Ancora una contrazione per il mercato mondiale dei tablet. Secondo i dati forniti da IDC (International Data Corporation), nel primo trimestre di quest’anno il totale delle vendite ha raggiunto i 36,2 milioni di pezzi, con un calo anno su anno dell’8,5 per cento. Si tratta del decimo trimestre consecutivo in cui questi dispositivi fanno registrare una diminuzione nelle vendite . Il mercato dei tablet si compone di due differenti categorie di prodotti: i dispositivi muniti di tastiera staccabile, che continuano a crescere, mentre gli altri sono in declino dopo avere toccato l’apice nel 2014.
“Il tasso al quale è cresciuto il mercato dei tablet dal 2010 al 2013 è a differenza di molti altri prodotti customer oriented, mai visto prima. Comunque, sembra che per molte ragioni i consumatori siano diventati meno ansiosi di rinnovare i propri dispositivi, o in alcuni casi di acquistarli del tutto”.
A questa affermazione, IDC aggiunge la previsione che i tablet detachable continueranno a dominare sui convertibili nelle vendite, ma il pendolo del mercato sembra oscillare in favore di questi ultimi. Inoltre, il mercato dei detachable ha visto un maggior numero di lanci di prodotti nel 2017 e Microsoft e Apple devono ancora muoversi.

Entrando nel dettaglio marchio per marchio, fra i top five Apple fa peggio della media, facendo registrare il tredicesimo trimestre consecutivo in calo, nonostante sia leader di mercato e secondo le previsioni di IDC sia destinata a rimanerlo. Samsung resta saldamente al secondo posto, anche se accusa un calo nelle vendite dell’1,1 per cento anno su anno nel primo trimestre 2017. La società ha lanciato tre nuovi prodotti, quest’anno, in occasione del Mobile World Congress di Barcellona.
Huawei è l’unico produttore, tra i primi cinque, a veder crescere le vendite dei propri tablet nel primo trimestre di quest’anno. Vendite in aumento del 31,7 per cento, da 2 milioni di unità del 2016 a 2,7 milioni. Amazon.com prosegue sull’ottovolante, continuando ad andare su e giù nelle vendite. Nel primo trimestre la società ha venduto 2,2 milioni di unità. Lenovo è entrata nei primi cinque produttori di tablet con 2,1 milioni di pezzi venduti nel primo trimestre 2017; delle top five è la meglio posizionata in termini di strategia di crescita nel business dei tablet: nel primo trimestre 2017 ha conquistato una fetta del 5,7 per cento del mercato, lo scorso anno la sua quota era del 5,5.
I dati forniti da IDC per il primo trimestre 2017 a livello globale per i tablet seguono di alcune settimane quelli relativi ai PC , che hanno invece mostrato una ripresa dopo cinque anni di segno meno.
Pierluigi Sandonnini
-
Si fa presto a incolpare i provider
Si fa presto a incolpare i provider, quando invece la causa prima e' scritta tra le righe dell'articolo: Prima, però, i cyber-criminali si sono curati di infettare i PC delle suddette vittime con malware capaci di rubare le credenziali di acXXXXX ai conti bancari. Ora, per infettare il client di una vittima occorrono due cose:1) la vittima e' un utonto2) la vittima usa winsozz(Spesso e volentieri le due cose coincidono)Nessun utente skillato e nessun utente con linux e' stato vittima del malware che ha sottratto le credenziali.Altro che SS7 e providers.panda rossaRe: Si fa presto a incolpare i provider
Ma non bastava un buon antivirus? (rotfl)[img]http://media.tenor.co/images/2b8fbc909fc56592183692fabc3fcbf7/tenor.gif[/img]...Re: Si fa presto a incolpare i provider
- Scritto da: panda rossa> Nessun utente skillato e nessun utente con linux> e' stato vittima del malware che ha sottratto le> credenziali.Nessun utente skillato con linux ha mai subito del malware (comunque, tutto da dimostrare) soprattutto perché dei quattro gatti che usano Linux non frega una cippa a nessuno. Nel momento in cui l'utenza supera il 30-40%, vedrai come fioccano virus e malware...HisashiRe: Si fa presto a incolpare i provider
- Scritto da: Hisashi> - Scritto da: panda rossa> > Nessun utente skillato e nessun utente con linux> > e' stato vittima del malware che ha sottratto le> > credenziali.> > Nessun utente skillato con linux ha mai subito> del malware (comunque, tutto da dimostrare)> soprattutto perché dei quattro gatti che usano> Linux non frega una cippa a nessuno.Disse la volpe all'uva!> Nel momento> in cui l'utenza supera il 30-40%, vedrai come> fioccano virus e> malware...Nel momento in cui l'utenza superera' il 30-40% vorra' dire che l'umanita' ha raggiunto una consapevolezza tecnologica tale da poter neutralizzare questi malfattori!panda rossaRe: Si fa presto a incolpare i provider
