Google Daydream, esperimenti contro i troll

Gli sviluppatori del progetto Daydream stanno lavorando duramente per garantire a chiunque una esperienza della realtà virtuale scevra da abusi

Roma – I troll e i disturbatori che approfittano della mancanza della presenza fisica, fin dalla nascita di internet sono una costante di forum, videogame online e social network e spesso la loro attività di eccede dal semplice scherzo finendo per rovinare l’esperienza degli altri utenti. Non è dunque scontato che questo tipo di comportamento scorretto possa presto presentarsi anche nelle situazioni di realtà virtuale, ed è proprio per questo motivo che il team dietro lo sviluppo di Daydreams , la piattaforma VR presentata nell’ultimo I/O di Google , ha iniziato a condurre una serie di esperimenti volti a capire e a prevedere questo tipo di eventualità.
Robbie Tilton , UX (User Experience) Designer coinvolto nei test, ha descritto, in un post sul blog degli sviluppatori di Google, alcune curiosità legate a queste sperimentazioni.


Il primo esempio che descrive è quello di un negozio virtuale, sviluppato per HTC Vive , dove vengono messi a disposizione degli indumenti che, una volta presi in mano, possono essere posizionati sul proprio avatar o su quello degli altri partecipanti presenti alla simulazione. Nulla vieta però ad un utente di posizionare sugli occhi di un altro partecipante un accessorio, bloccandogli così la vista. A quel punto, se non ci fosse modo di togliere l’accessorio, alla vittima non rimarrebbe che fare il log-out.


“Chiunque dovrebbe sentirsi a suo agio in una sessione di realtà virtuale. Potendo anticipare le azioni degli utenti saremo in grado di scoraggiare, sul nascere, dei comportamenti negativi. Ad esempio, creando un apposito spazio attorno agli utenti potremo prevenire l’invasione dello spazio altrui” ha dichiarato Tilton.

In un altro esperimento i ricercatori mostrano una simulazione di una partita di poker dove i partecipanti vengono rappresentati come cani.
L’utente, avendo la piena libertà di muoversi nell’ambiente, potrebbe svolgere scorrettezze come sbirciare le carte dell’avversario o rubargli le fiches . Per evitare questo tipo di situazione gli sviluppatori hanno fatto in modo che, una volta lasciato il tavolo, il mondo intorno all’utente diventi bianco e nero: l’avatar diventerà quindi invisibile per gli altri partecipanti e gli verrà preclusa qualsiasi interazione.


Il team ha inoltre voluto incentivare le interazioni positive aggiungendo la possibilità di svolgere gesti con le mani come battere il cinque. Ognuna di queste azioni sarà accompagnata da degli effetti speciali e da effetti sonori: “Sembra banale ma alle persone piacciono queste cose” ha sottolineato Tilton.


La piattaforma Daydream è ancora in sviluppo e al momento gli unici dispositivi ad essere Daydream-ready sono lo ZTE Axon 7 e l’Asus Zenfone 3 Deluxe.

