialmente più vispi di te)3) pensa al tuo software closed dato che lo stesso Snowden ha spiegato come l'unico problema per loro sia la crittografia vera (open) e i "prodotti commerciali" siano (come è chiaro a tutti tranne che a te) "gestiti in accordo".
        • Giza scrive:
          Re: in queste settimane
          Che equivale a:"(rotfl)(rotfl)(rotfl)Qui siamo al sublime il totale capovolgimento della realtà pur di negare quello che Apple stessa ha dovuto ammettere!Vai così Berti magari finisce che ti prendono a Zelig!"Anche se non si parla di Apple, ma di Linux:http://punto-informatico.it/b.aspx?i=3394734&m=3396108#p3396108
  • Piccione scrive:
    Le aquile su P.I.
    Aquila: Io uso TOR !NSA: nodi TOR gestiti, path ricostruiti, e browser bucato come guanto in facciaAquila: Io uso l'encryption, mi faccio il pane e i certificati in casa !NSA: SSL bucato e analisti GCHQ gobsmackedavanti con la prossima aquila
    • tana scrive:
      Re: Le aquile su P.I.
      - Scritto da: Piccione
      Aquila: Io uso TOR !
      NSA: nodi TOR gestiti, path ricostruiti, e
      browser bucato come guanto in
      facciain realtà Bruce Schneier che non è proprio l'ultimo arrivato consiglia proprio TOR. Vedi qui il perché: https://supporters.eff.org/donate/thanks-calling-american-companies-stand-against-spying

      Aquila: Io uso l'encryption, mi faccio il pane e
      i certificati in casa
      !
      NSA: SSL bucato e analisti GCHQ gobsmacked

      avanti con la prossima aquila
      • tana scrive:
        Re: Le aquile su P.I.
        - Scritto da: tana
        - Scritto da: Piccione

        Aquila: Io uso TOR !

        NSA: nodi TOR gestiti, path ricostruiti, e

        browser bucato come guanto in

        faccia

        in realtà Bruce Schneier che non è proprio
        l'ultimo arrivato consiglia proprio TOR. Vedi qui
        il perché:
        https://supporters.eff.org/donate/thanks-calling-aOOPS - scusa sbagliato link :Dhttp://www.theguardian.com/world/2013/sep/05/nsa-how-to-remain-secure-surveillance
      • fred scrive:
        Re: Le aquile su P.I.


        Aquila: Io uso l'encryption, mi faccio il pane e

        i certificati in casa

        NSA: SSL bucato e analisti GCHQ gobsmackedin questo caso pero' Aquila vince e il GCHQ non puo' fare nulla, per chiarimenti su questa affermazione che ho fatto ti rimando alla lettura dell'articolo pubblicato l'altra notte dal nyt, quello di 4 pagine.
    • collione scrive:
      Re: Le aquile su P.I.
      sbagli di grossoTOR: più gente lo usa, meno influenza avranno i nodi gestiti da NSA e compagni ( senza contare che pure le botnet stanno migrando su TOR, quindi altri milioni di nodi da aggiungere alla rete )SSL e compagnia: non sono gli algoritmi ad essere stati bucati ( quelli sono matematicamente verificabili, soprattutto quelli simmetrici ), ma le implementazioni ( quindi non usate XXXXXte closed source come bitlocker )
      • ... scrive:
        Re: Le aquile su P.I.
        - Scritto da: collione
        sbagli di grosso

        TOR: più gente lo usa, meno influenza avranno i
        nodi gestiti da NSA e compagni ( senza contare
        che pure le botnet stanno migrando su TOR, quindi
        altri milioni di nodi da aggiungere alla reteFico, non vedo l'ora di affidare la mia sicurezza ad una botnet :D
        • collione scrive:
          Re: Le aquile su P.I.
          - Scritto da: ...
          Fico, non vedo l'ora di affidare la mia sicurezza
          ad una botnet
          :Dintanto la presenza di molti bot rende impossibile controllare il grosso della rete TOR, col risultato che NSA e soci non potranno risalire ai mittenti delle comunicazioniparadossalmente, i criminali informatici, in questo caso, agiscono per il bene comune
          • ... scrive:
            Re: Le aquile su P.I.
            - Scritto da: collione
            - Scritto da: ...


