Seoul (Corea del Sud) – Oh Sang-rok, responsabile del dipartimento scientifico del ministro per le tecnologie sudcoreano, vuole che l’ industria robotica si spinga oltre ogni limite ed ha ribadito l’intento del proprio governo: “Il nostro obiettivo è di mettere un robot dentro ogni abitazione, entro e non oltre il 2010”.
I miliardi spesi per finanziare lo sviluppo di robopoliziotti ed i progetti per inserire insegnanti elettronici nelle scuole, secondo Oh, non sono abbastanza. Non sono sufficienti neanche le roboguardie di frontiera , di pattuglia sul confine con la Corea di Kim Jong Il.
Seoul è disposta a tutto pur di far fiorire questo settore , considerato prioritario per vincere la competizione tecnologica dei vicini cinesi e giapponesi, forti di un’industria robotica ben sviluppata. Entro il 2010, secondo le previsioni del ministro per le tecnologie, “i robot prodotti in Corea del Sud raggiungeranno livelli qualitativi eccezionali”, grazie ai molti soldi investiti in ricerca e sviluppo.
Secondo le fonti ufficiali, i robot sudcoreani saranno presto in grado di avere rapporti interattivi completi con gli esseri umani. Questo perché gli sforzi dei circa mille scienziati finanziati anche dai capitali del governo di Seoul convergono quasi tutti su questo aspetto cruciale della ricerca robotica. La produzione di massa, dicono i portavoce del ministro per l’innovazione, inizierà a partire dal prossimo anno.
I robot made in South Korea dovranno infatti avere una preminente funzione sociale : tutela degli anziani, vigilanza e tutela dei minori.
Il framework della ricerca robotica sovvenzionata da Seoul prevede l’uso estensivo di tecnologie WiFi , ormai penetrate su tutto il territorio nazionale. Gli automi sviluppati nei prossimi anni saranno infatti dei cosiddetti network droids , ovvero delle macchine completamente controllabili tramite interfacce di rete.
Tommaso Lombardi
-
e' arrivato l'ingegnere
...a progetto a 1000 euro...ma dove vuoi andare......il potere ce l'hanno gli mba...gli ingegneri sono solo dei pigia tastiAnonimoRe: e' arrivato l'ingegnere
- Scritto da: Anonimo> ...a progetto a 1000 euro...ma dove vuoi> andare......> il potere ce l'hanno gli mba...gli ingegneri sono> solo dei pigia tastiun po come te sfigato che scrivi stramberie su PI...AnonimoUna questione di principio
Pretendere che qualcuno comandi a casa mia, dando ordini alla mia macchina senza che io possa contrastarli, mi inorridisce. Le vere ragioni che hanno portato alla nascita del TC sono state tutt'altro che altruistiche, quella della sicurezza un pretesto.Alle autorità competenti il compito di contrastare la pirateria, col mio PC posso farci tutto quello che voglio a condizione che non violi le leggi. Me ne frego di quel che pensa un cartello di mega-corporazioni private, non voglio sottostare ai suoi voleri.Cobra RealeRe: Una questione di principio
- Scritto da: Cobra Reale> Pretendere che qualcuno comandi a casa mia, dando> ordini alla mia macchina senza che io possa> contrastarli, mi inorridisce. Le vere ragioni che> hanno portato alla nascita del TC sono state> tutt'altro che altruistiche, quella della> sicurezza un pretesto.> Alle autorità competenti il compito di> contrastare la pirateria, col mio PC posso farci> tutto quello che voglio a condizione che non> violi le leggi. Me ne frego di quel che pensa un> cartello di mega-corporazioni private, non voglio> sottostare ai suoi voleri.Quoto!AnonimoRe: Una questione di principio
Non e' una questione di principio ma di limiti;avete visto cosa e' successo con la sentenza Grokster della corte suprema, la sentenza riguardava solo un caso specifico e la stanno usando in maniera indiscriminata contro tutto e tutti al punto da minacciare persino i semplici motori di ricerca che vivono sulle offerte degli utilizzatori.Dategli in mano un minimo appiglio per accedere ai vostri pc e vedrete che si prendono tutta la scrivania col vostro braccio compreso per cui non bisogna dargli niente che possa essere utilizzato.AnonimoRe: Una questione di principio
> Dategli in mano un minimo appiglio per accedere> ai vostri pc e vedrete che si prendono tutta la> scrivania col vostro braccio compreso per cui non> bisogna dargli niente che possa essere> utilizzato.per esempio in concreto cosa potrebbe succedere?che arrestano il 50% dei possessori di pc? (e sono stato buono...)oppure ne colpiranno uno per educarne cento? (perche' si sa che alla fine si urla tanto ma il mondo e' fatto di pecore)vorrei proprio vedere cosa succederebbe se tutti avessero il coraggio di farsi scandire il pc e a lor signori arrivassero liste interminabili di materiale coperto da copyright in arrivo da praticamente OGNI pc esistentecompresi quelli di finanzieri, poliziotti, carabinieri, giudici, politici etc. etc.cosa succederebbe?io penso si tornerebbe subito indietroricordi watergate?AnonimoRe: Una questione di principio
"Me ne frego di quel che pensa un cartello di mega-corporazioni private, non voglio sottostare ai suoi voleri."Bravissimo: il punto è proprio questo: le leggi le fanno i nostri rappresentanti, mentre le corporazioni mica le abbiamo elette noi!AnonimoRe: Una questione di principio
- Scritto da: Cobra Reale> Pretendere che qualcuno comandi a casa mia, dando> ordini alla mia macchina senza che io possa> contrastarli, mi inorridisce. Le vere ragioni che> hanno portato alla nascita del TC sono state> tutt'altro che altruistiche, quella della> sicurezza un pretesto.> Alle autorità competenti il compito di> contrastare la pirateria, col mio PC posso farci> tutto quello che voglio a condizione che non> violi le leggi. Me ne frego di quel che pensa un> cartello di mega-corporazioni private, non voglio> sottostare ai suoi voleri.le argomentazioni sono proposte da un ingegnere. cosa vogliamo farci?;)AnonimoRe: Una questione di principio
