Le quote di mercato di Firefox continuano a scendere e a soffrire la concorrenza di Internet Explorer e Chrome, ma Mozilla ha intenzione di rinnovare quello che una volta era un progetto open source in continua ascesa con una nuova strategia fatta di obiettivi ambiziosi e qualche (apparentemente imbarazzata) ammissione di colpa da parte della fondazione americana.
Stando a quanto propone Mozilla , la rinascita di Firefox passa per i “tre pilastri” di una qualità senza compromessi, dell’uso del “Meglio del Web”, e della “unicità” dell’offerta del browser FOSS: nel primo caso l’obiettivo è rendere al meglio le funzionalità integrate in Firefox ed eliminare del tutto quelle non rifinite, mentre nel secondo si parla di una apertura sempre maggiore all’uso dei servizi e tecnologie esterni del Web laddove non sia possibile inglobare dette tecnologie all’interno del browser.
Per la unicità di Firefox, poi, Mozilla pianifica di focalizzare l’attenzione su quelle caratteristiche esclusive che dovrebbero spingere gli utenti a installare il software. Altre idee, infine, arrivano con la proposta di cambiare il modo in cui Firefox viene “costruito” inclusi i tempi di aggiornamento (che dovrebbero essere “in minuti”, per i bugfix critici) e l’abbandono di tecnologie non standard come XUL e XBL.
Idee per il futuro a parte, per il momento Firefox continua il suo ciclo di aggiornamento (quasi) mensile con una release 39 ritardata e finalmente arrivata a correggere tre bug molto pericolosi. Nel futuro prossimo, vale a dire con l’arrivo delle versioni successive a Firefox 41, ci sarà infine spazio per la tecnologia Service Workers con la gestione separata degli script e delle pagine Web.
Alfonso Maruccia
-
Si lamentano del copyright?
Si lamentano del copyright?E che dicono del codice opensource sotto licenza GPL e Apache che hanno copiato loro e che hanno sfruttato per i loro software commerciali?Solo nella repubblica delle banane un ladro puo' sentire i suoi diritti violati e lamentarsi quando viene derubato.Ma non dovrebbe intervenire Stallman in questi casi? Per tutelare la sua stessa licenza, altrimenti passa l'idea che non conti proprio una cippa.A mio avviso chi ha i file deve rispondere che visto che quel codice contiene codice GPL non c'è nessuna ragione per rimuovere (almeno) i sorgenti del software. Si tratta solo di rispettare la licenza dei sorgenti.ABCRe: Si lamentano del copyright?
Siete tutti MUCCHE! Le mucche fanno MUUUUUUUUUUUUUUU!MUUUUUUUUUUUUUUUUUUUUUUU!MUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU!MUUUUUUUUUU Mucche MUUUUUUUUUUUUUUUUUUUUUU!MUUUUUUUUUUUUUUUUUUUUUUUUUUUUUU fanno le MUCCHE!MUCCHE CHE NON SIETE ALTRO!AnonCRe: Si lamentano del copyright?
Sono gente sena arte ne parte ne spina dorsale e pure (ingiustificatamente) supponentiHo avuto la disavventura di parlarci durante un Audit di sicurezza fatto presso un cliente. E mi riferisco al management ovviamente non ai poveri cristi che ci lavorano.DualRe: Si lamentano del copyright?
vabbè abbiano capito, la classica "azienda italiana" che sfrutta il lavoro di indiani freelanceanschluss goebbelsPioggia sulla carta.
Sapete tutti cosa ne consegue, anche fosse la più grossa possibile.xcasoRe: Pioggia sulla carta.
- Scritto da: xcaso> Sapete tutti cosa ne consegue, anche fosse la più> grossa> possibile.[yt]Twsl_kAt8Zo[/yt]...Re: Pioggia sulla carta.
Palleggiata Table Friend:https://vimeo.com/132181019xcasoin un paese normale...
le teste di quelli di HT sarebbero staccate dai loro corpicini e infilate sulle punte della cancellata della loro sede per mano dei loro clienti inferociti. ma essendo l'italia un paese Africano (seppur d'Oltremare) quei tipi saranno come minimo candidati alle prossime elezioni Regionali....Re: in un paese normale...