            Fico, non vedo l'ora di affidare la mia
            sicurezza

            ad una botnet

            :D

            intanto la presenza di molti bot rende
            impossibile controllare il grosso della rete TOR,
            col risultato che NSA e soci non potranno
            risalire ai mittenti delle
            comunicazioni

            paradossalmente, i criminali informatici, in
            questo caso, agiscono per il bene
            comuneCosì invece di saperlo solo l'nsa dove vai e cosa fai lo sanno ANCHE i criminali, bell'affare
          • collione scrive:
            Re: Le aquile su P.I.
            non è detto, perchè non tutti i nodi TOR sono sotto il controllo dei criminali
          • ... scrive:
            Re: Le aquile su P.I.
            - Scritto da: collione
            non è detto, perchè non tutti i nodi TOR sono
            sotto il controllo dei
            criminali50% nsa 50% criminali, una botte di ferro :D
          • collione scrive:
            Re: Le aquile su P.I.
            per questo è importante usare la crittografia end-to-ended inoltre, i criminali non hanno minimamente i mezzi per infiltrare backdoor ovunque e far distribuire prodotti per la sicurezza e la privacy adulteratiquello che è emerso, è che non ci possiamo fidare di un'internet centralizzata, in mano alle multinazionali e ai loro amici di Capitol Hill
          • ... scrive:
            Re: Le aquile su P.I.
            - Scritto da: collione
            per questo è importante usare la crittografia
            end-to-end

            ed inoltre, i criminali non hanno minimamente i
            mezzi per infiltrare backdoor ovunque e far
            distribuire prodotti per la sicurezza e la
            privacy
            adulteratiTanto li modificano quando serve ;)
            quello che è emerso, è che non ci possiamo fidare
            di un'internet centralizzata, in mano alle
            multinazionali e ai loro amici di Capitol
            HillD'accordissimo
      • asdf scrive:
        Re: Le aquile su P.I.
        - Scritto da: collione
        sbagli di grosso

        TOR: più gente lo usa, meno influenza avranno i
        nodi gestiti da NSA e compagni ( senza contare
        che pure le botnet stanno migrando su TOR, quindi
        altri milioni di nodi da aggiungere alla rete
        )https://lists.torproject.org/pipermail/tor-talk/2013-August/029672.htmlOur network can't scale as well as anything you can infect this fast. It will fall over
        SSL e compagnia: non sono gli algoritmi ad essere
        stati bucati ( quelli sono matematicamente
        verificabili, soprattutto quelli simmetrici ), ma
        le implementazioni ( quindi non usate XXXXXte
        closed source come bitlocker
        )Da quello che ho capito per SSL basta ottenere la chiave dai fornitori di certificati.
        • collione scrive:
          Re: Le aquile su P.I.
          interessanti punti di vistain effetti l'aumento di traffico proviene dalla Russia, ma potrebbe benissimo essere un test eseguito dai cybercriminali, in vista di un deployment su larga scala di botnet che sfruttano TORpotrebbe trattarsi di test in funzione di una guerra cyberneticadifficile dirlo
    • tucumcari scrive:
      Re: Le aquile su P.I.
      - Scritto da: Piccione
      Aquila: Io uso TOR !
      NSA: nodi TOR gestiti, path ricostruiti, e
      browser bucato come guanto in
      facciaI nodi sono in larga parte fuori dagli USA.Cara cincialegra.

      Aquila: Io uso l'encryption, mi faccio il pane e
      i certificati in casa
      !
      NSA: SSL bucato e analisti GCHQ gobsmackedCerto il software commerciale (come era piuttosto ovvio per tutti tranne che per le cinciallegre.Peccato che lo stesso Snowden spieghi che proprio sulla crittografia vera hanno problemi.Anche perchè se non li avessero non spenderebbero miliardi e miliardi nel progetto prism e in alcuni ettari di datacenter.