Pasquale De Rose

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • driscol scrive:
    informatica strabucata
    Un termostato intelligente, che ridere queste scemenze giornalistiche.Quanto alle pulci e agli hackeri, è una rincorsa continua che fa solo lievitare i prezzi, che ricadono sull'utente-babbeo che abbocca a queste stupidate.Purtroppo è triste pensare che in una decina di anni gli utenti-babbei saranno la magioranza degli utenti...
    • Maxsix scrive:
      Re: informatica strabucata
      - Scritto da: driscol
      Un termostato intelligente, che ridere queste
      scemenze
      giornalistiche.
      Quanto alle pulci e agli hackeri, è una rincorsa
      continua che fa solo lievitare i prezzi, che
      ricadono sull'utente-babbeo che abbocca a queste
      stupidate.
      Purtroppo è triste pensare che in una decina di
      anni gli utenti-babbei saranno la magioranza
      degli
      utenti...E tu immagino sei un non babbeo perché sai compilare il kernel di pezzentux, vero?
      • driscol scrive:
        Re: informatica strabucata
        Boh.Forse sono un non-babbeo, forse un babbeo...Quello che è sicuro è che non ho capito il tuo commento incentrato su di me, invece che sul termostato, sull'informatica bucata e sugli utenti-babbei.
        • Il fuddaro scrive:
          Re: informatica strabucata
          - Scritto da: driscol
          Boh.
          Forse sono un non-babbeo, forse un babbeo...
          Quello che è sicuro è che non ho capito il tuo
          commento incentrato su di me, invece che sul
          termostato, sull'informatica bucata e sugli
          utenti-babbei.Semplice . LUI è uno dei primi 'utenti' a sapere di essere un babbeo, e quindi di conseguenza, attacca il suo 'nemico' pezzentux, che negli anni evidentemente gli ha fatto un XXXX così alla sua azienda PROMUOVI BABBEI in franchising. :p Ma poi io non la prenderei sul personale lui è proprio XXXXXXXX di suo. (rotfl)
        • Maxsix scrive:
          Re: informatica strabucata
          - Scritto da: driscol
          Boh.
          Forse sono un non-babbeo, forse un babbeo...
          Quello che è sicuro è che non ho capito il tuo
          commento incentrato su di me, invece che sul
          termostato, sull'informatica bucata e sugli
          utenti-babbei.Perché ritengo tu sia un utente babbeo con pezzentuxQuindi sono molto incentrato
      • prova123 scrive:
        Re: informatica strabucata
        Maxis ... non perdere tempo.Settembre si avvicina. Inizia a preparare la difesa d'ufficio per iPhone7 ... (rotfl)http://www.forbes.com/sites/gordonkelly/2016/08/20/apple-iphone-7-pro-cancellation/#126381214a4b
        • prova123 scrive:
          Re: informatica strabucata
          Siccome l'argomento sarà come al solito molto vasto, ti do un aiutino così ti puoi preparare per le cose più semplici ... le solite features, etc. (rotfl)http://www.forbes.com/sites/gordonkelly/2016/08/15/apple-iphone7-leaks-speakers-home-button/#6b5ac1fe5407
          • maxsix scrive:
            Re: informatica strabucata
            - Scritto da: prova123
            Siccome l'argomento sarà come al solito molto
            vasto, ti do un aiutino così ti puoi preparare
            per le cose più semplici ... le solite features,
            etc.
            (rotfl)

            http://www.forbes.com/sites/gordonkelly/2016/08/15Meno male che c'è gente come te che insegue ste cose con la bava alla bocca.Pensa che tante cose dette qui manco le sapevo (e manco mi interessano).Ma voi pezzentux addicted siete così, guardare sempre il giardino degli altri per ignorare il baratro su cui avete i piedi.Normale eh.
          • prova123 scrive:
            Re: informatica strabucata
            Io non sono un fan Linux, in fondo ai miei occhi i sistemi operativi sono tutti uguali fintanto che posso fare quello che mi pare. Fino a 25/30 anni fa partecipavo alle guerre di religione Spectrum/C64, PC/Mac. Ma ho usato anche sistemi uVax. Poi mi sono distaccato da queste diatribe, ovviamente Win10 (goffo tentativo di scimmiottare MacOs) mi sta sulle balle come funzionamento e se proprio devo scegliere magari mi installo EL Capitan su un hackintosh, solo per il piacere di essere sufficientemente di traverso. Io ho un semplice obiettivo, va bene qualsiasi SO del quale posso avere "il controllo", ecco perchè preferisco le precedenti versioni di Windows :DPoi mi piacciono i popcorn! (rotfl)
  • iRoby scrive:
    Raspberry e Arduino come firewall
    Ohh sensori spioni, termostati crackabili ecc.Ma perché esporre su internet o a schede di memoria infette questi prodotti di cui non ci possiamo fidare?Bene, allora propongo un bel progettino, si prende un Raspberry o un Arduino con tutta la sua costellazione di sensori e interfacce e ci si collegano tutti questi apparecchi. Insieme con un bel software di controllo e interrogazione.Quindi la "faccia" su Internet ce la mette solo il nostro sistema opensource, con il suo software open progettato e migliorato dalla community. E non quei dispositivi bacati e spioni.Ecco un firewall per la domotica e la IoT.
    • lorenzo scrive:
      Re: Raspberry e Arduino come firewall
      Probabilmente basta il firewall del router , piuttosto sarebbe interessante che fosse fatto su piattaforma raspberry tutto il resto , cosi' che l'utente possa gestirla ( spegnerla , aggiornarla , caricarci software alternativo )
    • Il fuddaro scrive:
      Re: Raspberry e Arduino come firewall
      - Scritto da: iRoby
      Ohh sensori spioni, termostati crackabili ecc.
      Ma perché esporre su internet o a schede di
      memoria infette questi prodotti di cui non ci
      possiamo
      fidare?

