Fatti spiare, per il bene dei rating tv

Un cellulare-cimice capace di spedire 20 secondi di intercettazione audio al minuto ad un server centrale. Per sapere cosa l'utente sta guardando e tracciare i reali ascolti di radio e televisioni

Roma – Le nuove misurazioni della reale audience di radio e televisioni potrebbero passare per un sistemino innovativo, invasivo e particolarissimo messo a punto da Integrated Media Measurement Inc. , che ha presentato il suo IMMI , in pratica una cimice, sottoforma di cellulare da affidare a volontari desiderosi di far sapere all’azienda molte cose su di sé.

In particolare, si legge nella pagina tecnica dedicata, il sistemone confronta le clip audio raccolte dai cellulari delle vittime dei volontari con un database audio studiato appositamente: confrontando l’audio televisivo o radiofonico registrato dal cellulare e spedito ai suoi server, l’azienda si dice in grado di sapere cosa l’utente stia ascoltando o vedendo in un dato momento.

A chi accetta di far parte di questo singolarissimo network , l’azienda offre un cellulare del tutto simile ad un qualsiasi dispositivo di comunicazione mobile, ma dotato di una funzionalità che cattura 10 secondi di audio ogni 30 secondi.

Che si tratti di film in DVD, rappresentazioni cinematografiche, televisione o radio, assicura l’azienda, tutto può essere “intercettato” e, dunque, identificato . In questo modo, con un alto numero di volontari, sarebbe sulla carta possibile determinare una percentuale attendibile di audience, elemento essenziale per la gestione della raccolta pubblicitaria sui media coinvolti.

Il funzionamento del sistema Tutto questo, evidentemente, solleva almeno qualche domanda sul fronte della privacy . Domande che secondo l’azienda trovano tutte le risposte in IMMI: il giochino sarebbe pensato per catturare solo le fingerprint dell’audio raccolto, ovvero gli elementi identificativi di questo o quello show radiotv, e non sarebbe invece in grado di registrare l’audio nella sua integrità. Secondo l’azienda le clip audio non vengono proprio registrate: dopo essere state elaborate, dell’audio originale non rimane che un codice identificativo, una data e un’ora.

Amanda Welsh, COO dell’azienda, ha dichiarato a questo proposito che “se uno porta con sé il nostro telefonino e pianifica una rapina in banca mentre ascolta la radio, tutto quello che sapremo è qual è la stazione radio che quella persona stava ascoltando”.

L’idea di IMMI in sé non è del tutto originale. Come ben sanno i lettori di Punto Informatico anche Google ci sta lavorando sopra , in una versione che però è pensata per “ascoltare” l’audio in un ambiente domestico per identificare, anche in questo caso, il tipo di “media” di cui si sta fruendo. Un progetto che mira a creare un profilo statistico dei soggetti, in modo da personalizzare la pubblicità da far arrivare loro. Nel caso di IMMI, invece, l’azienda assicura che sebbene il campione di volontari debba essere selezionato secondo principi statistici, i dati via via registrati non sono collegati al singolo volontario, ma trattati come parte del campione nella sua interezza.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • nordest scrive:
    extra comunitari anzi extra padani
    bravi quelli li, assumono sistemisti extra padani delocalizzano in posti dove neppure parlano inglese e poi dicono che non vanno le cosegli sta bene a chi delocalizza e ruba posti di lavoro prima ai padani e poi agli itagliani
    • ... scrive:
      Re: extra comunitari anzi extra padani
      -_-' torna a zappare la terra Fritz.
    • Un Terùn scrive:
      Re: extra comunitari anzi extra padani

      gli sta bene a chi delocalizza e ruba posti di
      lavoro prima ai padani e poi agli
      itaglianiMa impara l'italiano (o come dici tu l'itagliano) prima.....
      • Un NON Terun ! scrive:
        Re: extra comunitari anzi extra padani
        - Scritto da: Un Terùn

        gli sta bene a chi delocalizza e ruba posti di

        lavoro prima ai padani e poi agli

        itagliani

        Ma impara l'italiano (o come dici tu l'itagliano)
        prima.....Al'e' n terun, co't' pretende' ?
  • Alfonso Maruccia scrive:
    Re: PI è morto, articoli copiati
    Certo che voi troll siete sempre all'erta... basta che dimentichi di segnalare il link di una delle fonti del pezzo e subito state li a gridare alla copia...Per inciso, la maggior parte del materiale usato per la stesura deriva dal weblog di Deranged, per tua informazione personale, ed il suddetto weblog è citato, mi pare....-----------------------------------------------------------Modificato dall' autore il 11 settembre 2007 14.59-----------------------------------------------------------
    • Roberto scrive:
      Re: PI è morto, articoli copiati
      Se uno fa una critica non e' necessariamente un troll. Troppo comodo :-)
      • Alfonso Maruccia scrive:
        Re: PI è morto, articoli copiati
        "articoli copiati" non è proprio una critica, a me le critiche piacciono perché mi spronano a rispondere. L'impostazione in questo caso sembra molto diversa, e non mi invoglia esattamente in tal senso...
    • io lettore scrive:
      Re: PI è morto, articoli copiati
      si si certo... troll... basta che uno dice una cosa che non ti piace ed è un troll....una cosa a tuo vantaggio pero la dico: almeno non mi avete cancellato il commento, cosa gia successa la settimana scorsa (non ad un mio commento per la verità, ma ad uno che sosteneva piu o meno questa mia tesi)sappi solo, e chiudo, che se uno fa delle critiche non è solo perchè non ha altro da fare. Prova a trarne dei benefici, interrogati se magari non c'è un fondo di verità nelle mie parole...SET MODE IRONY ONvabbè, mi vado a leggere un po' DIGG ed altri così so già cosa troverò domani su PI
      • Schiacciane rd scrive:
        Re: PI è morto, articoli copiati
        - Scritto da: io lettore