- Scritto da: panda rossa> Nel momento in cui l'utenza superera' il 30-40%> vorra' dire che l'umanita' ha raggiunto una> consapevolezza tecnologica tale da poter> neutralizzare questi> malfattori!Android dimostra esattamente il contrario...4 puntiniRe: Si fa presto a incolpare i provider
- Scritto da: panda rossa> Disse la volpe all'uva!Ti consideri una volpe?> > Nel momento in cui l'utenza superera' il 30-40%> vorra' dire che l'umanita' ha raggiunto una> consapevolezza tecnologica tale da poter> neutralizzare questi malfattori!Puoi dimostrarlo? No? Ah scusa, era la tua solito commento scemo.Ok, tarnquillo, continua così, nel frattempo noi viviamo felici...Re: Si fa presto a incolpare i provider
- Scritto da: Hisashi> - Scritto da: panda rossa> > Nessun utente skillato e nessun utente con linux> > e' stato vittima del malware che ha sottratto le> > credenziali.> > Nessun utente skillato con linux ha mai subito> del malware (comunque, tutto da dimostrare)> soprattutto perché dei quattro gatti che usano> Linux non frega una cippa a nessuno. Nel momento> in cui l'utenza supera il 30-40%, vedrai come> fioccano virus e> malware...Vedrai quando inizierai a CAPIRE che il funzionamento di un sistema Unix like e tanto diverso dalla cozzaglieria messa su windows, vedrai come capirai perché non può succedere!Il FuddaroRe: Si fa presto a incolpare i provider
Infatti la microzzoz usa linux per i suoi server !!!...Re: Si fa presto a incolpare i provider
- Scritto da: Hisashi> - Scritto da: panda rossa> > Nessun utente skillato e nessun utente con linux> > e' stato vittima del malware che ha sottratto le> > credenziali.> > Nessun utente skillato con linux ha mai subito> del malware (comunque, tutto da dimostrare)> soprattutto perché dei quattro gatti che usano> Linux non frega una cippa a nessuno. Nel momento> in cui l'utenza supera il 30-40%, vedrai come> fioccano virus e malware...L'utente skillato controlla ciò che installa, prima di averlo installato...ShibaRe: Si fa presto a incolpare i provider
Mh, la stragrande maggioranza dei server sono GNU/Linux e se controlli un server controlli moooolti "client" quindi boccio il tuo ragionamento. Invece ne propongo un altro: si attaccano i client perché più vulnerabili (quanti leggono i log dei loro desktop, o anche solo installano qualsiasi cosa che li tenga d'occhio spedendo qualche alert, per dire?) ed in particolare si attacca Windows, OSX, roba mobile, roba embedded ecc perché è la più vulnerabile. Anche i leoni quando puntan alle gazzelle prendono le più facili.xteRe: Si fa presto a incolpare i provider
- Scritto da: xte> Mh, la stragrande maggioranza dei server sono> GNU/Linux e se controlli un server controlli> moooolti "client" quindi boccio il tuo> ragionamento. Invece ne propongo un altro: si> attaccano i client perché più vulnerabili (quanti> leggono i log dei loro desktop, o anche solo> installano qualsiasi cosa che li tenga d'occhio> spedendo qualche alert, per dire?) ed in> particolare si attacca Windows, OSX, roba mobile,> roba embedded ecc perché è la più vulnerabile.> Anche i leoni quando puntan alle gazzelle> prendono le più> facili.Ti ricordo che la "roba mobile" e la "roba embedded" sono praticamente sinonimo di linux.Si attaccano i client perchè è infinitamente più probabile trovare un utente imbranato con in mano un client che un sysadmin imbranato su un server, sia per questione di preparazione tecnica, che di numeri in gioco. Fai che per 1 server ci sono 100 client, e che N server sono gestiti da 1 sysadmin mentre di solito è 1 client = 1 utente e fai presto a capire dove conviene buttare la rete, e questo indipendentemente dal sistema usato, perchè il beota che finisce nel phishing o installa qualsiasi cosa veda c'è dappertutto3punti e mezzoRe: Si fa presto a incolpare i provider
- Scritto da: panda rossa> Si fa presto a incolpare i provider, quando> invece la causa prima e' scritta tra le righe> dell'articolo:> > <i> Prima, però, i cyber-criminali si sono curati> di infettare i PC delle suddette vittime con> malware capaci di rubare le credenziali di> acXXXXX ai conti bancari.> </i> > > Ora, per infettare il client di una vittima> occorrono due> cose:> 1) la vittima e' un utonto> 2) la vittima usa winsozz> > (Spesso e volentieri le due cose coincidono)> > Nessun utente skillato e nessun utente con linux> e' stato vittima del malware che ha sottratto le> credenziali.> > Altro che SS7 e providers.Oggi é uno di quei giorni per cui Android non fa parte della famiglia linux. Domani quando le statistiche confermeranno le percentuali di diffusione di Android .... é l'anno di Linux !!Sei patetico...4 puntiniRe: Si fa presto a incolpare i provider