      Bene, allora propongo un bel progettino, si
      prende un Raspberry o un Arduino con tutta la sua
      costellazione di sensori e interfacce e ci si
      collegano tutti questi apparecchi. Insieme con un
      bel software di controllo e
      interrogazione.

      Quindi la "faccia" su Internet ce la mette solo
      il nostro sistema opensource, con il suo software
      open progettato e migliorato dalla community. E
      non quei dispositivi bacati e
      spioni.

      Ecco un firewall per la domotica e la IoT.Si potrebbe andare.... il solo problema è quello che non sta bene a quel XXXXXXXX di maxsix, tutto qua.
  • LuigiT scrive:
    Termostato con interfaccia web locale
    Già che siamo in tema. Qualcuno conosce un termostato con interfaccia web che sia sul termostato stesso? Ad oggi ho solo trovato termostati con interfaccia sul sito del produttore e quindi con conseguente invio di tutti i dati del termostato al produttore....
    • ... scrive:
      Re: Termostato con interfaccia web locale
      Si, mi pare si chiami Termocojon.
    • Il fuddaro scrive:
      Re: Termostato con interfaccia web locale
      - Scritto da: LuigiT
      Già che siamo in tema. Qualcuno conosce un
      termostato con interfaccia web che sia sul
      termostato stesso? Ad oggi ho solo trovato
      termostati con interfaccia sul sito del
      produttore e quindi con conseguente invio di
      tutti i dati del termostato al
      produttore....Proprio come piace agli 'amichetti' di maxsix, ecco perché bisogna debbellare quel cancro chiamato pezzentux. (rotfl)
  • ... scrive:
    ...
    E' una cosa veramente indegna!
  • ... scrive:
    "intelligente" i miei zebedei!
    gia ci sono dubbi se usarla con maruccia, figurati se si puo' abbinare la parola "intelligente" ad un convertitore analogico digitale attaccato ad un display.... essu, dai!"smart" di qua, "smart" di la', intelligente di qua, "intelligente" di la'... ma andate a XXXXXX, marckettari dei miei stivali!
    • ... scrive:
      Re: "intelligente" i miei zebedei!
      [img]http://cdn.floptv.tv/image/a25ef69a-43f6-4cd1-87a2-0b560f674a83/e-se-ti-dicessi-che-non-ce-ne-frega-un-XXXXX-maxw-650.jpg[/img]
    • Il fuddaro scrive:
      Re: "intelligente" i miei zebedei!
      - Scritto da: ...
      gia ci sono dubbi se usarla con maruccia,
      figurati se si puo' abbinare la parola
      "intelligente" ad un convertitore analogico
      digitale attaccato ad un display.... essu,
      dai!

      "smart" di qua, "smart" di la', intelligente di
      qua, "intelligente" di la'... ma andate a XXXXXX,
      marckettari dei miei
      stivali!Ma quanto siete cavernicoli....... hanno ragione le masse di pecoroni, è tanto bello essere alla moda.Che c'è ne frega se i nostri dati passano dalle tasche di cani e porci, tanto noi siamo moderni.:) Miei XXXXXX!!??
  • atoric scrive:
    colabrodo informatico
    Chi compera questi sistemi è sempre e solo lo sprovveduto utente, abbagliato dall pubblicità e magari anche da una smania innovativa.Chi mastica anche solo poco di informatica si guarda bene dal rendersi dipendente da tecnologie ancora allo stato brado, sia come funzionalità che come sicurezza.L'ansia delle aziende di produrre novità che consentano di vendere, sta creando una quantità di enorme di problemi in ognio settore.Proprio oggi leggevo di un'auto Tesla che si è incendiata, e non è l'unica.Sempre nell'autonotive ci sono vulnerabilità di ogni genere, in Java, in Linux, in Android, nell'HTTP(S), in Windows, nel MAC, nei router Cisco e Juniper, nei Bancomat, nelle carte di credito, nei televisori...Questo mondo è diventato un colabrodo informatico tenuto insieme a suon di aggiornamenti e di patch, mentre nel frattempo milioni di persone pagano le conseguenze, senza essere rimborsate, della delinquente ansia di guadagno delle aziende.
    • Il fuddaro scrive:
      Re: colabrodo informatico
      - Scritto da: atoric
      Chi compera questi sistemi è sempre e solo lo
      sprovveduto utente, abbagliato dall pubblicità e
      magari anche da una smania
      innovativa.
      Chi mastica anche solo poco di informatica si
      guarda bene dal rendersi dipendente da tecnologie
      ancora allo stato brado, sia come funzionalità
      che come
      sicurezza.