        vabbè, mi vado a leggere un po' DIGG ed altri
        così so già cosa troverò domani su
        PISe è DIGG, sarà qualcosa tipo "OMG Bush shit on my dog 'cuz it's an athiest WTF LINUZ RULEZ the PS3 SUX L33T DUDE". :D
      • Alfonso Maruccia scrive:
        Re: PI è morto, articoli copiati
        Le critiche di solito non cominciano dando del ladro ad una persona ;-)
        • Ollie scrive:
          Re: PI è morto, articoli copiati
          Secondo me a chi usa quei toni fate male a rispondere.
        • Number 6 scrive:
          Re: PI è morto, articoli copiati
          - Scritto da: Alfonso Maruccia
          Le critiche di solito non cominciano dando del
          ladro ad una persona
          ;-)Invece si. La mia critica al film "Armageddon" cominciava così: "Michael Bay, LADRO, ridammi i miei soldi!"
    • W LA REDAZIONE! scrive:
      Re: PI è morto, articoli copiati
      Troll perché ha fatto una critica (peraltro circostanziata)? Ma scendi da cavallo "redattore"...- Scritto da: Alfonso Maruccia
      Certo che voi troll siete sempre all'erta...
      basta che dimentichi di segnalare il link di una
      delle fonti del pezzo e subito state li a gridare
      alla
      copia...

      Per inciso, la maggior parte del materiale usato
      per la stesura deriva dal weblog di Deranged, per
      tua informazione
      personale....
      • Alfonso Maruccia scrive:
        Re: PI è morto, articoli copiati
        Come ripetuto, una critica non comincia dando del ladro ad una persona. Il cavallo non c'entra, c'entra molto la netiquette, cosa non molto frequentata purtroppo nella rete italiana, a quanto pare...
    • Pepe scrive:
      Re: PI è morto, articoli copiati
      E' regola fondamentale di un giornalista citare le fonti. Non farlo è ritenuto deontologicamente scorretto. Quindi, per favore, non permetterti di dare un epiteto ad altri quando sei tu ad aver sbagliato.Avresti fatto miglior figura a chiedere scusa, invece di presentarti con la tua boria di "giornalista" e giudicare chi, in modo circostanziato e corretto, ha espresso una critica.Pepe
      • Alfonso Maruccia scrive:
        Re: PI è morto, articoli copiati
        E' vero, ho sbagliato a non citare la fonte originale, e me ne scuso: lo faccio sempre ma evidentemente questa volta mi è sfuggito.Poi, permettimi di dire che il modo sarà circostanziato, ma non è affatto corretto: io quando leggo "articolo copiato" non è che ci veda molta buona educazione, e di certo la cosa non mi invoglia a considerare la sparata come una critica ma anzi come tutt'altro.Almeno io così la penso...
  • io lettore scrive:
    Re: PI è morto, articoli copiati
    non si tratta di prendere spunto, cosa per altro lecita... ne contesto il fatto di riportare la notizia in italiano per chi non conosce l'inglese (anche se, chi vuole lavorare nel campo IT non dovrebbe essere completamente digiuno)troppo spesso gli articoli sono identici, delle vere e proprie traduzioni.... e allora dico: PERCHE' NON CITARE LA FONTE???????
    • Alphonse Elric scrive:
      Re: PI è morto, articoli copiati
      - Scritto da: io lettore
      non si tratta di prendere spunto, cosa per altro
      lecita... ne contesto il fatto di riportare la
      notizia in italiano per chi non conosce l'inglese
      (anche se, chi vuole lavorare nel campo IT non
      dovrebbe essere completamente
      digiuno)Punto Informatico non si rivolge solo ai professionisti IT. Se lo facesse allora dovrebbe trattare, in gran parte, articoli tecnici.Punto Informatico si rivolge un po' a tutti, quindi ci troverai articoli tecnici ma anche articoli comprensibili da tutti (o quasi, ovvio che per l'argomento trattato non tutti comprenderanno quello che si dice).Infatti spesso trovi riferimenti ad articoli di PI su google-news in prima pagina o riferimenti in altre riviste più generiche.Che sia una vergogna non conoscere l'inglese oggi sono d'accordo, ma ci sono molte persone interessate alla tecnologia che, anche non per colpa loro (io alle medie per esempio ho fatto tedesco), non conoscono l'inglese e non hanno tempo o voglia per mettersi lì a studiare una lingua che, bene o male, nella loro vita influisce poco.PI, per queste persone, fa quindi da intermediario e permette loro di conoscere fatti che, altrimenti, non potrebbero conoscere perché trattati solo in inglese.
      troppo spesso gli articoli sono identici, delle
      vere e proprie traduzioni.... e allora dico:
      PERCHE' NON CITARE LA
      FONTE???????Mah, non mi pare che questo articolo sia una traduzione dell'articolo su Wired che hai lincato. Visto che i fatti bene o male sono quelli è anche comprensibile che bene o male tutti gli articoli che ne parlano siano in linea generale simili.
  • io lettore scrive:
    Re: PI è morto, articoli copiati
    scusate, un errorino nel segnalare il link....questo, che anche avevo letto ieri, va molto meglio....http://www.wired.com/politics/security/news/2007/09/embassy_hacks
  • drizzt84 scrive:
    Incompetenti
    Come fanno i governi e vista ad avere server pop3/imap/smtp SENZA ssl?Ma caxxo è l'ABC della sicurezza -.-' Ma dove gli trovano gli IT manager? Nell'happy meal?
  • Stargazer scrive:
    il social engineering cresce
    e il bello che lo hanno vuluto lorofantastico si vedono già i risultatiI veri responsabili del disastro sono gli amministratori dei reparti IT delle ambasciate, denuncia l'esperto, la cui "assoluta stupidità senza possibilità di perdono" ha permesso la diffusione dei segreti dei propri rispettivi paesi agli stranieri.:D
  • nattu_panno_dam scrive:
    Soliti cacciavitari
    Ecco cosa significa assumere i soliti cacciavitari come sistemisti, e forse, della cattiva idea di produrre finestre anche per sistemi di produzione quali server.
  • m00f scrive:
    Ignoranti
    LOLresponsibili IT ... ahahahahah.... ma andassero a rispondere al 187.
  • beppe scrive:
    tor , ants ,proxy, tutti inutili
    l'anonimato non esiste su internet , tutti questi sistemi si basano sulla cooperazione e la fiducia del prossimo , ma se qualcuno all'interno della rete vuole farsi i fatti vostri ci riesce benissimo ,questa è l'ennesima dimostrazione .
    • nattu_panno_dam scrive:
      Re: tor , ants ,proxy, tutti inutili
      Torna dai tuoi cacciaviti.
    • Alphonse Elric scrive:
      Re: tor , ants ,proxy, tutti inutili
      - Scritto da: beppe
      l'anonimato non esiste su internet , tutti questi
      sistemi si basano sulla cooperazione e la fiducia
      del prossimo , ma se qualcuno all'interno della
      rete vuole farsi i fatti vostri ci riesce
      benissimo ,questa è l'ennesima dimostrazione
      .Stupidaggini.Gli strumenti per ottenere vero anonimato ci sono (Tor ne è uno), bisogna però saperli usare. Se non li si sa usare sono deleteri.
      • beppe scrive:
        Re: tor , ants ,proxy, tutti inutili
        non è questione di sapere usare le cose , se qualcuno può mettersi in ascolto alla trasmissione dei dati , anche cifrata , ci sarà sempre qualcuno in grado di sfruttarla e decifrarla se necessario .
        • Alphonse Elric scrive:
          Re: tor , ants ,proxy, tutti inutili
          - Scritto da: beppe
          non è questione di sapere usare le cose , se
          qualcuno può mettersi in ascolto alla
          trasmissione dei dati , anche cifrata , ci sarà
          sempre qualcuno in grado di sfruttarla e
          decifrarla se necessario
          .No, non ci sarà.Evidentemente tu di comunicazioni cifrate non sai nulla.
        • nattu_panno_dam scrive:
          Re: tor , ants ,proxy, tutti inutili
          - Scritto da: beppe
          trasmissione dei dati , anche cifrata , ci sarà
          sempre qualcuno in grado di sfruttarla e
          decifrarla se necessario
          .Usi ROT normalmente come algoritmo? Probabile..
      • freenetdreamer scrive:
        Re: tor , ants ,proxy, tutti inutili
        - Scritto da: Alphonse Elric
        - Scritto da: beppe

