Roma – Mozilla Foundation ha rilasciato la Release Candidate 1 di Firefox 1.5, prossima e attesa major release del suo celebre browser open source.
Chi sta già utilizzando una versione beta di Firefox 1.5 può installare la RC1 avvalendosi del rinnovato sistema di aggiornamento incluso nel browser. Tutti gli altri possono scaricare la nuova release da qui . Mozilla Foundation sottolinea tuttavia che la RC1 è ancora da considerarsi una versione di test a tutti gli effetti, e ne sconsiglia dunque l’uso in ambito lavorativo.
Asa Dotzler, sviluppatore leader di Mozilla Foundation, ha spiegato nel proprio blog che prima del rilascio della release finale, previsto entro l’anno, verrà probabilmente rilasciata una seconda RC.
-
Cosa rende invinciblie l' Open Source?
E' la consapevolezza che volenti o nolenti rende sicuri e affidabili i Sistemi Operativi e di Software che sono basati e sviluppati con la filosofia Open Source.Questo è il motivo principale che farà prevalere i SO/SW Open Source ai WC-Closed.Volenti o nolenti.AnonimoRe: Cosa rende invinciblie l' Open Sourc
- Scritto da: Anonimo> Volenti o nolenti.Infatti sono 20 anni che l'abbiamo visto.......AnonimoRe: Cosa rende invinciblie l' Open Sourc
- Scritto da: Anonimo> > > - Scritto da: Anonimo> > > Volenti o nolenti.> > > Infatti sono 20 anni che l'abbiamo visto.......Occhio, ci sono cose nella storia che sono sembrate invincibili/indistruttibili/infinite per 20-30-50 anni e poi finite nel dimenticatoio. Ti devo fare l'elenco?Eppure allora nessuno avrebbe scommesso un centesimo contro la loro robustezza. Ma oggi sono solo sui libri di storia. Quindi non essere troppo sicuro di certe 'certezze'. Il software 'proprietario' come lo conosciamo oggi e' nato solo nei primi anni 80, e gia' 4-5 anni dopo un bel po' di gente non era d'accordo sulla involuzione del software in senso 'off-the-shelf'. Il software libero è una realta' 'pesante' in parecchi ambiti gia' dal 10 anni...Anonimole travi, non i fuscelli...
> Voi comprereste un medicinale senza nome,> da uno sconosciuto incontrato per la strada,> perché vi ha detto che è un ricostituente e vi> farà sentire meglio? Ovviamente no.cavoli a merendachi è che usa un sistema operativo o un algoritmo di criptazione senza nome e senza produttore? nessuno.i medicinali NON sono "open": o ti fidi o non ti fidi. ci sono i componenti, c'è la posologia, le controindicazioni, ma non hai nè la ricetta precisa nè le conoscenze adeguate per valutare. e quindi?gli elettrodomestici NON sono "open".il telefono NON è "open". per questo vado a pensare che dentro abbiano messo dei componenti per radiotrasmettere le mie telefonate in modo che mi possano intercettare? in questo caso la paranoia è una malattia, non una virtù.ma vado avanti. in un mondo in cui gli attacchi sulla privacy e sui dati sensibili sono di tutt'altra natura - e farò qualche esempio. privacy:- telecamere in ogni dove, di sicurezza, webcam, eccetera- telefonino (chi lavora presso un operatore può sapere dove sono - anche se il cell è spento eh - può sapere chi ho chiamato, può sapere cos'ho detto)- bancomat e tessere elettroniche varie- guida del telefono: quante aziende usano i miei dati per telefonarmi a casa?sicurezza dei dati:- bancomat, carte di credito ed altro: basta molto poco per clonare una tessera elettronica, cosa che succede spesso- pishing e altre tecniche sociali per fregare l'utente- ecceterainsomma, a me sta bene la paranoia. quando però si vede il fuscello e non si vede la trave il problema è molto più grave di una paranoia. si chiama ossessione, ovvero quella cosa che ti fa vedere una sola cosa ingigantendola e non ti permette di vedere ciò che sta attorno.per inciso, uso linux. e se vuoi un parare tecnico, non sono d'accordo nemmeno su quanto è stato affermato. al di là del kernel, che è controllato da migliaia di sviluppatori (tra cui molti anche delle più grandi aziende) la qualità del codice è altalenante. laddove ci mettono mano tanti sviluppatori che lo fanno per passione quando possono, o hai un codice STABILE e POPOLARE (traduco: STABILE perchè rimanga sempre quello, perchè ogni modifica che fai può introdurre nuovi problemi, in pratica a parte pochi pacchetti nessuno ha questa caratteristica, POPOLARE perchè se è un pacchetto che non ha su di sè gli occhi di molta gente viene a mancare la forza lavoro), o altrimenti CERTO che mi fido di più del codice prodotto da aziende che hanno sviluppatori che fanno quello di lavoro e hanno tutta una serie di criteri per verificare e certificare la qualità del codice (che non sarà esente da bug ma non passerà dall'ottimo livello del kernel allo stadio "alpha" di driver e pacchetti che si finisce ad avere sempre sotto il culo, con linux)...i vantaggi di linux sono altri, ma se non li capisce nemmeno chi lo sostiene andiamo bene...AnonimoRe: le travi, non i fuscelli...
- Scritto da: Anonimo> cavoli a merendaSe lo dici tu> chi è che usa un sistema operativo o un algoritmo> di criptazione senza nome e senza produttore?> nessuno.io> i medicinali NON sono "open": o ti fidi o non ti> fidi. ci sono i componenti, c'è la posologia, le> controindicazioni, ma non hai nè la ricetta> precisa nè le conoscenze adeguate per valutare. e> quindi?C'è tuttavia un organismo dedicato al controllo. Inoltre, i componenti della medicina debbono essere pubblicati per legge.> gli elettrodomestici NON sono "open".Come no? Mai sentito parlare di "schemi" e "datasheet"?> il telefono NON è "open". per questo vado a> pensare che dentro abbiano messo dei componenti> per radiotrasmettere le mie telefonate in modo> che mi possano intercettare? in questo caso la> paranoia è una malattia, non una virtù.Nessuno ti garantisce che non ci siano. E tu certo non puoi controllare.> ma vado avanti. in un mondo in cui gli attacchi> sulla privacy e sui dati sensibili sono di> tutt'altra natura - e farò qualche esempio.> privacy:> - telecamere in ogni dove, di sicurezza, webcam,> ecceteravero> - telefonino (chi lavora presso un operatore può> sapere dove sono - anche se il cell è spento eh -> può sapere chi ho chiamato, può sapere cos'ho> detto)vero> - bancomat e tessere elettroniche varievero> - guida del telefono: quante aziende usano i miei> dati per telefonarmi a casa?Esiste la possibilità di rimuoversi dagli elenchi pubblici.> insomma, a me sta bene la paranoia. quando però> si vede il fuscello e non si vede la trave il> problema è molto più grave di una paranoia. si> chiama ossessione, ovvero quella cosa che ti fa> vedere una sola cosa ingigantendola e non ti> permette di vedere ciò che sta attorno.Invece non capisci proprio nulla. Per i sistemi di crittazione è critico che il sorgente sia disponibile perché il loro scopo è proprio quello di garantire la privacy.Non puoi fidarti della sicurezza di un software non open semplicemente perché non c'è proprio nessuno, tranne il produttore, che possa confermarti ciò che il medesimo produttore dice.> per inciso, uso linux. e se vuoi un parare> tecnico, non sono d'accordo nemmeno su quanto è> stato affermato. al di là del kernel, che è> controllato da migliaia di sviluppatori (tra cui> molti anche delle più grandi aziende) la qualità> del codice è altalenante. laddove ci mettono mano> tanti sviluppatori che lo fanno per passione> quando possono, o hai un codice STABILE e> POPOLARE (traduco: STABILE perchè rimanga sempre> quello, perchè ogni modifica che fai può> introdurre nuovi problemi, in pratica a parte> pochi pacchetti nessuno ha questa caratteristica,> POPOLARE perchè se è un pacchetto che non ha su> di sè gli occhi di molta gente viene a mancare la> forza lavoro), o altrimenti CERTO che mi fido di> più del codice prodotto da aziende che hanno> sviluppatori che fanno quello di lavoro e hanno> tutta una serie di criteri per verificare e> certificare la qualità del codice (che non sarà> esente da bug ma non passerà dall'ottimo livello> del kernel allo stadio "alpha" di driver e> pacchetti che si finisce ad avere sempre sotto il> culo, con linux)...C'era uno studio di un ricercatore nell'ambito della crittoanalisi qualche tempo fa, purtroppo non ricordo l'indirizzo, circa la privacy di alcuni (leggasi: molti) software proprietari che si spacciavano per sicurissimi... in alcuni casi facevano solo uno Xor. Ovviamente tutti ci cascavano e pensavano che i loro dati fossero protetti e credevano alle parole del produttore che assicurava "privacy totale". In molti casi questi ricercatore non solo ha pubblicato gli algoritmi di decrittazione, ma ha anche realizzato tool a prova di utonto che sono in grado di recuperare tutti i dati senza né password né niente altro.Questo NON può capitare con i software opensource. Guarda GPG, OpenSSH, i moduli di crittazione del kernel, ecc... è tutta roba che viene costantemente tenuta sotto controllo, anche da esperti del settore.> i vantaggi di linux sono altri, ma se non li> capisce nemmeno chi lo sostiene andiamo bene...Fra i vantaggi di Linux c'è anche questo. I casi sono due: o sei proprio ignorante o stai semplicemente cercando di trollare perché non ti passa un caz*o.AnonimoRe: le travi, non i fuscelli...
> Fra i vantaggi di Linux c'è anche questo. I casi> sono due: o sei proprio ignorante o stai> semplicemente cercando di trollare perché non ti> passa un caz*o.ma se le tua argomentazioni sono così valide, perchè devi ricorrere a questa infelice nonchè gratuitamente aggressiva conclusione?AnonimoRe: le travi, non i fuscelli...
- Scritto da: Anonimo> > Fra i vantaggi di Linux c'è anche questo. I casi> > sono due: o sei proprio ignorante o stai> > semplicemente cercando di trollare perché non ti> > passa un caz*o.> > ma se le tua argomentazioni sono così valide,> perchè devi ricorrere a questa infelice nonchè> gratuitamente aggressiva conclusione?scusate se mi intrometto leggendo non sono riuscito a capire questa parte:'argomentazioni sono così valide'potete spiegarmela?soprattutto non riesco a metterla in relaziona a:'o sei proprio ignorante o staisemplicemente cercando di trollare perché non tipassa un caz*o.'pagliacciate a parte credo proprio che l'autore del 3ds abbia ragione.non facciamone ogni volta una santa crociata in nome di linux perchè come già sottolineato ci sono travi ben più grosse da tenere d'occhiociaoAnonimoRe: le travi, non i fuscelli...