      avanti con la prossima aquilaAh cinciallegra (peraltro <b
      la solita cinciallegra che si crede volpe </b
      lassa perdere nun è robba per te.
      • Giza scrive:
        Re: Le aquile su P.I.
        Ma che originale! Chiamare cinciallegra uno con il nome utente piccione! Si attaglia perfettamente ai casi del nome Venereo Clisterucci, di Makita Kakato, e di uno storpiamento che non ripeto qui, ma che è facile immaginare, dell'utente collione.Continua così, scimmietta demente. Ti fai riconoscere meglio. :-D
        • tucumcari scrive:
          Re: Le aquile su P.I.
          - Scritto da: Giza
          Ma che originale! Chiamare cinciallegra uno con
          il nome utente piccione! Si attaglia
          perfettamente ai casi del nome Venereo
          Clisterucci, di Makita Kakato, e di uno
          storpiamento che non ripeto qui, ma che è facile
          immaginare, dell'utente
          collione.

          Continua così, scimmietta demente. Ti fai
          riconoscere meglio.
          :-Dè un vero peccato che queste tue considerazioni dureranno al massimo fino domattina verso le 10-11.
          • Giza scrive:
            Re: Le aquile su P.I.
            Un peccato sì. Adoro l' <I
            aplomb </I
            di quando spariscono i tuoi commenti, e questo è uno dei pochi sopravvissuti:"Hai ragione è colpa del t-1000 che mi ha fatto arrabbiare."http://punto-informatico.it/b.aspx?i=3818886&m=3820385#p3820385Ma ne ho altri in archivio, pronti a essere messi online.
          • tucumcari scrive:
            Re: Le aquile su P.I.
            - Scritto da: Giza
            Ma ne ho altri in archivio, pronti a essere messi
            online.addirittura? :|Sono davvero preoccupato.(rotfl)(rotfl)(rotfl)Perchè non ce li fai vedere?
          • Giza scrive:
            Re: Le aquile su P.I.
            Quando ricomincerai ad andare in escandescenza per un commento rimosso, metterò online i vecchi esempi, per un raffronto <I
            peer review </I
            .Per l'intanto continua con le faccine <I
            à go go </I
            , che vai benissimo.
          • tucumcari scrive:
            Re: Le aquile su P.I.
            - Scritto da: Giza
            Quando ricomincerai ad andare in escandescenza
            per un commento rimosso, metterò online i vecchi
            esempi, per un raffronto <I
            peer review
            </I

            .
            Per l'intanto continua con le faccine <I

            à go go </I
            , che vai
            benissimo.Se è rimosso lo è col mio tacito consenso altrimenti (come sai)ricompare e resta fino a che lo decido io.Ormai dovresti averne avuto più che ampie prove...E non so come mai ma anche il T-1000 a cominciato a tenere d'occhio tweety che quando compare non è un buon segno... se vuole vivere "tranquillo". ;)Nel tuo caso invece non ne resta uno e senza che nessuno si disturbi a "segnalare" ormai è proprio "automatica" la "rasatura a zero"Tu scrivi e lui cancella decine e decine di post...Utilissimi...Aspetta come dice pure il replicante in <b
            blade runner? </b
            <b
            "All those moments will be lost in time,like tears in rain.Time to die." </b
            "E tutti quei momenti andranno perduti nel tempocome lacrime nella pioggia.È tempo di morire."Una riflessione sulla vanità del tuo affannarti non trovi che sarebbe opportuna? ;)
          • Giza scrive:
            Re: Le aquile su P.I.
            "E non so come mai ma anche il T-1000 <B
            a </B
            cominciato a tenere d'occhio tweety"(rotfl)(rotfl)Scimmietta demente, e ignorante!Farnetica pure di tweety e di T-1000, nessuno ti ascolta.Per l'intanto to', la nocciolina. Meritata.
          • tucumcari scrive:
            Re: Le aquile su P.I.
            - Scritto da: Giza
            "E non so come mai ma anche il T-1000 <B

            a </B
            cominciato a tenere d'occhio
            tweety"
            (rotfl)(rotfl)
            Scimmietta demente, e ignorante!