        l'anonimato non esiste su internet , tutti
        questi

        sistemi si basano sulla cooperazione e la
        fiducia

        del prossimo , ma se qualcuno all'interno della

        rete vuole farsi i fatti vostri ci riesce

        benissimo ,questa è l'ennesima dimostrazione

        .

        Stupidaggini.
        Gli strumenti per ottenere vero anonimato ci sono
        (Tor ne è uno), bisogna però saperli usare. Se
        non li si sa usare sono
        deleteri. Il consulente ha usato cinque nodi di uscita della rete anonimizzatrice presenti in diverse parti del mondo, equipaggiati con software per il controllo dei pacchetti di dati focalizzati sul traffico email (POP3 e IMAP) con uno specifico filtro basato su chiavi di accesso. Il packet-sniffer ha quindi rintracciato tutto il traffico "interessante" contenente al suo interno parole quali "gov, government, embassy, military, war, terrorism, passport, visa". se ho capito bene la dinamica ..in questo caso è stato sfruttato il fatto che dall'ultimo exit-node alla destinazione i dati non sono crittati[img]http://tor.eff.org/images/htw2.png[/img]per ovviare questa cosa si potrebbe usare Stunnel ..che ne dici e quali limiti avrebbe(newbie)
        • Alphonse Elric scrive:
          Re: tor , ants ,proxy, tutti inutili
          - Scritto da: freenetdreamer
          - Scritto da: Alphonse Elric

          - Scritto da: beppe


          l'anonimato non esiste su internet , tutti

          questi


          sistemi si basano sulla cooperazione e la

          fiducia


          del prossimo , ma se qualcuno all'interno
          della


          rete vuole farsi i fatti vostri ci riesce


          benissimo ,questa è l'ennesima dimostrazione


          .



          Stupidaggini.

          Gli strumenti per ottenere vero anonimato ci
          sono

          (Tor ne è uno), bisogna però saperli usare. Se

          non li si sa usare sono

          deleteri.


          Il consulente ha usato cinque nodi di uscita
          della rete anonimizzatrice presenti in diverse
          parti del mondo, equipaggiati con software per il
          controllo dei pacchetti di dati focalizzati sul
          traffico email (POP3 e IMAP) con uno specifico
          filtro basato su chiavi di accesso. Il
          packet-sniffer ha quindi rintracciato tutto il
          traffico "interessante" contenente al suo interno
          parole quali "gov, government, embassy, military,
          war, terrorism, passport,
          visa".


          se ho capito bene la dinamica ..in questo caso è
          stato sfruttato il fatto che dall'ultimo
          exit-node alla destinazione i dati non sono
          crittati

          [img]http://tor.eff.org/images/htw2.png[/img]

          per ovviare questa cosa si potrebbe usare Stunnel
          ..