> C'era uno studio di un ricercatore nell'ambito> della crittoanalisi qualche tempo fa, purtroppo> non ricordo l'indirizzo, circa la privacy di> alcuni (leggasi: molti) software proprietari che> si spacciavano per sicurissimi... in alcuni casi> facevano solo uno Xor. Ovviamente tutti ci> cascavano e pensavano che i loro dati fossero> protetti e credevano alle parole del produttore> che assicurava "privacy totale". Prima di parlare a vanvera bisognerebbe documentarsi:il fatto che si faccia "solo" uno XOR non vuol dire affattonulla, dipende con cosa fai lo xor... ci sono dei validialgoritmi di crittografia che usano un "semplice" xor, in questi praticamente quello che si fa è costruire ungeneratore pseudocasuale di bit (che dipendono ovviamente dalla chiave crittografica) ed effettuare lo xordei dati originali con quelli pseudocasuali. La qualità delsistema di codifica dipende qui dalla qualità del generatore pseudocasuale (qualora si usassero bit realmente casuali il sistema sarebbe inviolabile tramite crittanalisi... ma ciò non è realizzabile nella pratica).Cmq sia sono daccordo sul fatto che i protocolli e gli algoritmi di crittografia usati dalle applicazioni debbano essere aperti e standard (ad esempio AES, ecc.)AnonimoRe: le travi, non i fuscelli...
- Scritto da: Anonimo> i medicinali NON sono "open": o ti fidi o non ti> fidi. ci sono i componenti, c'è la posologia, le> controindicazioni, I componenti devono essere tutti indicati, per legge. Per approvare un farmaco ci voglioni anni di sperimentazione e controlli, non un semplice bollino di affidabilita'.Delal maggior parte dei farmaci si sa pure come si fanno, un po' proprio come l'opensorce.A me pare una pragone che tutto sommato regge, eccome.AnonimoRe: le travi, non i fuscelli...
> - telefonino (chi lavora presso un operatore può> sapere dove sono - anche se il cell è spento eh -Siamo quasi nel 2006 ancora devo leggere 'ste cazzate del cellulare spento...AnonimoRe: le travi, non i fuscelli...
- Scritto da: Anonimo> > - telefonino (chi lavora presso un operatore può> > sapere dove sono - anche se il cell è spento eh> Siamo quasi nel 2006 ancora devo leggere 'ste> cazzate del cellulare spento... Che serva a farci rintracciare non lo so ma che per spengerlo basti premere il tastino e' assolutamente falso:prova ad impostare una sveglia e a spengerlo... oops come? Al mattino suona puntuale?L' unico cellulare spento e' un cellulare senza batterie (e non ci giurerei).AlessandroxRe: le travi, non i fuscelli...
> > Siamo quasi nel 2006 ancora devo leggere 'ste> > cazzate del cellulare spento... > Che serva a farci rintracciare non lo so ma che> per spengerlo basti premere il tastino e'> assolutamente falso:E un chissenefrega sorge spontaneo. Si stava proprio parlando del tracciamento da parte del MSC della BTS a cui è *connesso* (per opera dello spirito santo, immagino) un cellulare la cui parte di comunicazione è *spenta*. Chemmifrega del resto delle funzioni del cellulare. Il mio ha la parte di comunicazione GSM disinseribile quando lo uso in aereo per le altre funzioni. > prova ad impostare una sveglia e a spengerlo...> oops come? Al mattino suona puntuale?Urka! Scopertona! A momenti ci resto secco per la sorpresa. > L' unico cellulare spento e' un cellulare senza> batterie (e non ci giurerei). Si certo c'è dentro un minuscolo Fester Addams che genera corrente con la lingua... Questa come bufala va a pari con quella dei ricevitori GPS che *trasmettono* via satellite la posizione di chiunque.Anonimovantaggi di linux
> i vantaggi di linux sono altri, ma se non li> capisce nemmeno chi lo sostiene andiamo bene...io vorrei sentirli :)AnonimoRe: vantaggi di linux
- Scritto da: Anonimo> > > > i vantaggi di linux sono altri, ma se non li> > capisce nemmeno chi lo sostiene andiamo bene...> > io vorrei sentirli :)[OT]Mah, come al solito si tratta spesso di questioni di gusto personale (specialmente quando si parla di utente finale, non di uso lavorativo).Alcuni dei pochi vantaggi che trovo sono - ottima velocita' nel lanciare i programmi di tutti i giorni (navigare, mail...)- Posso tenere aperti molte applicazioni anche piuttosto "resource intensive" (ide di sviluppo + documenti openoffice + pdf + varie console + client mail + browser + chat + applicativi di rete. E magari mi prendo una pausa e mi guardo un anime senza dover chiudere il resto... Questa e' normalmente la mia configurazione tipo), senza cadere nella morte entropica del sistema dopo mezza giornata.- Sinceramente usa l'hardware con una certa gentilezza (uso un portatile, per cui preferisco evitare di stressarlo per troppo tempo). La temperatura media e' di un paio di gradi inferiore rispetto alla controparte (che non sto qui a ricordare), e NON a parita' di software utilizzato.Per quanto riguarda l'articolo sono abbastanza d'accordo con l'esempio del farmaco. In fondo e' vero, ci sono organi di controllo, test della durata di anni, approvazioni ufficiali. Senza contare l'elenco di tutti i componenti che lo vanno a formare, che certamente io non avrei la piu' pallida idea di cosa siano, ma qualunque laboratorio chimico puo' verificare. Ho una qualunque di queste certezze con un software chiuso? - La qualita' di sviluppo e' autocertificata - Provate a fare reverse engineering su un software per vedere se e' fatto bene e non contiene problemi.. OPS! E' una pratica generalmente illegale! (Affermazione da prendere con le pinze, non conosco la legislazione italiana in merito)- Esistono organi di controllo di qualita' del software?- Quanto dura mediamente il test di un software? Con che processo e' stato effettuato?E con un software aperto? Quando si parla di software mission-critical (crittografia, demoni piu' famosi...) di occhi che guardano il codice ce ne sono parecchi, e provenienti dalle realta' piu' disparate: se qualcosa di sporco compare, viene levato di mezzo. Se invece entriamo nel merito del mio scriptino che usiamo io, mia zia e un paio di fanfalucchi sulla rete e' ovvio che e' un bell'azzardo fidarsi che non faccia niente di male. MA cionondimeno se capitasse in mano ad un esperto ne potrebbe verificare l'affidabilita'... cosa a prescindere IMPOSSIBILE con un software chiuso...My 2 cents.sNickerRe: vantaggi di linux
- Scritto da: sNickerLa sicurezza dell'open source.Per essere sicuri che l'eseguibile sia privo di malaware, devo compilarlo io, altrimenti rientriamo nel caso closed source.Questo già taglia fuori proprio la massa che si cerca di sensibilizzare sul discorso privacy/security.Potrei fermarmi qui, ma andiamo avanti.Anche se lo compilo io, non posso essere sicuro che il codice sorgente sia lo stesso che è stato testato dai "crittografi di fama mondiale" e da altri mille sconosciuti (di cui mi devo fidare ciecamente per sono buoni, ROTFL).Allora abbiamo due casi.Controllo io il codice sorgente (ROTFL, tutti esperti crittografici con mesi di tempo libero), oppure mi devo fidare del codice Hash di integrità.Ma chi mi dice che il programma che genera l'Hash sulla mia macchina non sia manomesso?quindi dovrei compilare prima questo programma, ma prima ancora verificarne i sorgenti (e il serpente si morde la coda).Anche se il mio HASH è corretto, chi mi dice che quello pubblicato come HASH di riferimento per l'integrità, sia quello vero?Mi devo fidare di quello che dicono?AnonimoIl primo a dirlo e' stato Zimmermann...
E ci ha pure fatto una bella battaglia legale.AnonimoChiacchere
Comprare un software closed è come comprare una medicina senza poter vedere il processo di produzione, ne sai il nome, il produttore, l'uso.Il che è... accidenti! Esattamente come funziona con tutti i prodotti sul mercato.Il limite tra articolo tecnico e professione di fede a volte è sottile...AnonimoRe: Chiacchere
- Scritto da: Anonimo> Comprare un software closed è come comprare una> medicina senza poter vedere il processo di> produzione, ne sai il nome, il produttore, l'uso.> Il che è... accidenti! Esattamente come funziona> con tutti i prodotti sul mercato.Già, è per questo che il concetto di Open Source è MIGLIORE. Li hai *veramente* la possibilità di andare a controllare tutto e fare una scelta consapevole, con il resto no.Ti devi fidare sempre di qualcuno, e non puoi mai andare fino in fondo, e chissà come mai succede spesso che le fregature non mancano...Impara a conoscere il valore del software open source e vedrai che sarai il primo a beneficiarne...tocomoroRe: Chiacchere
- Scritto da: tocomoro> - Scritto da: Anonimo> > Comprare un software closed è come comprare una> > medicina senza poter vedere il processo di> > produzione, ne sai il nome, il produttore,> l'uso.> > Il che è... accidenti! Esattamente come funziona> > con tutti i prodotti sul mercato.> > Già, è per questo che il concetto di Open Source> è MIGLIORE. Li hai *veramente* la possibilità di> andare a controllare tutto e fare una scelta> consapevole, con il resto no.il concetto di open source è FUFFA specie se usate tali sistemi propagandistici!secondo tale concetto e per l'analogia portata le medicine possono comprare (nel senso che solo loro possono sentirsi sicuri) sullo i medici con specializazione in farmacologia altrimenti pure se hanno accesso alla lavorazione non capiscono niente.....lo stesso vale nel mondo informatico: solo gli ingegneri del sw possono usare un os perchè tutti gli altri del codice di linux se ne fanno niente visto che non lo capiscono.in attesa di avere una terra popolata da ingegneri e medici cosa facciamo?smettiamo di usare i computer e di prendere le medicine perchè l'ennesimo incompetente a spinto la sua analisi da fanatico oltro ogni limite logico?> Ti devi fidare sempre di qualcuno, e non puoi mai> andare fino in fondo, e chissà come mai succede> spesso che le fregature non mancano...tu ovviamente hai visionato i progetti delle casa in cui vivi prima di entrarci?direi di no come tutti (o quasi)....e le balle che possono essere visti tienile per te tanto se non hai una laurea quelli per te sono solo disegnini....in nome dell'oss propongo che solo gli architetti abbiano una casa :Dovviamente sai anche tutto della produzione del pc con cui stai postando?nooooo!allora spegnito subito che potrebbe esserci nascosto 'qualcosa di alieno' un meccanismo di una tecnologia anni luce avanti alla nostra che serve ad impossesarsi della terra.....> > Impara a conoscere il valore del software open> source e vedrai che sarai il primo a> beneficiarne...impara ad essere realista!se credi che l'oss abbia un qualche valore cerca di porre l'accento su quei sw oss che ritieni validi perchè onestamente la tecnica del 'tremate mondo senza la luce dell'oss siete tutti in pericolo' è ridicola.AnonimoRe: Chiacchere
- Scritto da: Anonimo> niente.....lo stesso vale nel mondo informatico:> solo gli ingegneri del sw possono usare un os> perchè tutti gli altri del codice di linux se ne> fanno niente visto che non lo capiscono.Pero' e' sempre meglio poter avere che non averlo.Poi anche se solo pochi andranno realmente a guardarlo, rimane comunque il fato che tutti potrebbero farlo, e che tutti sanno che il programma deriva da un sorgente controllabile da tutti.Beh se il tuo disorso fosse fondato allora sarebbe valida la seguente analogia: chiudiamo le frontiere tanto andare da uno stato all'altro serve soltanto a quei pochi che vanno all'estero.==================================Modificato dall'autore il 28/10/2005 13.28.24AnyFileRe: Chiacchere
> tu ovviamente hai visionato i progetti delle casa> in cui vivi prima di entrarci?Tu per comprare un' auto usata la fai controllare da un meccanico?> direi di no come tutti (o quasi)....e le balle> che possono essere visti tienile per te tanto se> non hai una laurea quelli per te sono solo> disegnini....in nome dell'oss propongo che solo> gli architetti abbiano una casa :Dah bhe se ci va una LAUREA, mandiamo sti architetti a COSTRUIRLA la casa> impara ad essere realista!> se credi che l'oss abbia un qualche valore cerca> di porre l'accento su quei sw oss che ritieni> validi perchè onestamente la tecnica del 'tremate> mondo senza la luce dell'oss siete tutti in> pericolo' è ridicola.Anche i commenti assolutisti e aggressivi non stimolano la discussione, non credi?>frogchi le fa davvero le 35 passate?
e dunque chi è che fa le mitiche 35 passate, davvero?PER WINDOWS , per favore?AnonimoRe: chi le fa davvero le 35 passate?
be' mica detto che servano, se il disco e' criptato come si deve forse una passata e' fin troppo.AnonimoRe: chi le fa davvero le 35 passate?