            Farnetica pure di tweety e di T-1000, nessuno ti
            ascolta.Ascolta eccome se ascolta...ah a proposito ho deciso di cambiarti Nik da ora in poi quando mi rivolgerò a te ti chiamerò "lacrime nella pioggia"o preferisci la versione originale "tears in rain"?mhh ci penserò ma non ora come al solito (ormai capita sempre più spesso) mi hai annoiato.
            Per l'intanto to', la nocciolina. Meritata.si si... :-o :-o :-o
          • Giza scrive:
            Re: Le aquile su P.I.
            Bene, le faccine ci sono. Tutto torna.Dopo un po' le discussioni sul T-1000 stufano. Rimani ancora un po' qui, o ti aspetta il tender e la sagra del cinghiale all'Argentario?
          • tucumcari scrive:
            Re: Le aquile su P.I.
            - Scritto da: Giza
            Bene, le faccine ci sono. Tutto torna.
            Dopo un po' le discussioni sul T-1000 stufano.
            Rimani ancora un po' qui, o ti aspetta il tender
            e la sagra del cinghiale
            all'Argentario?Guarda che chi <b
            non rimane </b
            (è ormai appurato) sei proprio tu è per quello che ti chiami "lacrime nella pioggia".Io rimango eccome anzi nonostante ti avessi avvertito che era un orario inopportuno non hai esitato a farti "rasare a zero" è facile da verificare qui..http://punto-informatico.it/3883440/PI/News/datagate-america-latina-ribolle.aspxE è solo un esempio...Purtroppo invece di te non è avanzata manco una lacrima (appunto).come sempre...che ci vuoi fare ?è la vanità delle cose.... :D
          • Giza scrive:
            Re: Le aquile su P.I.
            La faccina ci sta sempre bene. Ma non sforzarti a mettere link che pensi dimostrino chissà cosa. Ho il polso dei tuoi messaggi che spariscono molto di più di quanto tu lo abbia sui miei.E adesso un altro errore d'ortografia come "anche il T-1000 a cominciato"?!? Sarebbe un <I
            coup de theâtre </I
            .
          • Giza scrive:
            Re: Le aquile su P.I.
            Le faccine vanno bene, però, insomma, m'aspettavo anche l'errore di ortografia. O una sparata delle tue, tipo quella che hai salvato il mondo con una petizione online:http://punto-informatico.it/b.aspx?i=3789780&m=3790798#p3790798
          • tucumcari scrive:
            Re: Le aquile su P.I.
            - Scritto da: Giza
            Le faccine vanno bene, però, insomma, m'aspettavo
            anche l'errore di ortografia. O una sparata delle
            tue, tipo quella che hai salvato il mondo con una
            petizione
            online:Non trovi che queste tue citazioni siano in "lieve contrasto" con quanto affermi sui post rimossi?avrai anche "il polso" ma a me sembra un pochino il polso di una mano morta...Vogliamo scrivere qui sotto la data dell'ultimo post di Leguleio?giusto per fare una rapida verifica no? ;)
          • Giza scrive:
            Re: Le aquile su P.I.
            Questo filone m'ha già stufato. Vediamo se con il revival ti ringalluzzisci:"certo non la roba che ti da il tuo pusher se leggi quello che nessuno scrive!Continuo a non cogliere alcuna preoccupazione e nessun riferimento specifico a favore o contro Apple la notizia è e resta quella che è!Sarà la notizia a essere "preoccupata e anti-apple"?;-)Dai... rispondi facce ride n'antro po'Che così mi godo di più la tazzina di caffè(rotfl)(rotfl)"C'è la tazzina di caffè, c'è il pusher, c'è il dialetto romanesco: ti puoi sbizzarrire con le variazioni sul tema:http://punto-informatico.it/b.aspx?i=3613878&m=3614038#p3614038
          • tucumcari scrive:
            Re: Le aquile su P.I.
            - Scritto da: Giza
            Questo filone m'ha già stufato. Vediamo se con il
            revival ti
            ringalluzzisci:A me no...Allora la data dell'ultimo post di Leguleio?Che vogliamo fare ?La metti tu o la metto io? :D"lacrime nella pioggia"(rotfl)(rotfl)
          • Giza scrive:
            Re: Le aquile su P.I.
            Le solite faccine. Ma l'argomento non fa più ridere nessuno. Bisogna rinnovarsi.
          • tucumcari scrive:
            Re: Le aquile su P.I.
            - Scritto da: Giza
            Le solite faccine. Ma l'argomento non fa più
            ridere nessunoNahhh fa ridere me!Il che (come sai) è l'unica cosa che conta.Su dacci la data... perchè ci tieni sulle spine?(rotfl)(rotfl)
          • Giza scrive:
            Re: Le aquile su P.I.
            "Lascia perdere non parlare di quello che non sai!(rotfl)(rotfl)Per push non si intende quello che ti fornisce la "robba"...E tu faresti davvero bene a smettere.. non c'è ormai nessuno che non si sia accorto delle pietose condizioni in cui versi...;-)"Si adatta bene, sì sì. Hai scritto narrando te stesso:http://punto-informatico.it/b.aspx?i=3704494&m=3706073#p3706073
          • tucumcari scrive:
            Re: Le aquile su P.I.
            - Scritto da: Giza
            "Lascia perdere non parlare di quello che non sai!
            (rotfl)(rotfl)
            Per push non si intende quello che ti fornisce la