          che ne dici e quali limiti avrebbe(newbie)Dipende da qual'è il problema che vuoi risolvere.Se ti interessa l'anonimato... allora a meno che tu non compili una form con i tuoi dati (o altra cazzata simile come inserire il proprio indirizzo email, ecc.) sei anonimo a tutti gli effetti. L'exit-node sa infatti che sito ti stai guardando e se non usi una connessione cifrata (del tipo https) sa anche quali sono i contenuti a cui accedi (in lettura e/o scrittura), tuttavia non sa chi sei, non sa da dove proviene la tua "chiamata". Può scoprirlo usando una delle tecniche di cui ho già parlato che sfruttano java o javascript o flash o altro plugin/vulnerabilità del tuo browser per eseguire una connessione fuori dalla rete Tor diretta ai loro server.Se invece il tuo obiettivo è quello di non permettere nemmeno all'exit-node di conoscere il contenuto allora una connessione https potrebbe essere sufficiente... ma se il sito non supporta https allora c'è ben poco da fare poiché ci dovrà comunque sempre essere un proxy o altro che esegua la connessione in chiaro con il sito in questione.In altre parole tutto quello che puoi fare in questo ultimo caso è scegliere il tuo "nodo d'uscita" (che può, come dicevo, essere un proxy di tua fiducia) ma devi _fidarti_. L'unica cosa sensata è invece che sia tu, sia il sito destinazione (o comunque il destinatario del tuo messaggio), supportiate un canale cifrato senza "uscite in chiaro", allora, sommando questo a Tor, ottieni un canale cifrato E anonimo.Tor risolve il problema dell'anonimato (a meno che l'utente non faccia stupidate come è successo in questo caso), non risolve il problema della riservatezza dei dati... o meglio... lo risolve per tutti i nodi, tranne l'ultimo.
          • TDFS scrive:
            Re: tor , ants ,proxy, tutti inutili
            Vero, ma c'è anche da dire che molte istituzioni usano ancora protocolli che quando sono nati non sapevano nemmeno cosa fosse la crittografia.Se si utilizza la rete per cose molto importanti, pensare di spedire password di email in chiaro è davvero giocare d'azzardo.
          • Alphonse Elric scrive:
            Re: tor , ants ,proxy, tutti inutili
            - Scritto da: TDFS
            Vero, ma c'è anche da dire che molte istituzioni
            usano ancora protocolli che quando sono nati non
            sapevano nemmeno cosa fosse la
            crittografia.
            Se si utilizza la rete per cose molto importanti,
            pensare di spedire password di email in chiaro è
            davvero giocare
            d'azzardo.Come dicevo... si tratta di utenti che ignorano il corretto uso dello strumento. Se dai in mano un multimetro ad un pinco pallino qualunque e gli dici di misurare la tensione di rete ci sono molte probabilità che se lo faccia scoppiare in faccia... se non ci resta secco in altro modo. Il computer è stato, erroneamente, ritenuto un "elettrodomestico", quando invece avrebbe dovuto rimanere quello che era: uno strumento tecnico.
          • Informatico fai da te scrive:
            Re: tor , ants ,proxy, tutti inutili
            Magnifico! Così restavamo all'informatica dei camici bianchi e fosfori verdi e non avevamo nemmeno un centesimo dell'informatica attuale, la gente non deve leggere e fare domande ma restare ignorante e quando non puoi sottrarti alle loro domande spieghi loro le cose nel modo più astruso possibile così che non capiscano e si disinteressino ai problemi. La colpa dei casini informatici oltre che dei mezzi di informazione è proprio di certi tecnici, programmatori e nerd che amano di più le macchine delle persone che desiderano mantenere certe interfacce da medioevo informatico e complicate nozioni per sè, per spillare 100 per installare una stampante in ufficio o un access point wi-fi, non è colpa della gente normale, che se le cose gliele spieghi e le programmi con un'interfaccia utente sensata le cose capisce eccome.L'ignoranza è forza (Orwell, 1984) ma anche frutto dell'imbecillità dei colti.
    • MeX scrive:
      Re: tor , ants ,proxy, tutti inutili
      ti fai una carta di identità falsaprendi un trenoentri in un internet cafè qualsiasi a un centinaio di km dalla tua residenza abitualefai tutto quello che devi faretorni a casa
      • Greenu64 scrive:
        Re: tor , ants ,proxy, tutti inutili
        Per puro caso, mentre sei nell'Internet Point, entra la Polizia, controllano i documenti, si accorgono che la carta d'identità è falsa e tu finisci nella mer...
        • MeX scrive:
          Re: tor , ants ,proxy, tutti inutili
          beccare un controllo di polizia in un internet point è davvero raro, se il documento è ben contraffatto... non si accorgono certo della sua invalidità ad un semplice controllo visivo... ma solo facendo controlli incrociati con l'anagrafe del comune emittente della C.I.
  • Alphonse Elric scrive:
    Ecco cosa succede
    quando si usa la tecnologia allo stesso modo in cui si usa un televisore: senza capire/sapere come funziona.Il computer NON è la TV. Non basta sapere "premo qui", "cambio canale così", ecc. Un utilizzo del genere non può fare altro che portare quell'utente a farsi del male da solo... a sé e agli altri.Il problema di questa società è quello di volere la tecnologia ma senza responsabilità... la responsabilità di imparare ad usarla, di capirne il funzionamento. Salvo poi mettersi a piangere e accusare la rete/il computer/gliackeridellapolvere se il proprio numero di carta di credito è stato rubato, o se qualcuno si è impossessato dei propri dati bancari, o se proprio figlio di 7 anni lasciato davanti al PC da solo ha fatto cattivi incontri.
    • MeX scrive:
      Re: Ecco cosa succede
      eih... stai usando da troppo tempo Windows, e pensi che sia l'utente non abbastanza istruito per usare un PC!Consiglio 15 giorni di prova di un sistema alternativo a Windows, quale MACOSX per renderti conto che un PC può funzionare senza creare danni anche se usato da un analfabeta informatico.