- Scritto da: Anonimo> be' mica detto che servano, se il disco e'> criptato come si deve forse una passata e' fin> troppo.se è crittato non serve nemmeno la passata, no?AnonimoRe: chi le fa davvero le 35 passate?
sempre meglio farne uno o due che zero .... :sAnyFileRe: chi le fa davvero le 35 passate?
- Scritto da: AnyFile> sempre meglio farne uno o due che zero .... :ssu cosa basi questa affermazione?AnonimoPrivacy? No, grazie.
Ancora, sulla privacy!Ma cos'hai di tanto segreto da nascondere?Forse il codice di carta di credito?E quando vai al ristorante o dal benzinaio (e sono trenta e passa anni che lo facciamo) e questi non hanno ancora il POS (e sono pochi anni che forse l'hanno tutti) e "passano" la tua carta con la macchinetta, e quel foglietto ( con tutti i dati compresa la firma autografa, utilizzabile anche per altri scopi) rimane sul bancone per tutta la giornata, a un tiro di mano dal primo che passa?O forse hai una malattia della quale ti vergogni, al punto di non voler far sapere al mondo che il medicinare della marca XYZ ti ha salvato?O forse non vuoi far sapere che voti pincopallino, e poi al bar ne dici di ogni?O forse credi che tua moglie non si accorga della tua scappatella, e magari ti sta gia perdonando e amando così come sei?O forse sei soltanto paranoico?AnonimoRe: Privacy? No, grazie.
- Scritto da: Anonimo> Ancora, sulla privacy!> O forse credi che tua moglie non si accorga della> tua scappatella, e magari ti sta gia perdonando e> amando così come sei?Stai tranquillo che la moglie di un BAMBA come te le CORNA gliele mette di sicuro.AnonimoRe: Privacy? No, grazie.
- Scritto da: Anonimo> > - Scritto da: Anonimo> > Ancora, sulla privacy!> > > O forse credi che tua moglie non si accorga> della> > tua scappatella, e magari ti sta gia perdonando> e> > amando così come sei?> > Stai tranquillo che la moglie di un BAMBA come te> le CORNA gliele mette di sicuro.Questa poi...L'anonimo del post aveva ragione!Privacy, privacy, privacy... ma per cosa?Non sta dicendo che non serve a nulla ma che ci sono milioni di milioni di ulteriori occasioni nelle quali la nostra privacy è a rischio ben maggiore che comprando su internet o mandando una mail.Come fate a telefonare con i telefonini che non sono crittografati, come fate a mandare sms altrettanto aperto, a navigare su un sito qualsiasi con la linea fornita da un operatore che può sapere quali siti visitate.Non dico che non bisogna tenere alla propria privacy ma non do torto al primo messaggio del thread!Cmq, redazione... per favore, via gli anonimi che postano e cominciamo a bannare chi entra per 3 volte nelle X rosse (e questo direi che ci può cascare, eh?!).Così magari questo diventa un forum di gente seria.O devo pensare che vi va bene così?kermitRe: Privacy? No, grazie.
> L'anonimo del post aveva ragione!> Privacy, privacy, privacy... ma per cosa?> > Non sta dicendo che non serve a nulla ma che ci> sono milioni di milioni di ulteriori occasioni> nelle quali la nostra privacy è a rischio ben> maggiore che comprando su internet o mandando una> mail.se non usi tecnologie sicure e verificabili alla fine puoi essere controllato su ogni cosa che fai da altri, magari dalle forze dell'ordine in modo illegale, per anni e a tua insaputa come era riportato in un articolo di ieri proprio su queste pagine.Il dire che: "se uno non ha nulla da nascondere, allora non c'è nulla di male" è rinunciare volontariamente a delle libertà attualmente riconosciute ... purtroppo fino a quando uno possiede una cosa non ne apprezza i pregi, anzi la ritiene superflua o normale, la considera come qualcosa di imperdibile.Se ora tu rinunci alla tua privacy, un domani per esempio ti potrebbe essere impedito di comunicare ad altri i tuoi pensieri se sono contrari a chi sta attualmente al governo ...Se per te questo è un bene allora continua sulla tua strada.Prova a leggerti un po' di libri scritti in periodi in cui anche qui in Italia la privacy non esisteva, anzi era ritenuta illegale per legge, così forse riesci a renderti conto di quello che tu stai rinunciando ora.AnonimoRe: Privacy? No, grazie.
- Scritto da: kermit> > - Scritto da: Anonimo> Questa poi... > L'anonimo del post aveva ragione!> Privacy, privacy, privacy... ma per cosa? > Non sta dicendo che non serve a nulla ma che ci> sono milioni di milioni di ulteriori occasioni> nelle quali la nostra privacy è a rischio ben> maggiore che comprando su internet o mandando una> mail. Vero ma vale la pena farci togliere tutte le possibilita'?Pensaci un' attimino.P.S.Scommettiamo che il terrorismo esisterebbe comunque?==================================Modificato dall'autore il 28/10/2005 11.42.47AlessandroxRe: Privacy? No, grazie.
L'articolo in realta' non discute se sia giusta o meno la privacy e se uno abbia diritto o meno a criptare (presumo che questo diritto lo dia per scontato), perla a mio avviso di un problema a riguardo dei software a sorente chiuso.Chi ci assicura che quello che fanno e' quello che dicono?Il problema non e' solo se l'algoritmo di criptazione e' sicuro, ma anche, e questo vale per qualsiasi software, che non possiamo sapere esattamente come sono stati programmati.AnyFileRe: Privacy? No, grazie.
quando compri una casa, vai a vedere se nel cemento armato mettono la quantita' giusta di cemento, se le armature sono correttamente calcolate?oppure ti fidi di chi e' autorizzato a garantirne la qualita' (progettista e collaudatore)?e in una casa (che potrebbe crollare) c'e' in gioco la tua vita, non parte di essa (come lo sono la liberta', i soldi, la stima,...).Come per i farmaci: sei cosi' esperto per capire come interagiscono le molecole del medicinale con quelle del tuo organismo? Oppure ti fidi di qualcuno.AnonimoRe: Privacy? No, grazie.
il tuo paragone non e' esatto.Quando comrpi una casa sai gia' che sono stati fatti dei controlli da chi ne capisce per verificare se il cemento non e' fatto con sabbia e acqua o se la casa crollera' dopodomani.Ugualmente con i farmaci esiste un'intera comunita' medica che controlla e conosce i prodotti utilizzati.Per contro il software chiuso non ha una comunita' che possa verificare cosa contiene.E' come se la famosa casa ti fosse venduta da uno che dice: "l'ho costruita io, ho controllato solo io e ho rifiutato tutti i controlli ufficiali, nessuno sa cosa ho messo nei muri...allora la compra?"O come se il farmacista ti consigliasse un farmaco che NESSUNO sa cosa contiene, di cui la comunita' medico-scientifica non sa NULLA e il cui produttore ha sempre rifiutato di parlare.Se domani si scopre che il farmaco in questione ti fa venire la lebbra (perche' guardacaso la ditta che produce le medicine contro la lebbra e' la stessa) non puoi farci niente.Come vedi l'idea di controllo della comunita' e' diffusissima nel mondo relae: nei motori, nei medicinali, nelle case, nei cibi, ecc...Nel mondo del software stranamente no.CoDRe: Privacy? No, grazie.
- Scritto da: Anonimo> quando compri una casa, vai a vedere se nel> cemento armato mettono la quantita' giusta di> cemento, se le armature sono correttamente> calcolate?Scrivi per muovere le ditina grassoccie? L'edilizia e' un campo strettamente regolato.Inoltre, se io vado a comprare una casa, mando un professionista di fiducia a dare un occhio e a verificare le carte...AnonimoRe: Privacy? No, grazie.
> O forse sei soltanto paranoico?O forse preferisci che le transazioni bancarie siano coperte con un buon algoritmo di cifratura, autenticate da un buon algoritmo di autenticazione, implementati correttamente in un robusto protocollo che ti consenti di fare banking remoto, o usare una carta di credito o un bancomat...piuttosto che vengano intercettate da chicche e sia oppure che il primo ca*** che passa possa simulare la tua carta di credito o bacomat e prelevarti del denaro contante.O preferisci che i ca*** tuoi siano riservati in modo che il primo ca*** di commerciale che li recupera non ti possa importunare con chiamate mirate, anche al limite del plagio...Oppure preferisci che le tue comunicazioni di qualsiasi tipo siano autenticate con strumenti seri prima che qualche buontempone ordini al tuo veterinario di sopprimere il tuo cane, chieda il divorzio a tua moglie con le condizioni che meglio lei crede, cambi l'iscrizione a scuola ai tuoi figli, mandi dallo sfasciacarrozze la tua amata Murcielago e per festeggiare si compri un quintale di aragosta tartufata a spese tue...AnonimoRe: Privacy? No, grazie.
perche, tutte le cose che hai detto non si potevano fare anche prima dell'avvento dei PC e della crittografia?- Scritto da: Anonimo> > O forse sei soltanto paranoico?> O forse preferisci che le transazioni bancarie> siano coperte con un buon algoritmo di cifratura,> autenticate da un buon algoritmo di> autenticazione, implementati correttamente in un> robusto protocollo che ti consenti di fare> banking remoto, o usare una carta di credito o un> bancomat...> piuttosto che vengano intercettate da chicche e> sia oppure che il primo ca*** che passa possa> simulare la tua carta di credito o bacomat e> prelevarti del denaro contante.> O preferisci che i ca*** tuoi siano riservati in> modo che il primo ca*** di commerciale che li> recupera non ti possa importunare con chiamate> mirate, anche al limite del plagio...> Oppure preferisci che le tue comunicazioni di> qualsiasi tipo siano autenticate con strumenti> seri prima che qualche buontempone ordini al tuo> veterinario di sopprimere il tuo cane, chieda il> divorzio a tua moglie con le condizioni che> meglio lei crede, cambi l'iscrizione a scuola ai> tuoi figli, mandi dallo sfasciacarrozze la tua> amata Murcielago e per festeggiare si compri un> quintale di aragosta tartufata a spese tue...AnonimoRe: Privacy? No, grazie.