            "robba"...NaaahhhPer data si intende giorno mese e anno (scusa hanno.. così hai il contentino per furio) l'ora e tutto il resto te lo abbuono. :D
          • Giza scrive:
            Re: Le aquile su P.I.
            In alternativa puoi tornare alla saga di giggiertrojone. Eccone un esempio:"Sto parlando di kernel OS il che esclude che tu possa interloquire conviene tu passi la palla al tuo amichetto giggiertrojone che c'è più probaabilità che ne sappia qualcosa più di te.;-)"http://punto-informatico.it/b.aspx?i=3704494&m=3705934#p3705934
          • tucumcari scrive:
            Re: Le aquile su P.I.
            - Scritto da: Giza
            In alternativa No!Nessuna alternativa vogliamo il polso...Mostraci il polso data dell'ultimo post di Leguleio alias lacrime nella pioggia.Vogliamo solo sapere quale è l'ultima lacrima che non si è "persa nella pioggia".Per un che "ha il polso" dovrebbe essere facile no?(newbie)
          • Giza scrive:
            Re: Le aquile su P.I.
            E tu stesso hai dato un link utile, soprattutto a te stesso:"Evvai berti!Diamoci una bella sfogata con i migliori "argomenti"...To ci metto il link alla tua fonte di ispirazione:http://trollemipsum.appspot.com/?type=apple&length...Basta un click ed ecco pronto il post!"Dovresti usarlo più spesso:http://punto-informatico.it/b.aspx?i=3394768&m=3395178#p3395178
          • tucumcari scrive:
            Re: Le aquile su P.I.
            - Scritto da: Giza
            E tu stesso hai dato un link utileIo do sempre link utili sono i tuoi a essere inutili è tutta roba che la gente ha letto e che <b
            resta </b
            .Vogliamo il famoso polso il link (anche con quello si vede la data ci accontentiamo) all'ultimo post di lacrime nella pioggia Leguleio...P.S. ti insegno un trucco...Basta che tu (o il tuo pubblico, come ami a volte autonominarti) vai sulla ricerca su P.I. e metta nick:"Leguleio"...Magicamente ... si per te è "vera magia"...Apparirà quanto da me richiesto...Non vorrai mica deluderci vero?Vogliamo il <b
            polso! </b
          • Giza scrive:
            Re: Le aquile su P.I.
            Quando entri nella fasa monomaniaca diventi noioso anche per te stesso. Credo dovrai rinuncare a molte noccioline.Vediamo se il revival aiuta:"tutte pinzillacchere caro il mio leguleio da strapazzo. E' inutile che vi clonate per darvi man forte uno con l'altro, si capisce subito che siete la stessa persona.tana per la pasta !"Di cloni te ne intendi:http://punto-informatico.it/b.aspx?i=3416347&m=3417368#p3417368
          • nr.. scrive:
            Re: Le aquile su P.I.
            - Scritto da: Giza
            Quando entri nella fasa monomaniaca Sei uno che se ne intende vero? ;)Guarda caro lacrime nella pioggia (anche polso per gli amici) e <b
            ufficialmente </b
            (rotfl) Leguleio...Fino a che non metterai quella data il "tuo adorato pubblico" non potrà più crederti.Come facciamo?Dovrò ricordartelo anche nelle prossime "sessioni" ?Dillo pure eh! perchè se questo è il problema trovo modo di provvedere. :DOppure (in alternativa <b
            la sola alternativa </b
            ) puoi darmi una "previsione di polso" ad esempio... quanti post di questo thread resteranno domattina?(rotfl)(rotfl)Ricorda è la <b
            sola alternativa </b
            in caso contrario continuerò a ricordarti (e a chiederti) a vita che ci devi una data quella del tuo ultimo post ( <b
            a oggi </b
            7 settembre 2013 naturalmente) ok? ;)
          • Giza scrive:
            Re: Le aquile su P.I.
            Nemmeno sei più capace di rispondere col tuo nome. La lenta involuzione di una scimmietta demente che un tempo era sempre in cartellone...
          • nr.. scrive:
            Re: Le aquile su P.I.
            - Scritto da: Giza
            Nemmeno sei più capace di rispondere col tuo
            nome.Stai scherzando?Il giardino?Glauco?Mercuriale?e tutto un "bestiario" di assortite e penose (anche di scarsa fantasia per la verità) invenzioni?Ma veniamo al dunque...Il famoso "polso"...Dicevamo (io e la sterminata moltitudine del tuo pubblico) che ameremmo essere <b
            da te in persona </b
            edotti sull'ultimo post di un tale "Leguleio"...Questo insomma...[img]http://c.punto-informatico.it/l/community/avatar/2a6d5a999222e9054394a00680105bba/Avatar.JPG[/img]Lo conosci?Ce lo hai ben presente?aggià siccome oggi sono buono in alternativa (a quanto già offerto e purtroppo da te rifiutato) attendo una notifica di querela per "uso illegittimo e improprio di avatar finalizzato... finalizzato.... beh diciamo finalizzato alla indebita presa per i fondelli"Che ne dici? :D
          • pignolo scrive:
            Re: Le aquile su P.I.
            - Scritto da: Giza
            Quando entri nella fasa monomaniaca diventi
            noioso anche per te stesso. Credo dovrai
            <b
            rinuncare </b
            a molte
            noccioline.Cosa vedo, un errore di ortografia? Sono i primi segni di cedimento...
          • nr.. scrive:
            Re: Le aquile su P.I.
            - Scritto da: pignolo
            - Scritto da: Giza

