Roma – Aumentano le capacità dei fotofonini con i nuovi servizi degli operatori. E crescono di conseguenza anche le preoccupazioni del Garante della privacy perché riprendere gli altri non è mai stato così facile ed invitante. Farsi prendere la mano, dunque, sarebbe ormai questione di un attimo .
Contro il rischio della fotografia o della videoripresa inopportuni, capaci di violare non solo la sensibilità degli altri ma anche la loro aspettativa legittima di riservatezza , il Garante ha ieri messo in guardia gli utenti dei nuovi apparecchi: diffondere immagini catturate con il telefonino, magari trasferendole online, può significare macchiare la propria reputazione .
Occhio dunque alle riprese sul luogo di lavoro, e no alla diffusione delle immagini catturate senza consenso al di fuori di una ristretta cerchia di amici . Mai poi pubblicare online foto che possono riguardare dati sensibili, come l’orientamento sessuale, o video non autorizzati dotati di sonoro: anche i suoni possono essere dati sensibili .
Se il buon senso non basta a chiedere il consenso a chi viene fotografato o videorirpreso, la legge cerca di supplirvi ma, ha spiegato il Garante, devono collaborare anche i produttori. “E’ opportuno – si legge in un comunicato – che le imprese produttrici sviluppino la ricerca di nuovi dispositivi tecnologici, dotando ad esempio i cellulari di segnali anche luminosi, che rendano evidente a terzi che la fotocamera o la videocamera dei telefonini è in funzione o rendendo più semplice bloccare l’immagine senza interrompere la conversazione”.
Sono molti i paesi in cui le preoccupazioni del Garante sono condivise. C’è persino chi, come accade in Corea del Sud , propone un urlo da 65 decibel innestato di default su tutti i telefonini: dovrebbe rompere i timpani ogni volta che si scatta una foto. Ma ci sono organizzazioni pro-privacy che si sono limitate a parlare di flash obbligatorio . Sia come sia, i cellulari con cam spaventano a tutte le latitudini e l’Autorità italiana ha voluto spiegare perché.
E… sì, il Garante si è ricordato di sottolineare che fotochiamare e videochiamare a scopo personale è, in effetti, lecito.
-
Consiglio: non fidatevi
Io non la installerei.Aldilà del fatto che ho disattivato il noexecute per vedermi in santa pace i divx, quindi la cosa non mi tocca... ma cmq io non mi fiderei a prendermi la patch del primo che capita.Anche in buona fede, potrebbero sbagliare. Non conoscono windows come lo conoscono quelli a Redmond (anche se a volta sembrerebbe che non lo conoscono neanche quelli :)) quindi meglio lasciar stare.Ricordatevi anche del pacchettone css della comunita' open di IE... buona l'intenzione, ma è stato un rimedio peggiore del male.SalutiAnonimoRe: Consiglio: non fidatevi
Se non si è fra i pochi (fortunati?) possessori di CPU a 64 bit, il no execute è come se non ci fosse.AnonimoRe: Consiglio: non fidatevi
- Scritto da: Anonimo> Se non si è fra i pochi (fortunati?)> possessori di CPU a 64 bit, il no execute> è come se non ci fosse.In Xp SP2 c'è un primo assaggio. Per chi lo ha installato, potete controllare in boot.ini (dovete prima abilitare la visione dei files di sistema)Occhio a non fare pasticci lì, altrimenti sono dolori :)Da lì è anche possibile disabilitarlo, io l'ho fatto (mi dava noia prima con i divx)AnonimoRe: Consiglio: non fidatevi
Mi dici nei dettagli come si fa?AnonimoRe: Consiglio: non fidatevi
- Scritto da: Anonimo> Io non la installerei.> > Aldilà del fatto che ho disattivato> il noexecute per vedermi in santa pace i> divx, quindi la cosa non mi tocca... [SNIP]Che noie ti dava il DEP? Io vedo regolarmente i DivX con il DEP attivato e non ho riscontrato finora alcun problema, per cui non ho modificato il Boot.ini.Boh... :AnonimoRe: Consiglio: non fidatevi
> Che noie ti dava il DEP? Io vedo> regolarmente i DivX con il DEP attivato e> non ho riscontrato finora alcun problema,> per cui non ho modificato il Boot.ini.> Boh... :fra l'altro se proprio gli dava noia bastava che configurasse il DEP in modo che non venisse controllato il codec divx o il programma specifico, anche se ripeto, io non ho alcun problema con dep attivo!!AnonimoRe: Consiglio: non fidatevi
- Scritto da: Anonimo> > fra l'altro se proprio gli dava noia bastava> che configurasse il DEP in modo che non> venisse controllato il codec divx o il> programma specifico, anche se ripeto, io non> ho alcun problema con dep attivo!!Che dipenda dal processore abbinato al DEP? Non so,,,Comunque, come si fa a configurare il DEP per un programma specifico, senza alterare il Boot.ini? M'interessa :)AnonimoRe: Consiglio: non fidatevi
> Aldilà del fatto che ho disattivato> il noexecute per vedermi in santa pace i> divx, io ho il DEP attivo è non ho alcun tipo di rallentamento.AnonimoE che problema c'è?