Basta fare una cosa semplicissima: tenersi il vecchio pc per le porcate e semmai comprarne uno nuovo per le operazioni trusted. Col tempo il mercato si diversificherà.AnonimoRe: Una questione di principio
- Scritto da: Anonimo> Basta fare una cosa semplicissima: tenersi il> vecchio pc per le porcate e semmai comprarne uno> nuovo per le operazioni trusted. Col tempo il> mercato si diversificherà.Se gli compri solo una macchina Trusted gli hai già dato l'opportunità di infilare "la punta" ... tu sai dove!AnonimoRe: Una questione di principio
- Scritto da: Anonimo> le argomentazioni sono proposte da un ingegnere.> cosa vogliamo farci?> > > > ;)Hehe, sono io l'ingegnere che ha scritto l'articolo...Ma sono umano e potrei sbagliarmi su certe cose.Ma quel che è certo è che non dobbiamo pensare che tutti contro uno possiamo perdere.I brevetti software in Europa non hanno passato la Commissione: vuol dire che qualcosa possiamo noi comuni mortali (perchè ANCHE IO sono un comune mortale)djechelonRe: Una questione di principio
- Scritto da: Cobra Reale> Pretendere che qualcuno comandi a casa mia, dando> ordini alla mia macchina senza che io possa> contrastarli, mi inorridisce. Le vere ragioni che> hanno portato alla nascita del TC sono state> tutt'altro che altruistiche, quella della> sicurezza un pretesto.la tua non è una questione di principio ma di ignoranza!AnonimoRe: Una questione di principio
> la tua non è una questione di principio ma di> ignoranza!E la tua è una questione di marketting (notare la doppia t :p )AnonimoRe: Una questione di principio
- Scritto da: Anonimo> E la tua è una questione di marketting (notare la> doppia t :p )meglio fare marketting che essere ignoranteAnonimoUna questione di principio(joe-ized)
- Scritto da: Anonimo>> [...]> la tua non è una questione di principio ma di> ignoranza!citazione:-----Il Diritto di Levi, oggi "equo compenso", lo ricordo per gli assenti ed i distratti, è quella "piccola" tassa (fino al 33% del prezzo di vendita) sui supporti vergini e sui masterizzatori che noi tutti paghiamo come "compensazione" alla SIAE (e quindi anche alla RIAA piuttosto che alla MPAA) perché questi oggetti potrebbero essere utilizzati per effettuare una copia privata di un film o di un album musicale, anche se magari si utilizzano per tutt'altro scopo.-----Se essere ignoranti significa diffidare delle tecnologie in mano ai reparti marketing, allora anch'io lo sono.joeAnonimoRe: Una questione di principio
> la tua non è una questione di principio ma di> ignoranza!Ti sbagli di grosso, non siamo ignoranti. Semmai, sei tu che vuoi farlo credere perché a te e ai tuoi signori conviene buttare acqua sul fuoco; un fuoco che fa bene a vivere, ad ardere, ad illuminare.Quello del TC è un allarme GIUSTIFICATISSIMO.P.S.: Ad A. Bottoni, soprattutto in riferimento alla frase con cui ha concluso la sua risposta, non posso che dire: "BEN DETTO!"==================================Modificato dall'autore il 04/04/2006 14.15.11Cobra RealeRe: Una questione di principio
- Scritto da: Cobra Reale> Ti sbagli di grosso, non siamo ignoranti. Semmai,> sei tu che vuoi farlo credere perché a te e ai> tuoi signori conviene buttare acqua sul fuoco; un> fuoco che fa bene a vivere, ad ardere, ad> illuminare.> Quello del TC è un allarme GIUSTIFICATISSIMO.ottima argomentazione, mi hai convinto!AnonimoRe: Una questione di principio
- Scritto da: Cobra Reale> Ti sbagli di grosso, non siamo ignoranti. Semmai,> sei tu che vuoi farlo credere perché a te e ai> tuoi signori conviene buttare acqua sul fuoco; un> fuoco che fa bene a vivere, ad ardere, ad> illuminare.> Quello del TC è un allarme GIUSTIFICATISSIMO.Credi che io, Antonio A., sia uno di "loro"? Uno di quei "signori" inondato di denaro per gettare acqua sul fuoco e far passare il veleno per caramelle?Vorrei poter lavorare un giorno: produrre software come se ne produce tanto oggi.Vedere la mia azienda sbarrata dalla potestà del TCG che deve vedere, copiare e approvare i miei sorgenti non è una cosa accettabile. Da parte mia e da parte dei miei colleghi già laureati e già lavoranti.djechelonRe: Una questione di principio
Ma lo stai gia` permettendo, lo stiamo gia` permettendo.L'unico modo per dettare legge sarebbe programmarsi da soli il computer, a partire da zero, dal bootstrap loader e dai 416 bytes del master bood record. Gia`, sperando poi che il BIOS si comporti bene e badando che non cominci ad uscire dai suoi 64Kb riservati da F0000 a FFFF0.Certo, certo, questo non si puo` fare.Allora buttiamo dentro un Windows qualsiasi, fidandoci del suo codice, di tutti i suoi MILIONI di righe di codice, buttiamoci dentro altri MILIONI di righe per le applicazioni, e ci siamo gia` fidati abbastanza da essere fregati in qualsiasi modo: spyware e malware in genere dimostrano ampiamente questo principio. Tutto va bene finche` non cominciano i primi problemi.E la soluzione proposta?NON semplificare l'architettura del sistema operativo, in modo che un essere umano singolo e di buona volonta` possa tornare a capire cosa succede. NON eliminare gli installshields e pretendere applicazioni stand-alone e non invasive.Ma bensi`, dopo essersi fidati di altri MILIONI di righe di codice di un programma antivirus/antispyware/antituttoquellodicuispetterebbeateaccorgerti, fidarsi un altro po'.alex.tgRe: Una questione di principio
> Ma bensi`, dopo essersi fidati di altri MILIONI> di righe di codice di un programma> antivirus/antispyware/antituttoquellodicuispetterese si vuole vivere in pace la fiducia e' necessarianon bisogna essere ingenuima quando vai al pronto soccorso e ti dicono che non hai nulla, e torni a casa, ti stai fidandoquando il meccanico ti dice che la tua auto e' a posto, ti stai fidandosono le persone che ti fregano, non le macchinetorniamo sulla terraAnonimoRe: Una questione di principio