- Scritto da: Anonimo> perche, tutte le cose che hai detto non si> potevano fare anche prima dell'avvento dei PC e> della crittografia?> > facevano tanto bello che magari qualcuno ci è pure cascato e adesso corre nudo nelle piazze per attirare l'attenzione sulla crittografia oss:D> > - Scritto da: Anonimo> > > O forse sei soltanto paranoico?> > O forse preferisci che le transazioni bancarie> > siano coperte con un buon algoritmo di> cifratura,> > autenticate da un buon algoritmo di> > autenticazione, implementati correttamente in un> > robusto protocollo che ti consenti di fare> > banking remoto, o usare una carta di credito o> un> > bancomat...> > piuttosto che vengano intercettate da chicche e> > sia oppure che il primo ca*** che passa possa> > simulare la tua carta di credito o bacomat e> > prelevarti del denaro contante.> > O preferisci che i ca*** tuoi siano riservati in> > modo che il primo ca*** di commerciale che li> > recupera non ti possa importunare con chiamate> > mirate, anche al limite del plagio...> > Oppure preferisci che le tue comunicazioni di> > qualsiasi tipo siano autenticate con strumenti> > seri prima che qualche buontempone ordini al tuo> > veterinario di sopprimere il tuo cane, chieda il> > divorzio a tua moglie con le condizioni che> > meglio lei crede, cambi l'iscrizione a scuola ai> > tuoi figli, mandi dallo sfasciacarrozze la tua> > amata Murcielago e per festeggiare si compri un> > quintale di aragosta tartufata a spese tue...AnonimoRe: Privacy? No, grazie.
> > O forse sei soltanto paranoico?la tua superficialità non serve a nessuno.la paranoia può aiutare a risolvere ed analizzare parecchi problemi.di sicuro la gente non ha diritto di prendersi quel che è mio, comprese le informazioni che non ho intenzione di divulgare spontaneamente.non devo nemmeno nascondere il mio uccello (io!) ma normalmente lo mostro a chi voglio, SE e QUANDO voglio e per quanto voglio. E le informazioni vengono conservate a tempo indeterminato ma solo in uno stato in cui il loro trasferimento ad altri diventa imprecisoAnonimolasciamo stare i farmaci, per favore...
quanti di voi, prima di comprare un medicinale, pretendono di essere ammessi al laboratorio in cui è stato sintetizzato e leggere tutta la documentazione delle prove e dei test effettuati?quanti di voi comprano solo medicinali di cui è nota esattamente al pubblico la composizione?non potrebbe esserci esempio più sbagliato e non pertinenteAnonimoRe: lasciamo stare i farmaci, per favore
vero, io infatti preferisco affidarmi ai MIEI anticorpi.solo in caso di crash, quando non ho piu' nulla da perdere mi fido e affido alle medicine.AnonimoRe: lasciamo stare i farmaci, per favore
Perche' non guardiamo il problema all lato giusto?Come mai i farmaci sono cosi' poco trasparenti?Le ricerce truccate non si contano piu' ....AnonimoRe: lasciamo stare i farmaci, per favore
- Scritto da: Anonimo> Perche' non guardiamo il problema all lato giusto?> > Come mai i farmaci sono cosi' poco trasparenti?> > Le ricerce truccate non si contano piu' ....forse perchè non tutti hanno una laurea in farmacologiaAnonimoschneier@COUNTERPANE.COM
questo articolo sembra la traduzione della mailing list mensile di bruce schneyer crypto-gram.samuRe: schneier@COUNTERPANE.COM
La stessa sensazione che ho avuto io.Stesso riferimento allo "snake oil" e giusto giusto a sw di sicurezza chiusi, percio' "insicuri"PBAnonimoRe: schneier@COUNTERPANE.COM
Ho anche la sensazione che sia stato frainteso il ragionamento di schneier. Lui sostiene che gli algoritmi debbano essere pubblici, ma non cita i sorgenti.Questo perche' la comunita' scientifica possa analizzarli e scoprire eventuali falle.Do' pure il link:http://www.schneier.com/crypto-gram-9902.html#snakeoilAnonimoRe: schneier@COUNTERPANE.COM
- Scritto da: Anonimo> Ho anche la sensazione che sia stato frainteso il> ragionamento di schneier. Lui sostiene che gli> algoritmi debbano essere pubblici, ma non cita i> sorgenti.> Questo perche' la comunita' scientifica possa> analizzarli e scoprire eventuali falle.> > Do' pure il link:> http://www.schneier.com/crypto-gram-9902.html#snakMa veramente la sostanza del ragionamento e' originale, come pure la critica alla paper di Guttmann.Senno' la logica della cosa e':Quando dice quello che dice Schnaier, copiaQuando non lo dice, fraintende o sbagliaAllora non c'e' che stare zitti !Anonimofarmaci
Anche quando vai da un medico ti da' un medicinale che non ti spiega cosa sia (anche se la legge lo imporrebbe) e lui non lo conosce neppure (semplicemnte qualcuno molto solerte gli ha dato un fogliettino con scritto che quel farmaco funziona e che a lui conviene molto prescriverne tanti)AnonimoChiariamo il paragone con i Farmaci
E' ovvio che la gente comune, senza strumenti specifici e conoscenze di come e' fatto un medicinale, non ha la possibilita' di fare verifiche e controlli ma: innanzitutto non e' detto che non ne abbia l' interesse (potrebbero volersi affidare a laboratori privati, es. associazioni di consumatori che volessero intentare una causa contro danni provocati da un medicinale), cio' che conta veramente e' la possibilita' potenziale di poter VERIFICARE, ci sara' sempre qualcuno con le conoscenze e gli strumenti adatti per poterlo fare, NON e' assolutamente necessario che TUTTI lo sappiano fare.PER QUESTO le vostre critiche al paragone con i farmaci nonreggono. Basta pensarci un po'.==================================Modificato dall'autore il 28/10/2005 12.03.44AlessandroxRe: Chiariamo il paragone con i Farmaci
Non posso che concordare, come ho detto in un altro post..sNickerRe: Chiariamo il paragone con i Farmaci
- Scritto da: Alessandrox> cio' che conta veramente e' la> possibilita' potenziale di poter VERIFICARE, ci> sara' sempre qualcuno con le conoscenze e gli> strumenti adatti per poterlo fare, NON e'> assolutamente necessario che TUTTI lo sappiano> fare.Non capisco !Il sw open e' potenzialmente verificabile, ma non e' necessario che tutti lo sappiano verificare.Che c'e' di diverso ?La differenza probabilmente e' che per analizzare un farmaco servono ingenti risorse (laboratori chimici e statistiche presso i pazienti) dove nel sw open spesso basta un computer o molto meno.> PER QUESTO le vostre critiche al paragone con i> farmaci nonreggono. Basta pensarci un po'.Non mi pare.Invece a mio parere non regge per altri motivi:- un documentato criptato con sw closed puo' apparire criptato correttamente ma in realta' celare backdoor o essere solo apparentemente (o debolmente) criptato.- un farmaco invece deve rendere evidenti i suoi effetti.Se e' un antibiotico ma non fa il suo lavoro e' evidente subito, anche se non si conosce la composizione chimica.[Poi potra' avere anche altre interazioni volute o meno con il paziente (ad esempio un effetto dipendente maliziosamente inserito dalla casa farmaceutica) che sfuggono ad un prima analisi]Sostanzialmente cio' a cui tutti noi siamo interessati sono i risultati.E devono essere verificabili per attestarne la bonta'.Un farmaco e' una black box.Input / output = sto male / sto benese sto bene e' validato.Il documento criptato no.Input / output = documento leggibile / documento illeggibileMa che ne so che l'output e' illeggibile perche' e' criptato o e' stato tradotto in un idioma a me sconosciuto ?Senza algoritmo di codifica potrei criptare i miei documenti con un semplice xor !AnonimoRe: Chiariamo il paragone con i Farmaci
- Scritto da: Alessandrox> E' ovvio che la gente comune, senza strumenti> specifici e conoscenze di come e' fatto un> medicinale, non ha la possibilita' di fare> verifiche e controlli ma: innanzitutto non e'> detto che non ne abbia l' interesse (potrebbero> volersi affidare a laboratori provati, es.> associazioni di consumatori che volessero> intentare una causa contro danni provocati da un> medicinale), cio' che conta veramente e' la> possibilita' potenziale di poter VERIFICARE, ci> sara' sempre qualcuno con le conoscenze e gli> strumenti adatti per poterlo fare, NON e'> assolutamente necessario che TUTTI lo sappiano> fare.> PER QUESTO le vostre critiche al paragone con i> farmaci nonreggono. Basta pensarci un po'.> quindi non è il fatto di poter vedere il processo di lavorazione a renderlo sicuro ma il fatto che esperti possano disasemblare il farmaco e controllarlo.....a parte che conoscerne i componenti chimici non significa conoscerne gli effetti indesiderati sull'uomo (persino dopo anni di sperimentazione esistono farmaci che hanno provocato disastri)....a parte questo posso sempre far disassemblare il sw da un esperto per verificare quello che fa se voglio fare una class action > ==================================> Modificato dall'autore il 28/10/2005 11.34.59AnonimoRe: Chiariamo il paragone con i Farmaci
- Scritto da: Anonimo > - Scritto da: Alessandrox> > E' ovvio che la gente comune, senza strumenti> > specifici e conoscenze di come e' fatto un> > medicinale, non ha la possibilita' di fare> > verifiche e controlli ma: innanzitutto non e'> > detto che non ne abbia l' interesse (potrebbero> > volersi affidare a laboratori provati, es.> > associazioni di consumatori che volessero> > intentare una causa contro danni provocati da un> > medicinale), cio' che conta veramente e' la> > possibilita' potenziale di poter VERIFICARE, ci> > sara' sempre qualcuno con le conoscenze e gli> > strumenti adatti per poterlo fare, NON e'> > assolutamente necessario che TUTTI lo sappiano> > fare.> > PER QUESTO le vostre critiche al paragone con i> > farmaci nonreggono. Basta pensarci un po'.> quindi non è il fatto di poter vedere il processo> di lavorazione a renderlo sicuro ma il fatto che> esperti possano disasemblare il farmaco e> controllarlo.....Beh il processo di lavorazione non e' o non dovrebbe essere segreto. La composizione scritta su un foglietto e' solo UNA parte della garanzia che una casa farmaceutica ci DEVE dare.Inoltre non si tratta solo di analizzare un farmaco ma di verificare che quel che c'e' sia dichiarato e confrontabile con analisi, nel caso non coincidessero questo costituirebbe la prova di una alterazione, se non posso fare confronti legalmente nessuno potrebbe dimostrare una contraffazione, anche negli eccipienti... non si parla solo del principio attivo.>a parte che conoscerne i> componenti chimici non significa conoscerne gli> effetti indesiderati sull'uomo (persino dopo anni> di sperimentazione esistono farmaci che hanno> provocato disastri)....Vero ma ci sono composti dei quali conosciamo bene gli effetti.... quindi si deve essere sicuri che non ci siano nelle composizioni e si vuol poter dimostrare la pericolosita' nel caso che ci siano.Se nei vaccini, es. ci mettono una certa sostanza (in piccolissime quantita' e come stabilizzante, ad esempio) e non c'e' scritto? se c'e scritto e ci sono ad esempio casi di allergie si puo' verificare agevolmente, altrimenti si brancola nel buio e la gente crepa.>a parte questo posso> sempre far disassemblare il sw da un esperto per> verificare quello che fa se voglio fare una class> action Un codice aperto da la possibilita' poter fare verifiche e confronti (anche con sw disassemblato) in modo piu' agevole e veloce senza incorrere in reclami legali. Se c'e un bug o un potenziale expolit ci vuole meno (sia come tempo che come costi) a disassemblare e analizzare o a analizzare direttamente un sorgente?AlessandroxRe: Chiariamo il paragone con i Farmaci