Tanto RUSSA anche la microsoft? :DTerra2Per avere il DEP NON serve NX!!!
Nell'articolo sembra che per avere il DEP attivato occorre necessariamente avere uno di quei nuovi processori con il NX via hardware e invece NON è affatto vero.Il DEP viene svolto via software per chi non ha un processore NX, mentre via hardware si potrà trarre beneficio dell'ulteriore protezione fornita da NX.Comunque l'exploit che consente di scavalcare la protezione del DEP è alquanto bizzarro e le probabilità che ciò avvenga sono 0.000000000000001 !!!AnonimoRe: Per avere il DEP NON serve NX!!!
- Scritto da: Anonimo> Nell'articolo sembra che per avere il DEP> attivato occorre necessariamente avere uno> di quei nuovi processori con il NX via> hardware e invece NON è affatto vero.> Il DEP viene svolto via software per chi non> ha un processore NX, mentre via hardware si> potrà trarre beneficio dell'ulteriore> protezione fornita da NX.> Comunque l'exploit che consente di> scavalcare la protezione del DEP è> alquanto bizzarro e le probabilità> che ciò avvenga sono> 0.000000000000001 !!!Il DEP via software non ha alcun senso. Comunque sia è facilmente disabilitabile.AnonimoRe: Per avere il DEP NON serve NX!!!
> > Il DEP via software non ha alcun senso. > ha senso eccome.AnonimoNON c'è alcun problema di sicurezza!!!
Per creare un exploit occorrono queste condizioni:- trovare una vulnerabilità da buffer overflow in una DLL di windows- allorare memoria esattamente nel pattern descritto da maxpatrol.comquindi le probabilità di essere vulnerabili sono praticamente NULLE!!!!AnonimoRe: NON c'è alcun problema di sicurezza!
- Scritto da: Anonimo> Per creare un exploit occorrono queste> condizioni:> - trovare una vulnerabilità da buffer> overflow in una DLL di windows> - allorare memoria esattamente nel pattern> descritto da maxpatrol.com> quindi le probabilità di essere> vulnerabili sono praticamente NULLE!!!!Forse vogliono evitare che la microsoft spii certi compure.....AnonimoRe: NON c'è alcun problema di sicurezza!!!
- Scritto da: Anonimo> Per creare un exploit occorrono queste> condizioni:> - trovare una vulnerabilità da buffer> overflow in una DLL di windows> - allorare memoria esattamente nel pattern> descritto da maxpatrol.com> quindi le probabilità di essere> vulnerabili sono praticamente NULLE!!!!Certo i sistemi operativi microsoft sono il massimo in materia di sicurezza: ;-) allora perché tutte queste vulnerabilità prima o poi suno utilizzate per dei virus o del malware?vale56Re: NON c'è alcun problema di sicurezza!