- Scritto da: ...> le teste di quelli di HT sarebbero staccate dai> loro corpicini e infilate sulle punte della> cancellata della loro sede per mano dei loro> clienti inferociti. ma essendo l'italia un paese> Africano (seppur d'Oltremare) quei tipi saranno> come minimo candidati alle prossime elezioni> Regionali.Eh, in effetti ... gli hanno fregato 400 GB di dati riservati "a loro insaputa"! :DHanno un futuro come politici, visti i precedenti.Bomber85Re: in un paese normale...
Guarda, se alcuni dei loro clienti si XXXXXXXno, le teste sulle picche no, ma fossi in loro avrei paura delle ripercussioni....apple 0, tor 1
beccati questa, mezzaXXXXXXX!...Re: apple 0, tor 1
01/10sgabbiaContiene virus
"Christian Pozzi, riporta il sito The Next Web, ha scritto in un tweet che il file messo online dagli hacker contiene virus e ha invitato a sospendere la diffusione di informazioni false. Al momento l'account Twitter di Pozzi non è più raggiungibile."In effetti ha ragione, il torrent contiene dei virus, probabilmente completi di sorgenti, tutti prodotti da hacking team :-DJackSecondo me
Si tratta di complotto per far sparire un gruppo di hacher scomodi al sistema, e chi dice il contrario chiaramente non si rende conto che si rende ridicolo agli occhi della gente normale come me e come tutti quelli che sanno come vanno queste cose. Magari perchè fanno l'esperto di computer (e quindi non conosco la grammatica) fanno quelli che dicono che loro non si sarebbero fatti hacherare e non sanno che sui giornali una volta hanno scritto che hanno hacherato pure la Nasa. Che poi chi ha diffuso i dati di haching team magari è un utente di Linus (il sistema dei lamer) e fa tutto per parlare male di Windows. Se Windows non e un sistema sicuro mi spiegate come mai lo usava anche HACHER TEAM EH? La verita' fa male A VOI I QUALI USATE LINUS.Windows 10 userRe: Secondo me
00/10 rimandato a SettembreIl tecnocrate ben informatoRe: Secondo me
- Scritto da: Windows 10 user> Si tratta di complotto per far sparire un gruppo> di hacher scomodi al sistema, e chi dice il> contrario chiaramente non si rende conto che si> rende ridicolo agli occhi della gente normale> come me e come tutti quelli che sanno come vanno> queste cose. Magari perchè fanno l'esperto di> computer (e quindi non conosco la grammatica)> fanno quelli che dicono che loro non si sarebbero> fatti hacherare e non sanno che sui giornali una> volta hanno scritto che hanno hacherato pure la> Nasa. Che poi chi ha diffuso i dati di haching> team magari è un utente di Linus (il sistema dei> lamer) e fa tutto per parlare male di Windows. Se> Windows non e un sistema sicuro mi spiegate come> mai lo usava anche HACHER TEAM EH? La verita' fa> male A VOI I QUALI USATE> LINUS.AVRANNO USATO ANCHE ALBERTINO,QUALCHE VOLTA."L'Ignoranza è sempre vissuta,e sempre vissurrà" cit.NetstorMRe: Secondo me
- Scritto da: Windows 10 user> > *** CENSORED ***Almeno trollare in italiano ...Alvaro VitaliRe: Secondo me
- Scritto da: Alvaro Vitali> - Scritto da: Windows 10 user> > > > *** CENSORED ***> > Almeno trollare in italiano ...E' un linaro che trolla e scrive così per fare il furbo.Sgamabilissimo.LeviathanRe: Secondo me
- Scritto da: Windows 10 user> Se> Windows non e un sistema sicuro mi spiegate come> mai lo usava anche HACHER TEAM EH?Infattiho ragione ionon capisco
e allora anche se gli hanno fregato i dati cosa importa? Le polizie hanno sempre comprato strumenti per intercettare e allora? Sapere che FBI ha comprato i loro strumenti e' sconvolgente? non li hanno sempre comprati questi strumenti le polizie di tutto il mondo?non vi capisco propio ti preoccupi di vivere in uno stato di polizia? le vie sono ben altreGundamRe: non capisco
