IEEE, la grande fuga delle password

Per più di un mese le credenziali d'accesso di 100mila membri dell'istituto sono rimaste visibili sui server FTP. Tappata la falla, ma grande imbarazzo

Roma – Più di 100 gigabyte di dati sfuggiti al controllo dei server gestiti dall’ Institute of Electrical and Electronics Engineers (IEEE), la più vasta organizzazione professionale nella comunità dell’ingegneria elettronica. Username, password e cronologie di navigazione di oltre 100mila membri dell’associazione statunitense, tra cui dipendenti di colossi high-tech come Apple, IBM e Google.

A scoprire la massiccia fuga di dati è stato Radu Dragusin, assistente di cattedra alla University of Copenhagen . Stando alla ricostruzione offerta dal ricercatore danese, le credenziali d’accesso dei 100mila membri di IEEE sarebbero state a disposizione di tutti sui server FTP dell’organizzazione con base a New York. Dragusin ha sottolineato come il pacchetto di dati fosse pubblico da un mese abbondante.

Preoccupazione nella comunità scientifica, a causa di un incidente imbarazzante per un’organizzazione di ingegneri. Ad infierire ci ha pensato lo stesso Dragusin, che ha pubblicato in un grafico le password più comuni tra gli account di IEEE. Incredibilmente, la sequenza numerica 123456 viene utilizzata quasi 300 volte, seguita a ruota da password e ieee2012 .

Contattati dal ricercatore danese, i tecnici di IEEE hanno ammesso l’errore nella banale protezione dei log file contenenti username e password . Il buco nei server FTP sarebbe ora stato tappato, con la conseguente cifratura dei file. C’è chi ha comunque bacchettato l’istituto statunitense per aver lasciato in chiaro le informazioni relative agli accessi di migliaia di membri.

Mauro Vecchio

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • TheOriginalFanboy scrive:
    nel senso che lo dismette?
    sarebbe l'unico modo per sistemarlo.. per sempre
    • Jacopo scrive:
      Re: nel senso che lo dismette?
      Pensa che se venisse utilizzato da sempre questa metodologia di lavoro per risolvere i problemi tu e molti altri non esistereste più... non penso ti convenga molto no?
  • maxsix scrive:
    Vorrei capire una cosa
    Sul serio, ma è sicuro che sta roba colpisce solo i samsung con touchwiz?O no.Se no c'è una versione o n versioni identificate con precisione che soffrono del problema?
    • mcmcmcmcmc scrive:
      Re: Vorrei capire una cosa
      - Scritto da: maxsix
      Sul serio, ma è sicuro che sta roba colpisce solo
      i samsung con
      touchwiz?

      O no.

      Se no c'è una versione o n versioni identificate
      con precisione che soffrono del
      problema?è noto che non dipende dalla touchwiz. Dipende da versione di android, dal browser utilizzato e dall'applicazione telefono usata.Ci sono pagine di test per vedere se il telofono è attaccabile. C'è il modo di mettersi in sicurezza (da un danno che ritengo essere solo una seccatura).
      • maxsix scrive:
        Re: Vorrei capire una cosa
        - Scritto da: mcmcmcmcmc
        - Scritto da: maxsix

        Sul serio, ma è sicuro che sta roba colpisce
        solo

        i samsung con

        touchwiz?



        O no.



        Se no c'è una versione o n versioni
        identificate

        con precisione che soffrono del

        problema?

        è noto che non dipende dalla touchwiz. Dipende da
        versione di android, dal browser utilizzato e
        dall'applicazione telefono
        usata.Hmmm. Ok. Quindi è un abbinata delle cose.Questa abbinata è riconducibile a un out of the box?Nel senso esiste il caso in cui un telefono tirato fuori dalla scatola senza toccare niente può rientrare nel suddetto caso?
        Ci sono pagine di test per vedere se il telofono
        è attaccabile. C'è il modo di mettersi in
        sicurezza (da un danno che ritengo essere solo
        una
        seccatura).Beh se è vero che pialla o può piallare anche la SIM dire seccatura è un po' poco.
        • crumiro scrive:
          Re: Vorrei capire una cosa
          - Scritto da: maxsix
          - Scritto da: mcmcmcmcmc

          - Scritto da: maxsix


          Sul serio, ma è sicuro che sta roba
          colpisce

          solo


          i samsung con


          touchwiz?





          O no.