- Scritto da: alex.tg> Allora buttiamo dentro un Windows qualsiasi,> fidandoci del suo codice, di tutti i suoi MILIONI> di righe di codice, buttiamoci dentro altri> MILIONI di righe per le applicazioni, e ci siamo> gia` fidati abbastanza da essere fregati in> qualsiasi modoAltro ignorante che parla senza conoscerel e cose!Infatti non è necessario avere i sorgenti per vedere quello che un sistema operativo o un programma fa.AnonimoRe: Una questione di principio
- Scritto da: Anonimo> > - Scritto da: alex.tg> > Allora buttiamo dentro un Windows qualsiasi,> > fidandoci del suo codice, di tutti i suoi> MILIONI> > di righe di codice, buttiamoci dentro altri> > MILIONI di righe per le applicazioni, e ci siamo> > gia` fidati abbastanza da essere fregati in> > qualsiasi modo> Altro ignorante che parla senza conoscerel e cose!> Infatti non è necessario avere i sorgenti per> vedere quello che un sistema operativo o un> programma fa.Certo, i sorgenti sono necessari per vedere come lo fa e se fa solo quello, infatti banche ed assicurazioni sui server vogliono i sorgenti completi e compilabili.AnonimoRe: Una questione di principio
- Scritto da: Anonimo> non è necessario avere i sorgenti per> vedere quello che un sistema operativo o un> programma fa.Tu non lavori nel campo della sicurezza informatica, vero?AnonimoRe: Una questione di principio
- Scritto da: Anonimo> > - Scritto da: alex.tg> > Allora buttiamo dentro un Windows qualsiasi,> > fidandoci del suo codice, di tutti i suoi> MILIONI> > di righe di codice, buttiamoci dentro altri> > MILIONI di righe per le applicazioni, e ci siamo> > gia` fidati abbastanza da essere fregati in> > qualsiasi modo> > Altro ignorante che parla senza conoscerel e cose!Cos'e` che non conoscerei?Specifica, prego.alex.tgRe: Una questione di principio
- Scritto da: Cobra Reale> Pretendere che qualcuno comandi a casa mia, dando> ordini alla mia macchina senza che io possa> contrastarli, mi inorridisce. Le vere ragioni che> hanno portato alla nascita del TC sono state> tutt'altro che altruistiche, quella della> sicurezza un pretesto.> Alle autorità competenti il compito di> contrastare la pirateria, col mio PC posso farci> tutto quello che voglio a condizione che non> violi le leggi. Me ne frego di quel che pensa un> cartello di mega-corporazioni private, non voglio> sottostare ai suoi voleri.Ci sono decine di cose in casa tua alle quali ti affidi senza sapere minimamente come funzionano e come sono fatte. Semplicemente rispondono alle tue esigenze.Quando si parla di computer invece, si sa, come nel calcio, ogni presunto esperto dice la sua facendo di questioni puramente tecniche questioni morali e complotti mondiali.Io, personalmente, invito te e quelli come te a scriversi il SO da ZERO, altro che Linux, così vediamo se finalmente 1) ti fidi di quello che usi 2) smetti di parlare per ipotesi.fine, ciaoAnonimoRe: Una questione di principio
> Quando si parla di computer invece, si sa, come> nel calcio, ogni presunto esperto dice la sua> facendo di questioni puramente tecniche questioni> morali e complotti mondiali.> Io, personalmente, invito te e quelli come te a> scriversi il SO da ZERO, altro che Linux, cosìe come lo compili?io mi scriverei anche da zero il linguaggio di programmazione e il compilatoree poi mi costruirei anche l'hwma non a partire da cio che gia esisteprenderei prorpio il silicio e mi fabbricherei i componentiper essere piu' sicuro poi prenderei del ferro che esrtarrei con macchinari costruiti da me e creerei le macchine che produrrano tali chipfico no?AnonimoRe: Una questione di principio
> e come lo compili?> io mi scriverei anche da zero il linguaggio di> programmazione e il compilatore> e poi mi costruirei anche l'hw> ma non a partire da cio che gia esiste> prenderei prorpio il silicio e mi fabbricherei i> componenti> per essere piu' sicuro poi prenderei del ferro> che esrtarrei con macchinari costruiti da me e> creerei le macchine che produrrano tali chip> > fico no?ma che compilare e compilare!!!??? direttamente in codice macchina!non è difficile farsi hardware da soli... se ci si ferma al modello di Turing!!!AnonimoSono un ingegnere...
... da parecchi anni, e non un laureando...Francamente stai gettando discredito su tutta la categoria... anche se mi rendo conto che chi si laurea oggi, fra contratti atipici, Co.Co.Co, Co.Co.Pro. ecc. ecc. deve imparare a leccare i culi giusti...AnonimoRe: Sono un ingegnere...
...discredito su tutta la categoria... addirittura... e che avrà detto mai di così grave... a me sembra che la gente che fisicamente lavora a progetti come tc ecc. di professione fa l'ingegnere... cos'è, sono la vergogna della categoria secondo il tuo ragionamento?AnonimoRe: Sono un ingegnere...
- Scritto da: Anonimo> ...discredito su tutta la categoria...> addirittura... e che avrà detto mai di così> grave... a me sembra che la gente che fisicamente> lavora a progetti come tc ecc. di professione fa> l'ingegnere... cos'è, sono la vergogna della> categoria secondo il tuo ragionamento?No... se credono in quello che dicono... al massimo sono incompetenti... La vergogna sta nell'ipocrisia !E se non è ipocrita una frase di questo tipo: "Giudico più che assurda una cosa simile: un sistema che cancella indistintamente i file MP3 o DivX dal disco "ritenendoli" illegali. MSN Messenger attualmente dispone di questa, per così dire, protezione, ma effettua la cancellazione recuperabile - tramite un comune programma di recovery - solo nel PC del destinatario.", allora mi chiedo cosa voglia dire il termine 'ipocrisia'...AnonimoRe: Sono un ingegnere...
