Facebook costruisce il proprio business sui dati dei propri utenti, fornitori dei contenuti che intrattengono intere reti di amici, bersagli della pubblicità che gli inserzionisti possono ritagliare sulla base delle informazioni relative ai loro interessi: la Germania, esaminando l’agire sul mercato del social network, sospetta che Facebook abusi della propria posizione dominante sottoponendo agli utenti delle clausole poco chiare relative al trattamento dei dati di cui si nutre il suo business.
La Bundeskartellamt , l’autorità tedesca che vigila sulla competizione sul mercato, ha comunicato di aver avviato un’indagine che coinvolge Facebook Inc. e le sue sussidiarie irlandese e tedesca, per sciogliere i dubbi riguardo alle condizioni d’uso del social network: potenzialmente lesive nei confronti dei consumatori e del loro diritto alla privacy, come le autorità tedesche hanno già avuto modo di osservare in ripetute occasioni, sono legate a doppio filo con le attività di business di Menlo Park.
“È difficile per gli utenti comprendere e afferrare gli intenti del contratto che accettano – spiega l’autorità tedesca – C’è un dubbio rilevante riguardo a questa procedura, in particolare in relazione alle leggi nazionali che tutelano i dati personali”. “Se ci fosse una connessione tra queste violazioni e la posizione dominante sul mercato – prosegue il garante – si tratterebbe anche di una violazione delle leggi che regolano la competizione”.
L’operazione del garante tedesco, condotta in stretta collaborazione con il garante della privacy locale già protagonista di un’istruttoria su Facebook a fianco di altri garanti europei, mira dunque ad indagare le relazioni fra queste condizioni d’uso, che descrivono la raccolta e il trattamento dei dati degli utenti, e la posizione di Facebook nello scenario dei social network: Facebook potrebbe essersi guadagnato una posizione dominante proprio sulla base di queste clausole, e potrebbe continuare ad imporle ai propri utenti contando sulla propria posizione dominante, che garantisce l’attrattiva di effetti di rete che social network meno fitti e sterminati non possono vantare.
L’indagine dell’autorità antitrust, inoltre, potrebbe rappresentare una soluzione per aggirare le argomentazioni in materia di giurisdizione che spesso Facebook ha sollevato nell’ambito di casi che avevano per oggetto la privacy, nel tentativo di ricondurli al peculiare contesto irlandese
Facebook ha già reso noto di essere a piena disposizione delle autorità tedesche per fare chiarezza.
Gaia Bottà
-
RSA
la stessa che ha preso soldi da NSA per implementare crittografia bacata (link per gli smemorati: http://arstechnica.com/security/2013/12/report-nsa-paid-rsa-to-make-flawed-crypto-algorithm-the-default/)?1669 parole per elogiare questi individui?ma per cortesia...marcioneCrittografia per nubbi
Le password sono troppo complicate, non vanno più di moda e se usate bene funzionano altrettanto bene. E' necessità impellente quindi sostituirle con qualcosa di semplice, tanto alla gente interessa la semplicità e la novitàXXXXX, mica cose complicate che non sanno e non capiscono.Avanti quindi con la semplicitàXXXXX e strombazzata, così già che ci siamo si risolve anche il problema di come craccare facile quello che prima non si poteva fare. Di sicuro XXXXXXXXX che li seguono ne troveranno a sfare.Numbo kiddicesi FUMO