      L'ansia delle aziende di produrre novità che
      consentano di vendere, sta creando una quantità
      di enorme di problemi in ognio
      settore.
      Proprio oggi leggevo di un'auto Tesla che si è
      incendiata, e non è
      l'unica.
      Sempre nell'autonotive ci sono vulnerabilità di
      ogni genere, in Java, in Linux, in Android,
      nell'HTTP(S), in Windows, nel MAC, nei router
      Cisco e Juniper, nei Bancomat, nelle carte di
      credito, nei
      televisori...

      Questo mondo è diventato un colabrodo informatico
      tenuto insieme a suon di aggiornamenti e di
      patch, mentre nel frattempo milioni di persone
      pagano le conseguenze, senza essere rimborsate,
      della delinquente ansia di guadagno delle
      aziende.Si tutto vero. ma il cliente TONTOLONE è modaiolo ci mette TANTO di suo pure, no?
      • ... scrive:
        Re: colabrodo informatico
        - Scritto da: Il fuddaro
        - Scritto da: atoric

        Chi compera questi sistemi è sempre e solo lo

        sprovveduto utente, abbagliato dall pubblicità e

        magari anche da una smania

        innovativa.

        Chi mastica anche solo poco di informatica si

        guarda bene dal rendersi dipendente da
        tecnologie

        ancora allo stato brado, sia come funzionalità

        che come

        sicurezza.



        L'ansia delle aziende di produrre novità che

        consentano di vendere, sta creando una quantità

        di enorme di problemi in ognio

        settore.

        Proprio oggi leggevo di un'auto Tesla che si è

        incendiata, e non è

        l'unica.

        Sempre nell'autonotive ci sono vulnerabilità di

        ogni genere, in Java, in Linux, in Android,

        nell'HTTP(S), in Windows, nel MAC, nei router

        Cisco e Juniper, nei Bancomat, nelle carte di

        credito, nei

        televisori...



        Questo mondo è diventato un colabrodo
        informatico

        tenuto insieme a suon di aggiornamenti e di

        patch, mentre nel frattempo milioni di persone

        pagano le conseguenze, senza essere rimborsate,

        della delinquente ansia di guadagno delle

        aziende.

        Si tutto vero. ma il cliente TONTOLONE è modaiolo
        ci mette TANTO di suo pure, no?io, grande azienda votata al guadagno, con la complicita di leggi "assonnate" e di multe a livello di "pacca sulla spalla" ho la possibilita' di PREDARE milioni di stolti e che faccio, non ne approfitto? sarebbe stupido, e la stupidita' e' il peggior crimine. gli stupiudi non vanno edotti, vanno sfruttati. dura lex, sed lex.
      • Maxsix scrive:
        Re: colabrodo informatico
        - Scritto da: Il fuddaro
        - Scritto da: atoric

        Chi compera questi sistemi è sempre e solo lo

        sprovveduto utente, abbagliato dall pubblicità e

        magari anche da una smania

        innovativa.

        Chi mastica anche solo poco di informatica si

        guarda bene dal rendersi dipendente da
        tecnologie

        ancora allo stato brado, sia come funzionalità

        che come

        sicurezza.



        L'ansia delle aziende di produrre novità che

        consentano di vendere, sta creando una quantità

        di enorme di problemi in ognio

        settore.

        Proprio oggi leggevo di un'auto Tesla che si è

        incendiata, e non è

        l'unica.

        Sempre nell'autonotive ci sono vulnerabilità di

        ogni genere, in Java, in Linux, in Android,

        nell'HTTP(S), in Windows, nel MAC, nei router

        Cisco e Juniper, nei Bancomat, nelle carte di

        credito, nei

        televisori...



        Questo mondo è diventato un colabrodo
        informatico

        tenuto insieme a suon di aggiornamenti e di

        patch, mentre nel frattempo milioni di persone

        pagano le conseguenze, senza essere rimborsate,

        della delinquente ansia di guadagno delle

        aziende.