- Scritto da: ..4 puntini> - Scritto da: panda rossa> > Si fa presto a incolpare i provider, quando> > invece la causa prima e' scritta tra le righe> > dell'articolo:> > > > <i> Prima, però, i cyber-criminali si> sono> curati> > di infettare i PC delle suddette vittime con> > malware capaci di rubare le credenziali di> > acXXXXX ai conti bancari.> > </i> > > > > Ora, per infettare il client di una vittima> > occorrono due> > cose:> > 1) la vittima e' un utonto> > 2) la vittima usa winsozz> > > > (Spesso e volentieri le due cose coincidono)> > > > Nessun utente skillato e nessun utente con> linux> > e' stato vittima del malware che ha> sottratto> le> > credenziali.> > > > Altro che SS7 e providers.> > Oggi é uno di quei giorni per cui Android non fa> parte della famiglia linux.> > Domani quando le statistiche confermeranno le> percentuali di diffusione di Android .... é> l'anno di Linux> !!> Sei patetico.Se non avesse tutta l'accozzaglia descritta sopra, sarebbe linux sistema Unix-like, con tutta quella XXXXX, rimane qualcosa con sepolta sotto una marea di melma.Ma tu sei tre puntini quindi va bene. Di nuovo buona giornata.Il FuddaroRe: Si fa presto a incolpare i provider
- Scritto da: ..4 puntini> - Scritto da: panda rossa> > Si fa presto a incolpare i provider, quando> > invece la causa prima e' scritta tra le righe> > dell'articolo:> > > > <i> Prima, però, i cyber-criminali si> sono> curati> > di infettare i PC delle suddette vittime con> > malware capaci di rubare le credenziali di> > acXXXXX ai conti bancari.> > </i> > > > > Ora, per infettare il client di una vittima> > occorrono due> > cose:> > 1) la vittima e' un utonto> > 2) la vittima usa winsozz> > > > (Spesso e volentieri le due cose coincidono)> > > > Nessun utente skillato e nessun utente con> linux> > e' stato vittima del malware che ha> sottratto> le> > credenziali.> > > > Altro che SS7 e providers.> > Oggi é uno di quei giorni per cui Android non fa> parte della famiglia linux.XXXXXXXmoscia rileggi l'articolo.Si parla di PC!panda rossaRe: Si fa presto a incolpare i provider
- Scritto da: panda rossa> XXXXXXXmoscia rileggi l'articolo.> Si parla di PC!XXXXXXX !! Ma sei proprio un tipo sveglissimo , te la devo anche spiegare o ci arrivi da solo ?PS: Se non altro android va molto veloce , circa 350 all'ora. Lascio a te scoprire di cosa si tratta...4 puntiniRe: Si fa presto a incolpare i provider
> Ora, per infettare il client di una vittima> occorrono due> cose:> 1) la vittima e' un utonto> 2) la vittima usa winsozz> C'è anche da dire che gli attaccanti, che sono tecnicamente molto preparati, sono anch'essi utenti winsozz ma non utonti evidentemente. Lo possiamo affermare perché recenti studi hanno dimostrato che un utente linux non riesce neppure a creare un utente durante una installazione di windows 10, non conosce il sistema di Microsoft insomma, come è normale che sia dedicandosi ad altro.Adesso, appurato che il punto 2) tra attancanti e attaccati è comune, verrebbe da dire che l'unica differenza è appunto se uno ha un po' di cervello e capacità, ma questo farebbe cadere il castello di carte di qualche frustrato di di turno e non si può dire.Ma vaRe: Si fa presto a incolpare i provider
- Scritto da: Ma va> > Ora, per infettare il client di una vittima> > occorrono due> > cose:> > 1) la vittima e' un utonto> > 2) la vittima usa winsozz> > > > C'è anche da dire che gli attaccanti, che sono> tecnicamente molto preparati, sono anch'essi> utenti winsozz ma non utonti evidentemente. Lo> possiamo affermare perché recenti studi hanno> dimostrato che un utente linux non riesce neppure> a creare un utente durante una installazione di> windows 10, non conosce il sistema di Microsoft> insomma, come è normale che sia dedicandosi ad> altro.> Adesso, appurato che il punto 2) tra attancanti e> attaccati è comune, verrebbe da dire che l'unica> differenza è appunto se uno ha un po' di cervello> e capacità, ma questo farebbe cadere il castello> di carte di qualche frustrato di di turno e non> si può> dire.E te continui ancora nel cambiare nick, ma sei scemo?nick..... nickRe: Si fa presto a incolpare i provider
- Scritto da: panda rossa> Nessun utente skillato e nessun utente con linux> e' stato vittima del malware che ha sottratto le> credenziali.I'd just like to interject for a moment. What you're referring to as Linux, is in fact, GNU/Linux, or as I've recently taken to calling it, GNU plus Linux. Linux is not an operating system unto itself, but rather another free component of a fully functioning GNU system made useful by the GNU corelibs, shell utilities and vital system components comprising a full OS as defined by POSIX. Many computer users run a modified version of the GNU system every day, without realizing it. Through a peculiar turn of events, the version of GNU which is widely used today is often called "Linux", and many of its users are not aware that it is basically the GNU system, developed by the GNU Project. There really is a Linux, and these people are using it, but it is just a part of the system they use. Linux is the kernel: the program in the system that allocates the machine's resources to the other programs that you run. The kernel is an essential part of an operating system, but useless by itself; it can only function in the context of a complete operating system. Linux is normally used in combination with the GNU operating system: the whole system is basically GNU with Linux added, or GNU/Linux. All the so-called "Linux" distributions are really distributions of GNU/Linux.FsFRe: Si fa presto a incolpare i provider
- Scritto da: FsF> - Scritto da: panda rossa> > Nessun utente skillato e nessun utente con> linux> > e' stato vittima del malware che ha> sottratto> le> > credenziali.> > I'd just like to interject for a moment. What> you're referring to as Linux, is in fact,> GNU/Linux, or as I've recently taken to calling> it, GNU plus Linux. Linux is not an operating> system unto itself, but rather another free> component of a fully functioning GNU system made> useful by the GNU corelibs, shell utilities and> vital system components comprising a full OS as> defined by POSIX.> Many computer users run a modified version of> the GNU system every day, without realizing it.> Through a peculiar turn of events, the version of> GNU which is widely used today is often called> "Linux", and many of its users are not aware that> it is basically the GNU system, developed by the> GNU Project. There really is a Linux, and these> people are using it, but it is just a part of the> system they use.> Linux is the kernel: the program in the> system that allocates the machine's resources to> the other programs that you run. The kernel is an> essential part of an operating system, but> useless by itself; it can only function in the> context of a complete operating system. Linux is> normally used in combination with the GNU> operating system: the whole system is basically> GNU with Linux added, or GNU/Linux. All the> so-called "Linux" distributions are really> distributions of GNU/Linux.[img]http://i.imgur.com/jAjPoEp.png[/img]Non ti preoccupare, entro domani ritorna su.ShibaRe: Si fa presto a incolpare i provider
- Scritto da: panda rossa> Si fa presto a incolpare i provider, quando> invece la causa prima e' scritta tra le righe> dell'articolo:> > <i> Prima, però, i cyber-criminali si sono curati> di infettare i PC delle suddette vittime con> malware capaci di rubare le credenziali di> acXXXXX ai conti bancari.> </i> > > Ora, per infettare il client di una vittima> occorrono due> cose:> 1) la vittima e' un utonto> 2) la vittima usa winsozz> > (Spesso e volentieri le due cose coincidono)> > Nessun utente skillato e nessun utente con linux> e' stato vittima del malware che ha sottratto le> credenziali.> > Altro che SS7 e providers.Leggi meglio: <i> i criminali interessati hanno guadagnato l'acXXXXX interno a un provider di telecomunicazioni poco interessato a rispettare la legge, riuscendo quindi a intercettare i codici per l'autenticazione a doppio fattore mettendo sotto controllo i numeri cellulari delle vittime </i> Forse questo provider usa server Linux:Vulnerabilità 2017: Windows 10: 68 Linux Kernel ( <u> solo il kernel </u> ): 269Salutizeta betaRe: Si fa presto a incolpare i provider
Fonte:[img]https://farm8.static.flickr.com/7426/27301100924_c3772f5d2d_b.jpg[/img]simimimimim i simi hit monacomRe: Si fa presto a incolpare i provider
XXXXXXXX XXXXXXXX XXXXXXXX! Bah!ancora col cazzo di httpsRe: Si fa presto a incolpare i provider
Leggi però anche che permettono di fare quelle vulnerabilità: su Windows in genere la maggior parte si può usare da remoto ed avere un qualche acXXXXX, su GNU/Linux la maggior parte si può usare in locale e provocare qualche crash...Cmq nota anche l'evoluzione delle vulnerabilità nel tempo e i commit che l'han inserite :-)xteRe: Si fa presto a incolpare i provider
- Scritto da: xte> Leggi però anche che permettono di fare quelle> vulnerabilità: su Windows in genere la maggior> parte si può usare da remoto ed avere un qualche> acXXXXX, su GNU/Linux la maggior parte si può> usare in locale e provocare qualche> crash...Balla colossale: la maggior parte delle vulnerabilità Linux Kernel riescono ad ottenere controllo remoto, sono rare quelle locali.Contale da te a mano, poi ne riparliamo.PS: il fanatismo rende ciechi.zeta betasemplice soluzione
L'autenticazione via telefono deve essere rimpiazzata. E' e sempre sarà insicura.https://en.wikipedia.org/wiki/Chip_Authentication_Programe27a4ae9459perche' "cyber-criminali"?