- Scritto da: Gundam> e allora anche se gli hanno fregato i dati cosa> importa?A loro importa, la credibilità dell' azienda è stata praticamente rasa al suolo.> > Le polizie hanno sempre comprato strumenti per> intercettare e allora? Sapere che FBI ha comprato> i loro strumenti e' sconvolgente? non li hanno> sempre comprati questi strumenti le polizie di> tutto il> mondo?> non vi capisco propio > ti preoccupi di vivere in uno stato di polizia?> le vie sono ben> altreAh... ignoriamo la lista dei clienti... e non ci importa di quei poveracci che a differenza di noi vivono oppressi da regimi totalitari, umanità quella sconosciuta.Comunque no! Sconvolgenti sono le policy di sicurezza (inesistenti) del peracot team.A patto di non essere dei bimbimin*** patentati il popolino sapeva, cose del tipo:le grandi aziendone producono software di M****A e grandi profitticome se non bastasse piazzano backdoors nel TUO computera nessuno frega un accidente della sicurezza dei TUOI datiTU ti fidi delle grandi aziendonemicrofoni e webcam TI spiano e TU sei felice cosìil tuo telefono in verità è un COMPUTER con le sue belle backdoorsil peracot team "non aveva niente da nascondere"il peracot team si va a vivere sotto i ponti se va beneanche tu "non hai niente da nascondere"la cosa preoccupante è che l' affermazione precedente è VERA (LoL)Si, lo sappiamo ed è per questo che ci pariamo il ****.giggiRe: non capisco
- Scritto da: giggi> Ah... ignoriamo la lista dei clienti... e non ci> importa di quei poveracci che a differenza di noi> vivono oppressi da regimi totalitari, umanità> quella> sconosciuta.> > Comunque no! Sconvolgenti sono le policy di> sicurezza (inesistenti) del peracot> team.> > A patto di non essere dei bimbimin*** patentati> il popolino sapeva, cose del> tipo:> le grandi aziendone producono software di M****A> e grandi> profitti> come se non bastasse piazzano backdoors nel TUO> computer> a nessuno frega un accidente della sicurezza dei> TUOI> dati> TU ti fidi delle grandi aziendone> microfoni e webcam TI spiano e TU sei felice così> il tuo telefono in verità è un COMPUTER con le> sue belle> backdoors> il peracot team "non aveva niente da nascondere"> il peracot team si va a vivere sotto i ponti se> va> bene> anche tu "non hai niente da nascondere"> la cosa preoccupante è che l' affermazione> precedente è VERA> (LoL)> > Si, lo sappiamo ed è per questo che ci pariamo il> ****.Hai ragione, é tutto un gombloddo internazzionale.[img]http://www.federaljack.com/wp-content/uploads/2013/02/CONSPIRACY-01.jpg[/img]gombloddo internazzi onaleRe: non capisco
HAHAHA, gli amici del peracot team hanno cercato di usare le tue stesse ragioni con scarsissimo sucXXXXX.giggiRe: non capisco
- Scritto da: gombloddo internazzi onale> Hai ragione, é tutto un gombloddo internaz <s> <b> z </b> </s> ionale.> > > [img]http://www.federaljack.com/wp-content/uploads> [/img]https://it.wikipedia.org/wiki/Divulgazioni_sulla_sorveglianza_di_massa_del_2013pure wikipedia è complottista?anschluss goebbelsRe: non capisco
- Scritto da: gombloddo internazzi onale> > Hai ragione, é tutto un gombloddo internazzionale.Dopo Assange, Snowden, tutte le spionate conclamate ai danni di persone, aziende e istituzioni in tutto il mondo, e quest'ultima storia qua.Tu vieni a dire che non c'è un complotto? (rotfl)OK, non è un complotto di quattro esaltati, è una Malvagia Organizzazione Totale Globale del Male :pFunzipotesi