        Si tutto vero. ma il cliente TONTOLONE è modaiolo
        ci mette TANTO di suo pure,
        no?No. L'utente finale di qualunque tipo va tutelato a prescindere.
  • lorenzo scrive:
    esagerati !
    vedo una jtag saldata sul circuito , questo indica che non avrebbero potuto fare nulla da remoto ... vi immaginate il tizio che chiede permesso entra in casa vostra , smonta il termostato , salda la jtag , carica il nuovo firmware saluta e se ne va , quando il termostato vi chiede un bitcoin ... e' meglio che quel tizio sia irreperibile ... seconda cosa la caldaia si puo' sempre spegnere a parte , ed il termostato probabilmente costa meno di 1 bitcoin
    • Nome e cognome scrive:
      Re: esagerati !
      - Scritto da: lorenzo
      vedo una jtag saldata sul circuito , questo
      indica che non avrebbero potuto fare nulla da
      remoto ... Questa e' un'affermazione del tutto arbitraria; che ne sai di come funziona il firmware? Se e' connesso alla rete rootare il sistema da remoto non e' mai un'ipotesi da escludere, particolarmente se prima ti sei studiato un esemplare esplorandolo, perche0' no, via JTAGvi immaginate il tizio che chiede
      permesso entra in casa vostra , smonta il
      termostato , salda la jtag , carica il nuovo
      firmware saluta e se ne va , quando il termostato
      vi chiede un bitcoin ... e' meglio che quel tizio
      sia irreperibile ...