          Se no c'è una versione o n versioni

          identificate


          con precisione che soffrono del


          problema?



          è noto che non dipende dalla touchwiz.
          Dipende
          da

          versione di android, dal browser utilizzato e

          dall'applicazione telefono

          usata.
          Hmmm. Ok. Quindi è un abbinata delle cose.
          Questa abbinata è riconducibile a un out of the
          box?

          Nel senso esiste il caso in cui un telefono
          tirato fuori dalla scatola senza toccare niente
          può rientrare nel suddetto
          caso?Oh già!


          Ci sono pagine di test per vedere se il
          telofono

          è attaccabile. C'è il modo di mettersi in

          sicurezza (da un danno che ritengo essere
          solo

          una

          seccatura).

          Beh se è vero che pialla o può piallare anche la
          SIM dire seccatura è un po'
          poco.Sulla Sim non c'è più nessuno che tiene roba. O meglio: se usi internet / hai un telefono evoluto hai tutto da Google / servizi simili.Però sicuramente è più che una seccatura!!!
          • maxsix scrive:
            Re: Vorrei capire una cosa
            [cut]



            Nel senso esiste il caso in cui un telefono

            tirato fuori dalla scatola senza toccare
            niente

            può rientrare nel suddetto

            caso?

            Oh già!
            Si o no?Se si, si sa che modelli a parte SIII e SII sono coinvolti?
          • tucumcari scrive:
            Re: Vorrei capire una cosa
            - Scritto da: maxsix
            [cut]





            Nel senso esiste il caso in cui un
            telefono


            tirato fuori dalla scatola senza toccare

            niente


            può rientrare nel suddetto


            caso?



            Oh già!


            Si o no?boh!Io non ne ho visto nessuno il che non significa che non ne esistono...

            Se si, si sa che modelli a parte SIII e SII sono
            coinvolti?Dipende tutto dal fatto che il browser richiami (meglio gli sia consentito di richiamare) una applicazione in corrispondenza di uno specifico tag... (tel: numero....)Ho già postato il codice html (è facile da capire) SIII tirato fuori dalla scatola (non mio) non era soggetto ma non è detto che non ci siano release in cui funziona... SII (anche quello non mio... non ho samsung) pare simile.... dicono... ma io ripeto non ne ho visto ancora nessuno dove la cosa funziona...Il mio (motorola) non se lo fila per niente l'url in questione...Singolare invece un HTC (ma con il cosiddetto "htc-sense" che è un altra interfaccia proprietaria) che mi ha chiesto se volevo memorizzare il numero!(rotfl)(rotfl)In generale direi che sono più a rischio i terminali con interfaccie proprietarie (non google-android)...Il motivo mi pare ovvio....
          • Jacopo scrive:
            Re: Vorrei capire una cosa
            Appena testato i link con il mio Xperia (rom ICS originale) e non presenta vulnerabilità ;)
        • mcmcmcmcmc scrive:
          Re: Vorrei capire una cosa
          - Scritto da: maxsix
          Nel senso esiste il caso in cui un telefono
          tirato fuori dalla scatola senza toccare niente
          può rientrare nel suddetto
          caso?sì.
          Beh se è vero che pialla o può piallare anche la
          SIM dire seccatura è un po'
          poco.partendo dal presupposto che un backup dei dati è sempre opportuno e visto che molti di questi sono già sui servers google, il danno è "solo" una seccatura.Tieni presente che su un nuovo android, eseguendo il login con l'utenza google, ti ritrovi rubrica, applicazioni, dati delle applicazioni (non necessariamente tutti i dati) già sul telefono.Non sono un gran esperto, ma le operazioni per recuperare dal danno del wipe non credo siano diverse da quelle necessarie a seguito dell'acquisto di un nuovo cellulare.
  • Jacopo scrive:
    Chi di T1000 ferisce
    Il resto già lo sai Principino ;)
  • Protocollo Nove scrive:
    "Android è sicuro"
    Uahahauahahahuahaahhauaua
    • crumiro scrive:
      Re: "Android è sicuro"
      Ma infatti... Android non è vulnerabile!
      • ruppolo scrive:
        Re: "Android è sicuro"
        - Scritto da: crumiro
        Ma infatti... Android non è vulnerabile!Verissimo, lo sono i loro utenti.
        • mcmcmcmcmc scrive:
          Re: "Android è sicuro"
          - Scritto da: ruppolo
          - Scritto da: crumiro

          Ma infatti... Android non è vulnerabile!