      • Alphonse Elric scrive:
        Re: Ecco cosa succede
        - Scritto da: MeX
        eih... stai usando da troppo tempo Windows, e
        pensi che sia l'utente non abbastanza istruito
        per usare un
        PC!
        Consiglio 15 giorni di prova di un sistema
        alternativo a Windows, quale MACOSX per renderti
        conto che un PC può funzionare senza creare danni
        anche se usato da un analfabeta
        informatico.Certo, quando a quell'utente MacOSX ruberanno il codice della propria carta di credito perché l'ha inserito in un sito forgiato che si è spacciato per il negozio sotto casa perché "non sapevo che potesse succedere" o "ma gli assomigliava davvero" allora vedrai che MacOSX o Linux o Windows o Amiga non fa alcuna differenza.
        • MeX scrive:
          Re: Ecco cosa succede
          potrebbe capitare anche a te di comprare da un sito che ti sembra ipersicuro... che centra! se uno viene truffato o raggirato! e Vanna Marchi lavorava in TV mica su internet... allora vedi... la TV è uguale al Web :)
          • Alphonse Elric scrive:
            Re: Ecco cosa succede
            - Scritto da: MeX
            potrebbe capitare anche a te di comprare da un
            sito che ti sembra ipersicuro... che centra! se
            uno viene truffato o raggirato! e Vanna Marchi
            lavorava in TV mica su internet... allora vedi...
            la TV è uguale al Web
            :)No, non potrebbe capitarmi, a meno di sconvolgimenti nei DNS server o altro cataclisma simile, cosa altamente improbabile.
          • MeX scrive:
            Re: Ecco cosa succede
            o un virus che edita semplicemente il file hosts a tua insaputa... per esempio :)
          • anonimo01 scrive:
            Re: Ecco cosa succede
            - Scritto da: MeX
            o un virus che edita semplicemente il file hosts
            a tua insaputa... per esempio
            :)o qualcuno che edita hosts ... (anonimo)
          • MeX scrive:
            Re: Ecco cosa succede
            grazie ad un trojan incluso nel prezzo del tuo nuovo keygenerator per qualche software...
          • Robby scrive:
            Re: Ecco cosa succede
            - Scritto da: MeX
            grazie ad un trojan incluso nel prezzo del tuo
            nuovo keygenerator per qualche
            software...Grazie a Jobs non servono i keygenerator su mac...quindi nessun rischio virus!
          • MeX scrive:
            Re: Ecco cosa succede
            no i keygenerator servono... per quello è indispensabile Parallels o VMWARE :)
          • Alphonse Elric scrive:
            Re: Ecco cosa succede
            - Scritto da: MeX
            o un virus che edita semplicemente il file hosts
            a tua insaputa... per esempio
            :)Prima deve entrare... e questo, come al solito, dipende in gran parte dall'ignoranza dell'utente. Come vedi si torna sempre lì.P.S.: Io non uso Windows.
          • MeX scrive:
            Re: Ecco cosa succede
            non dipende dall'ignoranza dell'utente ma dall'ignoranza o meglio arroganza di chi progetta sistemi inforamatici usabili in sicurezza solo da chi ha esperienza, questo è il mio punto di vista, e rimmarrà sempre tale.
          • nattu_panno_dam scrive:
            Re: Ecco cosa succede
            - Scritto da: MeX
            non dipende dall'ignoranza dell'utente ma
            dall'ignoranza o meglio arroganza di chi progetta
            sistemi inforamatici usabili in sicurezza solo da
            chi ha esperienza, questo è il mio punto di
            vista, e rimmarrà sempre
            tale.Un altro che pensa che il PC sia una macchina per fare il caffè. Forse i computer di Apple si avvicinano, ma nemmeno piu' di tanto, dato che le applicazioni complesse, tali restano.
          • MeX scrive:
            Re: Ecco cosa succede
            nel 2007 navigare su internet non è da considerarsi un'azione complessa.
          • nattu_panno_dam scrive:
            Re: Ecco cosa succede
            2007? A te serve una macchina che pensi al posto tuo, e per questo devi aspettare altri 10-20 anni forse. Accedere ad internet non è semplice, dato che prima si deve condigurare qualcosa di molto complesso come un OS con il rispettivo HW.
          • MeX scrive:
            Re: Ecco cosa succede
            no di solito si compra un macsi chiama un provider che ti manda a casa il router da attaccare alla presa del telefono e della correntesi accende il mac e il routersi attacca il cavo di retee si naviga in internet
          • danieleMM scrive:
            Re: Ecco cosa succede
            - Scritto da: MeX
            no di solito si compra un mac
            si chiama un provider che ti manda a casa il
            router da attaccare alla presa del telefono e
            della
            corrente
            si accende il mac e il router
            si attacca il cavo di rete
            e si naviga in internetsi riceve un email che richiede di seguire un link e inserire i dati bancari e lo si fa'si configura il router per mandare tutto il traffico in arrivo al computer (perché se no non funziona il mulo)quindi non si fanno gli aggiornamenti, che scocciatura!il seguito è ovvio...tranne che per chi ragiona come te
          • MeX scrive:
            Re: Ecco cosa succede
            un utente alle prime armi non si installa il mulo e anche lo facesse di accontenterebbe dell'id basso, uno perchè probabilmente non sa cos'è un id alto, secondo perchè in una configurazione classica non ha accesso alla configurazione del router in comodato d'uso terzo perchè non saprebbe nemmeno da dove cominciare
          • TeddyBeer scrive:
            Re: Ecco cosa succede