Non sono molto convinto che sia il caso di elogiare i sistemi a riconoscimento biometrico .Alla fine il dato biometrico viene convertito in nientepopodimeno che ... una password ( vogliamo chiamarla chiave ? Fa lo stesso) , quindi chi pesca a strascico se non ci sono ulteriori misure di sicurezza verra' anche facilitato perche' una volta intercettato il "codice supersicuro" questo non potra' nemmeno essere cambiato ... Se usiamo il tutto per autenticarci ad un sito ( mettiamo https come requisito di base ) e noi abbiamo un certificato valido per la copia del sito ( magari creiamo un dominio banca_.com invece di banca.com ) ci prendiamo la chiave e via . Torniamo al solito discorso dei markettari .... la password super sicura e' "@#238fhgjtua8_AD_@#[" ( che nessuno se la ricorda ) , un informatico vi dira' che una password molto sicura e' "c'era una volta in un paese lontano lontano in una casetta in via 24 maggio numero 40 ..." il tempo necessario a un crack brute force della prima ( 256^20 tentativi ( 1,4 x 10^48) e' nettamente inferiore a quello della seconda ( 37^60 tentativi 1,2 *10^94) ammesso che si sappia che la seconda non ha caratteri speciali e maiuscole minuscole altimenti il tempo per la seconda diventa 256^60 circa 3*10^144) ... e la seconda si ricorda molto meglio certo strisciare il dito e' piu' comodo che scrivere 60 caratteri ... ma i 60 caratteri li cambio quando voglio :) il dito e' appena appena piu' difficileLorenzoRe: dicesi FUMO
- Scritto da: Lorenzo> certo strisciare il dito e' piu' comodo che> scrivere 60 caratteri ...> ma i 60 caratteri li cambio quando voglio :) il> dito e' appena appena piu' difficileNon solo il dito è una password che non puoi cambiare......ma ne lasci una copia su tutto quello che tocchi!! (rotfl)bradipaoRe: dicesi FUMO
- Scritto da: bradipao> - Scritto da: Lorenzo> > certo strisciare il dito e' piu' comodo che> > scrivere 60 caratteri ...> > ma i 60 caratteri li cambio quando voglio :) il> > dito e' appena appena piu' difficile> > Non solo il dito è una password che non puoi> cambiare...> > ...ma ne lasci una copia su tutto quello che> tocchi!!> (rotfl)il dito non è una password. E' una username.PandaR1Re: dicesi FUMO
- Scritto da: PandaR1> - Scritto da: bradipao> > - Scritto da: Lorenzo> > > certo strisciare il dito e' piu' comodo> che> > > scrivere 60 caratteri ...> > > ma i 60 caratteri li cambio quando> voglio :)> il> > > dito e' appena appena piu' difficile> > > > Non solo il dito è una password che non puoi> > cambiare...> > > > ...ma ne lasci una copia su tutto quello che> > tocchi!!> > (rotfl)> > il dito non è una password. E' una username.Ancora peggio.Renderebbe impossibile l'anonimato, il morphing e il trolling.panda rossaRe: dicesi FUMO
Fumo sì, ma anche quello che viene riportato. Tante parole, nessun fatto.LucaRe: dicesi FUMO
- Scritto da: Lorenzo> Non sono molto convinto che sia il caso di> elogiare i sistemi a riconoscimento biometrico> .> Alla fine il dato biometrico viene convertito in> nientepopodimeno che ... una password ( vogliamo> chiamarla chiave ? Fa lo stesso) , quindi chi> pesca a strascico se non ci sono ulteriori misure> di sicurezza verra' anche facilitato perche' una> volta intercettato il "codice supersicuro" questo> non potra' nemmeno essere cambiato ...> > > Se usiamo il tutto per autenticarci ad un sito (> mettiamo https come requisito di base ) e noi> abbiamo un certificato valido per la copia del> sito ( magari creiamo un dominio banca_.com> invece di banca.com ) ci prendiamo la chiave e> via .> > > Torniamo al solito discorso dei markettari ....> la password super sicura e'> "@#238fhgjtua8_AD_@#[" ( che nessuno se la> ricorda ) , un informatico vi dira' che una> password molto sicura e' "c'era una volta in un> paese lontano lontano in una casetta in via 24> maggio numero 40 ..." il tempo necessario a un> crack brute force della prima ( 256^20 tentativi> ( 1,4 x 10^48) e' nettamente inferiore a quello> della seconda ( 37^60 tentativi 1,2 *10^94)> ammesso che si sappia che la seconda non ha> caratteri speciali e maiuscole minuscole> altimenti il tempo per la seconda diventa 256^60> circa 3*10^144) ... e la seconda si ricorda> molto meglio> > > certo strisciare il dito e' piu' comodo che> scrivere 60 caratteri ...> > ma i 60 caratteri li cambio quando voglio :) il> dito e' appena appena piu'> difficileci sarebbe un sistema semplice per rendere molto più sicure le password attuali, basterebbe che il sistema richiedesse un minuto di attesa tra un tentativo e un altro, in modo tale che se anche la password giusta fosse digitata prima che sia trascorso il minuto verrebbe considerata sbagliata.I tempi di crack diventerebbero infiniti.PietroRe: dicesi FUMO