guardate che questi Cavalieri Digitali" Sono solo degli imprenditori del web, fanno le stesse cose che fa l'onestissima NSA: aggirano protezioni, penetano sistemi, agiscono dietro le quint. Quindi perche' tanto astio nelle parole? Maruccia ancora una volta impreparato e di parte....Re: perche' "cyber-criminali"?
> Quindi perche' tanto astio nelle parole? Mah, forse perché sono dei DELINQUENTI che rubano ? Così, è un'ipotesi, eh...HisashiRe: perche' "cyber-criminali"?
- Scritto da: Hisashi> > Quindi perche' tanto astio nelle parole? > > Mah, forse perché sono dei DELINQUENTI che rubano> ? Così, è un'ipotesi,> eh...tipo i criminali di stato che rastrellano illegalmente miliardi di dati in tutto il mondo senza autorizzazione da parte degli interessati?l'informazione e' potere, il potere e' denaro. sottrarre l'uno o l'altro non fa differenza....Re: perche' "cyber-criminali"?
- Scritto da: ...> guardate che questi Cavalieri Digitali" Sono solo> degli imprenditori del web, fanno le stesse cose> che fa l'onestissima NSA: aggirano protezioni,> penetano sistemi, agiscono dietro le quint.> Quindi perche' tanto astio nelle parole? Maruccia> ancora una volta impreparato e di> parte.Ha , la NSA , rubato soldi ?Datti una risposta e vergognati della XXXXXXXta che hai scritto...4 puntiniRe: perche' "cyber-criminali"?
- Scritto da: ..4 puntini> - Scritto da: ...> > guardate che questi Cavalieri Digitali" Sono> solo> > degli imprenditori del web, fanno le stesse> cose> > che fa l'onestissima NSA: aggirano> protezioni,> > penetano sistemi, agiscono dietro le quint.> > Quindi perche' tanto astio nelle parole?> Maruccia> > ancora una volta impreparato e di> > parte.> > Ha , la NSA , rubato soldi ?molto peggio: l'NSA ha arrecato danni per miliardi, e chi danneggia senza rimborsare e' come se rubasse. quindi si, lnsa ha rubato soldi, e nemmeno pochi spicci come i dilettanti tedeschi.Qui trovi tutti i dettagli.https://en.wikipedia.org/wiki/Stuxnet > Datti una risposta e vergognati della XXXXXXXta> che hai scritto.tu invece sfilati il cervello dal XXXX, dagli una bella lavata e vedi se c'e' qualche pezzo ancora sano, il resto dallo pure al cane....Re: perche' "cyber-criminali"?
- Scritto da: ...> - Scritto da: ..4 puntini> > - Scritto da: ...> > > guardate che questi Cavalieri Digitali"> Sono> > solo> > > degli imprenditori del web, fanno le stesse> > cose> > > che fa l'onestissima NSA: aggirano> > protezioni,> > > penetano sistemi, agiscono dietro le quint.> > > Quindi perche' tanto astio nelle parole?> > Maruccia> > > ancora una volta impreparato e di> > > parte.> > > > Ha , la NSA , rubato soldi ?> > molto peggio: l'NSA ha arrecato danni per> miliardi, e chi danneggia senza rimborsare e'> come se rubasse. quindi si, lnsa ha rubato soldi,> e nemmeno pochi spicci come i dilettanti> tedeschi.> > Qui trovi tutti i dettagli.> https://en.wikipedia.org/wiki/Stuxnet> Dimostra che l'NSA ha rubato soldi dal conto bancario di un ignaro cittadino (Stuxnet in questo caso non c'entra un beneamato XXXXX di niente) o taci per sempre che ti stai rendendo solo ridicolo...4 puntiniRe: perche' "cyber-criminali"?