Vi spiego cosa e' sucXXXXX in modo che possono capire tutti:I XXXXX li guardano mezza italia fonte youporn quindi deve essere una nazione di pipponi incredibile l'altra mezza sono donne quindi e' inutile scandalizzarsi e fare i benpensantiLe password deboli non c'entrano nulla sono solo account secondari o roba di minore importanza e' come se la vostra porta della vostra camera da letto fosse blindata quindi una cosa assurda le cose serie stanno in cassaforte, il problema e' riuscire ad arrivare alla cassaforte ed aprirla e sul perche' di tale azione:ecco delle ipotesiCon il loro lavoro hanno pestato i piedi a qualcuno di grosso e hanno fatto in modo di fargliela pagare magari con la mano di qualcuno all'interno Sono venuti a conoscenza di cose che era meglio non sapere e come avvertimento gli hanno distrutto la societa' Qualcuno di importante si e' sentito minacciato oppure aveva qualche sospetto ed ha ben pensato di controllare direttamente nel suo archivio le informazioni che possedeva mascherando il tutto come un attacco hackerDell'hacker solitario difensore di tutti mi sembra una cosa poco credibileSegugioRe: ipotesi
Non ci sono i filmini a luci rosse sui loro server, bensì i sorgenti dei softwares venduti a terroristi e tiranni per centinaia di migliaia di euro, il tutto farcito da giga di mails, backups, contatti di ogni tipo, documenti ecc... ecc...Mai vista una simile ecatombe informatica.GugioseRe: ipotesi
- Scritto da: Segugio> Qualcuno di importante si e' sentito minacciato> oppure aveva qualche sospetto ed ha ben pensato> di controllare direttamente nel suo archivio le> informazioni che possedeva mascherando il tutto> come un attacco hackerEffettivamente può darsi.Però bisogna riconoscere che le policy di sicurezza per quei dati erano nel migliore dei casi amatoriali. Facendo quel lavoro specifico, almeno io mi sarei sentito nel mirino di tanti. Alcune tipologie di dati non dovevano proprio essere raggiungibili, doveva essere un air-gap.bradipaoRe: ipotesi
- Scritto da: Segugio> Vi spiego cosa e' sucXXXXX in modo che possono> capire> tutti:> > > I XXXXX li guardano mezza italia fonte youporn> quindi deve essere una nazione di pipponi> incredibile l'altra mezza sono donne quindi e'> inutile scandalizzarsi e fare i> benpensantiMi pare che nessuno si sia scandalizzato.Lo scandalo è che un'azienda che dovrebbe avere il massimo della sicurezza interna ce l'aveva al minimo.> > Le password deboli non c'entrano nulla sono solo> account secondari o roba di minore importanza e'> come se la vostra porta della vostra camera da> letto fosse blindata quindi una cosa assurda le> cose serie stanno in cassaforteRIDICOLO.Password deboli (HTPassw0rd, P4ssword ...) come password ROOT DI SERVER sarebbero "account secondari o roba di minore importanza"? :D, il problema e'> riuscire ad arrivare alla cassaforte ed aprirla e> sul perche' di tale> azione:> > ecco delle ipotesi> > Con il loro lavoro hanno pestato i piedi a> qualcuno di grosso e hanno fatto in modo di> fargliela pagare magari con la mano di qualcuno> all'internoQuesto in teoria è possibile, peccato però che è stata esposta TUTTA la loro documentazione compresi i NOMI DEI DIPENDENTI E COLLABORATORI, che quindi oggi sono SXXXXXXXTI pure loro sul mercato.Quindi, è possibile che ci sia stata una "talpa" ma costei avrebbe agito anche contro i suoi stessi interessi, quindi o l'hanno pagata davvero bene, tanto da sistemarsi per la vita o quasi (e in modo non tracciabile, perchè inevitabilmente i dipendenti saranno tra i sospettati e verificati, anche a livello di conti bancari) o non è tanto credibile.In generale, è poco credibile. > Sono venuti a conoscenza di cose che era meglio> non sapere e come avvertimento gli hanno> distrutto la societa'Ipotesi genericissima.Può darsi, comunque la vera domanda resta: come è possibile che ABBIANO PERMESSO che la loro società venisse distrutta?La rispsta, qui, è semplicissima: sono peracottari.