            no di solito si compra un mac
            si chiama un provider che ti manda a casa il router da
            attaccare alla presa del telefono e della corrente
            si accende il mac e il router
            si attacca il cavo di rete
            e si naviga in internet LOL, ah e in windows no? penso succeda con tutti i so che di fabbrica escono con il dhcp attivato. (l'unico che non me l'ha fatto è stato kubuntu, damn, con il mac non ricordo ma se lo dici tu, si può essere). addirittura con windows si moltiplicano i casi di gente che non ha l'adsl e che ti chiama dicendo (mi è successo sul serio, LOLlissimo!!! (rotfl))lui :"ascolta, ho appena preso il portatile che mi hai consigliato tu, ho aperto un po' di programma x cominciare a provare un po', tra cui internet explorer... è possibile che io stia navigando sulla connessione wireless del mio vicino?" io:"beh si... bla bal bal bla bla... in sostanza può darsi!" lui: "no no, è sicuro... è 2 giorni che navigo"io:"... ehm, sarebbe reato"
            un utente alle prime armi non si installa il mulono, infatti, xò lo chiede sempre al classico e omnipresente "amico che ci capisce di pc"; anche utenti mac (ok ok... con il mac si dragga, ma sempre di installazione si tratta, eccheddiavolo), gli unici che non mi chiedono sono gli utenti linux, che se hanno avuto il coraggio di mettere un os non ancora alla portata di tutti (non che gli altri lo siano) di solito si buttano un po' a fare tutto. spesso i temerari windows o linux o mac che si sono addentrati da soli nell'installazione li trovi nei forum a implorare il codice di installazione del mulo, finchè qualcuno non gli fa notare che si sono scaricati una versione fuffa/truffa.
            e anche lo facesse di accontenterebbe dell'id
            basso, uno perchè probabilmente non sa cos'è un
            id alto, vero, finchè non notano (e ci vuole poco) che per scaricare l'ultimo film con le donnine nude che hanno messo in coda ci mettono un sacco di tempo. e allora parte il sms, raramente una mail, verso l'"amico che ci capisce di pc" che chiede coma mai scarico lento dal mulo (non che si scarichi velocissimo dopo l'innalzamento dell' id eh). ovviamente l'utente in questo caso non è lo stesso di prima x' l'"amico che ci capsice di pc" ha già provveduto in quel caso.
            secondo perchè in una configurazione
            classica non ha accesso alla configurazione del
            router in comodato d'uso sinceramente, io ne ho configurati un sacco di questi router blindati che dici tu. o forse vivo solo in una zona fortunata dove i modem-router in comodato che mandano sono configurabilissimi (vari operatori. non come i primi modem che mandava la telecom: dei dlink302T, non era il primissimo xò... grrrr... che erano una bomba come hw ma che mamma sip ti mandava con un firmware spaventosamente castrato, che i + smaliziati avranno immediatamente sostituito con l'oiriginale o con i mod che si trovano in giro, tirandone fuori addirittura un router... non mi ricordo se anche firewall, cmq sia dubito stateful).
            terzo perchè non
            saprebbe nemmeno da dove
            cominciareinfatti... e questo porta alla conclusione o che l'utente (win)(linux)(apple)(amiga)(atari)(c64) non ne sa abbastanza (non mi piace definirlo ignorante) oppure che chi produce hw e sw non ragiona come l'utente (che a dire il vero la maggior parte delle volte non ragiona affatto). la verità come sempre sta nel mezzo: nessuno guida senza patente e nessuno vende automobili che non abbiano passato severi test. (non mi piace usare l'analogia pc macchina ma a volte calza perfettamente)
          • MeX scrive:
            Re: Ecco cosa succede
            tu stai parlando di un utente smaliziato e che vuole fare certi "esperimenti" io ti parlo di quello che si compra il PC per usare la macchina fotografica digitale, scrivere le mail e telefonare con skype ai parenti all'estero.
          • Alphonse Elric scrive:
            Re: Ecco cosa succede
            - Scritto da: MeX
            non dipende dall'ignoranza dell'utente ma
            dall'ignoranza o meglio arroganza di chi progetta
            sistemi inforamatici usabili in sicurezza solo da
            chi ha esperienza, questo è il mio punto di
            vista, e rimmarrà sempre
            tale.Il computer non è nato come strumento per la massa. Non lo era all'inizio e non lo è ora.Quello che vuoi tu esiste già, si chiama TV. Per usarla non devi fare altro che premere il pulsante di accensione e puoi ignorarne completamente il funzionamento. Puoi anche ritenere che all'interno della TV ci siano un sanno di attori nani e cinesini che lavorano per cambiare continuamente scene.Il computer NON è così. Non vuoi imparare ad usarlo? Non lo usi. Vuoi usarlo comunque? Lo fai a tuo rischio e pericolo. Se però con il tuo comportamento irresponsabile causi danno a te o agli altri sappi che ne paghi le conseguenze.
          • MeX scrive:
            Re: Ecco cosa succede
            mi spieghi allora il significato di "personal computer", "social networking" e mi spieghi perchè la PA sempre di più si appoggia ad internet? come ho detto più su in televisione c'era anche Vanna Marchi, anche con la TV puoi nuocere a te stesso e agli altri.
          • Alphonse Elric scrive:
            Re: Ecco cosa succede
            - Scritto da: MeX
            mi spieghi allora il significato di "personal
            computer", "social networking" e mi spieghi
            perchè la PA sempre di più si appoggia ad
            internet? come ho detto più su in televisione
            c'era anche Vanna Marchi, anche con la TV puoi
            nuocere a te stesso e agli
            altri.In che modo "personal computer" implica che dovrebbe essere usato dalla massa? In che modo "socia networking" sta a significare che deve essere usato da tutti?Perché visto che ci sei non ti compri un oscilloscopio? Lo accendi attacchi il cavo al segnale campione, e ti stai a guardare le forme d'onda... è carino... certo, ma non è quello lo scopo per cui è pensato.Perché le PA si appoggiano sempre più ad Internet? Perché ovviamente, per chi sa usare il mezzo, è un vantaggio non da poco. Ma può facilmente trasformarsi in un enorme danno per chi invece vuole usare il computer e Internet in particolare per accedervi senza conoscere bene il mezzo che sta usando.Vuoi usare il computer e Internet? Impari ad usarlo. Comprendi i rischi che puoi incontrare e impari a riconoscere potenziali situazioni ostili.Anche guidare un auto è permesso a tutti gli adulti in buono stato di salute... a parte però che imparino le regole, che superino un esame... solo DOPO possono guidare senza causare danno a sé stessi e agli altri. Non puoi certo usare un auto se non conosci cos'è il cambio, come si sterza, quali sono i limiti di velocità, ecc. Allo stesso modo se vuoi usare Internet e il PC dovresti conoscerne le regole, il funzionamento base. Se non lo fai rischi di causarti enormi danni, e quel che è peggio di causarli anche agli altri che hanno la sfortuna di essere nel momento sbagliato nel posto sbagliato.Non credere poi che i Mac siano immuni da virus, certo, hanno una struttura molto migliore a Windows, ma questo non impedisce all'utente di fare stupidaggini e trasformare i propri Mac in zombie pronti a spammare mezza Internet. Tanto è vero che il PRIMO virus per home-computer di cui si sia a conoscenza fu sviluppato su Apple II, da un ragazzino di 13/14 anni (ora adulto). Prima di allora esistenvano solo worm e virus per i mainframe.Se ti arriva un virus e tu lo esegui non c'è possibilità di progettare nulla che possa impedirti di farlo. Un virus non ha un identificativo che dica "salve, sono un virus", è un programma come tanti altri... un programma che una volta eseguito si nasconde (come tanti altri programmi legittimi) e rimane in esecuzione sulla macchina seguendo le istruzioni fornitele dal suo creatore. Il computer non può sapere che questo non è il comportamento che tu, utente, ti aspetti. Cosa costa poi al virus dirti "per eseguire questo programma devi essere amministratore" se lo lanci con privilegi di utente normale? Ancora... un utente con un minimo di sale in zucca non lo farà.. ma se l'utente non sa quello che sta facendo allora eseguirà il virus con privilegio di amministratore, fra l'altro imprecando perché "quello stupido computer è sempre lì a chiedermi la password".Non c'è antidoto alla stupidità degli utenti.
          • MeX scrive:
            Re: Ecco cosa succede