> ci sarebbe un sistema semplice per rendere molto> più sicure le password attuali, basterebbe che il> sistema richiedesse un minuto di attesa tra un> tentativo e un altro, in modo tale che se anche> la password giusta fosse digitata prima che sia> trascorso il minuto verrebbe considerata> sbagliata.> I tempi di crack diventerebbero infiniti.Oppure basterebbe un amplificatore di password, usando una chiave random nel PC (e ricopiata al sicuro SU CARTA da qualche parte).Così ogni tua passwotd utonta tipo "123456", combinata a questa chiave, si trasformerebbero in cose tipo "4AAD9572-2825-491D-A691-215BD8575C489 6E29BEC-0C01-4E15-93FF-86F6 7190D95276F130E0-87A8-4304-96A4-44761A64DE58". O anche più lunghe, tanto c'è un software che le crea, mica devi digitarle a mano.Quindi l'utonto scrive "123456", fa clic su un pulsantone, e il campo "password" da inserire viene riempito com la pappardella di cui sopra.Troppo complicato?e tanti auguri ai signori del brute force.xx ttRe: dicesi FUMO
- Scritto da: Lorenzo> Torniamo al solito discorso dei markettari ....> la password super sicura e'> "@#238fhgjtua8_AD_@#[" ( che nessuno se la> ricorda ) , un informatico vi dira' che una> password molto sicura e' "c'era una volta in un> paese lontano lontano in una casetta in via 24> maggio numero 40 ..." il tempo necessario a un> crack brute force della prima ( 256^20 tentativi> ( 1,4 x 10^48) e' nettamente inferiore a quello> della seconda ( 37^60 tentativi 1,2 *10^94)> ammesso che si sappia che la seconda non ha> caratteri speciali e maiuscole minuscole> altimenti il tempo per la seconda diventa 256^60> circa 3*10^144) ... e la seconda si ricorda> molto meglio> > > certo strisciare il dito e' piu' comodo che> scrivere 60 caratteri ...> > ma i 60 caratteri li cambio quando voglio :) il> dito e' appena appena piu'> difficileTutto molto bello, poi quando ti ritrovi una dozzina di account voglio vedere quante password da 60 caratteri dovrai ricordarti.Aggiungici pure che ogni N mesi vanno sostituite.Albedo 0,9Re: dicesi FUMO
Io uso KeePassX per risolvere a questo problema.Una sola password per sbloccare il database di password generate random per altri servizi.Certamente ho più di una copia di backup del database (che è altrettanto ovvio è una file cifrato e non plaintext)KenshiroRe: dicesi FUMO
- Scritto da: Kenshiro> Io uso KeePassX per risolvere a questo problema.> Una sola password per sbloccare il database di> password generate random per altri> servizi.> Certamente ho più di una copia di backup del> database (che è altrettanto ovvio è una file> cifrato e non> plaintext)Sì, KeePass e affini fungono appunto come token o "mazzo di chiavi", ovvero evitarti per quanto possibile l'uso della password tradizionale.La password testuale da imparare a memoria è un concetto obsoleto e oggi troppo rischioso da mantenere.Albedo 0,9Re: dicesi FUMO
- Scritto da: Albedo 0,9> - Scritto da: Lorenzo> > Torniamo al solito discorso dei markettari> ....> > la password super sicura e'> > "@#238fhgjtua8_AD_@#[" ( che nessuno se la> > ricorda ) , un informatico vi dira' che una> > password molto sicura e' "c'era una volta> in> un> > paese lontano lontano in una casetta in via> 24> > maggio numero 40 ..." il tempo necessario a> un> > crack brute force della prima ( 256^20> tentativi> > ( 1,4 x 10^48) e' nettamente inferiore a> quello> > della seconda ( 37^60 tentativi 1,2 *10^94)> > ammesso che si sappia che la seconda non ha> > caratteri speciali e maiuscole minuscole> > altimenti il tempo per la seconda diventa> 256^60> > circa 3*10^144) ... e la seconda si ricorda> > molto meglio> > > > > > certo strisciare il dito e' piu' comodo che> > scrivere 60 caratteri ...> > > > ma i 60 caratteri li cambio quando voglio > :)> il> > dito e' appena appena piu'> > difficile> > > Tutto molto bello, > poi quando ti ritrovi una dozzina di account> voglio vedere quante password da 60 caratteri> dovrai> ricordarti.> Aggiungici pure che ogni N mesi vanno sostituite.di accounts ne ho molti di più. Ad oggi nessun problema.PandaR1Re: dicesi FUMO