- Scritto da: ...> guardate che questi Cavalieri Digitali" Sono solo> degli imprenditori del web, fanno le stesse cose> che fa l'onestissima NSA: aggirano protezioni,> penetano sistemi, agiscono dietro le quint.> Quindi perche' tanto astio nelle parole? Maruccia> ancora una volta impreparato e di> parte.Devo sempre farti la scuola caro tre puntini! E non parlo della grammatica tanto cara a voi professorini, ma parlo di scuola di vita.Se tu oppure io stesso 'forzo' una persona oppure una società a darmi qualcosa oppure dei soldi, beh, allora quello si chiama ESTORSIONE!E i primi che puntano il dito sono persone che fanno parte del famoso 'popolino'. Mentre se per caso quei soldi li 'estorcessero' una società od una persona 'rispettabile' tipo un politicante, beh allora quello è il famoso SISTEMA, e il popolino in primis, ci fa credere che è tutto limpido e legale. Certo è il sistema!E poi stiamo sempre a puntare i soliti noti ma mai noi stessi.Buona giornata ... puntini. o)I lFuddaroRe: perche' "cyber-criminali"?
Infatti notoriamente l'NSA entra nel computer e procede a prosciugare il conto in banca di cittadini a caso. (rotfl)Risposta al commentoRe: perche' "cyber-criminali"?
- Scritto da: Risposta al commento> Infatti notoriamente l'NSA entra nel computer e> procede a prosciugare il conto in banca di> cittadini a caso.> (rotfl)Controrisposta al tuo commento.Certo perché tu sai effettivamente le XXXXXte che fanno i dipendenti della citata agenzia vero? Allora raccontaci cosa farebbero nella realtà quei santerelli, che stalkeravano le loro ex fidanzate, non rubavano soldi ma disatruggevano la vita REALE del 'poveraccio' preso di mira con distruzzione anche della vita economica delle stesse, ma giustamente noi non sappiamo un ciufolo, quindi raccontacelo tu per favore. :OIl FuddaroRe: perche' "cyber-criminali"?
[img]http://m.memegen.com/8hs6ko.jpg[/img]Risposta al commentoRe: perche' "cyber-criminali"?
, quindi raccontacelo tu per favore.> :OIo ascolto volentieri entrambe le versioni, tu cosa ci racconti? Ma soprattutto, se un poliziotto commette un reato abusando della sua posizione, tutti i poliziotti sono criminali?Ma vaRe: perche' "cyber-criminali"?
- Scritto da: Il Fuddaro> - Scritto da: Risposta al commento> > Infatti notoriamente l'NSA entra nel computer e> > procede a prosciugare il conto in banca di> > cittadini a caso.> > (rotfl)> > Controrisposta al tuo commento.> > Certo perché tu sai effettivamente le XXXXXte che> fanno i dipendenti della citata agenzia vero?> Allora raccontaci cosa farebbero nella realtà> quei santerelli, che stalkeravano le loro ex> fidanzate, non rubavano soldi ma disatruggevano> la vita REALE del 'poveraccio' preso di mira con> distruzzione anche della vita economica delle> stesse, ma giustamente noi non sappiamo un> ciufolo, quindi raccontacelo tu per favore.> :O"Ciao Marta , eccoti il cd che ti avevo promesso con le nostre foto"Difficile ?..4 puntiniMa che faccia...
Quarda te che faccia che ha quello dell'articolo (rotfl)nick..... nickRe: Ma che faccia...
- Scritto da: nick..... nick> Quarda te che faccia che ha quello dell'articolo> (rotfl)E' la migliore che ha. (rotfl)..4 puntiniRe: Ma che faccia...
!Il commento contiene una parola troppo lunga.(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotf!ridoliniRe: Ma che faccia...
Tre post, stesso scemo che si autorisponde. Sparati.controlli a campioneHanno prosciugato SOLO conti tedeschi?