- Scritto da: Alessandrox> - Scritto da: Anonimo> > > - Scritto da: Alessandrox> > > E' ovvio che la gente comune, senza strumenti> > > specifici e conoscenze di come e' fatto un> > > medicinale, non ha la possibilita' di fare> > > verifiche e controlli ma: innanzitutto non e'> > > detto che non ne abbia l' interesse > (potrebbero> > > volersi affidare a laboratori provati, es.> > > associazioni di consumatori che volessero> > > intentare una causa contro danni provocati da> un> > > medicinale), cio' che conta veramente e' la> > > possibilita' potenziale di poter VERIFICARE, > ci> > > sara' sempre qualcuno con le conoscenze e gli> > > strumenti adatti per poterlo fare, NON e'> > > assolutamente necessario che TUTTI lo sappiano> > > fare.> > > PER QUESTO le vostre critiche al paragone con> i> > > farmaci nonreggono. Basta pensarci un po'.> > > quindi non è il fatto di poter vedere il> processo> > di lavorazione a renderlo sicuro ma il fatto che> > esperti possano disasemblare il farmaco e> > controllarlo.....> > Beh il processo di lavorazione non e' o non> dovrebbe essere segreto.il processo di lavorazione è coperto dal segreto industriale visto che tale processo rende il farmaco univoco e che consente alle industrie che hanno investito capitali di avere ritorni economici....in caso contrario vorrei ben vedere dove sarebbe arrivata la medicina se lasciata nelle mani di ricercatori 'open'....cerchiamo di non perdere di vista la realtà: certe ricerche richiedono apparecchiature da mln> La composizione scritta> su un foglietto e' solo UNA parte della garanzia> che una casa farmaceutica ci DEVE dare.l'altra sono i controlli fatti dalla casa farmaceutica...insomma prendi per buone le loro dichiarazioni come faresti per un sw closed> Inoltre non si tratta solo di analizzare un> farmaco ma di verificare che quel che c'e' sia > dichiarato e confrontabile con analisi, nel caso> non coincidessero questo costituirebbe la prova> di una alterazione, se non posso fare confronti> legalmente nessuno potrebbe dimostrare una> contraffazione, anche negli eccipienti... non si> parla solo del principio attivo.si ma questo non c'entra nulla con il discorso ...> > >a parte che conoscerne i> > componenti chimici non significa conoscerne gli> > effetti indesiderati sull'uomo (persino dopo> anni> > di sperimentazione esistono farmaci che hanno> > provocato disastri)....> > Vero ma ci sono composti dei quali conosciamo> bene gli effetti....vero ma sono molti di più quelli di cui non lo conosciamo..ricordi il ddt che i massimi organi di controllo davano per buono salvo scoprire dono 20/30 di uso massiccio che abbiamo inquinato tutto il pianeta e il nostro organismo con sostanze tossiche....> quindi si deve essere> sicuri che non ci siano nelle composizioni e si> vuol poter dimostrare la pericolosita' nel caso> che ci siano.7/8 dei componenti utilizzati potrebbero essere come il ddt per l'ultimo 1/8 basta leggere le controindicazione e gli effetti indisedirati per rendersi conto che la farmacologia è necessariamente una sperimentazione sul malato> Se nei vaccini, es. ci mettono una certa sostanza> (in piccolissime quantita' e come stabilizzante,> ad esempio) e non c'e' scritto?quindi non ci vacciniamo più?stile come in x-files dove i vaccini erano usati per controllare gli americani?o li facciamo analizzare...ma a quel punto dobbiamo fidarci di chi fa le analisi quindi siamo punto e a capo> se c'e scritto e> ci sono ad esempio casi di allergie si puo'> verificare agevolmente, altrimenti si brancola> nel buio e la gente crepa.> > >a parte questo posso> > sempre far disassemblare il sw da un esperto per> > verificare quello che fa se voglio fare una> class> > action > > Un codice aperto da la possibilita' poter fare> verifiche e confronti (anche con sw> disassemblato) in modo piu' agevole e veloce> senza incorrere in reclami legali. Se c'e un bug> o un potenziale expolit ci vuole meno (sia come> tempo che come costi) a disassemblare e> analizzare o a analizzare direttamente un> sorgente?credo che il bug sia ampiamento ot anche perchè non è compito dell'utente corregere i bug (ne l'utente medio ne ha la capacità)qui si parla di altro che di bug e l'utente medio codice sorgento o no no sarebbe in grado di capire cosa fa il sw.tutta la questione è l'ennesimo articolo fuffarolo di pi: ha senso per gli 'addetti al settore' che masticano sia informatica che matematica ma non ha nessun senso per il 99,9999999999999999999999999999999999999999999999999999999% degli utenti (ma anche dei professionisti)....guarda caso però l'articolo si rivolge proprio alle masse....insomma fuffa allo stato puroAnonimoRe: Chiariamo il paragone con i Farmaci
Hai sbagliato su tutta la linea.Il farmaco e' analizzabile ? si! allora e' come se fosse open. Il tuo "chiarimento" sarebbe giusto se esistesse un farmaco non analizzabile in nessun modo con i normali strumenti di laboratorio (che quindi non esiste) da paragonare al software closed.- Scritto da: Alessandrox> E' ovvio che la gente comune, senza strumenti> specifici e conoscenze di come e' fatto un> medicinale, non ha la possibilita' di fare> verifiche e controlli ma: innanzitutto non e'> detto che non ne abbia l' interesse (potrebbero> volersi affidare a laboratori privati, es.> associazioni di consumatori che volessero> intentare una causa contro danni provocati da un> medicinale), cio' che conta veramente e' la> possibilita' potenziale di poter VERIFICARE, ci> sara' sempre qualcuno con le conoscenze e gli> strumenti adatti per poterlo fare, NON e'> assolutamente necessario che TUTTI lo sappiano> fare.> PER QUESTO le vostre critiche al paragone con i> farmaci nonreggono. Basta pensarci un po'.> > ==================================> Modificato dall'autore il 28/10/2005 12.03.44AnonimoRe: Chiariamo il paragone con i Farmaci
- Scritto da: Anonimo> Hai sbagliato su tutta la linea.> Il farmaco e' analizzabile ? si! allora e' come> se fosse open. Il tuo "chiarimento" sarebbe> giusto se esistesse un farmaco non analizzabile> in nessun modo con i normali strumenti di> laboratorio (che quindi non esiste) da paragonare> al software closed. Se in un farmaco c'e' un' eccipiente al quale sono allergico? Come faccio a saperlo? Vengo a chederlo a te? Secondo te allora non c'e' bisogno di scrivere la composizione? Se lo so ne prendo uno equivalente con altra formulazione no?Ti rendi conto dell' assurdita' di quello che scrivi?AlessandroxRe: Chiariamo il paragone con i Farmaci
Secondo me invece il paragone dell'articolo regge benissimo. Analizzandolo meglio viene fuori:farmaco senza tabella di componenti = SW closedfamaco con la tabella dei componenti = SW openSe in un farmaco non dici cosa c'e' dentro, per controllare un laboratorio di analisi dovrebbe eseguire un numero infinito di analisi per tutte le infinite sostanze conosciute, un po' come andare alla ricerca di una backdoor in un eseguibile.Se di un farmaco dai la tabella dei componenti, puoi verificare se effettivamente ci sono, lo stesso se di un SW dai i sorgenti puoi verificare che faccia veramente quello che sostiene.AnonimoRe: Chiariamo il paragone con i Farmaci
- Scritto da: Alessandrox> E' ovvio che la gente comune, senza strumenti> specifici e conoscenze di come e' fatto un> medicinale, non ha la possibilita' di fare> verifiche e controlli ma: innanzitutto non e'> detto che non ne abbia l' interesse (potrebbero> volersi affidare a laboratori privati, es.> associazioni di consumatori che volessero> intentare una causa contro danni provocati da un> medicinale), cio' che conta veramente e' la> possibilita' potenziale di poter VERIFICARE, ci> sara' sempre qualcuno con le conoscenze e gli> strumenti adatti per poterlo fare, NON e'> assolutamente necessario che TUTTI lo sappiano> fare.> PER QUESTO le vostre critiche al paragone con i> farmaci nonreggono. Basta pensarci un po'.> > ==================================> Modificato dall'autore il 28/10/2005 12.03.44 E volendo dirla tutta... se anche un colosso come la BAYER mette in giro uno sciroppo per la tosse, come faccio io a sapere che dentro non ci hanno infilato l'eroina? (che per i pochi che ancora non lo sanno è esattamente quello che han fatto, 'ste bestie)AnonimoRe: Chiariamo il paragone con i Farmaci
"Sto bene - sto male" un paio di ciufoli. e le controindicazioni?Cmq, chiacchere a parte, è ovviamente meglio un codice sorgente aperto, visto che non ha obiezioni la validità del suo operatoQuestione chiusa!AnonimoE la politici allora non e' CHIUSA?
Quindi secondo l'articolo qualunque prodotto delle scienza e della tecnica, medicina inclusa, puo' essere analizzato da chi se ne intende, a favore di tutti; mentre il sw - essendo chiuso (compilato, senza possibilita' di vederne i sorgenti) non puo' essere analizzato per vedere quello che fa, nemmeno dagli esperti.In sostanza il messaggio e': non fidatevi mai delle parole (e delle promesse) ma andate a fondo, voi o chi per voi.Peccato che poi tutta la nostra vita (software, salute, economia) sia nostro malgrado sotto la cappella di una entità - la politica - che a prescindere del colore - ci garantisce le scelte che fà per noi, senza possibilita' alcuna di verifica da parte di nessun altro, nemmeno degli altri politici.Ed il riferimento non e' a qualche politico in particolare - beninteso - ma a tutti i politici (italiani) in generale.AnonimoRe: E la politici allora non e' CHIUSA?
- Scritto da: Anonimo> Quindi secondo l'articolo qualunque prodotto> delle scienza e della tecnica, medicina inclusa,> puo' essere analizzato da chi se ne intende, a> favore di tutti; mentre il sw - essendo chiuso> (compilato, senza possibilita' di vederne i> sorgenti) non puo' essere analizzato per vedere> quello che fa, nemmeno dagli esperti.> > In sostanza il messaggio e': non fidatevi mai> delle parole (e delle promesse) ma andate a> fondo, voi o chi per voi.io non posso che essere d'accordo con questa visione della vita.che tra l'altro qualcuno ha già citato parecchi annetti addietro... e non farebbe male avessimo tratto qualche insegnamento anche da lui...''fatti non fummo a viver come bruti, ma per seguir virtute e canoscenza'' non è citato a sproposito... tutti siamo molto superficiali e pigri. Mentre invece chi sa il fatto proprio e va a fondo delle cose ha pienamente in mano la propria vita, in tutti i settori. dal pomodoro che si mangia, all'orto in cui lo coltiva, alla casa in cui abita, al paese nel quale vive, nei dettagli del lavoro che svolge ... in tutto.spesso non serve una vita per acquisire questa conoscenza, in molti, moltissimi dettagli in cui invece tutti sorvolano ed evitano di approdondireAnonimoRe:privacy ?No,grazie.
Una volta esiteva il segreto professionale, poi e' stato abolito e hanno dovuto inventare la privacy.Ci abbiamo guadagnato ? ........GiuliaAnonimoRe:privacy ?No,grazie.