      seconda cosa la caldaia si puo' sempre spegnere a
      parte , ed il termostato probabilmente costa meno
      di 1
      bitcoin
      • lorenzo scrive:
        Re: esagerati !
        Se e' connesso alla rete , se ha una porta terminale accessibile , se sei riuscito a trovare l'acXXXXX prima con la jtag , un bel po di se .
        • prova123 scrive:
          Re: esagerati !
          Con una interfaccia jtag in bella mostra sulla scheda mi aspetto di dover mettere una zero Ohm o una goccia di stagno diciamo da qualche parte ... altrimenti più che immensi XXXXXXXX sarebbero veri e propri criminali.Poi su questa scheda c'è anche il connettore o sole le piazzole su cui saldarlo ?
        • Dumah Brazorf scrive:
          Re: esagerati !
          Non hai capito una ceppa!La jtag è stata utilizzata per estrarre il firmware da una cavia. Questo firmware è stato studiato ed ha permesso di elaborare la strategia per attaccare e infettare l'apparato da remoto.Se il firmware fosse stato crittografato una volta estratto non avrebbero potuto farci un bel niente.
          • lorenzo scrive:
            Re: esagerati !
            temo tu non sappia come funziona la cosa ... il firmware in memoria ram e' in chiaro ... e comunque nel bootloader , accessibile dalla jtag ci deve essere il modo di decrittarlo altrimenti semplicemente non puo' essere caricato in memoria .Dovresti leggere l'articolo perche' l'attacco in questione e' stato portato tramite una sd card ( acXXXXX fisico ) non tramite rete .
          • Trollone scrive:
            Re: esagerati !
            Perchè bisogna usare memorie come queste:http://www.atmel.com/Images/CryptoAuthentication_FirmwareProtection.pdf
          • lorenzo scrive:
            Re: esagerati !
            Purtroppo e' un approccio che rende impossibile la riparazione del dispositivo se un tal tipo di memoria si guasta fuori garanzia , ed essendo un difetto by design in alcuni paesi magari anche perseguibile .
          • Trollone scrive:
            Re: esagerati !
            Un dispositivo quando esce dalla garanzia è ancora riparabile dal produttore o fornitore del servizio solo che lo paghi.O vuoi la sicurezza (ed io per l'acXXXXX a casa mia la voglio) o vuoi permettere al primo che passa di metterci le mani.Se voglio installare un'impianto SmartHome non mi affido certamente ad una azienda da 5 mesi sul mercato o della prima cineseria acquistata su banggood.Ma oggi come oggi nemmeno dal consorzio KNX mi sento al sicuro.
      • Trollone scrive:
        Re: esagerati !
        Prova a dare un'occhiata ai sistemi KNX i più rinnomati in ambito domotica.Pacchetti in chiaro che circolano nel bus, nessuno livello di autenticazione. Installatori che espongono in internet la porta di comunicazione...
        • prova123 scrive:
          Re: esagerati !
          Il problema è proprio questo: dispositivi IOT <s
          progettati </s
          fatti con il XXXX da gente <s
          assunta </s
          comprata a mandrie.
          • Trollone scrive:
            Re: esagerati !
            No no, ti posso assicurare che questi sistemi sono progettati da fior fior di ingegneri elettronici. Solo che sono delle capre in sicurezza informatica. E gli installatori, meri elettricisti che hanno seguito un corso di certificazione, sono delle capre elevate al cubo.
          • prova123 scrive:
            Re: esagerati !
            Se il progettista del dispositivo copia banalmente il codice dalla flash interna del microcontrollore nella ram esterna e fa fare il fetch dalla ram esterna allora sarà un fior fiore di XXXXXXXXXX. Nella migliore delle ipotesi gli ciulano il codice binario o quello che può essere utile ... qui il problema non sono gli hacker, ma i progettisti tonti. Magari è gente prima faceva sw su PC e poi l'hanno messa a scrivere firmware, due pianeti diversi.
    • iRoby scrive:
      Re: esagerati !
      Ma il testo originale non indica il jtag come porta di attacco verso i proprietari del device, ma come meccanismo disponibile per studiare il device a priori per poi costruire l'attacco.
  • iRoby scrive:
    Stufe a legna
    Ma quanto erano belle le stufe e le cucine a legna.Ti scaldavano, e nel vano forno ci facevi del pollo e delle focacce fantastiche.Mo arrivano sta XXXXXXX di termostati digitali e ti fanno morire di freddo e di fame.
  • scumm78 scrive:
    molto strano che...
    un hacker suggerisca di crittografare il firmware... Da che mondo e mondo tenere nascosta un cosa non la mai resa piu' sicura anzi permette di nascondere cose che se analizzate potrebbe essere risolte prima ancora che vengano sfruttate...
    • Trollone scrive:
      Re: molto strano che...
      Forse non hai capito.Il firmware va crittografato affinchè non si possano caricare firmware modificati nel dispositivo se non dal personale autorizzato e provvisto della chiave di acXXXXX.
      • prova123 scrive:
        Re: molto strano che...
        Consiglio della XXXXXXX. Su tutti i "chip" su cui si scarica il firmware c'è la possibilità di configurare il chip in non permettere la lettura del codice anche con il debugger jtag ... questo è vero almeno da prima del 2000 :|
        • prova123 scrive:
          Re: molto strano che...
          PS: con il jtag sovrascrivi quello che vuoi ...
        • Trollone scrive:
          Re: molto strano che...
          - Scritto da: prova123
          Consiglio della XXXXXXX. Su tutti i "chip" su cui
          si scarica il firmware c'è la possibilità di
          configurare il chip in non permettere la lettura
          del codice anche con il debugger jtag ... questo
          è vero almeno da prima del 2000
          :|La risposta era incentrata sull'errata interpretazione di cosa si intendesse per firmware crittografato, che non è tanto al fatto che uno possa leggere i software. ma in quanto questo possa essere sostituito facilmente con uno modificato.Se uno vuol rendere sicura la cosa si affida ad un hardware un po' più sofisticato, logico che lieviti anche il costo e magari non ha senso per un termostato. E' anche vero che in ambito domotico ho visto cifre che umanamente non sono giustificate vista la pochezza tecnologica coinvolta.
          • prova123 scrive:
            Re: molto strano che...
            - Scritto da: Trollone
            La risposta era incentrata sull'errata
            interpretazione di cosa si intendesse per
            firmware crittografato, che non è tanto al fatto
            che uno possa leggere i software. ma in quanto
            questo possa essere sostituito facilmente con uno
            modificato.
            Se la scheda può essere tenuta in reset con il jtag scrivi quello che vuoi. Il discorso è tutto qui.
          • Trollone scrive:
            Re: molto strano che...
            Ti leggo ma vedo che ti piace rispondere fuori tema un po' in tutte le discussioni.Puoi continuare a giocare con le parole ma scumm78 si chiede a cosa serve crittografare il firmware, poichè la logica open favorirebbe una più facile ricerca de bug.Egli ha inteso male il significato della soluzione.Col tuo benedetto jtag puoi scrivere quello che vuoi ma se utilizzi una memoria con crittografia o sai la chiave o quello che scrivi diventa immondizia per la cpu.Forse questo ti chiarisce meglio: http://www.atmel.com/Images/CryptoAuthentication_FirmwareProtection.pdf
          • prova123 scrive:
            Re: molto strano che...
            Quindi nel 2016 su questi dispositivi il codice è copiato in RAM ed il fetch avviene in RAM, giusto ? Se fosse così allora stiamo parlando di dispositivi clementoni.
          • prova123 scrive:
            Re: molto strano che...
            PS: "se ho capito bene" non viene utilizzata la RAM interna del microcontrollore ma addirittura una RAM esterna ?Se fosse così, chiedo scusa al cottolengo, non arriverebbero mai a fare una idiozia di queste dimensioni.
          • prova123 scrive:
            Re: molto strano che...
            Allora, ho capito bene oppure ho capito male ?
Chiudi i commenti