          Verissimo, lo sono i loro utenti.ma mi sai spiegare cosa comporta questa grave vulnerabilità?
          • ruppolo scrive:
            Re: "Android è sicuro"
            - Scritto da: mcmcmcmcmc
            - Scritto da: ruppolo

            - Scritto da: crumiro


            Ma infatti... Android non è vulnerabile!



            Verissimo, lo sono i loro utenti.

            ma mi sai spiegare cosa comporta questa grave
            vulnerabilità?Questa grave vulnerabilità è la più semplice da spiegare in assoluto: tocchi un link in un pagina web, o messaggio email, o messaggio SMS e ZAC!!! Terminale azzerato e/o SIM azzerata. Game Over.
          • crumiro scrive:
            Re: "Android è sicuro"
            Niente eh. Nemmeno questa volta.Fa lo stesso Ruppy...
          • uno qualsiasi scrive:
            Re: "Android è sicuro"

            Questa grave vulnerabilità è la più semplice da
            spiegare in assoluto: tocchi un link in un pagina
            web, o messaggio email, o messaggio SMS e ZAC!!!
            Terminale azzerato e/o SIM azzerata. Game
            Over.Quale sistema è più sicuro? Quello su cui cliccando un link ti viene azzerato il telefonino, o quello in cui senza nemmeno bisogno di cliccare su un link ti viene azzerato il telefonino, il tablet, il computer e l'account online?http://punto-informatico.it/3578202/PI/News/furto-identita-mezzo-icloud.aspx
          • mcmcmcmcmc scrive:
            Re: "Android è sicuro"
            - Scritto da: ruppolo
            - Scritto da: mcmcmcmcmc

            - Scritto da: ruppolo


            - Scritto da: crumiro



            Ma infatti... Android non è
            vulnerabile!





            Verissimo, lo sono i loro utenti.



            ma mi sai spiegare cosa comporta questa grave

            vulnerabilità?

            Questa grave vulnerabilità è la più semplice da
            spiegare in assoluto: tocchi un link in un pagina
            web, o messaggio email, o messaggio SMS e ZAC!!!
            Terminale azzerato e/o SIM azzerata. Game
            Over.e poi che succede? Butto il cellulare?!?Non è che hai le idee un pochetto confuse?
    • Accademia Crusca scrive:
      Re: "Android è sicuro"
      - Scritto da: Protocollo Nove
      Uahahauahahahuahaahhauauatrollone, guardati il filmato: é al centro dell'Articolo (che non hai nemmeno letto!).Il google phone non fa una piega!
    • tucumcari scrive:
      Re: "Android è sicuro"
      - Scritto da: Protocollo Nove
      Uahahauahahahuahaahhauauahttp://punto-informatico.it/b.aspx?ticks=634842871571093014&i=3613960&m=3614322#p3614322Tu ti sei scelto un Nik troppo ambizioso... non hai la più pallida idea di cosa significhi protocollo e giacché ci siamo ho anche dei fortissimi dubbi che tu sappia contare fino a 9! :D :D
  • pentolino scrive:
    Sembra non solo su Touchwiz
    Il problema e' stato riprodotto anche su telefoni HTC e rom alternative; in attesa di fix consiglio di installare TelStop, si fa in un attimo. Ovviamente questa e' l'unica soluzione per i telefoni che non saranno aggiornati come il mio Galaxy Ace.
    • mcmcmcmcmc scrive:
      Re: Sembra non solo su Touchwiz
      - Scritto da: pentolino
      Il problema e' stato riprodotto anche su telefoni
      HTC e rom alternative; in attesa di fix consiglio
      di installare TelStop, si fa in un attimo.
      Ovviamente questa e' l'unica soluzione per i
      telefoni che non saranno aggiornati come il mio
      Galaxy
      Ace.appoggio TelStop, se volete essere più sicuri.Volete sapere se il vostro android è vulnerabile? Se aprendo questa pagina http://goo.gl/H8CTI vi compare il vostro codice IMEI, allora o aggiornate android o installate TelStop. O fare quel che vi pare.
      • crumiro scrive:
        Re: Sembra non solo su Touchwiz
        Ho notato una cosa simpatica con il galaxy tab:- se uso il browser stock e se uso il dialer stock funzionaIo non uso nessuno dei due... ma direi che il galaxy tab prima versione potrebbe essere colpito. Niente per Asus Padphone e per HTC e Galaxy S vedo a casa.
      • Lorenzo scrive:
        Re: Sembra non solo su Touchwiz
        Azzo che falla... quoto mcmcmcmcmc con telstop si riesce a tappare il buco provvisoriamente.
    • tucumcari scrive:
      Re: Sembra non solo su Touchwiz
      - Scritto da: pentolino
      Il problema e' stato riprodotto anche su telefoni
      HTC e rom alternative; in attesa di fix consiglio
      di installare TelStop, si fa in un attimo.
      Ovviamente questa e' l'unica soluzione per i
      telefoni che non saranno aggiornati come il mio
      Galaxy
      Ace.veramente....Andando su :http://www.isk.kth.se/~rbbo/testussd.htmlnon succede assolutamente nulla............... col mio telefono! :|sarà "colpa" del fatto che la mia interfaccia è quella nativa google-android? :Dquello che invece è chiaro è il codice.... Andriod TEL URL Handling exploit demo by Ravishankar Borgaonkar var _gaq = _gaq || []; _gaq.push(['_setAccount', 'UA-35087006-1']); _gaq.push(['_trackPageview']); (function() { var ga = document.createElement('script'); ga.type = 'text/javascript'; ga.async = true; ga.src = ('https:' == document.location.protocol ? 'https://ssl' : 'http://www') + '.google-analytics.com/ga.js'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(ga, s); })(); che lascia capire molto dell' exploitIn pratica carica un "documento" sperando che l'interfaccia inneschi la esecuzione automatica di un handler (applicazione) per quel tipo di documento taggato come "xdg-open" tel: * ecc. ecc..Non è che sia proprio una impresa da grande "hacker"...P.S.Per "vedere" il (si fa per dire) codice basta andarci col normale browser (telefonino a parte) e dirgli di visualizzarlo........maha!
      • tucumcari scrive:
        Re: Sembra non solo su Touchwiz
        - Scritto da: tucumcari
        - Scritto da: pentolino