            Quando entri nella fasa monomaniaca diventi

            noioso anche per te stesso. Credo dovrai

            <b
            rinuncare </b
            a molte

            noccioline.

            Cosa vedo, un errore di ortografia? Sono i primi
            segni di
            cedimento...no sono solo segni della mancanza di polso e di quella data...sai quale... ;)te lo ricordi?[img]http://c.punto-informatico.it/l/community/avatar/2a6d5a999222e9054394a00680105bba/Avatar.JPG[/img]
          • nr.. scrive:
            Re: Le aquile su P.I.
            Gli si deve essere spezzato il polso.(rotfl)
    • Funz scrive:
      Re: Le aquile su P.I.
      - Scritto da: Piccione
      Aquila: Io uso TOR !
      NSA: nodi TOR gestiti, path ricostruiti, e
      browser bucato come guanto in
      faccia

      Aquila: Io uso l'encryption, mi faccio il pane e
      i certificati in casa
      !
      NSA: SSL bucato e analisti GCHQ gobsmacked

      avanti con la prossima aquilaL'aquila non è tanto aquila se usa prodotti commerciali closed source.Il piccione intanto continua a mandare le sue comunicazioni in chiaro, non c'ha nulla da nascondere, lui...
  • Polemik scrive:
    Antiquati?
    E poi dicevano che Osama Bin Laden e Provenzano erano antiquati ad usare ancora i pizzini... :|
    • ... scrive:
      Re: Antiquati?
      - Scritto da: Polemik
      E poi dicevano che Osama Bin Laden e Provenzano
      erano antiquati ad usare ancora i pizzini...
      :|Questa te la sei inventata sul momento? Mai sentito nessuno dire una cosa del genere.
    • collione scrive:
      Re: Antiquati?
      - Scritto da: Polemik
      E poi dicevano che Osama Bin Laden e Provenzano
      erano antiquati ad usare ancora i pizzini...
      :|Osama Bin Laden = non è mai esistitoProvenzano = questo davvero aveva capito tutto
      • tronzone scrive:
        Re: Antiquati?
        - Scritto da: collione
        - Scritto da: Polemik

        E poi dicevano che Osama Bin Laden e
        Provenzano

        erano antiquati ad usare ancora i pizzini...