            In che modo "personal computer" implica che
            dovrebbe essere usato dalla massa? perchè ogni cosa che è "personal" si rivolge alle masse altrimenti non è personal cioè "per ognuno", un centralino per smistare le telefonate non è un "personal phone" il cellulare è un "personal phone" ed è infatti un prodottto di MASSA
            In che modo
            "socia networking" sta a significare che deve
            essere usato da
            tutti?nel modo che non avrebbe senso di esistere social networking per una nicchia di persone, quelle esistevano già e sono i newsgroup e i loro antenati.
            Perché visto che ci sei non ti compri un
            oscilloscopio? Lo accendi attacchi il cavo al
            segnale campione, e ti stai a guardare le forme
            d'onda... è carino... certo, ma non è quello lo
            scopo per cui è
            pensato.perchè non mi serve, il computer e internet mi serve per operazioni di svago quali ascoltare musica, leggere informazioni, accedere alla pubblica amministrazione... ...
            Perché le PA si appoggiano sempre più ad
            Internet? Perché ovviamente, per chi sa usare il
            mezzo, è un vantaggio non da poco. quindi lo fanno per una misera % di italiani che così non devono fare la fila allo sportello?
            Ma può
            facilmente trasformarsi in un enorme danno per
            chi invece vuole usare il computer e Internet in
            particolare per accedervi senza conoscere bene il
            mezzo che sta
            usando.
            Vuoi usare il computer e Internet? Impari ad
            usarlo. Comprendi i rischi che puoi incontrare e
            impari a riconoscere potenziali situazioni
            ostili.non penso che tu sappia tutti i rischi che corri quando accendi la caldaia o utilizzi il forno a microonde... vuoi dirmi che ti sei letto tutto tutto il manuale? :)
            Anche guidare un auto è permesso a tutti gli
            adulti in buono stato di salute... a parte però
            che imparino le regole, che superino un esame...
            solo DOPO possono guidare senza causare danno a
            sé stessi e agli altri. Non puoi certo usare un
            auto se non conosci cos'è il cambio, come si
            sterza, quali sono i limiti di velocità, ecc.
            Allo stesso modo se vuoi usare Internet e il PC
            dovresti conoscerne le regole, il funzionamento
            base. Se non lo fai rischi di causarti enormi
            danni, e quel che è peggio di causarli anche agli
            altri che hanno la sfortuna di essere nel momento
            sbagliato nel posto
            sbagliato.con la macchina puoi uccidere o menomare una persona, con il computer, a meno che tu non lanci dal balcone, NO!
            Non credere poi che i Mac siano immuni da virus,
            certo, hanno una struttura molto migliore a
            Windows, ma questo non impedisce all'utente di
            fare stupidaggini e trasformare i propri Mac in
            zombie pronti a spammare mezza Internet. Tanto è
            vero che il PRIMO virus per home-computer di cui
            si sia a conoscenza fu sviluppato su Apple II, da
            un ragazzino di 13/14 anni (ora adulto). Prima di
            allora esistenvano solo worm e virus per i
            mainframe.sarà... ma non esistono antivirus... un caso? non dico che è "immune" dico che di fatto non ne esistono!
            Se ti arriva un virus e tu lo esegui non c'è
            possibilità di progettare nulla che possa
            impedirti di farlo. ovvio che no
            Un virus non ha un
            identificativo che dica "salve, sono un virus", è
            un programma come tanti altri... un programma che
            una volta eseguito si nasconde (come tanti altri
            programmi legittimi) e rimane in esecuzione sulla
            macchina seguendo le istruzioni fornitele dal suo
            creatore. Il computer non può sapere che questo
            non è il comportamento che tu, utente, ti
            aspetti. Cosa costa poi al virus dirti "per
            eseguire questo programma devi essere
            amministratore" se lo lanci con privilegi di
            utente normale? Ancora... un utente con un minimo
            di sale in zucca non lo farà.. ma se l'utente non
            sa quello che sta facendo allora eseguirà il
            virus con privilegio di amministratore, fra
            l'altro imprecando perché "quello stupido
            computer è sempre lì a chiedermi la
            password".si ma perchè su sistemi operativi che non sono windows questo scenario non esiste?mandami il link di un virus per MAC che lo installo e mi apre pop-up di siti porno
            Non c'è antidoto alla stupidità degli utenti.nemmeno all'arroganza di programmatori troppo saccenti per fare programmi usabili dalla massa.
          • Alphonse Elric scrive:
            Re: Ecco cosa succede
            - Scritto da: MeX
            perchè ogni cosa che è "personal" si rivolge alle
            masse altrimenti non è personal cioè "per
            ognuno",Fatto inglese al CEPU?Personal=PERSONALE. * concerning or affecting a particular person or his or her private life and personality; "a personal favor"; "for your personal use"; "personal papers"; "I have something personal to tell you"; "a personal God"; "he has his personal bank account and she has hers" * particular to a given individual Non "per ognuno".Personal Computer: Another name for a microcomputer designed for use by a single user.
            perchè non mi serve, il computer e internet mi
            serve per operazioni di svago quali ascoltare
            musica, leggere informazioni, accedere alla
            pubblica amministrazione...
            ...Dunque impara ad usarlo, se ti serve. Il PC non è un giocattolo. Se vuoi giocare c'è la playstation.
            quindi lo fanno per una misera % di italiani che
            così non devono fare la fila allo
            sportello?Per ora è misera. Mano a mano che la gente incomincerà a comprendere il mezzo e usarlo propriamente la percentuale crescerà. Ma se cresce prima di comprendere il mezzo... non può fare altro che creare un fertile terreno per la nascita di enormi disastri.
            non penso che tu sappia tutti i rischi che corri
            quando accendi la caldaia o utilizzi il forno a
            microonde... vuoi dirmi che ti sei letto tutto
            tutto il manuale?