> Qualcuno di importante si e' sentito minacciato> oppure aveva qualche sospetto ed ha ben pensato> di controllare direttamente nel suo archivio le> informazioni che possedeva mascherando il tutto> come un attacco> hackerQuesta è completamente incredibile.Io voglio "controllare direttamente nel mio archivio" e poi DIVULGO OGNI INFORMAZIONE, compreso presumibilmente il mio stesso archivio (anche perchè se non lo divulgo assieme a quelli degli altri mi faccio sospettare)?Se volevano farlo, entravano, prendevano le informazioni e se le tenevano per sè. Anzi, gli sarebbe andata benissimo non farsi accorgere dell'intrusione, così fra sei mesi o un anno ci potevano riprovare.Ipotesi bocciata senza appello.> > Dell'hacker solitario difensore di tutti mi> sembra una cosa poco> credibileC'è gente che sviluppa gratuitamente Tor per fornire uno strumento di anonimato, c'è chi ha sviluppato TrueCrypt senza guadagnarci un dollaro, c'è Anonymous che ogni tanto fa azioni del genere ecc. ecc.Non vedo perchè sia poco credibile che siano entrati nel mirino di hacker inc...ati con chi vende certe porcherie ai governi e pure a governi dittatoriali.Bomber85Lo SXXXXXXXmento
https://www.youtube.com/watch?v=2-ZGst-k9xkBen gli sta.Bomber85Re: iPhone l'unica piattaforma sicura
sei sicuro che gli altri possono metterci le mani sopra in particolare quando si metteno a distribuire certificati corporate a queste particolari aziendePioniereRe: iPhone l'unica piattaforma sicura
- Scritto da: Pioniere>> sei sicuro che gli altri possono metterci le mani> sopra in particolare quando si metteno a> distribuire certificati corporate a queste> particolari aziendein che modo questo falsifica quanto scritto da Schneier?bertucciaRe: iPhone l'unica piattaforma sicura
- Scritto da: bertuccia> - Scritto da: Pioniere> >> > sei sicuro che gli altri possono metterci le> mani> > sopra in particolare quando si metteno a> > distribuire certificati corporate a queste> > particolari aziende> > in che modo questo falsifica quanto scritto da> Schneier?cupertino ti si incula il cellofono morsicato al primo schioccar di dita dell'nsa.......Re: iPhone l'unica piattaforma sicura
Sei tu che hai falsificato quello che lui ha scritto, nel link che hai postato la frase è diversa.babbalooRe: iPhone l'unica piattaforma sicura
> in che modo questo falsifica quanto scritto da> Schneier?"Seems like" --> vale per tutte le scatole nerePionierefollotollo
[code] __ / | | | | __| |__ / | | __ __| | | | | / / | | | | | / ___________/ FUCK OFF![/code]follotolloI Loaker TEAM
Sono solo degli incompetenti Milano è pieno di fenomeni tipo questi.MerdokRe: I Loaker TEAM
QUOTONE!mimmusMa ci lavorava pure Aranzulla
HAHAScommetto che il capo del Loaker Team era aranzulla (rotfl)MerdokRe: Ma ci lavorava pure Aranzulla
ahahahah :) :)Ad ongni modo sarei proprio curioso di sapere come cercaranno di arrestarela diffusione dei 400gb che girano allegramente su vari mirror e torrentSkillexRe: Ma ci lavorava pure Aranzulla
- Scritto da: Skillex> Ad ongni modo sarei proprio curioso di sapere> come cercaranno di> arrestare> la diffusione dei 400gb che girano allegramente> su vari mirror e> torrentl'hanno già fatto: hanno detto che contiene un virus! (rotfl)(rotfl)(rotfl)...Re: Ma ci lavorava pure Aranzulla