- Scritto da: Anonimo> ... da parecchi anni, e non un laureando...> > Francamente stai gettando discredito su tutta la> categoria... anche se mi rendo conto che chi si> laurea oggi, fra contratti atipici, Co.Co.Co,> Co.Co.Pro. ecc. ecc. deve imparare a leccare i> culi giusti...Quoto e mi associo.Anonimo9 --
Anonimo9 --
Anonimo9 --
AnonimoRe: Sono un ingegnere...
- Scritto da: Anonimo> ... da parecchi anni, e non un laureando...> > Francamente stai gettando discredito su tutta la> categoria... anche se mi rendo conto che chi si> laurea oggi, fra contratti atipici, Co.Co.Co,> Co.Co.Pro. ecc. ecc. deve imparare a leccare i> culi giusti...quello che hai detto tu ora dimostra solo che tu non sei ingegnereAnonimoRe: Sono un ingegnere...
- Scritto da: Anonimo> ... da parecchi anni, e non un laureando...> > Francamente stai gettando discredito su tutta la> categoria... anche se mi rendo conto che chi si> laurea oggi, fra contratti atipici, Co.Co.Co,> Co.Co.Pro. ecc. ecc. deve imparare a leccare i> culi giusti...Discredito? No, sto solo ragionando sul piano tecnico e non sono il tipo che va in giro a leccare...Le mie sono argomentazioni tecniche e legali, e se hai da ridire sono qui a leggere...djechelonRe: Sono un ingegnere...
- Scritto da: djechelon> > - Scritto da: Anonimo> > ... da parecchi anni, e non un laureando...> > > > Francamente stai gettando discredito su tutta la> > categoria... anche se mi rendo conto che chi si> > laurea oggi, fra contratti atipici, Co.Co.Co,> > Co.Co.Pro. ecc. ecc. deve imparare a leccare i> > culi giusti...> > Discredito? No, sto solo ragionando sul piano> tecnico e non sono il tipo che va in giro a> leccare...> Le mie sono argomentazioni tecniche e legali, e> se hai da ridire sono qui a leggere...Argomentazioni legali ? Come questa ?"MSN Messenger attualmente dispone di questa, per così dire, protezione, ma effettua la cancellazione recuperabile - tramite un comune programma di recovery - solo nel PC del destinatario."Cioè uno entra a casa tua, prende soldi e gioielli ma non se li porta via, limitandosi a metterli nel cestino dell'immondizia, da dove tu potresti recuperarli... ammesso che tu ci guardi dentro prima di svuotarlo...E secondo la cosa sarebbe del tutto legale ? Oppure ravanare nei sistemi informatici altrui è reato a prescindere dal fatto che si facciano pochi o tanti danni ?Oppure come questa:"Il problema sta comunque sulle menzogne. Non mi trovo assolutamente d'accordo su quanto proposto. Non ritengo sia giusto offrire la possibilità di mentire sulla propria configurazione hardware e software. Spesso infatti nascerebbe l'esigenza di applicare un contratto software. In Italia le false dichiarazioni sono un reato."Cioè se incontri in un vicolo di sera un tizio con una faccia poco raccomandabile che ti chiede dove abiti e quali sono la combinazione del tuo antifurto, della tua serratura digitale e della tua cassaforte oggi potresti non rispondere o rispondere "Giuseppe Garibaldi, via dei mille, 1234, 4321, 9876", ma, per coerenza con il tuo discorso, domani un domani dovresti essere obbligato a rilevare i tuoi dati esatti.Ah... a proposito... in Italia le false dichiarazioni sono un reato solo se rese ad un pubblico ufficiale... e non credo che l'update di Windows possa definirsi un 'pubblico ufficiale'...Ma parliamo invece di argomentazioni tecniche come:"In Italia il phishing è sempre più diffuso. Cosa accadrebbe se il nostro browser ci avvertisse dell'autenticità o meno del server e allo stesso tempo il server, su nostra richiesta preventiva, blocchi i tentativi di connessioni da postazioni non riconosciute?Certo... il nostro browser dovrebbe immaginare che se accediamo al sito www.poste.ru in realtà vogliamo accedere al sito www.poste.it, quindi in pratica registrare www.poste.it vorrebbe dire registrare tutti i domini www.poste.* e tutte le possibili varianti, pensa quanto sarebbe contento Armani... intendo quello antipatico, non quello dei timbri...Oppure come:"Lo standard CD-Audio è di pubblico dominio, e i CD-Audio, se vogliono essere chiamati tali, devono sottostare alle specifiche Redbook."Già peccato che i CD musicali oggi sempre più spesso violano lo standard CD-Audio. Semplicemente non vengono più definiti tali e l'utente se lo prende in saccoccia...Insomma, torna a studiare...AnonimoRe: Sono un ingegnere...
- Scritto da: Anonimo> Argomentazioni legali ? Come questa ?> "MSN Messenger attualmente dispone di questa, per> così dire, protezione, ma effettua la> cancellazione recuperabile - tramite un comune> programma di recovery - solo nel PC del> destinatario."> Cioè uno entra a casa tua, prende soldi e> gioielli ma non se li porta via, limitandosi a> metterli nel cestino dell'immondizia, da dove tu> potresti recuperarli... ammesso che tu ci guardi> dentro prima di svuotarlo...> E secondo la cosa sarebbe del tutto legale ?> Oppure ravanare nei sistemi informatici altrui è> reato a prescindere dal fatto che si facciano> pochi o tanti danni ?http://www.medialaw.it/privacy/privacy/codpen.htmArt. 615 ter Codice PenaleAccesso abusivo ad un sistema informatico o telematico1. Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volonta' espressa o tacita di chi ha il diritto di escluderlo, e' punito con la reclusione fino a tre anni.2. La pena e' della reclusione da uno a cinque anni:1) se il fatto e' commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, o da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della qualita' di operatore del sistema;2) se il colpevole per commettere il fatto usa violenza sulle cose o alle persone, ovvero se e' palesemente armato;3) se dal fatto deriva la distruzione o il danneggiamento del sistema o l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.3. Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informatici o telematici di interesse militare o relativi all'ordine pubblico o alla sicurezza pubblica o alla sanita' o alla protezione civile o comunque di interesse pubblico, la pena e', rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni.4. Nel caso previsto dal primo comma il delitto e' punibile a querela della persona offesa; negli altri casi si procede d'ufficio.(Articolo aggiunto dall'art. 4, L. 23 dicembre 1993, n. 547)Inutile dirlo, qui ci sono tanti spunti di discussionesu programmi di messaggistica, rootkit, TC emolto altro.AnonimoQuesti ingegnere....se mi permette
NON HA CAPITO UNA MAZZA DI COME VA IL MONDO.AnonimoRe: Questi ingegnere....se mi permette
- Scritto da: Anonimo> NON HA CAPITO UNA MAZZA DI COME VA IL MONDO.ottima argomentazione, mi hai convinto. Meno male che sei arrivato tu con quel discorso così ricco di argomenti e di fatti... la tua tesi è perfetta e nessun avvocato è in grado di distruggerla.MA VAI A FARE...AnonimoE l'ingeniere parlò...