Perchè allora è una bella notizia. 8)...Mmm
Le vulnerabilità nei protocolli di comunicazione sono by design per permettere l'intercettabilità: argomento spinoso poiché da un lato è enormemente utile contro il crimine in genere, dall'altro è un potente strumento per commettere crimini.SS7 si usa in tutto il mondo praticamente in ogni rete PSTN tradizionale, non è una "vulnerabilità specifica" di un qualche sistema di phone/internet banking tedesco...xteRe: Mmm
- Scritto da: xte> Le vulnerabilità nei protocolli di comunicazione> sono by design per permettere l'intercettabilità:> argomento spinoso poiché da un lato è enormemente> utile contro il crimine in genere, dall'altro è> un potente strumento per commettere> crimini.> > SS7 si usa in tutto il mondo praticamente in ogni> rete PSTN tradizionale, non è una "vulnerabilità> specifica" di un qualche sistema di> phone/internet banking> tedesco...In ogni caso affidarsi a questo protocollo per autorizzare transazioni finanziarie è un errore grave.Un generatore di codici come un token o il Chip Authentication Program è nettamente più sicuro.1f1d3d0137eRe: Mmm
Per quanto mi riguarda il phone banking non dovrebbe proprio esistere e le vecchie soluzioni tipo i pos analogici manco, ma questo è un'altra storia...Il mondo evolve a velocità differenti e purtroppo più ci si allontana dal primato della tecnica per passare a quello dell'amministrazione più lenta e peggiore è l'evoluzione...xteRe: Mmm
- Scritto da: xte> Per quanto mi riguarda il phone banking non> dovrebbe proprio esistere e le vecchie soluzioni> tipo i pos analogici manco, ma questo è un'altra> storia...> > Il mondo evolve a velocità differenti e purtroppo> più ci si allontana dal primato della tecnica per> passare a quello dell'amministrazione più lenta e> peggiore è> l'evoluzione...Purtroppo l'autorizzazione a due fattori viene usata anche per l'online banking.Quando vedo una banca italiana che dice che d'ora in poi è obbligatorio il codice ricevuto via SMS per autorizzare i bonifici e poi ti dice che non si può mandare il codice via mail perchè il sistema non funziona mi cadono le braccia.Ovviamente la maggior parte delle persone userà lo smartphone per ricevere l'SMS visto che hanno solo quello, quindi la banca li costringe a tenere sullo smartphone informazioni relative al loro conto corrente, non è tanto, ma abbastanza per mettere su un attacco di phishing.335258a1554Si, peró...
http://www.leggo.it/tecnologia/news/roma_agganciano_facebook_svuotano_conto_on_line-1631728.html... anche questo é bello !!!umbyRe: Si, peró...
Mh, dalle mie parti o ci lavori o nessuno ti fa un duplicato della SIM (ovvero cancella la vecchia, altrimenti dicesi SIM clonata, e nel caso devi lavorare proprio nel backoffice di una compagnia o aver le mani molto in pasta) senza un documento che corrisponda alla tua faccia e si verifichi e normalmente le bache han un'autenticazione a due fattori, quindi l'unico scenario possibile è che la banca in oggetto abbia come seconda autenticazione un codice via SMS e loro sian riusciti ad avere l'SMS, cosa che mi pare difficile da remoto.A parte ciò se anche arrivi all'internet bancking e fai un bonifico è un po' dura riscuotere senza farsi notare, puoi scegliere un paese di comodo ma o la vittima opera abitualmente su quel paese o la banca normalmente non autorizza attività extra-SEPA alla leggera e comunque non fa il bonifico immediatamente. Ricarichi una carta? Di nuovo sei tracciato. 'Somma mi pare una bufala...xteRe: Si, peró...
Lo pensavo anch';io, ma leggendo questi altri post...Mi pare realistico.http://www.finanzaonline.com/forum/banking-carte-di-credito-conti-deposito-e-correnti/1744410-truffatori-entrati-nel-conto-widiba.htmlumbyRe: Si, peró...