- Scritto da: Anonimo> Una volta esiteva il segreto professionale, poi> e' stato abolito e hanno dovuto inventare la> privacy.> Ci abbiamo guadagnato ? ........> > Giulia> mahantonioAnonimoCaro Calamari non abbocco
Questo articolo mi ha lasciato molto dubbioso sulle fonti dell'autore.Insomma, quale software house vende programmi crittografici con codice chiuso? Io non uso prodotti commerciali, ma credo che solo le più sgamberate propongano prodotti a codice chiuso. Che io sappia GPG è a codice aperto, anche se commerciale.Insomma, nel settore dei programmi crittografici dar il codice è un must, un po' come fornire le cinture di sicurezza di serie sulle auto.E sull'attacco all'algoritmo di Gutmann che diciamo? Diciamo che THC (www.thc.org) distribuisce la sua suite secure delete basandola proprio su quell'algoritmo.THC di sicurezza ne sa qualcosa, produce molti software di sicurezza tra cui Hydra.abbassoRe: Caro Calamari non abbocco
- Scritto da: abbasso[...]> E sull'attacco all'algoritmo di Gutmann che> diciamo? Diciamo che THC (www.thc.org)> distribuisce la sua suite secure delete basandola> proprio su quell'algoritmo.> THC di sicurezza ne sa qualcosa, produce molti> software di sicurezza tra cui Hydra.Guarda che lo dice lo stesso Gutmann in un addendum, scritto alcuni anni dopo, al suo famoso paper in cui descrve l'algoritmo in questione.http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.htmlCito: " In the time since this paper was published, some people have treated the 35-pass overwrite technique described in it more as a kind of voodoo incantation to banish evil spirits than the result of a technical analysis of drive encoding techniques. As a result, they advocate applying the voodoo to PRML and EPRML drives even though it will have no more effect than a simple scrubbing with random data. In fact performing the full 35-pass overwrite is pointless for any drive since it targets a blend of scenarios involving all types of (normally-used) encoding technology, which covers everything back to 30+-year-old MFM methods (if you don't understand that statement, re-read the paper)"AnonimoRe: Caro Calamari non abbocco
- Scritto da: abbasso> Questo articolo mi ha lasciato molto dubbioso> sulle fonti dell'autore.> Insomma, quale software house vende programmi> crittografici con codice chiuso? Io non uso> prodotti commerciali, ma credo che solo le più> sgamberate propongano prodotti a codice chiuso.Diciamo, tanto per cominciare:MicrosoftComputer associatesPGP CorporationJetico.... devo proseguire ? Rischierei di annoiare !> Che io sappia GPG è a codice aperto, anche se> commerciale.E qui ti commenti da solo; GPG e' GPL !> Insomma, nel settore dei programmi crittografici> dar il codice è un must, un po' come fornire le> cinture di sicurezza di serie sulle auto.Magari! Allora si che l'articolo sarebbe inutile.> E sull'attacco all'algoritmo di Gutmann che> diciamo? Diciamo che THC (www.thc.org)> distribuisce la sua suite secure delete basandola> proprio su quell'algoritmo.Infatti.> THC di sicurezza ne sa qualcosa, produce molti> software di sicurezza tra cui Hydra.Non lo conosco, ma la paper di Guttman, elencata nell'articolo, parla da sola. Il suo algoritmo funziona solo per i dischi RLL. Leggila.AnonimoRe: Caro Calamari non abbocco
- Scritto da: Anonimo> > - Scritto da: abbasso> > Questo articolo mi ha lasciato molto dubbioso> > sulle fonti dell'autore.> > Insomma, quale software house vende programmi> > crittografici con codice chiuso? Io non uso> > prodotti commerciali, ma credo che solo le più> > sgamberate propongano prodotti a codice chiuso.> > Diciamo, tanto per cominciare:> > Microsoft> Computer associates> PGP Corporation> Jetico> > .... devo proseguire ? Rischierei di annoiare !E no, diciamo le cose come stanno: PGP il codice lo mostra:http://www.pgp.com/downloads/index.htmlGli altri non lo so, ma ora ho qualche dubbio sulle tue affermazioni.> > Che io sappia GPG è a codice aperto, anche se> > commerciale.> > E qui ti commenti da solo; GPG e' GPL !Lapsus: intendevo PGP.abbassoRe: Caro Calamari non abbocco
- Scritto da: abbasso> > - Scritto da: Anonimo> > > > - Scritto da: abbasso> > > Questo articolo mi ha lasciato molto dubbioso> > > sulle fonti dell'autore.> > > Insomma, quale software house vende programmi> > > crittografici con codice chiuso? Io non uso> > > prodotti commerciali, ma credo che solo le più> > > sgamberate propongano prodotti a codice> chiuso.> > > > Diciamo, tanto per cominciare:> > > > Microsoft> > Computer associates> > PGP Corporation> > Jetico> > > > .... devo proseguire ? Rischierei di annoiare !> > E no, diciamo le cose come stanno: PGP il codice> lo mostra:> > http://www.pgp.com/downloads/index.htmlLeggiti la storia dalla fondazione di Pgp.com alle acquisizioni da parte di Network Associates e Computer Associates; il codice sorgente delle versioni commerciali e' stato quasi sempre nascosto, con solo alcune versioni rese disponibili, di solito delle versioni precedenti.Questo e' un fatto; la situazione attuale del sorgente di Pgp ultima versione non lo modifica.Certo che ti piace cavillare, eh ? E le altre tre sw house che cito ? Non dici niente ? > Gli altri non lo so, ma ora ho qualche dubbio> sulle tue affermazioni.Problemi tuoi. Ma come facevi ad esserne sicuro prima, visto che e' il primo intervento mio in questo thread ?O pensi che Anonimo sia una sola persona ?> > > > Che io sappia GPG è a codice aperto, anche se> > > commerciale.> > > > E qui ti commenti da solo; GPG e' GPL !> > Lapsus: intendevo PGP.Ah, allora io non ho piu' molta fiducia in quello che scrivi .....AnonimoRe: Caro Calamari non abbocco
> Non lo conosco, ma la paper di Guttman, elencata> nell'articolo, parla da sola. Il suo algoritmo> funziona solo per i dischi RLL. Leggila.> e che cosa si deve usare per ottenere lo stesso risultato?distruzione fisica?:(che palle!!!un mio amico, che usa armi da fuoco al poligono, mi ha esortato a fornirgli, nell'eventualità che mi serva accertarmi dell'inservibilità di un hard disk per scopi di tutela di dati sensibili o personali su hd già da me considerati esausti , l'hard disk in questione che poi lui avrebbe usato come bersaglio sforacchiandolo per bene.A parte che io da profano del settore non posso sapere se sia illegale (magari rischiare un rimbalzo del piombino o del proiettile è altamente illegale!) o meno... ma vorrei sapere se , proiettili a parte, la distruzione fisica (che so, lo apro e lo prendo a picconate) è l'unica soluzione....AnonimoRe: Caro Calamari non abbocco
- Scritto da: Anonimo> > > Non lo conosco, ma la paper di Guttman, elencata> > nell'articolo, parla da sola. Il suo algoritmo> > funziona solo per i dischi RLL. Leggila.> > > > > e che cosa si deve usare per ottenere lo stesso> risultato?> > distruzione fisica?> > :(> > che palle!!!> > un mio amico, che usa armi da fuoco al poligono,> mi ha esortato a fornirgli, nell'eventualità che> mi serva accertarmi dell'inservibilità di un hard> disk per scopi di tutela di dati sensibili o> personali su hd già da me considerati esausti ,> l'hard disk in questione che poi lui avrebbe> usato come bersaglio sforacchiandolo per bene.> A parte che io da profano del settore non posso> sapere se sia illegale (magari rischiare un> rimbalzo del piombino o del proiettile è> altamente illegale!) o meno... ma vorrei sapere> se , proiettili a parte, la distruzione fisica> (che so, lo apro e lo prendo a picconate) è> l'unica soluzione....se la distruzione fisica non è meticolosa non è sicura neanche quella.per essere veramente sicuri conviene non memorizare niente su supporto fisico :DAnonimoRe: Caro Calamari non abbocco
- Scritto da: Anonimo> > > Non lo conosco, ma la paper di Guttman, elencata> > nell'articolo, parla da sola. Il suo algoritmo> > funziona solo per i dischi RLL. Leggila.> > > > > e che cosa si deve usare per ottenere lo stesso> risultato?> > distruzione fisica?Molto meglio il calore: una bella teglia di HD alla bolognese...AnonimoRe: Caro Calamari non abbocco
> Insomma, nel settore dei programmi crittografici> dar il codice è un must, un po' come fornire le> cinture di sicurezza di serie sulle auto.No, in realtà sono (praticamente sempre, a parte poche sw house sgangherate che finiscono regolarmente nella sezione "doghouse" del blog di Bruce Schneier) dichiarati apertamente gli algoritmi e protocolli usati per la crittografia, l'autenticazione e quant'altro usati dal tal prodotto, e questi a loro volta sono nella stragrande maggioranza dei casi descritti pubblicamente in pubblicazioni accademiche o altre fonti di libero accesso.Però in diversi casi non viene rilasciato (o non viene rilasciato tutto) il codice sorgente dell'applicazione, quindi in questi casi anche se il prodotto è dichiarato basato su algoritmi e protocolli pubblicamente noti non è possibile in realtà valutare (o più propriamente, basare le proprie scelte su valutazioni fatti da esperti di terze parti) se è stato effettivamente implementato quanto dichiarato, se è stato implementato bene, se non sono stati inseriti layer di programmazione che potrebbero agire da backdoor nel tal prodotto.Quindi un prodotto come GPG sotto GPL con codice pubblicamente verificabile (=verificabile da terze parti competenti ed attendibili come per esempio lo stesso Schneier, in quanto aperto ed in quanto prodotto di buona fama e diffusione e quindi interessante) è sempre preferibile a prodotti closed source, anche se questi pubblicassero in parte il loro codice e anche nei casi, quasi la norma, in cui utilizzino algoritmi e protocolli pubblicamente conoscibili.AnonimoSiamo tutti programmatori (?)
Ma che razza di discorso è "compreresti ad occhi chiusi...?" ??? Ma perché, Lei quando va a comprare un pezzo di formaggio si porta appresso uno spettrometro di massa e il team di C.S.I. al completo, prima di andare alla cassa? Ma va' va' va'..........afiorilloRe: Siamo tutti programmatori (?)
- Scritto da: afiorillo> Ma che razza di discorso è "compreresti ad occhi> chiusi...?" ??? Ma perché, Lei quando va a> comprare un pezzo di formaggio si porta appresso> uno spettrometro di massa e il team di C.S.I. al> completo, prima di andare alla cassa? Ma va' va'> va'..........è quello che dico da 20 post ma chi non vuol sentire non sente.AnonimoRe: Siamo tutti programmatori (?)
Quà non si parla di formaggio, ma di dove nascondete i soldi.Il paragone formaggio non rende!Il formaggio lo potete paragonare ad un programma per fare disegnini, i programmi per crittografare paragonatelo a dove nascondete qualcosa che vi sta a cuore(soldi, opere da depositare, idee da brevettare, ecc).Forse se utilizzaste la testa...AnonimoRe: Siamo tutti programmatori (?)
- Scritto da: Anonimo> Quà non si parla di formaggio, ma di dove> nascondete i soldi.> Il paragone formaggio non rende!> Il formaggio lo potete paragonare ad un programma> per fare disegnini, i programmi per crittografare> paragonatelo a dove nascondete qualcosa che vi> sta a cuore(soldi, opere da depositare, idee da> brevettare, ecc).> Forse se utilizzaste la testa...sai cosa è un'analogia?sai cosa dovrebbe esserci dentro la testa?AnonimoRe: Siamo tutti programmatori (?)