Con tutto il rispetto che ho nella categoria, credo che un ingeniere non possa scorgere qualche piccolo particolare...Perchè implementare il chip all'interno di buffer di silico invece che implementarlo come modulo separato sulla scheda madre?Creto che è possibile sovrascrivere le chiavi... ma se i pin sono stati messi a massa, o è stata preclusa la possibilità (e qui il nostro ingeniere ha una ingenuità commuovente)...Discorso articolato, ma troppo buonista e fiducioso...AnonimoRe: E l'ingeniere parlò...
impara l'italiano, ignorante...AnonimoRe: E l'ingeniere parlò...
- Scritto da: Anonimo> Perchè implementare il chip all'interno di buffer> di silico invece che implementarlo come modulo> separato sulla scheda madre?Indovina un po'?AnonimoTorna a giocare a prato fiorito
Gia un'ingegniere che parla di Windows XP come il SO delle meraviglie perde 500 punti tutti di na bottapoi dai hai fatto 3 pagine di pippe solo per far sapere al mondo intero che tu un domani diventerai ingegnere sticazzi :D .AnonimoRe: Torna a giocare a prato fiorito
- Scritto da: Anonimo> Gia un'ingegniere che parla di Windows XP come il> SO delle meraviglie perde 500 punti tutti di na> botta> poi dai hai fatto 3 pagine di pippe solo per far> sapere al mondo intero che tu un domani> diventerai ingegnere > sticazzi :D .tu invece hai impiegato solo poche righe per dirci cosa non sei, ma chi credi di essere...bravissimo!Anonimo9 --
AnonimoRe: Torna a giocare a prato fiorito
non che ci sia da vantarsene ultimamente :DAnonimoAlessandro ha ragione
concordo peinamente con Alessandroci sono altri mezzi e altri modi x fare quello che il TC fa di buono (?) non abbiamo bisogno di un grande fratello nel PC.visik7Re: Alessandro ha ragione
- Scritto da: visik7> concordo peinamente con Alessandro> ci sono altri mezzi e altri modi x fare quello> che il TC fa di buono (?) non abbiamo bisogno di> un grande fratello nel PC.peccato solo che il suo paragone coll'esempio della tassa pagata alla siae è tipicamente nazionale e quindi fa cadere l'universalità del paragone.amen...AnonimoRe: Alessandro ha ragione
Veramente l'equo compenso non e' solo nazionale. Potremmo pero' aggiungere i comportamenti da Polizia militare delle major americane.. sino a convincere i governi che e' giusto e bello che siano loro e non gli organi pubblici preposti ad occuparsi di scovare giudicare e condannare tutto in una volta sola gli utenti.AnonimoRe: Alessandro ha ragione
- Scritto da: Anonimo> Veramente l'equo compenso non e' solo nazionale.> Potremmo pero' aggiungere i comportamenti da> Polizia militare delle major americane.. sino a> convincere i governi che e' giusto e bello che> siano loro e non gli organi pubblici preposti ad> occuparsi di scovare giudicare e condannare tutto> in una volta sola gli utenti.che tanto non portano allo stesso risultato ovunque....visto che poi i giochi sono più grossi e ISP produttori di cd e hw hanno interesse a commerciare anche grazie alla pirateriaAnonimoInfatti i "CD Audio" "originali"
Con protezioni anticopia violano palesemente lo standard red book e difatti non hanno più il bollino CdAudio, ecco come ti fregano lo standard, quel cd non è garantito per suonare su tutti i lettori compatibili con red bookpikappaRe: Infatti i "CD Audio" "originali"
Infatti la tecnologia è a fior di bene (antipirateria) come il TC, nessuno ti ha detto un kaiser su quello che compri nei due casi ma vuoi mettere la soddisfazione di contribuire ad alla causa di pochi porci con il tuo denaro?AnonimoRe: Infatti i "CD Audio" "originali"
Infatti quando compro un "CD Audio" mi aspetto che sia compatibile, se non lo è me lo faccio rimborsareAnonimoRe: Infatti i "CD Audio" "originali"
- Scritto da: pikappa> Con protezioni anticopia violano palesemente lo> standard red book e difatti non hanno più il> bollino CdAudio, ecco come ti fregano lo> standard, quel cd non è garantito per suonare su> tutti i lettori compatibili con red booksi torna indietro, invece di andare avanti.. begli "ingegneri"AnonimoIo invece voglio mentire sul hardware
Quanti sono i giochi ottimizzati per Nvidia o Ati dove per "ottimizzato" nn si specifica che chi non possiede la scheda della tal marca a quel gioco non ci gioca proprio ?Ma in ambito pc windows tutti i giochi non sono basati su direct x ? E le direct x sono qualcosa di esclusivo per nvidia o ati ?Anonimowww.no1984.org
www.no1984.orgAnonimoRe: altri siti con liste di pezzi TC?
- Scritto da: Anonimo> www.no1984.orgGià lo conoscevo. C'è qualche altro sitoche elenchi i pezzi di hardware TC-compliant?AnonimoCaro ingegnere...