Perdonate gli errori ero dal cell. Ad ogni modo spulciando qualcosa su quei mirrorcertamente emerge del materiale interessante dalla quale molti trarranno ispirazione quantomenoin punto di implementazione, oltre alle case che producono AV.Ovviamente dal materiale si nota che non sono proprio pivellini del codice, non considerando una policy adeguata per le passwd ecc. a mio parere qualcuno ha copiato i dati dall'interno ... ovviamente sono in linea con quanto da molti prospettato.In altri termini non si tratta di hacker che hackerano hacker ma di un sabotaggio vero e proprio( competitor), peraltro immagino che per copiare tutta quella mole di dati sia necessario tanto tempo e con il rischio di essere scoperti.L'ipotesi plausibile e' proprio qualcuno che all'interno della stessa abbia copiato i dati per poi diffonderli , l'obiettivo alla quale il tutto era finalizzato e' stato quello di far fallire la società con la diffusione ad ampia scala di quei dati e devo ammettere che ci sono riusciti!!skillexRe: iPhone l'unica piattaforma sicura
- Scritto da: bertuccia> interessante> > <i> "Seems like [an un-jail-broken iPhone> is] the platform of choice if you want to stay> secure." </i>infatti appena l'attacchi al computer il loro trojan ti fa partire in automatico il JBasdRe: iPhone l'unica piattaforma sicura
- Scritto da: asd> > infatti appena l'attacchi al computer il loro> trojan ti fa partire in automatico il JBdici niente..bertucciaRe: iPhone l'unica piattaforma sicura
- Scritto da: bertuccia> - Scritto da: asd> > > > infatti appena l'attacchi al computer il loro> > trojan ti fa partire in automatico il JB> > dici niente..dico che è esattamente quello che fanno....Re: iPhone l'unica piattaforma sicura
- Scritto da: bertuccia> - Scritto da: asd> > > > infatti appena l'attacchi al computer il loro> > trojan ti fa partire in automatico il JB> > dici niente..Basta che lo colleghi ad un OSX già infettato e stai fresco.Chiaro... se hai SOLTANTO l'iphone non XXXXXXXXXato e usi la USB solo per ricaricarlo magari ti salvi.-----------------------------------------------------------Modificato dall' autore il 08 luglio 2015 16.15-----------------------------------------------------------Albedo 0,9Re: iPhone l'unica piattaforma sicura
- Scritto da: bertuccia> interessante> > <i> "Seems like [an un-jail-broken iPhone> is] the platform of choice if you want to stay> secure." </i>> > > https://www.schneier.com/blog/archives/2015/07/hac> Anche su Ars è immediatamente saltato fuori il macaco a sottolineare questa cosa :)Da un lato è come dici, dall'altro mi pare di capire che sia possibile XXXXXXXXXare silenziosamente un iPhone tramite malware sul computer del proprietario, quindi non è questa enorme differenza in termini di sicurezza. Un gradino in più, in ogni caso sì.Izio01Re: iPhone l'unica piattaforma sicura
- Scritto da: Izio01> > Anche su Ars è immediatamente saltato fuori il> macaco a sottolineare questa cosa > :)comunque non credo che Schneier sia un macaco..ho solo riportato una curiosità> Da un lato è come dici, dall'altro mi pare di> capire che sia possibile XXXXXXXXXare> silenziosamente un iPhone tramite malware sul> computer del proprietario, quindi non è questa> enorme differenza in termini di sicurezza. Un> gradino in più, in ogni caso> sì.bertucciaRe: iPhone l'unica piattaforma sicura
- Scritto da: bertuccia> interessante> > <i> "Seems like [an un-jail-broken iPhone> is] the platform of choice if you want to stay> secure." </i>> > > https://www.schneier.com/blog/archives/2015/07/hacO quello, o la calcolatrice che ti danno col fustino del Dash.ShibaRe: iPhone l'unica piattaforma sicura