        Il problema e' stato riprodotto anche su
        telefoni

        HTC e rom alternative; in attesa di fix
        consiglio

        di installare TelStop, si fa in un attimo.

        Ovviamente questa e' l'unica soluzione per i

        telefoni che non saranno aggiornati come il mio

        Galaxy

        Ace.
        veramente....
        Andando su :
        http://www.isk.kth.se/~rbbo/testussd.html
        non succede assolutamente nulla...............
        col mio
        telefono!
        :|
        sarà "colpa" del fatto che la mia interfaccia è
        quella nativa
        google-android?
        :D
        quello che invece è chiaro è il codice....

        <html

        <head

        <title
        Andriod TEL URL Handling exploit demo by
        Ravishankar Borgaonkar

        </title

        <script type="text/javascript"


        var _gaq = _gaq || [];
        _gaq.push(['_setAccount', 'UA-35087006-1']);
        _gaq.push(['_trackPageview']);

        (function() {
        var ga = document.createElement('script');
        ga.type = 'text/javascript'; ga.async =
        true;
        ga.src = ('https:' ==
        document.location.protocol ? 'https://ssl' :
        'http://www') +
        '.google-analytics.com/ga.js';
        var s =
        document.getElementsByTagName('script')[0];
        s.parentNode.insertBefore(ga,
        s);
        })();

        </script

        </head

        <frameset

        <frame src="tel:*%2306%23" /

        </frameset

        </html

        che lascia capire molto dell' exploit
        In pratica carica un "documento" sperando che
        l'interfaccia inneschi la esecuzione automatica
        di un handler (applicazione) per quel tipo di
        documento taggato come "xdg-open" tel: * ecc.
        ecc..
        Non è che sia proprio una impresa da grande
        "hacker"...
        P.S.
        Per "vedere" il (si fa per dire) codice basta
        andarci col normale browser (telefonino a parte)
        e dirgli di
        visualizzarlo.....
        ...maha!P.S.mi ero scordato....Per chi proprio non ci arriva aggiungo quello che un normale browser potrebbe/dovrebbe dire.... <b
        L'operazione richiesta non può essere completataImpossibile iniziare il protocollo telTechnical Reason: Impossibile avviare il proXXXXX </b
        Dettagli della richiesta:URL: tel:*#06#Protocollo: telData e ora: mercoledì 26 settembre 2012 20:07Contenti? :D
      • mcmcmcmcmc scrive:
        Re: Sembra non solo su Touchwiz
        - Scritto da: tucumcari
        - Scritto da: pentolino

        Il problema e' stato riprodotto anche su
        telefoni

        HTC e rom alternative; in attesa di fix
        consiglio

        di installare TelStop, si fa in un attimo.