Fai finta di non capire... legare l' identificazione di un' utente in base ad una specifica configurazione HW e' una IMMANE C....e questo lo intuirebbero anche l' assemblatore e lo smanettone piu' scadente.Oltre al fatto che a nessuno dovrebbe interessare che cosa monto nel mio PC.... se non per identificare eventuali dispositivi "idonei" nel senso di provvisti di sistemi DRM HW... ma e' OVVIO che in questo non si ravvede alcun vantaggio per l' utente finale.... quindi e' inutile menarcela tanto con questi argomentucoli senza spessore... diciamo che SERVE SOLO ALL' INDUSTRIA PER I SUOI INTERESSI e facciamola finita.....Quanto all' autenticazione esiste SSL..., le on-time password, i Token ecc. li vogliamo implementare in HW? OK va bene... ma che altro serve che gia' NON esiste?Per l' utente intendo... per l' industria e' un' altra faccenda.A CHE CAPPERO serve riconoscere la POSTAZIONE solo te e qualche altro cervellone lo sa...., forse in qualche ambito potra' essere utile ma in GENERALE ASSOLUTAMENTE NO!Sulla questione dei CD/DVDhttp://punto-informatico.it/p.asp?i=58685&p=2&r=PIMi trovo abbastanza daccordo ma non sarei cosi' ottimista, il CHIP Fitz e' solo uno dei vari elementi HW e SW che costituiscono la piattaforma TC.. e' ovvio che nON cisara' un passaggio in massa verso i nuovi standard ma, come e' sempre avvenuto, in modo piu' o meno graduale... la strada e' quella ed e' questo che dovrebbe preoccupare NON tanto le possibilita' attuali, e' il PRINCIPIO che NON deve passare.Gia' oggi certi SW indispensabili richiedono l' SP2 , non e' difficile immaginare che in futuro Vista possa essere un requisito indispensabile in certi casi o molti e allora non sara' possibile ritornare al vecchio XP.Quanto alla modalita' del processore Trust Mode credo sia gia' previsto nelle roadmap sia di AMD che di Intel... che il TC coninvolga anche le CPU e' inevitabile.Ma percche' dovrebbe essere reato mentire sulla propria conf. HW? Piu' che di mentire dovrebbe esserci la possibilita' di IMPEDIRE la HW detection ; e' chiaro che in certi casi (esempio upgrade di drivers e firmware) possa essere utile ma deve essere sempre a discrezione dell' utente.Solo IBM con le sue specifiche OPen (presenti su sourceforge), mi da' un piccolo indizio di "buona volonta'" nei confronti dell' utenza... per il resto non ho nessuna fiducia. Ora si spalancano le porte per un controllo a basso livello dei PC da parte di terzi , su questa base poi e' possibile costruire di tutto e di piu'... non c'e' limite al potenzialle livello di controlloNon si tratta di demonizzare un "coprocessore crittografico" (che anzi potrebbe far comodo) ma di tenere sveglia la nostra attenzione cercando di capire e possibilmente anticipare dove certi soggetti vorrebbero andare a parare e di evitare che le leggi e le regole siano dettate al di fuori delle istituzioni democratiche.AlessandroxRe: Caro ingegnere...
Straquoto alla grande ;)AnonimoRe: Caro ingegnere...
- Scritto da: Anonimo> Straquoto alla grande ;)Mi unisco.AnonimoRe: Caro ingegnere...
- Scritto da: Alessandrox> Fai finta di non capire... > legare l' identificazione di un' utente in base> ad una specifica configurazione HW e' una IMMANE > C....> e questo lo intuirebbero anche l' assemblatore e> lo smanettone piu' scadente.> Oltre al fatto che a nessuno dovrebbe interessare> che cosa monto nel mio PC.... se non per> identificare eventuali dispositivi "idonei" nel> senso di provvisti di sistemi DRM HW... ma e'> OVVIO che in questo non si ravvede alcun> vantaggio per l' utente finale.... quindi e'> inutile menarcela tanto con questi argomentucoli> senza spessore... diciamo che SERVE SOLO ALL'> INDUSTRIA PER I SUOI INTERESSI e facciamola> finita.....> > Quanto all' autenticazione esiste SSL..., le> on-time password, i Token ecc. li vogliamo> implementare in HW? OK va bene... ma che altro> serve che gia' NON esiste?> Per l' utente intendo... per l' industria e' un'> altra faccenda.> A CHE CAPPERO serve riconoscere la POSTAZIONE > solo te e qualche altro cervellone lo sa...., > forse in qualche ambito potra' essere utile ma in> GENERALE ASSOLUTAMENTE NO!> > Sulla questione dei CD/DVD> http://punto-informatico.it/p.asp?i=58685&p=2&r=PI> Mi trovo abbastanza daccordo ma non sarei cosi'> ottimista, il CHIP Fitz e' solo uno dei vari> elementi HW e SW che costituiscono la piattaforma> TC.. e' ovvio che nON cisara' un passaggio in> massa verso i nuovi standard ma, come e' sempre> avvenuto, in modo piu' o meno graduale... la> strada e' quella ed e' questo che dovrebbe> preoccupare NON tanto le possibilita' attuali, e'> il PRINCIPIO che NON deve passare.> Gia' oggi certi SW indispensabili richiedono l'> SP2 , non e' difficile immaginare che in futuro> Vista possa essere un requisito indispensabile in> certi casi o molti e allora non sara' possibile> ritornare al vecchio XP.> > Quanto alla modalita' del processore Trust Mode> credo sia gia' previsto nelle roadmap sia di AMD> che di Intel... che il TC coninvolga anche le CPU> e' inevitabile.> Ma percche' dovrebbe essere reato mentire sulla> propria conf. HW? Piu' che di mentire dovrebbe> esserci la possibilita' di IMPEDIRE la HW> detection ; e' chiaro che in certi casi (esempio> upgrade di drivers e firmware) possa essere utile> ma deve essere sempre a discrezione dell'> utente.> Solo IBM con le sue specifiche OPen (presenti su> sourceforge), mi da' un piccolo indizio di > "buona volonta'" nei confronti dell' utenza...> per il resto non ho nessuna fiducia. Ora si> spalancano le porte per un controllo a basso> livello dei PC da parte di terzi , su questa base> poi e' possibile costruire di tutto e di piu'...> non c'e' limite al potenzialle livello di> controllo> Non si tratta di demonizzare un "coprocessore> crittografico" (che anzi potrebbe far comodo) ma> di tenere sveglia la nostra attenzione cercando> di capire e possibilmente anticipare dove certi> soggetti vorrebbero andare a parare e di evitare> che le leggi e le regole siano dettate al di> fuori delle istituzioni democratiche.AMENAnonimoRe: Caro ingegnere...