        :|


        Osama Bin Laden = non è mai esistitoSì vabbè era un ologramma.
        Provenzano = questo davvero aveva capito tuttoProvenzano solo in un posto come l'Italia poteva rimanere nascosto per 30 anni.
        • collione scrive:
          Re: Antiquati?
          - Scritto da: tronzone
          Sì vabbè era un ologramma.
          ma tu l'hai mai visto?io so solo che il presunto cadavere di Bin Laden non fu mostrato a nessuno, e fu "sepolto in mare" notte tempo ma gli USA hanno sempre amato mostrato i loro trofei di guerrae infine tutti i componenti della squadra che uccise Bin Laden, sono stranamente mortie se pensi che io sia un complottista, voglio farti notare che, tutte le cose che stiamo leggendo oggi sui giornali, sono state dette per anni dai "complottisti"
          Provenzano solo in un posto come l'Italia poteva
          rimanere nascosto per 30
          anni.questo è in contrasto con quanto hai detto sopra, perchè c'è il mitico, favoleggiato Bin Laden, che è rimasto nascosto per decenni, dopo aver buttato giù due palazzi :Dper cui gli USA stanno messi peggio di noi, no!?!
          • tronzone scrive:
            Re: Antiquati?
            - Scritto da: collione
            - Scritto da: tronzone


            Sì vabbè era un ologramma.



            ma tu l'hai mai visto?Di persona? No. Ma manco ho visto Riina o Berlusconi se è per questo. :D
            io so solo che il presunto cadavere di Bin Laden
            non fu mostrato a nessuno, e fu "sepolto in mare"
            notte tempoBeh, e questo che significa?
            ma gli USA hanno sempre amato mostrato i loro
            trofei di
            guerraNon mi risulta, almeno non particolarmente.
            e infine tutti i componenti della squadra che
            uccise Bin Laden, sono stranamente
            mortiAh sì? Questa non l'ho mai sentita.
            e se pensi che io sia un complottista, voglio
            farti notare che, tutte le cose che stiamo
            leggendo oggi sui giornali, sono state dette per
            anni dai
            "complottisti"Ma quali? Il fatto che l'NSA sia in grado di decrittare certi algoritmi o abbia inserito volutamente vulnerabilità in certi protocolli, o che abbia array di computer in grado di decrittare algoritmi molto complessi? Non ho mai letto niente di tutto ciò da parte di alcun "complottista", dai complottisti ho visto sempre e solo roba su sbarco sulla luna, scie chimiche, 11 settembre, rettiliani, messaggi subliminali, signoraggio, e negazionismo sull'Olocausto. Anzi, dai complottisti ho visto spesso "la rete" descritta come l'ultimo baluardo della libertà e il posto in cui diffondere le proprie teorie al riparo dall'azione malvagia dei "governi". Ci si chiede a questo punto se gli USA vogliono nascondere tutti questi complotti e sono tanto potenti nello spiare cosa dicono tutti, come mai 'sti complottisti continuano a parlare indisturbati.

            Provenzano solo in un posto come l'Italia
            poteva

            rimanere nascosto per 30

            anni.

            questo è in contrasto con quanto hai detto sopra,
            perchè c'è il mitico, favoleggiato Bin Laden, che
            è rimasto nascosto per decenni, dopo aver buttato
            giù due palazzi
            :DA parte che è stato ricercato per meno di 10 anni, non "decenni". Comunque Bin Laden era nascosto in un altro Paese (che fra parentesi non si sapeva nemmeno quale fosse) e non certo un Paese nè alleato nè in buoni rapporti con il Paese dove era ricercato. Bin Laden poteva essere ovunque in una vasta zona del mondo ed era ricercato da un Paese la cui capacità di azione in quelle zone era fortemente limitata da fattori politici/geografici. Provenzano è stato nascosto per 30 anni nello stesso Paese in cui era ricercato, e a due passi da dove operava.
Chiudi i commenti