        Ovviamente questa e' l'unica soluzione per i

        telefoni che non saranno aggiornati come il mio

        Galaxy

        Ace.
        veramente....
        Andando su :
        http://www.isk.kth.se/~rbbo/testussd.html
        non succede assolutamente nulla...............
        col mio
        telefono!
        :|
        sarà "colpa" del fatto che la mia interfaccia è
        quella nativa
        google-android?
        :Dno. Anche nei pure google può esistere il problema. Dipende da che versione monti. E potrebbe dipendere da browser/pad telefonico.Il mio vecchio n1 pure google sarebbe attaccabile.TelStop fixa definitivamente.Un fix del browser sarebbe sufficiente. Non so quali browser siano già fixati e quali lo saranno.
        • crumiro scrive:
          Re: Sembra non solo su Touchwiz
          Con opera l'exploit non funziona.ma rimarrebbero scoperti NFC / QR code
          • mcmcmcmcmc scrive:
            Re: Sembra non solo su Touchwiz
            - Scritto da: crumiro
            Con opera l'exploit non funziona.
            ma rimarrebbero scoperti NFC / QR codema la sistemazione di browser/nfc/qr reader è più rapida, semplice e probabile che la sistemazione del sistema, per molte distribuzioni.TelStop blocca tutto, se proprio si teme.
          • tucumcari scrive:
            Re: Sembra non solo su Touchwiz
            - Scritto da: mcmcmcmcmc
            - Scritto da: crumiro

            Con opera l'exploit non funziona.

            ma rimarrebbero scoperti NFC / QR code

            ma la sistemazione di browser/nfc/qr reader è più
            rapida, semplice e probabile che la sistemazione
            del sistema, per molte
            distribuzioni.
            TelStop blocca tutto, se proprio si teme.In realtà telstop evita che venga fatto quel particolare "numero di telefono"... e quindi problema finito...La cosa comunque dipende anche dalla SIM stessa (non tutte le sim hanno quel comando di reset associato a quel "numero")...
          • mcmcmcmcmc scrive:
            Re: Sembra non solo su Touchwiz
            - Scritto da: tucumcari
            - Scritto da: mcmcmcmcmc

            - Scritto da: crumiro


            Con opera l'exploit non funziona.


            ma rimarrebbero scoperti NFC / QR code



            ma la sistemazione di browser/nfc/qr reader
            è
            più

            rapida, semplice e probabile che la
            sistemazione

            del sistema, per molte

            distribuzioni.

            TelStop blocca tutto, se proprio si teme.
            In realtà telstop evita che venga fatto quel
            particolare "numero di telefono"... e quindi
            problema
            finito...
            La cosa comunque dipende anche dalla SIM stessa
            (non tutte le sim hanno quel comando di reset
            associato a quel
            "numero")...non blocca "quel numero", ma l'apertura del dial
          • tucumcari scrive:
            Re: Sembra non solo su Touchwiz
            - Scritto da: mcmcmcmcmc
            - Scritto da: tucumcari

            - Scritto da: mcmcmcmcmc


            - Scritto da: crumiro



            Con opera l'exploit non funziona.



            ma rimarrebbero scoperti NFC / QR
            code





            ma la sistemazione di browser/nfc/qr
            reader

            è

            più


            rapida, semplice e probabile che la

            sistemazione


            del sistema, per molte


            distribuzioni.


            TelStop blocca tutto, se proprio si
            teme.

            In realtà telstop evita che venga fatto quel

            particolare "numero di telefono"... e quindi

            problema

            finito...

            La cosa comunque dipende anche dalla SIM
            stessa

            (non tutte le sim hanno quel comando di reset

            associato a quel

            "numero")...

            non blocca "quel numero", ma l'apertura del diale chi ha detto che blocca quel numero?ho detto una cosa molto diversa 1)che non tutte le sim si cancellano con quel numero!2)che se blocchi la possibilità di farlo è festa finita comunque!3) che la cosa (basta leggere il codice... dato che lo ho postato) dipende dalla interazione di oggetti diversi (browser - sim - interfaccia e relativi permessi)...Ma ci fai o ci sei?
        • tucumcari scrive:
          Re: Sembra non solo su Touchwiz
          - Scritto da: mcmcmcmcmc
          - Scritto da: tucumcari

          - Scritto da: pentolino


          Il problema e' stato riprodotto anche su

          telefoni


          HTC e rom alternative; in attesa di fix

          consiglio


          di installare TelStop, si fa in un
          attimo.