            :)Conosco abbastanza bene come funzionano entrambi gli oggetti, sin nelle loro singole componenti. Sta di fatto che una caldaia più di tanto con me non interagisce, segue il suo programma e più in là di un tot. non può andare. È chiaro che anche una caldaia, se montata impropriamente, o manomessa da un utente che ritiene di potersi sostituire al tecnico senza avere un background tecnico adatto può risultare letale. Idem per un microonde. Ma mentre questi due oggetti hanno funzioni ben precise e solo una attiva manomissione delle loro componenti può arrecare danno a qualcuno, un computer è invece qualcosa di infinitamente più complesso, infinitamente più elastico e, per questo, anche infinitamente più fragile (fragile nel senso che può essere usato in modo improprio e causare danno a qualcuno anche senza la precisa volontà dell'utente).Un computer non si limita ad un singolo task, non ha una singola funzione. Un computer è la macchina per eccellenza poiché, dotata di opportune periferiche, è in grado di svolgere il lavoro di qualunque altra macchina. Può essere adattato a ricevere la RAI, può essere adattato ad ascoltare la radio, può essere adattato a controllare l'impianto di irrigazione o di illuminazione di casa, può essere adattato a farti il caffé la mattina quando ancora stai dormendo, può essere adattato per compiere una rapina, può essere adattato per truffare qualcuno, può essere adattato anche ad uccidere.Questa sua elasticità lo rende anche uno strumento che può facilmente diventare un pericolo se messo in mani sbagliate o non esperte... a meno di non menomarlo pesantemente imponendogli limiti hardware e software che lo snaturino completamente. Ma a quel punto non si chiamerebbe più "computer".
            con la macchina puoi uccidere o menomare una
            persona, con il computer, a meno che tu non lanci
            dal balcone,
            NO!Ti sbagli. Un computer può fare anche questo, di proposito (ovviamente intendendo che qualcuno lo sta manovrando per farlo) o per errore.Persino gravissimi incidenti in centrali nucleari sono stati causati dai computer (o meglio, dall'accoppiata computer-uomo).Cosa succede se per esempio qualcuno si inserisce, attraverso un trojan per esempio, nel tuo computer e con questo compie un crimine che poi porterà alla morte di qualcuno? Di chi è la colpa? Del tuo computer, o del fatto che TU hai permesso a quel trojan di installarsi per via del fatto che ignoravi i problemi di sicurezza?
            sarà... ma non esistono antivirus... un caso? non
            dico che è "immune" dico che di fatto non ne
            esistono!http://www.symantecstore.com/dr/sat1/ec_Main.Entry17C?SID=27682&SP=10023&CID=0&PID=736691&PN=1&V1=736691&V2=&V3=&V4=&V5=31048072&trackingid=cat_title&CUR=978&DSP=&PGRP=0&ABCODE=&CACHE_ID=0Esempio di virus per OSX: OSX/Leap.A, si propaga tramite iChat spedendosi a tutti i contatti, è del 2006 quindi immagino che la Apple abbia provveduto in qualche modo a patchare le falle e impedirne quindi la diffusione.Come vedi esistono, sia gli antivirus che i virus. Non sono frequenti, ma come ti dicevo non ci vuole nulla a farne uno che si basa sulla stupidità dell'utente medio per infettare la macchina ospitante e diffondersi.Se vuoi far passare l'idea che il Mac è più sicuro perché ci sono pochi, quasi nulli, virus... allora potrei anche essere d'accordo. È certamente più sicuro di Windows in questo. Ma la mia impressione è che nonappena i Mac diverranno (se mai lo faranno) popolari e finiranno nelle mani di molti utenti con conoscenza zero del mondo informatico sarà sottoposto agli stessi problemi. La stessa cosa vale per Linux. Purtroppo non c'è modo di impedire ad un utonto di farsi del male da solo.
            si ma perchè su sistemi operativi che non sono
            windows questo scenario non
            esiste?E questo che c'entra? Qui si sta discutendo sul fatto che un utente senza opportune basi informatiche rischia solo di farsi del male a sé e agli altri... Windows non c'entra nulla. Certo... Windows è un colabrodo e questo sicuramente non aiuta... ma il punto è che se usi uno strumento, potenzialmente pericoloso (come può esserlo anche un PC), senza conoscerlo pensando di poterlo usare come usi la TV... allora ti stai mettendo in una situazione di pericolo da solo.
            mandami il link di un virus per MAC che lo
            installo e mi apre pop-up di siti
            pornoMa che c'entra questo? Adesso i virus si richiedono personalizzati (rotfl)
            nemmeno all'arroganza di programmatori troppo
            saccenti per fare programmi usabili dalla
            massa.Ancora una volta fai discorsi che non c'entrano nulla. Un programmatore DOVREBBE fare programmi usabili per il suo target di udienza, ma la sicurezza non ha nulla a che fare con questo. La sicurezza è innanzitutto uno stato mentale, il voler CONOSCERE come le cose funzionano prima di usarle, o per lo meno la voglia di imparare "lungo la strada". La sicurezza è una cosa complessa, che si ottiene A FATICA solo con la conoscenza, un utonto non avrà MAI la sicurezza, MAI finché per lo meno i computer non cominceranno a pensare da soli e rifiutarsi di eseguire comandi insensati. Quando le tre regole di Asimov saranno implementate in programmi senzienti ALLORA e solo ALLORA potrai cominciare a pretendere di usare un computer senza doverti preoccupare di come funziona. Farlo prima significa solo fare del male a sé stessi e agli altri.
          • AHAHAHAHAH scrive:
            Re: Ecco cosa succede
            - Scritto da: Alphonse Elric
            Cosa succede se per esempio qualcuno si
            inserisce, attraverso un trojan per esempio, nel
            tuo computer e con questo compie un crimine che
            poi porterà alla morte di qualcuno? Di chi è laAHAHAHAHAHAHAHAHAHAHAHAHAHAHAHmi piacerebbe proprio sapere di un crimine fatto al computer che possa portare alla morte di qualcunoAHAHAHAHAH
          • unaDuraLezione scrive:
            Re: Ecco cosa succede
            contenuto non disponibile
  • belze scrive:
    ora capisco
    ecco perchè era stato impedito ad in professore di insegnare in un coro di inforatica come usare tor..adesso capisco..scusate non mi ricordo dove lessi la notizia.
    • pappappero pappa scrive:
      Re: ora capisco
      oggi quell'avatar direi che te lo puoi infilare su per... le narici.
    • kjj scrive:
      Re: ora capisco
      - Scritto da: belze
      ecco perchè era stato impedito ad in professore
      di insegnare in un coro di inforatica come usare
      tor..adesso capisco..scusate non mi ricordo dove
      lessi la
      notizia.Stai dicendo che tor non funziona? Tor serve a mascherare la provenienza di un pacchetto. Gli imbecilloni l'hanno confuso con la cifratura.E' come andare a fare una telefonata da una cabina per non farsi rintracciare il numero e dire il proprio nome e cognome durante la conversazione.Avere dei nodi non sicuri è contemplato da tor.
Chiudi i commenti