Augh.A 'ngegne'.... ma che professori c'hai?AnonimoRe: Caro ingegnere...
- Scritto da: Alessandrox> legare l' identificazione di un' utente in base> ad una specifica configurazione HW e' una IMMANE > C....Perché? Per chi vuol controllare l'utente ha un senso!> diciamo che SERVE SOLO ALL'INDUSTRIA PER > I SUOI INTERESSI e facciamola finita.....Non lo ammetteranno mai.> Quanto all' autenticazione esiste SSL..., le> on-time password, i Token ecc. li vogliamo> implementare in HW? OK va bene... ma che altro> serve che gia' NON esiste?Bella domanda!> Gia' oggi certi SW indispensabili richiedono l'> SP2 , non e' difficile immaginare che in futuro> Vista possa essere un requisito indispensabile in> certi casi o molti e allora non sara' possibile> ritornare al vecchio XP.Oggi su un PC senza Windows puoi fare molte piùcose che in passato! Sarà la rivincita degli OSalternativi... E degli emulatori software!> si spalancano le porte per un controllo a basso> livello dei PC da parte di terzi , su questa base> poi e' possibile costruire di tutto e di piu'...> non c'e' limite al potenzialle livello di> controlloVero.> Non si tratta di demonizzare un "coprocessore> crittografico" (che anzi potrebbe far comodo) ma> di tenere sveglia la nostra attenzione cercando> di capire e possibilmente anticipare dove certi> soggetti vorrebbero andare a parare e di evitare> che le leggi e le regole siano dettate al di> fuori delle istituzioni democratiche.L'importante è che il coprocessore crittograficonon sia né obbligatorio né installato "di serie" sututti i PC, ma sempre e solo facoltativo! Altrimentiil sospetto che "ci sia qualcosa sotto" viene!AnonimoRe: Caro ingegnere...
> Oggi su un PC senza Windows puoi fare molte più> cose che in passato! Sarà la rivincita degli OS> alternativi... E degli emulatori software!Da un certo punto di vista il TCPA rappresenta una sorta di "staccionata" che delimita in maniera netta i sistemi proprietari da quelli Open. Mai come di questi tempi sto prendendo in seria considerazione di cambiare strada abbandonando wincess. Può darsi che le cose non vadano per niente nel modo in cui questi furbacchioni sperano che vadano. Ci sarà qualche bue contento di stare nel recinto sorvegliato dal fattore, ma ci saranno molti che sceglieranno di stare liberi per la prateria rinunciando alle comodità.AnonimoRe: Caro ingegnere...
- Scritto da: Alessandrox> Ma percche' dovrebbe eMassere reato mentire sulla> propria conf. HW? Piu' che di mentire dovrebbe> esserci la possibilita' di IMPEDIRE la HW> detection ; e' chiaro che in certi casi (esempio> upgrade di drivers e firmware) possa essere utile> ma deve essere sempre a discrezione dell'> utente.Ma io questo ho detto. Ho detto che si dovrebbe esigere il permesso dell'utente Administrator/root.Su questo credo non ci siano dubbi mentre sul resto che hai detto non contesto perchè sono valide opinioni di chi, come me, non ha ancora potuto toccare con mano questa tecnologia nè viaggiare nel tempo e scoprire cosa accadrà. Non possiamo tirare conclusioni, dobbiamo solo noi consumatori poter decidere che software usare con queste piattaforme che ci imporranno, e saper imporci noi contro di "loro" per maggiore trasparenza.Ma queste, purtroppo, sono solo parole...djechelonCRAZY.....DOVE 6!!!!????
dai... fai una mandrakata delle tue! :)rock and trollRe: CRAZY.....DOVE 6!!!!????
- Scritto da: rock and troll> dai... fai una mandrakata delle tue! :)Guarda che a Crazy non è mai piaciuto Linux... Anzi a suo tempo ho avuto spesso da discutere quando mostravo i pericoli connessi alla situazione di posizione dominante della Microsoft. La sua risposta è sempre stata "il giorno che la Microsoft dovesse fare questo allora eviterò i suoi prodotti". Bisogna dire che è stato coerente con se stesso...AnonimoRe: CRAZY.....DOVE 6!!!!????
- Scritto da: rock and troll> dai... fai una mandrakata delle tue! :)CIAO A TUTTICiao rock and troll, mi spiace ma stasera proprio non posso.Cerca di diffonderlo tu il verbo stanotte.DISTINTI SALUTI . :D .Anonimomi vergogno... non tutti gli ingegneri s
Affermazioni ridicole... dopo aver letto del far risiedere la logica di sicurezza di una banca nella verifica della configurazione hardware e software... mi sono vergognato... e non ho voluto leggere oltre... perchè parlare in qualità di "laureando ingegnere"? queste cose ci screditano :( ma parla come semplice utente e non in qualità di una categoria che non meriti di rappresentare!AnonimoIo ci starei invece
Ti rispondo con poche parole dette chiare.Se la mia banca mi offrisse la possibilità di autenticarmi con numero conto, password, PIN e Endorsement Key io firmerei subito. Così mi toglierei da mezzo i phisher per sempre.Quindi per favore non offendere le persone che la pensano in maniera diversa dalla tua e non chiuderti in una logica come questa.Avevo detto poche parole, ma meglio se ribadisco un concetto:SICUREZZA SIVIOLAZIONE PRIVACY NOCONTROLLO NOPunto.djechelonse avessi letto bene l'articolo...
..che gira su interrnet ti saresti accorto che descrive una ipotetica stiuazione futura, ma IPOTETICA.AnonimoUn po' qualunquista però
La linea di fondo sarebbe anche condivisibile, se non ci fossero tutti i se e i ma di mezzo.Ovvero Alcune delle cose dette nell'articolo sono pure sagge (a patto che siano realizzabili). Il problema è se saranno realizzate in quel modo o in un altro.Chiaro che se tutta una serie di cose vanno in maniera diversa da quanto auspicato nell'articolo l'articolo stesso va a farsi benedire e benvenga l'allarmismo.E dubito fortemente che il vero potere sia nelle mani di programmatori e progettisti, in quanto questi sono dipendenti e non decisori.Riguardo al potere degli utilizzatori è vero che sono teoricamente gli arbitri, ma se la partita è truccata poco ci possono fare: di fronte alla non possibilità di scelta si dovranno chinare o abbandonare (chi potrà o vorrà).In conclusione: bell'idealismo, ma nei fatti quanto è vero?AnonimoIl problema è...