          Ovviamente questa e' l'unica soluzione
          per
          i


          telefoni che non saranno aggiornati
          come il
          mio


          Galaxy


          Ace.

          veramente....

          Andando su :

          http://www.isk.kth.se/~rbbo/testussd.html

          non succede assolutamente
          nulla...............

          col mio

          telefono!

          :|

          sarà "colpa" del fatto che la mia
          interfaccia
          è

          quella nativa

          google-android?

          :D

          no. Anche nei pure google può esistere il
          problema. Dipende da che versione monti. E
          potrebbe dipendere da browser/pad
          telefonico.
          Il mio vecchio n1 pure google sarebbe attaccabile.N1 non lo so... ma da eclair in su no! (eclair è il più "vecchio" che abbia provato)...con ICS (nativo) no hope!Il problema non è il browswr in se ma cosa gli viene (o non viene) permesso di fare a fronte del tag (ovvero quali sono le azioni associate e se hanno bisogno di permessi o richiedono interazione utente per la esecuzione).Quindi la intefaccia (touchwiz o per dire htc sense ecc...) ha una importanza determinante (cosa può o non può fare)...Il "codice" (si fa per dire ho sempre una certa perplessità a chiamare codice la combinazione HTML/script) del resto mi pare che parli chiaro!Non c'è alcun "mistero"... ;)
  • Il Principe scrive:
    Android colabrodo
    Come volevasi dimostrare, Android è un sistema nato sotto una cattiva stella, c'è poco da fare se non passare a sistemi chiusi che sono necessariamente più sicuri.Spero che qualche bel reset faccia capire a tutta la gente che pensa di comprare un prodotto tecnologico con 200 che in realtà hanno speso i loro soldi per una carretta informatica.La tecnologia di qualità si paga e la qualità (vera) non ha prezzo.Il Principe
    • tucumcari scrive:
      Re: Android colabrodo
      - Scritto da: Il Principe
      Come volevasi dimostrare, Android è un sistema
      nato sotto una cattiva stella, c'è poco da fare
      se non passare a sistemi chiusi che sono
      necessariamente più
      sicuri.1) La vulnerabilità non è di Android ma di touchwiz 2) touchwiz è un codice proprietario e chiuso di samsung (alla faccia del più sicuro...) 3) nessuno è obbligato a usare touchwiz (neppure se ha samsung)Hai altre amenità da postare o per oggi hai già fatto il pieno con le figure di palta? :D
      • Jacopo scrive:
        Re: Android colabrodo
        Spetta va ne posto qualcuno in più giusto per stare tranquillo:Principino trollata ridicola!!! Fai quasi tenerezza!! Poverino che fa cancellare addirittura i post!
    • giuliaI scrive:
      Re: Android colabrodo
      - Scritto da: Il Principe[cut]mmm non arrivi alla sufficienza con un post del genere.per me è una trollata da 4.prova a proporre argomenti nuovi
      • tucumcari scrive:
        Re: Android colabrodo
        - Scritto da: giuliaI
        - Scritto da: Il Principe

        [cut]

        mmm non arrivi alla sufficienza con un post del
        genere.
        per me è una trollata da 4.

        prova a proporre argomenti nuoviMica sono nuovi sono semplici fatti che chiunque può verificare ;)L'unico suggerimento che posso darti è di farlo prima di renderti ridicolo la prossima volta che posti!(rotfl)(rotfl)
        • giuliaI scrive:
          Re: Android colabrodo
          - Scritto da: tucumcari
          - Scritto da: giuliaI

          - Scritto da: Il Principe



          [cut]



          mmm non arrivi alla sufficienza con un post del

          genere.

          per me è una trollata da 4.