Continuo a vederlo comunque come improbabile o come cavolata, non si deve mai sottovalutare la pirlitudine umana ma se è XXXXX chi si fa XXXXXXX credenziali in questo modo (che ancora non mi è comunque molto chiaro) è anche XXXXX chi si fa delle ricariche da un conto rubato: trattasi di operazioni allegramente tracciabili, finisce in galera in molto poco tempo o comunque non godi dei frutti della tua truffa che per poche ore...xteHanno anche intercettato i cellulari
" intercettare i codici per l'autenticazione a doppio fattore mettendo sotto controllo i numeri cellulari delle vittime"Quindi non basta l'ISP cialtrone...bisogna anche farsi intercettare il traffico del cellulare. E immagino che questi utonti geniali usino lo stesso smartphone dove installano qualsiasi cosa anche per farsi dare i codici di autenticazione della banca. Complimentoni.X gli utonti in ascolto: Volete evitare di farvi XXXXXXX i soldi dalla banca com descritto nell'articolo? 1) Compratevi un cellulare "della nonna", di quelli SENZA INTERNET, che mandano al massimo gli SMS. Tipo il 3310, che si compra e NON si aggiorna mai e col quale NON CI SI COLLEGA MAI A INTERNET.2) Fatevi mandare gli SMS di autenticazione solamente lì3) (opzionale) Quando sentite qualcuno dire "ma io ho pagato 800 Euro per il cellulare facendo la coda col contante in mano. Non è possibile che mi capiti, con quello che ho pagato! Vuoi che siano tutti deficienti quelli in coda?" ...fate come disse Virgilio: "Non ragioniam di lor, ma guarda e passa"xx ttRe: Hanno anche intercettato i cellulari
Queste sono cose a cui dovrebbe pensare chi progetta il protocollo di comunicazione.Chi ha deciso che siccome tutti gli italiani hanno lo smartphone sempre appresso la cosa più sicura è l'autenticazione via SMS è un incompetente.Il fatto che ci vogliano i troll per urlare ai quattro venti nei forum che è meglio usare un feature phone è solo la prova di quanto sia vulnerabile lo schema, perchè sappiamo tutti che tra milioni di persone alla fine ad usare il feature phone saranno quattro gatti.335258a1554Re: Hanno anche intercettato i cellulari
...studiare è importante.La compromisssione del SS7, vulnerabilità spiegata già nel 2014, consente proprio di intercettare gli SMS, senza bisogno di avere acXXXXX al terminale (smart, feature or dumb phone). Quindi un 3310 è vulnerabile come un Galaxy S6, perché la vulnerabilità è sulla RETE, non sui terminali.Per assurdo, un Token Generator su Smartphone o un sistema di comunicazione della OTP direttamente alla App, ammesso che lo smartphone non sia compromesso, non sarebbe stato vulnerabile.E' proprio l'autenticazione a due fattori di cui uno dei fattori usa l'SMS come trasporto che è fallato, come da tempo indicato nelle linee guida del NIST.SkywalkerRe: Hanno anche intercettato i cellulari
Quello che dici è valido pr il caso dell'articolo.Peró uno smartphone è vulnerabile a tanti tipi di attacco. Già il malware che fa screen capture ad intervalli regolari mette l'utente a rischio.cd7dcd8ec08Re: Hanno anche intercettato i cellulari
Credo che non ci siamo capiti.Per XXXXXXX i soldi agli utonti hanno bisogno di DUE cose: l'acXXXXX ai dati bancari PIU' gli SMS di controllo.Se io uso: -un PC/smartphone per collegarmi alla banca con un ISP-un feature phone separato (con SIM di un altro provider, ovviamente) per ricevere gli SMSalla fine devono craccarli entrambi (smartphone + rete) per rubarmi i soldi. Non basta rubare gli SMS, così come non basta craccarmi lo smartphone.Se invece l'utonto fa tutto con lo stesso smartphone, la vita per i farabutti è più facile anche in questo caso.Ecco perché è comunque meglio separare le due cose.Se parlo al v...ehm...cerco di istruire gli utonti è perché spero sempre che qualcuno di loro si svegli, rendendo la vita meno facile ai truffatori di ogni risma.Basterebbe mettere su una sezione di Best Practice per utonti (coi disegnini) su tutti i siti di tecnologia e avremmo già risolto molti problemi.xx ttRe: Hanno anche intercettato i cellulari
Guarda che intercettano proprio gli sms, quindi anche il cellulare della nonna, anzi specialmente quello visto che l'ss7 è particolarmente usato sulle reti 2f e 3g...mi sembra che l'utonto sia proprio tu...Tartina VelenosaTwittato
#SS7#violato#criminaliprosciugano#conti#tedeschiTwitTutti i messaggi sono scritti dalla stes
Tutti i messaggi di questo forum sono scritti dalla stessa persona che si autorisponde! Ne sono sicuro!controlli a campioneRe: Tutti i messaggi sono scritti dalla stes
- Scritto da: controlli a campione> Tutti i messaggi di questo forum sono scritti> dalla stessa persona che si autorisponde! Ne sono> sicuro!Dici? MMhh allora sei sempre tu con migliaia di alias, compreso il mio, cioè tu ed io siamo la stessa persona e non me ne sono mai accortoAzz che botta di shizofrenia (rotfl)...Re: Tutti i messaggi sono scritti dalla stes
- Scritto da: controlli a campione> Tutti i messaggi di questo forum sono scritti> dalla stessa persona che si autorisponde! Ne sono> sicuro!Si e sei tu. :)...Grazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 8 mag 2017Ti potrebbe interessare