- Scritto da: Anonimo> > - Scritto da: afiorillo> > Ma che razza di discorso è "compreresti ad occhi> > chiusi...?" ??? Ma perché, Lei quando va a> > comprare un pezzo di formaggio si porta appresso> > uno spettrometro di massa e il team di C.S.I. al> > completo, prima di andare alla cassa? Ma va' va'> > va'.......... > è quello che dico da 20 post ma chi non vuol> sentire non sente.Ti auguro di cuore di non soffrire mai di allergie e/o intolleranze.Meno male che non sono tutti come te quelli che legiferano.AlessandroxRe: Siamo tutti programmatori (?)
- Scritto da: afiorillo> Ma che razza di discorso è "compreresti ad occhi> chiusi...?" ??? Ma perché, Lei quando va a> comprare un pezzo di formaggio si porta appresso> uno spettrometro di massa e il team di C.S.I. al> completo, prima di andare alla cassa? Ma va' va'> va'..........associazione dei consumatori, enti di controllo; qualcuno la sorgente l'ha vista.AnonimoRe: Siamo tutti programmatori (?)
Ripeto, se nella cassaforte devo mettere i risparmi di una vita, cerco di sincerarmi che sia sicura, non di rispiarmiare o che mi dia un minimo di sicurezza)Certo, se tu con il programma crittografico devi nascondere il numero della tua amante a tua moglie che non sa accendere il pc, va bene anche quello di Windows, ma non credo che il discorso vada in quella direzione, a meno chè non ce lo voglia portare tu.AnonimoRe: Siamo tutti programmatori (?)
Ad ogni modo: un'analogia è una metafora, e una metafora di solito viene usata per indicare qualcosa con le "stesse caratteristiche" di quella sottintesa.Suppongo che tu nasconda le cose nel pamigiano, ma per noi che non lo sapevamo era veramente difficile da capire.Cazzarola, tu ad ermetismo sei peggio di S.Giovanni nell'apocalisse.AnonimoRe: Siamo tutti programmatori (?)
- Scritto da: afiorillo> Ma che razza di discorso è "compreresti ad occhi> chiusi...?" ??? Ma perché, Lei quando va a> comprare un pezzo di formaggio si porta appresso> uno spettrometro di massa e il team di C.S.I. al> completo, prima di andare alla cassa? Ma va' va'> va'..........Se chi scrive commenti avesse il vizio di leggere anche gli articoli prima....un parallelo potrebbe essere questo:preferisci comprare una confezione di ravioli farciti che specifica gli ingredienti (e le loro percentuali), con il dovere, da parte del produttore di indicare il vero, pena sanzioni ed il ritiro dal mercato (cfr. attuale legislazione sui prodotti alimentari); oppure una confezione che dica "questi ravioli sono della migliore qualità" senza altro obbligo di fornire prove/dati/documentazioni ?Io non ho dubbi...e so che non devo essere né Csimiami né il Magosilvan per sapere ciò che c'è dentro, qualcuno lo ha potuto fare ed ha certificato.Se ha certificato il falso, qualcun altro lo può scoprire e così via.Chiaro che poi si è liberi di farsi abbindolare dalle confezioni colorate e gli spot pubblicitari...ma almeno non si cerchi di fare sarcasmo per sperare di apparire svegli.KamaRe: Siamo tutti programmatori (?)
> Ma che razza di discorso è "compreresti ad occhi> chiusi...?" ??? Ma perché, Lei quando va a> comprare un pezzo di formaggio si porta appresso> uno spettrometro di massa e il team di C.S.I. al> completo, prima di andare alla cassa? Ma va' va'> va'..........Quando compri un prodotto alimentare ora trovi:ingredientispesso scheda nutrizionalespesso etichettatura con tracciabilitàLe informazioni scritte in quei contesti devono essere verificabili e ci sono enti che si interessano di reprimere le frodi alimentari.Ti giro la tua stessa domanda:compreresti un pezzo di formaggio closed, che non dichiara ingredienti, potere nutritivo, non ti garantisce la tracciabilità degli ingredienti e dei passaggi della filiera produttiva ed anzichè essere aperto al pubblico controllo ti chieda, prima di mangiarne una fetta, di firmare un EULA che scarichi ogni responsabilità del produttore e ti avvisi che se perseguibile per legge se provi a reverse-enginerizzarlo, ossia analizzarlo (o portarlo ad un laboratorio di analisi) chiunque tu sia, quindi anche nei confronti dei NAS, addetti dell'AUSL o dei nuclei repressione frodi alimentari della finanza?AnonimoRe: Siamo tutti programmatori (?)
- Scritto da: afiorillo> Ma che razza di discorso è "compreresti ad occhi> chiusi...?" ??? Ma perché, Lei quando va a> comprare un pezzo di formaggio si porta appresso> uno spettrometro di massa e il team di C.S.I. al> completo, prima di andare alla cassa? Ma va' va'> va'..........No ma gli ingredienti del formaggio devono essere scritti per legge... tu sai perche'? Sai perche' e' utile che lo siano?A prescindere dal formaggio: il figlio di una mia amica NON puo' mangiare determinate sostanze... secondo la tua logica, ogni volta che intende acquistare qualcosa dovrebbe affidarsi ad un gruppo CSI dotato di spettrometro per farsi dire quel che c'e' dentro...Troppo difficile in concetto?Alessandroxavventura
di un povero utente.....quando ero un pò più giovane sono andato in vacanza in brasile.sul luogo o conosciuto due ragazzi francesi e nel corso delle 3 settimane di vacanze abbiamo stretto amicizia (io il francese lo parlicchio a malapena ma per fortuna loro parlano un italiano comprensibile).durante le vacanze ne abbiamo fatte di tutti i colori...abbiamo anche fatto un filmato (loro in realtà)...finite le vacanze decidiamo di mantenerci in contatto.ci scambiamo l'email e gli ricordo che voglio una copia del filmato.dopo qualche mese in email mi avvisano che hanno fatto copia digitale del filmato e he posso scaricarlo dal loro serve ftp (ne avevano uno per motivi che non sto a spiegare)....e se fosse succeso a te?STORIA DI INFORMATICA OSS E PRIVACY a cura di anonimo:Ben contento di ricevere il filmato ti accingi a connetterti al server ftp poi dai meandri più profondi della tua mente una vocina si fa strada 'ma il server ftp è su un computer terzi e questo non è bene...i log..il traffico....no proprio non mi va che la mia privacy sia violata meglio se gli scrivo una mail per dirli di usare un proprio serve ftp su computer in locale...certo rimane il fatto che gli isp logano il traffico ma non posso mi tirare su una intranet da qui alla francia.....ora che ci penso però potrei o visto da qualche parte...' fortunatamente decidi di sacrificare un pò della tua privacy ed usare la comunissima rete ed un gestore isp.beato dalla tua furbizia che salverà la privacy di entrampi corri al pc lanci la connessione ad internet e il tuo browser scrivi poche righe tremanti 'un server ftp privato ci garantirebbe maggior privacy nello scambio dati. preferisco questa soluzione. ti fornisco i link a del sw free e dei tutorial per fare il tutto........saluti.' stai per clickare su invia quando la tua "voce amica" ti salva dal più grande errore che potevi fare: 'va bene che defvo usare le rete perchè stendere cavi da qui alla francia è troppo dispendioso ma usare pure un server smtp/pop di terzi non di certo non sono mica fesso io'.così fermi tutto spegni il pc e vai a letto.domani con più calma ti informerai su come mettere su un piccolo server di posta (da qualche parte avevi letto che esiste sw oss free e tutorial e che la cosa è fattibile) con un sorriso di chi la sa lunga spegni la luce e di addormenti.AnonimoRe: avventura
CAP2l'alba è passata da un pezzo quando ti svegli....poco dopo una colazione frugale e una doccia sei davanti al pc armato di tanta buona volontà 'oggi metto su un server di posta elletronica' di dici tra te e te ' e prima di sera invio la mail...sai la sorpresa del mio amico' sorridi beotamente.....è sera inoltrata, qualcosa deve essere andato storto perchè ancora il server non funziona, decidi di riniziare tutto da capo.è ormai notte fonda quando l'illuminazione ti coglie e la tua "vocina interiore" torna a farti visita 'stupido che stai facendo?' 'davvero credevi di risolvere tutto così?' 'e se in quel sw c'è una backdoor?' TERRORIZZATO ti rendi conto dello sbaglio che stavi per fare, c'eri quasi cascato se non era per la tua furbizzia 'gli altri' ti avrebbero fregato, ma ormai eri tu ad essere in vantaggio, ormai sapevi e non lo avresti permesso 'il sw è oss quindi basta controllare...fortuna che non ho preso sw closed' pensi soddisfatto.la notte ti avvolge e una nuova alba sorge sul mondo.dopo lavoro ti rechi in una libreria ben fornita e fai fuori la 13^ in libri sul c, c++, samba, protocolli di rete e posta elettronica.SEI UNO SVEGLIO TU mica come quei mezzi assonnati del sw closed.AnonimoRe: avventura
CAP3...solo così potete garantire un buon livello di privacy.un sorriso compiaciuto appare sul tuo viso mentre leggendo quest'ultima riga chiudi il libro.SOlo un anno chi lo avrebbe detto, pensavi ci sarebbe voluto di più ed invece solo un anno.adesso sa tutto quello che c'è da sapere e non ti rimane che spulciare fino all'ultima riga del sw che ti serve per il tuo server di posta.ora nessuno metterà più a rischio la tua privacy.il caldo arido dell'estate lascia il posto al grigiore delle foglie morte dell'autunno ed è un candito manto di bianca neve che accoglie le tue crida di gioia quando finalmente ti accorgi che tutto nel tuo sw oss è a posto: NESSUNA BACKDOOR 'che figata quest'oss'.Ormai sei troppo sveglio e furbo per commettere gli stessi errori che hanno segnato in malomodo la tua gioventù.ore spese sui libri e nei ritrovi a parlare di oss, libertà digitali e privacy hanno lentamente, ma inesorabilmente, scavato una breccia nel tuo torpore.ORA SEI FINALMENTE SVEGLIO.INSTALLARE UN SW OSS SU UN OS CLOSED è pazzesco.colto dal terrore più profondo con uno strattone strappi i cavi dell'alimentazione e quelli della connessione internet ,uffff salvo per un pelo pensi....ed avevo pure la webcam' chi sa poi quante backdoor ci sono in un codice che nessuno può vedere.No, tu non ci caschi in certi tranelli a te di usare subito un se non importa se devi sacrificare la tua privacy e la tua sicurezza.E' arrivato il momento di buttare nel cestino winzzoz e passare ad un os oss che mi permetta di vedere il codice e tenere lontane le backdoor.COSTI QUELLO CHE COSTI.AnonimoRe: avventura
CAP4non sai bene se sia stato più difficile studiare tutti quei libri/tutorial/howto su linux (e che costi, accidenti ma non potevano fare libri in cc) o scegliere tra le tante distro; al lug tutti volevano aiutarti perchè l'oss è per prima cosa una fratellanza filantropica, ognuno ti proponeva una distro e ti spiegava perchè quella era da considerarsi 'la distro'.con un pizzico di nostalgia ricordi i giorni spesi ad ascoltare tanta saggezza e lo stato di torpore in cui ti perdevi (e ti saresti ancora perso) ogni volta che qualcuno iniziava a parlarti di gnu/linux distro varie e privacy....ma non era più tempo di indugiare, ormai erano passati 3 anni da quella famosa lettera elettronica che aveva cambiato la tua vita e i tuoi amici non potevano più aspettare.Era tempo di passare ai fatti.Prima però bisognava formattare tutto, l'esperienza maturata in questi anni ti permette di procedere a passo sicuro e senza incertezze: NIENTE SW CLOSED potrebbe contenere backdoor e visto che tanto devo leggermi lo stesso il codice di quello oss mi conviene fare un sw tutto mio 'anche perchè io in rete non ci vado finchè non mi sento sicuro che non mi spiano' pensi con soddisfazione.ci vuole veramente poco a fare un sw di formattazione a basso livello così dopo averlo collaudato sei pronto....parte la missione "filmino delle vacanze"....AnonimoRe: avventura