- Scritto da: PandaR1> - Scritto da: Albedo 0,9> > - Scritto da: Lorenzo> > > Torniamo al solito discorso dei> markettari> > ....> > > la password super sicura e'> > > "@#238fhgjtua8_AD_@#[" ( che nessuno> se> la> > > ricorda ) , un informatico vi dira' che> una> > > password molto sicura e' "c'era una> volta> > in> > un> > > paese lontano lontano in una casetta in> via> > 24> > > maggio numero 40 ..." il tempo> necessario> a> > un> > > crack brute force della prima ( 256^20> > tentativi> > > ( 1,4 x 10^48) e' nettamente inferiore a> > quello> > > della seconda ( 37^60 tentativi 1,2> *10^94)> > > ammesso che si sappia che la seconda> non> ha> > > caratteri speciali e maiuscole minuscole> > > altimenti il tempo per la seconda> diventa> > 256^60> > > circa 3*10^144) ... e la seconda si> ricorda> > > molto meglio> > > > > > > > > certo strisciare il dito e' piu' comodo> che> > > scrivere 60 caratteri ...> > > > > > ma i 60 caratteri li cambio quando> voglio> > > :)> > il> > > dito e' appena appena piu'> > > difficile> > > > > > Tutto molto bello, > > poi quando ti ritrovi una dozzina di account> > voglio vedere quante password da 60 caratteri> > dovrai> > ricordarti.> > Aggiungici pure che ogni N mesi vanno> sostituite.> > di accounts ne ho molti di più. Ad oggi nessun> problema.Ti aspetti davvero che ci creda?Albedo 0,9Re: dicesi FUMO
basta ricordare la prima pagina del tuo libro preferito ...LorenzoRe: dicesi FUMO
- Scritto da: Albedo 0,9> - Scritto da: Lorenzo> > Torniamo al solito discorso dei markettari> ....> > la password super sicura e'> > "@#238fhgjtua8_AD_@#[" ( che nessuno se la> > ricorda ) , un informatico vi dira' che una> > password molto sicura e' "c'era una volta> in> un> > paese lontano lontano in una casetta in via> 24> > maggio numero 40 ..." il tempo necessario a> un> > crack brute force della prima ( 256^20> tentativi> > ( 1,4 x 10^48) e' nettamente inferiore a> quello> > della seconda ( 37^60 tentativi 1,2 *10^94)> > ammesso che si sappia che la seconda non ha> > caratteri speciali e maiuscole minuscole> > altimenti il tempo per la seconda diventa> 256^60> > circa 3*10^144) ... e la seconda si ricorda> > molto meglio> > > > > > certo strisciare il dito e' piu' comodo che> > scrivere 60 caratteri ...> > > > ma i 60 caratteri li cambio quando voglio > :)> il> > dito e' appena appena piu'> > difficile> > > Tutto molto bello, > poi quando ti ritrovi una dozzina di account> voglio vedere quante password da 60 caratteri> dovrai> ricordarti.> Aggiungici pure che ogni N mesi vanno sostituite.Io uso passwd di NON meno 24 caratteri comprensivi di 123abc@.!ABC ricopiati su carta in un posto a dir poco sicuro.E faccio pure il cambio ogni 5-6 mesi tanto la forza del fuoco in quella data temporale si attacca comunque. ;-)Il fuddaroRe: dicesi FUMO
> ma i 60 caratteri li cambio quando voglio :) il> dito e' appena appena piu'> difficilema te lo immagini uno al bancomat che deve digitare 60 caratteri?praticoRe: dicesi FUMO
- Scritto da: pratico> > ma i 60 caratteri li cambio quando voglio :) il> > dito e' appena appena piu'> > difficile> > ma te lo immagini uno al bancomat che deve> digitare 60> caratteri?Fossero anche 600, e' un limite del tizio, mica mio.panda rossaRe: dicesi FUMO
- Scritto da: Lorenzo> Torniamo al solito discorso dei markettari ....> la password super sicura e'> "@#238fhgjtua8_AD_@#[" ( che nessuno se laCome fai a sapere la mia password? :o> ricorda ) , un informatico vi dira' che una> password molto sicura e' "c'era una volta in un> paese lontano lontano in una casetta in via 24> maggio numero 40 ..." Come fai a sapere il mio indirizzo? :o(effettivamente, ho abitato veramente in via 24 maggio :DFunzle vostre credenziali...