- Scritto da: Anonimo> Per creare un exploit occorrono queste> condizioni:> - trovare una vulnerabilità da buffer> overflow in una DLL di windows> - allorare memoria esattamente nel pattern> descritto da maxpatrol.com> quindi le probabilità di essere> vulnerabili sono praticamente NULLE!!!!A me pare che i tipi di maxpatrol abbiano dato dimostrazione dell'exploit:http://www.maxpatrol.com/defeating-xpsp2-heap-protection.htmMah, solo il tempo potra' dirlo se siamo davanti ad una nuova infezione biblica modello codered, nimda, sqlslammer, blaster, ...GiamboRe: NON c'è alcun problema di sicurezza!
> A me pare che i tipi di maxpatrol abbiano> dato dimostrazione dell'exploit:> non hai capito un tubo, che occorre trovare prima una dll o un eseguibile che sia vulnerabile al buffer overflow per sploitare quella vulnerabilità il chè rende ancora più difficoltosa la cosa, e a quella difficotà si aggiunge pure il fatto che i file di windows xp sp2 sono stati compilati con l'opzione di protezione dai buffer overflow, quindi al massimo puoi avere exploit sui programmi caserecci...AnonimoRe: NON c'è alcun problema di sicurezza!
- Scritto da: Anonimo> > A me pare che i tipi di maxpatrol> abbiano> > dato dimostrazione dell'exploit:> > non hai capito un tubo, che occorre trovare> prima una dll o un eseguibile che sia> vulnerabile al buffer overflow per sploitare> quella vulnerabilità il chè> rende ancora più difficoltosa la> cosa,Dici ? Visto l'alto numero di dll che gironzolano per un sistema, non credo sia cosi' difficile.> e a quella difficotà si> aggiunge pure il fatto che i file di windows> xp sp2 sono stati compilati con l'opzione di> protezione dai buffer overflow, quindi al> massimo puoi avere exploit sui programmi> caserecci...No, aspetta, spiegami questa opzione del compilatore. Dove l'hai letta ?GiamboRe: NON c'è alcun problema di sicurezza!!!
> Per creare un exploit occorrono queste> condizioni:> - trovare una vulnerabilità da buffer> overflow in una DLL di windowsSai che lavoraccio :D :D :D> - allocare memoria esattamente nel pattern> descritto da maxpatrol.com> quindi le probabilità di essere> vulnerabili sono praticamente NULLE!!!!La possibilita' di aggiungere disordine dove si trova altro disordine e' elevatissima.come le MFC insegnano.AnonimoCome farò a vivere senza la DEP?
Me lo sto proprio chiedendo....ma..ora che ci penso bene..COME HO FATTO A VIVERE FINO AD OGGI SENZA LA DEP?Dobbiamo correre subito ai ripari perché se la DEP può essere aggirata allora si che siamo in pericolo..Pensate a tutto ciò che cambierà nella vostra vita per colpa di questo bug..A microsoft... ma va cxxa va..LinoXIl mio è un Athlon 64 di AMD
ma non capisco una mazza :|Cos'è Execute ?A cosa serve?AnonimoDisabilitato l'inutile DEP ...
Bastano due cose :1) Editare il boot.ini di XP SP2. Cancellare la stringa "/noexecute=optin" o "/noexecute=optout" e rimpiazzarla con "/execute"2) Scaricare ed usare XP Antispy per disabilitare l'inutile "Centro di Sicurezza" - http://xp-antispy.org/index.php?option=com_remository&func=sellang&iso=itEcco, ora XP SP2 funzionerà come fosse SP1 ma con tutti gli hotfix.AnonimoRe: Disabilitato l'inutile DEP ...
> > Ecco, ora XP SP2 funzionerà come> fosse SP1 ma con tutti gli hotfix.beata ignoranza!AnonimoRisposta di Microsoft
Responding to a Russian security company's claim that it found a way to beat a protective element of Microsoft's Windows XP Service Pack 2, the software giant on Tuesday said it does not believe the issue represents a vulnerability. In fact, the company said the technology highlighted by Moscow-based Positive Technologies was never meant to be "foolproof" and added that the reported flaw does not, by itself, put consumers at risk. "An attacker cannot use this method by itself to attempt to run malicious code on a user's system," Microsoft said in a statement. "There is no attack that utilizes this, and customers are not at risk from the situation."AnonimoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 1 feb 2005Ti potrebbe interessare