- Scritto da: Shiba> > O quello, o la calcolatrice che ti danno col> fustino del Dash.insomma, tutto tranne il robottino verdebertucciaRe: iPhone l'unica piattaforma sicura
Dipende sempre da che ROM monti. Però sì, per l'utente scemo forse hai ragione.JoshthemajorRe: iPhone l'unica piattaforma sicura
- Scritto da: bertuccia> - Scritto da: Shiba> > > > O quello, o la calcolatrice che ti danno col> > fustino del Dash.> > insomma, tutto tranne il robottino verdeAnche il Game Boy è immune.ShibaRe: iPhone l'unica piattaforma sicura
- Scritto da: bertuccia> interessante> > <i> "Seems like [an un-jail-broken iPhone> is] the platform of choice if you want to stay> secure." </i>[img]http://s4.postimg.org/dycv36rgd/IMG_3567.png[/img] http://www.onif.it/fondatori/andrea-ghirardini/;)ProzacRe: iPhone l'unica piattaforma sicura
- Scritto da: bertuccia> interessante> > <i> "Seems like [an un-jail-broken iPhone> is] the platform of choice if you want to stay> secure." </i>> > > https://www.schneier.com/blog/archives/2015/07/hacti sei perso il pezzo < Researchers have also found so far that Hacking Team has a legitimate Apple enterprise signing certificate, which is used to create software that can be installed by employees of a company who also accept or have installed a profile that allows use of apps signed by the certificate > ?e cose come https://www.fireeye.com/blog/threat-research/2015/06/three_new_masqueatt.html ?bubbaaprite gli occhi
Lamer a cottimo + Politicanti senza scrupoli = questo matrimonio non s'ha da fare, né domani, né mai. Pena? Vilipendio a mezzo Internet.asnmessico
non mi piace una cosa che ho letto tra le email dei presunti "buoni" di internet, pubblicate su wikileaks: il grande capo si lamenta che non gli sbloccano la pratica dual-use al mise (e per questo interviene in aiuto il lobbista di innogest offrendosi di accompagnarli a Roma al ministero), perche' non possono attivare il prodotto, gia' venduto e pagato da tempo, a due grossi ed importanti clienti messicani molto impazienti e molto spazientiti. Ora, a parte il governo messicano, chi e' che traffica in messico?uno zeroLOOOOOL... Pivellini....
Il software di HT consente a chiunque lo possieda, anche col minimo sindacale delle abilità informatiche, di entrare nel PC/SMARTPHONE/TABLET di qualsiasi persona, e sottolineo qualsiasi.Nonostante questo c'è sempre qualcuno pronto a dire che erano dei pivellini, solo perchè hanno usato password banali relative ad ACCOUNT NON SENSIBILI, molti dei quali personali e non aziendali. Password che di certo sono state scoperte DOPO aver attuato l'attacco e quindi non sono state usate/necessarie PER attuarlo.Lungi da me difendere HT, ma definirli pivellini o inetti, non rende meno efficace e devastante il loro software, indipendentemente dal fatto che la vittima sia esperta o meno... al massimo da un falso senso di sicurezza a chi se la racconta LOLFrenzRe: LOOOOOL... Pivellini....
- Scritto da: Frenz> Il software di HT consente a chiunque lo> possieda, anche col minimo sindacale delle> abilità informatiche, di entrare nel> PC/SMARTPHONE/TABLET di qualsiasi persona, e> sottolineo qualsiasi.> Lungi da me difendere HT, ma definirli pivellini> o inetti, non rende meno efficace e devastante il> loro software, indipendentemente dal fatto che la> vittima sia esperta o meno... al massimo da un> falso senso di sicurezza a chi se la racconta> LOLGuarda che impacchettare bug scoperti da altri lo sa fare qualsiasi programmatore eh...PassanteGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 7 lug 2015Ti potrebbe interessare