le vostre credenziali rimangono sul dispositivo usato.perdi quello ed hai voglia a cambiare le impronte digitali... fergato per sempre.sandrinpasswprd
Le password devono stare sul cloud sempre a disposizione delle autorita' competententimondo sicuroRe: passwprd
- Scritto da: mondo sicuro> Le password devono stare sul cloud sempre a> disposizione delle autorita'> competententiMa per carita'!Una cosa del genere e' assolutamente improponibile.Molto meglio obbligare a trasmettere sempre in chiaro!panda rossadebolezza di sistema
il problema che rende le password deboli è il fatto che la password rimane sempre la stessa e quindi tentativo dopo tentativo prima o poi si crakka , se la password cambiasse ogni volta sarebbe impossibile superare la protezione.PietroRe: debolezza di sistema
- Scritto da: Pietro> il problema che rende le password deboli è il> fatto che la password rimane sempre la stessa e> quindi tentativo dopo tentativo prima o poi si> crakka , se la password cambiasse ogni volta> sarebbe impossibile superare la> protezione.(newbie)(newbie)PandaR1Re: debolezza di sistema
- Scritto da: PandaR1> - Scritto da: Pietro> > il problema che rende le password deboli è il> > fatto che la password rimane sempre la> stessa> e> > quindi tentativo dopo tentativo prima o poi> si> > crakka , se la password cambiasse ogni volta> > sarebbe impossibile superare la> > protezione.> > (newbie)(newbie)poca fantasia vero?PietroRe: debolezza di sistema
- Scritto da: Pietro> - Scritto da: PandaR1> > - Scritto da: Pietro> > > il problema che rende le password> deboli è> il> > > fatto che la password rimane sempre la> > stessa> > e> > > quindi tentativo dopo tentativo prima o> poi> > si> > > crakka , se la password cambiasse ogni> volta> > > sarebbe impossibile superare la> > > protezione.> > > > (newbie)(newbie)> poca fantasia vero?nella sicurezza non ci vuole tanta fantasia. Basta attenersi a semplici regole. Non sono abbastanza semplici per tutti? Pazienza.PandaR1Re: debolezza di sistema
- Scritto da: Pietro> il problema che rende le password deboli è il> fatto che <s> la password rimane sempre la stessa e> quindi tentativo dopo tentativo prima o poi si> crakka , se la password cambiasse ogni volta> sarebbe impossibile superare la> protezione. </s> le infrastrutture che *ospitano*> le credenziali spesso non sono altrettanto> affidabili, dato che alcuni registrano ancora> le password in chiaro nel db, anziché usare metodi> universalmente noti come salt+hashfixedpeppinoRe: debolezza di sistema
- Scritto da: peppino> - Scritto da: Pietro> > il problema che rende le password deboli è il> > fatto che <s> la password rimane> sempre la stessa> e> > quindi tentativo dopo tentativo prima o poi> si> > crakka , se la password cambiasse ogni volta> > sarebbe impossibile superare la> > protezione. </s> le infrastrutture> che> *ospitano*> > le credenziali spesso non sono altrettanto> > affidabili, dato che alcuni registrano ancora> > le password in chiaro nel db, anziché usare> metodi> > universalmente noti come salt+hash> > fixedcompletamente diverso da quello che ho detto e non modifica il problemaPietroRe: debolezza di sistema
Password? Capirai, se cani e porci hanno acXXXXX ai nostri terminali (phon, desk, note/netbook, quello che vi pare) le password di fatto sono pura monnezza.Ci bucano in un attimo, le vulnerabilità venute a galla dal datagate ad oggi mettono in evidenza una realtà impietosa, non importa se windoze uefi 10 spy-metria, Androcess sonda intestinale, MacachIOS cloud/store sfonnato, Micro$Red-Hat & Co. aka deBBian contratto "$ociale" systemd e tutti i figliocci suoi (utumbu amazon edition e mint les incompétents ISO bulgare).Solo questi che ho citato mettono insieme più del 99% dell' utenza mondiale e fanno