          prova a proporre argomenti nuovi
          Mica sono nuovi sono semplici fatti che chiunque
          può
          verificare
          ;)
          L'unico suggerimento che posso darti è di farlo
          prima di renderti ridicolo la prossima volta che
          posti!
          (rotfl)(rotfl)buona questa invece!!8/10
    • MAH scrive:
      Re: Android colabrodo
      Principe, buttati giu' dalla torre del tuo castello.Sei proprio un fesso di altissima qualità, ma per te non caccerei un cent.- Scritto da: Il Principe
      Come volevasi dimostrare, Android è un sistema
      nato sotto una cattiva stella, c'è poco da fare
      se non passare a sistemi chiusi che sono
      necessariamente più
      sicuri.
      Spero che qualche bel reset faccia capire a tutta
      la gente che pensa di comprare un prodotto
      tecnologico con 200 che in realtà hanno speso i
      loro soldi per una carretta
      informatica.
      La tecnologia di qualità si paga e la qualità
      (vera) non ha
      prezzo.


      Il Principe
    • Jacopo scrive:
      Re: Android colabrodo
      Trollata talmente bassa che non sono arrivato nemmeno in fondo a leggerla!Principino...sei talmente ridicolo che fai tenerezza!
    • pentolino scrive:
      Re: Android colabrodo
      dico solo un url: XXXXXXXXXme.com.Era usato solo per fare il XXXXXXXXX, ma mi sembra evidente che con il baco che sfruttava si sarebbe potuto fare di tutto... ed il target era un sistema chiuso che piu' chiuso non si puo'.Insomma siamo alle solite, l'unico sistema sicuro al 100% e' quello spento, scollegato da qualsiasi rete (elettrica, informatica) e sepolto sotto un sigillo di cemento armato stile Chernobil
      • aphex twin scrive:
        Re: Android colabrodo
        - Scritto da: pentolino
        e sepolto sotto un
        sigillo di cemento armato stile
        ChernobilPoi scoppia una supernova e ti accorgi che anche il cemento é inutile. :D
    • crumiro scrive:
      Re: Android colabrodo
      Si sì, come no!Tua Madre
    • Jacopo scrive:
      Re: Android colabrodo
      Visto che qualcuno ha fatto cancellare il commento riporto nuovamente:Trollata talmente bassa che non ho letto nemmeno fino in fondo, Principino sei talmente ridicolo che fai tenerezza!
    • Padrone scrive:
      Re: Android colabrodo
      bravo, approvo, e come dice ruppolo, apple è migliore in tutto, totalmente, a 90°, e per 750 euro non ti danno neanche le ginocchiere
    • Jacopo scrive:
      Re: Android colabrodo
      UUUUUUU ma siamo permalosi che continuiamo a cacnellare i post!!!Allora ripeto! Principino trollata ridicola!!! Fai quasi tenerezza!! Poverino che fa cancellare addirittura i post!
    • Jacopo scrive:
      Re: Android colabrodo
      Spetta va ne posto qualcuno in più giusto per stare tranquillo:Principino trollata ridicola!!! Fai quasi tenerezza!! Poverino che fa cancellare addirittura i post!
    • daniele_dll _rosica scrive:
      Re: Android colabrodo
      - Scritto da: Il Principe
      Come volevasi dimostrare, Android è un sistema
      nato sotto una cattiva stella, c'è poco da fare
      se non passare a sistemi chiusi che sono
      necessariamente più
      sicuri.
      Spero che qualche bel reset faccia capire a tutta
      la gente che pensa di comprare un prodotto
      tecnologico con 200 che in realtà hanno speso i
      loro soldi per una carretta
      informatica.
      La tecnologia di qualità si paga e la qualità
      (vera) non ha
      prezzo.Il numero di neuroni no, non si paga, quindi non mi spiego perché non ne hai fatto incetta quando son stati distribuitiil problema è in TouchWiz di SAMSUNG, la dimostrazione del bug ha anche mostrato un dispositivo con android senza touchwiz che non aveva di questi problemiSe non lo hai capito te lo spiego in due parole: quando viene rilevato un numero di telefono touchwiz lo richiama in automatico e nel caso dei codici USSD fare in auto il comando.Se sei con wind e fai una foto ad un qrcode contenente il codice per visionare il credito rimanente con un cell con touchwiz su vedrai comparirti il credito rimanente.Non ci piove che è un bug (meglio ... un cratere) ma non ha a che fare con android ma con una componente installata da un produttore.A me non piacciono le cose closed, tanto che sul mio samsung ho flashato la cyanogenmod appena possibile
    • Jacopo scrive:
      Re: Android colabrodo
      bye ;)
Chiudi i commenti