8)Molto ben scritto ! Camilleri non avrebbe potuto fare di meglio, in italiano puro.Ed oltretutto una cosa sacrosanta c'e'.I servizi di intelligence, che non possono nemmeno loro scriversi tutto il sw che gli serve da zero, realizzano macchine affidabili controllando i sorgenti di tutti e soli i pacchetti che servono, ricompilandoli a partire dai device driver, usando un compilatore altrettanto controllato. Se vi dicessi quale e' il sistema operativo di elezione partirebbe un'altra flame.Mi limito quindi a dire che la NSA ha contribuito al codice sorgente del kernel piu' recente di un certo sistema operativo,con un prodotto GPL di elevata qualita'.Certo, non lo scrivono sui forum ....Un saluto. Marco CalamariAnonimoRe: avventura
- Scritto da: Anonimo> > 8)> > Molto ben scritto ! > > Camilleri non avrebbe potuto fare di meglio, in> italiano puro.> > Ed oltretutto una cosa sacrosanta c'e'.> > I servizi di intelligence,i servizi di intelligence non sono gli utenti comuni a cui l'articolo si rivolge.l'errore di fondo secondo me non sta tanto nel dire che un codice aperto ti rende assolutemente sicuro del fatto che non ci siano schifezze dentro se lo sai capire.l'errore sta nel fatto di proporre questa opizione come "l'unica scelta possibile" per chi vuole far valere la propria privacy dimenticandosi che il 99% degli utilizzatori non ha la competenza (la preparazione, la voglia o il tempo) per vedere e capire il codice sorgente di un applicativo.in queste condizioni si vede cmq costretto a delegare a terzi i controlli e quindi a fidarsi ciecamente di altri.se tanto mi da tanto preferisco affidarmi ad un'azienda a scopo di lucro con sw closed che sa benissimo di mettere in gioco la sua reputazione e i suoi guadagni piuttosto che alla speranza che qualcuno (non si sa bene chi e non si sa bene con quale livello di preparazione) abbia fatto i controlli per me.è molto più d una semplice opinione è come stanno i fatti fermo restando che poi la scelta è personale rimane il fatto che senza poter capire il codice averlo non mi cambia niente.> che non possono> nemmeno loro scriversi tutto il sw che gli serve> da zero, realizzano macchine affidabili> controllando i sorgenti di tutti e soli i> pacchetti che servono, ricompilandoli a partire> dai device driver, usando un compilatore> altrettanto controllato. si ma pensi che un utente abbia tempo/competenza e voglia di controllare anche il solo sw che serve?sw che cmq includera almeno il kernel dell'os....i servizi segreti hanno un bel pò di capitali da spendere per pagare gente che lo faccia per loro (e a voler essere paranoici fino in fondo mi chiedo chi controlla quelli che controllano)> > Se vi dicessi quale e' il sistema operativo di> elezione partirebbe un'altra flame.probabile visto che su pi qualsiasi cosa includa il nome di un os scatena un flame> > Mi limito quindi a dire che la NSA ha contribuito> al codice sorgente del kernel piu' recente di un> certo sistema operativo,con un prodotto GPL di> elevata qualita'.> > Certo, non lo scrivono sui forum ....e a te chi lo detto?sa com'è credo che se aggiungono qualcosa poi preferiscono non farlo vedere in giro visto che questo rende la loro versione del kernel più difficile da attacare> > Un saluto. Marco Calamarisalutoni anche a teAnonimoRe: avventura
> i servizi di intelligence non sono gli utenti> comuni a cui l'articolo si rivolge.no ma gli utenti comuni sono oggetto dell'attenzione dei servizi di intelligence, con la stessa frequenza e precisione di una scansione di vulnerabilità "comuni": beccano tutto e tutti e poi con calma vedono cosa gli serve.questo per me non è legittimo né accettabile.preferisco creare una massa con un livello di consapevolezza più alto, che utilizza COME BASE la stessa bontà negli strumenti del suo "nemico".perchè chi ti spia la corrispondenza senza chiedertelo o contro la tua volontà (non basta chiedere, devo dirti "si, va bene" e non essere costretto a farlo) non è tuo amico, chiariamolo.> l'errore di fondo secondo me non sta tanto nel> dire che un codice aperto ti rende assolutemente> sicuro del fatto che non ci siano schifezze> dentro se lo sai capire.esiste una comunità di esperti.non analizza quel che è chiuso, ma quel che è aperto si.e lo fa meglio di me.> l'errore sta nel fatto di proporre questa> opizione come "l'unica scelta possibile" per chi> vuole far valere la propria privacy> dimenticandosi che il 99% degli utilizzatori non> ha la competenza (la preparazione, la voglia o il> tempo) per vedere e capire il codice sorgente di> un applicativo.di sicuro competenti o meno, non possono vedere quel che c'è dentro un sw closed.invece basta un solo tizio che ne sa qualcosa e controlla... che a questo punto posso usare quel che usa lui> in queste condizioni si vede cmq costretto a> delegare a terzi i controlli e quindi a fidarsi> ciecamente di altri.ciecamente ... come ti fideresti ciecamente di entrare in una fabbrica e GUARDARE come viene fatto il cibo che mangi.non sei un chimico, ma se c'è qualcosa di sporco o illegale, non ti fanno entrare.e infatti nessuno ti fa entrare :-)pure l'ufficio igiene deve avvertire ... alla faccia della sicurezza.> se tanto mi da tanto preferisco affidarmi ad> un'azienda a scopo di lucro con sw closed che sa> benissimo di mettere in gioco la sua reputazione> e i suoi guadagni col cavolosei un grosso, sei vincente, anche se ogni tanto fai vedere che "collabori col governo" male non ti fa.se invece sviluppi open, nessuno può nascondere dentro roba sporca.>piuttosto che alla speranza che> qualcuno (non si sa bene chi e non si sa bene con> quale livello di preparazione) abbia fatto i> controlli per me.ci sono communities nella quali non solo le persone sono preparate, ma disponibili a farti capire discussioni, analisi, spiegazioni.senza arrivare allo scritto presa-per-il-culo in questo forum> è molto più d una semplice opinione è come stanno> i fatti fermo restando che poi la scelta è> personale rimane il fatto che senza poter capire> il codice averlo non mi cambia niente.cambia si.posso essere anche cieco, ma se sotto le mie mani si presenta una tipa nuda, mi da più fiducia di "qualcuno" che si mostra con il burqa.nel primo caso vedo poco e capisco meno, ma è possibile vedere. Nel secondo, è semplicemente impossibile.AnonimoRe: avventura
- Scritto da: Anonimo> > 8)> > Molto ben scritto ! > > Camilleri non avrebbe potuto fare di meglio, in> italiano puro.curioso come ad un occhio attento come il tuo sfugga il fatto che tra il primo e l'ultimo post passi una manciata di tempo.come si interpreta questo dato?semplice è qualcosa scritto in fretta e furia ed in completa 'libertà'.percui se manca qualche 'h' ad un verbo 'avere' o se è presente qualche errore di battitura non ne farei una questione nazionale.ovviamente hai preso fin troppo sul serio sia l'articolo sommario di camilleri sia il mio, ma ancora più seriamente hai preso il tuo ruolo di evangelizzatore.torna con i piedi per terra ed inizia a vivere un pò più liberamente.> > Ed oltretutto una cosa sacrosanta c'e'.no la sacralità e la santità la lascio a quelli come te.il mio voleva solo essere un post ironico non il 'verbo'......non è nel mio stile dichiarare guerre sante, credo che sia più consono a lessing ed ai suoi seguaci> > I servizi di intelligence, che non possono> nemmeno loro scriversi tutto il sw che gli serve> da zero, realizzano macchine affidabili> controllando i sorgenti di tutti e soli i> pacchetti che servono, ricompilandoli a partire> dai device driver, usando un compilatore> altrettanto controllato. > > Se vi dicessi quale e' il sistema operativo di> elezione partirebbe un'altra flame.ma no diccelo dai.ma dicci anche da dove provengono le tue fonti> > Mi limito quindi a dire che la NSA ha contribuito> al codice sorgente del kernel piu' recente di un> certo sistema operativo,con un prodotto GPL di> elevata qualita'.io penso che chi ha bisogno di serietà e robustezza pensa più a unix xhe non all'oss> > Certo, non lo scrivono sui forum ....infatti lo dico solo ai collaboratori segreti come te> > Un saluto. Marco Calamariun saluto. anonimoAnonimoRe: avventura
> torna con i piedi per terra ed inizia a vivere un> pò più liberamente.curioso quanto tempo impiegate per rompere i coglioni in modo mediocre e quando vi si becca in modo pulito, semplice e anche cortese, non sappiate altro che rispondere con un "get a life" ... che del resto vale pure per voi :)"voi" perchè ce ne sono tanti come te.e la vostra utilità?per seguire la tua strada, non serve fare nulla. Non c'è bisogno del tuo consiglio: sono già tutti come te. > > Ed oltretutto una cosa sacrosanta c'e'.> > no la sacralità e la santità la lascio a quelli> come te.lascia perdere, il lessico e la competenza non paiono essere il tuo pane.mediocre, ma non sufficiente.> il mio voleva solo essere un post ironico non il> 'verbo'......non è nel mio stile dichiarare> guerre sante, credo che sia più consono a lessing> ed ai suoi seguacicavolo! totalizzi il 50% del "getto il sasso e nascondo la mano".:-)ora passi al personaggio "non avete senso dell'humour". Guarda che faceva ridere anche Marco, quel post.Sei tu che a parte quel post non hai altro senso dell'humour e non accetti risposte. > ma dicci anche da dove provengono le tue fontiah su questo sono perfettamente d'accordo; Marco... che dici? Come sai quel che sai? > > io penso che chi ha bisogno di serietà e> robustezza pensa più a unix xhe non all'ossanche tu adesso non motivi quel che dici.a questo punto siete alla fuffa contro fuffaAnonimoRe: avventura
- Scritto da: Anonimo> > - Scritto da: Anonimo> > > > 8)> > > > Molto ben scritto ! > > > > Camilleri non avrebbe potuto fare di meglio, in> > italiano puro.> > curioso come ad un occhio attento come il tuo> sfugga il fatto che tra il primo e l'ultimo post> passi una manciata di tempo.> come si interpreta questo dato?attitudine all'essere avventatiimprecisioneItaliano "di getto" scarsotastiera difettosaincapacità di preparare un testo offline, controllarlo, postarloforse così?AnonimoRe: avventura
> Mi limito quindi a dire che la NSA ha contribuito> al codice sorgente del kernel piu' recente di un> certo sistema operativo,con un prodotto GPL di> elevata qualita'.> > Certo, non lo scrivono sui forum ....> > Un saluto. Marco Calamariovvio che no... lo vengono a dire a te, però! :-)AnonimoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 2 nov 2005Ti potrebbe interessare