tutti c-g-r-.Tutto bucato e per favore niente idealismi FOSS del tipo 10-100-1000 occhi: openssl é un colabrodo, il kernel linux é bloatware ultrablobbato per ammissione dello stesso Torvalds, openssh bloatware sforacchiato di fresco, bloatware anche libc (C++), bloatware gcc (C++), TOR percolato e via discorrendo.Poi ci sono i fan dell' "hardenizzato", quelli che "io no! Io sono skilled ergo immune". Purtroppo i metodi utiizzati fanno tutti schifo: (selinux = sintassi assiro-babilonese by NSA LoL), apparmor é un fallimento (insieme al concetto di sandbox), PAM meglio conosciuto come SCAM (swiss cheese auth mod) (:)) ecc... ecc... Questo dovrebbe bastare a far capire un po' a chiunque la situazione tuttaltro che rosea (cercatevi i link come fanno gli uomini veri invece di frignare facendo la parte dei bambini offesi), ma voglio andare avanti e dare la mazzata finale: per un attimo pensate a tutta questa spazzatura in esecuzione dentro un aborto storico chiamato X11... e qui mi viene da piangere!Decenni di programmazione hanno dato vita ad un superbloatware da 13 milioni di linee di codice che ha come principale caratteristica quello di essere il migliore, il più persistente e stabile keylogger (e non solo) del mondo *nix. Cioé, gli *nix (TUTTI) fano ca**re da linea di comando, se ci aggiungiamo il server grafico (si struttura client/server sob) diventa una pagliacciata totale.Tanto per fare un esempio il README di xterm inizia così:"Abandon All Hope, Ye Who Enter Here"https://gist.github.com/danmilon/4719562Non c'é male o meglio non c'é bene!Non condanno al 100% il FOSS, la sua funzione é quella di offrire una piattaforma a tutti coloro che giustamente non sono disposti a pagare per del software ancora più schifoso di quello che viene dato via gratis.Di fatto il closed é anche peggio, allo spaghetti code si somma la backdoor di default difficilissima da scovare...Ma torniamo alla macchietta delle password... Tutto é sotto il controllo di un' unica potentissima nazione con due scopi principali: primo quello di rastrellare informazioni al fine di mantenere l' establishment. Secondo fare soldi, ma proprio tanti soldi che servono per... mantenere l' establishment!Anche un bambino capirebbe che in un simile scenario la "sicurezza" é solo di intralcio.Parlare di privacy in assenza di comunicazioni sicure non ha proprio senso, é una delle parole che con l' avvento del "big brother MITM social way of life" ha perso ogni significato.E tu feissssbuk, e tu twitty, e tu gugguli, e tu il DNuSa, e tu cool (:|), e tu wintel, e tu amd, e tu cisco, e tu HP, e tu Redmond, e tu United States of Cloud e tutti coloro ti conoscono meglio di tua madre e i dati nelle loro mani vita natural durante... la password é l' ultimo dei tuoi problemi.Per quelli dotati di buona volontà e di un pizzico di saggezza un consiglio: dati sensibili alla larga dagli host, fate in modo che il vostro terminale Internet , qualunque esso sia non abbia niente da nascondere.percolato come teRe: debolezza di sistema
- Scritto da: Il fuddaro> - Scritto da: percolato come te> > Password? Capirai, se cani e porci hanno acXXXXX> > ai nostri terminali (phon, desk, note/netbook,> > quello che vi pare) le password di fatto sono> > pura> > monnezza.> > > > Ci bucano in un attimo, le vulnerabilità venute> a> > galla dal datagate ad oggi mettono in evidenza> > una realtà impietosa, non importa se windoze> uefi> > 10 spy-metria, Androcess sonda intestinale,> > MacachIOS cloud/store sfonnato, Micro$Red-Hat &> > Co. aka deBBian contratto "$ociale" systemd e> > tutti i figliocci suoi (utumbu amazon edition e> > mint les incompétents ISO> > bulgare).> > > > Solo questi che ho citato mettono insieme più> del> > 99% dell' utenza mondiale e fanno tutti> > c-g-r-.> > > > Tutto bucato e per favore niente idealismi FOSS> > del tipo 10-100-1000 occhi: openssl é un> > colabrodo, il kernel linux é bloatware> > ultrablobbato per ammissione dello stesso> > Torvalds, openssh bloatware sforacchiato di> > fresco, bloatware anche libc (C++), bloatware> gcc> > (C++), TOR percolato e via> > discorrendo.> > > > Poi ci sono i fan dell' "hardenizzato", quelli> > che "io no! Io sono skilled ergo immune".> > Purtroppo i metodi utiizzati fanno tutti schifo:> > (selinux = sintassi assiro-babilonese by NSA> > LoL), apparmor é un fallimento (insieme al> > concetto di sandbox), PAM meglio conosciuto come> > SCAM (swiss cheese auth mod) (:)) ecc... ecc...> > > > > > Questo dovrebbe bastare a far capire un po' a> > chiunque la situazione tuttaltro che rosea> > (cercatevi i link come fanno gli uomini veri> > invece di frignare facendo la parte dei bambini> > offesi), ma voglio andare avanti e dare la> > mazzata finale: per un attimo pensate a tutta> > questa spazzatura in esecuzione dentro un aborto> > storico chiamato X11... e qui mi viene da> > piangere!> > > > Decenni di programmazione hanno dato vita ad un> > superbloatware da 13 milioni di linee di codice> > che ha come principale caratteristica quello di> > essere il migliore, il più persistente e stabile> > keylogger (e non solo) del mondo *nix. Cioé, gli> > *nix (TUTTI) fano ca**re da linea di comando, se> > ci aggiungiamo il server grafico (si struttura> > client/server sob) diventa una pagliacciata> > totale.> > > > Tanto per fare un esempio il README di xterm> > inizia> > così:> > > > "Abandon All Hope, Ye Who Enter Here"> > > > https://gist.github.com/danmilon/4719562> > > > Non c'é male o meglio non c'é bene!> > > > Non condanno al 100% il FOSS, la sua funzione é> > quella di offrire una piattaforma a tutti coloro> > che giustamente non sono disposti a pagare per> > del software ancora più schifoso di quello che> > viene dato via> > gratis.> > > > Di fatto il closed é anche peggio, allo> spaghetti> > code si somma la backdoor di default> > difficilissima da> > scovare...> > > > Ma torniamo alla macchietta delle password... > > > > Tutto é sotto il controllo di un' unica> > potentissima nazione con due scopi principali:> > primo quello di rastrellare informazioni al fine> > di mantenere l' establishment. Secondo fare> > soldi, ma proprio tanti soldi che servono per...> > mantenere l'> > establishment!> > > > Anche un bambino capirebbe che in un simile> > scenario la "sicurezza" é solo di> > intralcio.> > > > Parlare di privacy in assenza di comunicazioni> > sicure non ha proprio senso, é una delle parole> > che con l' avvento del "big brother MITM social> > way of life" ha perso ogni> > significato.> > > > E tu feissssbuk, e tu twitty, e tu gugguli, e tu> > il DNuSa, e tu cool (:|), e tu wintel, e tu amd,> > e tu cisco, e tu HP, e tu Redmond, e tu United> > States of Cloud e tutti coloro ti conoscono> > meglio di tua madre e i dati nelle loro mani> vita> > natural durante... la password é l' ultimo dei> > tuoi> > problemi.> > > > Per quelli dotati di buona volontà e di un> > pizzico di saggezza un consiglio: dati sensibili> > alla larga dagli host, fate in modo che il> > vostro terminale Internet , qualunque esso> sia> > non abbia niente da> > nascondere.> > XXXXX chi ha il coraggio di contraddirti? Se> qualcuno lo fa e perché, e uno dei tanti che> ancora oggi non ha capito una> fava.> > Concordo al 1000 % 1000Ha dimenticavo, il tizio del' intervista o i tizi, sappiamo tutti quanti sono credibili vero?Non vorrei sparare XXXXXXX ma sulle loro buste paga, se messe in trasparenza il Watermark visibile è %n%s%a%Il fuddaroGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiGaia Bottà 03 03 2016
Ti potrebbe interessare