... che in un paese in cui l'istruzione funzionasse, uno cosi' non si dovrebbe mai poter laureare... tra l'altro laurea triennale .... sighAnonimoRe: Il problema è...
Che cariche che gli state mollando! Ma come va a letto stasera questo qui!Anonimoxke un chip e non chiavette?
si parla di montare un chip che faccia il suo dovere...Ma sono anni che distribuiscono software con chiavette usb per poter essere lanciati (io ne ho aggiustata una di un software per odontoiatria), xke la m$ non si avvale di queste chiavette senza entrare a intaccare tutti i produttori di hw?Sarebbero personali e legate al software che lo utilizza.Anonimotroppe parole
tante parole per non dire nulla:il tc ha una sola definizione: è un trojan hardware.AnonimoRe: troppe parole
- Scritto da: Anonimo> è un trojan hardware.92 minuti di applausi! :DAnonimoRe: troppe parole
> il tc ha una sola definizione: è un trojan> hardware.finalmente una definizione adeguata!!!!AnonimoRe: troppe parole
Il TC é un gran figlio di trojan.Anonimoquesto laurendo non capisce nulla
il laureando, quindi semplice studente alle prese con gli esami di ingegneria e senza nessuna esperienza lavorativa non capisce proprio niente di niente e vive nell'ovatta della mamma che lo cura.non capisce che questi sono solo i primi passi per fare in modo che le industrie possano controllarci come macchine. una volta non si poteva, ma si sarebbe voluto, oggi le tecnologie lo permettono e c'e chi non si vuole lasciare scappare l'occasione.tu dici che sarai dalla nostra parte ma credo proprio che, se sei in gamba e non finisci a lavorare in un callcenter, e ti offrono migliaia i migliaia di euro per infinocchiare qualcuno che usa mp3 ecc, non ci penserai 2 volte sopra. come del resto non lo stanno facendo i programmatori che scrivono i codici del drm ecc.quindi spera bene che non accada perche scommetto che gli mp3 nel pc li hai anche tu e, in un futuro non molto lontano, oltre a non leggerteli piu il pc, potrebbe arrivarti automaticamente un multa a casa.tutti sappiamo che è a questo che si vuole arrivare.ciao studia e impara qualcosa della vita, che ti serve di piu di analisi e fondamenti d'informatica.AnonimoRe: questo laurendo non capisce nulla
questo deve essere 1 dei miracolati che lavorando è diventato 1 grosso .. partendo da 0 , conoscenze illimitate , stipendio milionario .....AnonimoRe: questo laurendo non capisce nulla
- Scritto da: Anonimo> il laureando, quindi semplice studente alle prese> con gli esami di ingegneria e senza nessuna> esperienza lavorativa non capisce proprio niente> di niente e vive nell'ovatta della mamma che lo> cura.> non capisce che questi sono solo i primi passi> per fare in modo che le industrie possano> controllarci come macchine. una volta non si> poteva, ma si sarebbe voluto, oggi le tecnologie> lo permettono e c'e chi non si vuole lasciare> scappare l'occasione.> tu dici che sarai dalla nostra parte ma credo> proprio che, se sei in gamba e non finisci a> lavorare in un callcenter, e ti offrono migliaia> i migliaia di euro per infinocchiare qualcuno che> usa mp3 ecc, non ci penserai 2 volte sopra. come> del resto non lo stanno facendo i programmatori> che scrivono i codici del drm ecc.> quindi spera bene che non accada perche scommetto> che gli mp3 nel pc li hai anche tu e, in un> futuro non molto lontano, oltre a non leggerteli> piu il pc, potrebbe arrivarti automaticamente un> multa a casa.> tutti sappiamo che è a questo che si vuole> arrivare.> ciao studia e impara qualcosa della vita, che ti> serve di piu di analisi e fondamenti> d'informatica.i tuoi si che sono argomenti seri e tecnici per controbattere...forza facciamo vedere al laureando come un uomo di esperienza come te sa argomentare in modo compiuto e costruttivo...mah che presunzione...AnonimoRe: questo laurendo non capisce nulla
Non capisce nulla o è di parte!AnonimoRe: questo laurendo non capisce nulla
>studia e impara qualcosa della vita, che ti serve di piu di >analisi e fondamenti d'informatica.ma LOLAnonimoRe: questo laurendo non capisce nulla
Signori, ritengo che alcuni di voi debbano decidersi a consultare un bravo psichiatra.AnonimoRe: questo laurendo non capisce nulla
> usa mp3 ecc, non ci penserai 2 volte sopra. come> del resto non lo stanno facendo i programmatori> che scrivono i codici del drm ecc.c'e' gente che produce mine antiuomoe quelle non possono avere usi alternativi alla distruzione di una o piu' viteil drm invece e' solo uno strumentoe' l'uso che se ne fa che e' discriminante, non lo strumento in seimpara a distinguere cause da conseguenzeAnonimoRe: questo laurendo non capisce nulla
- Scritto da: Anonimo> il laureando, quindi semplice studente alle prese> con gli esami di ingegneria e senza nessuna> esperienza lavorativa non capisce proprio niente> di niente e vive nell'ovatta della mamma che lo> cura.OK è vero non ho esperienza e sono alle prese con gli esami...> non capisce che questi sono solo i primi passi> per fare in modo che le industrie possano> controllarci come macchine. una volta non si> poteva, ma si sarebbe voluto, oggi le tecnologie> lo permettono e c'e chi non si vuole lasciare> scappare l'occasione.Questo è senza dubbio. Nell'articolo ho detto quali potranno essere gli interessi delle industrie, e non ho voluto sminuire su questo aspetto.> quindi spera bene che non accada perche scommetto> che gli mp3 nel pc li hai anche tu e, in un> futuro non molto lontano, oltre a non leggerteli> piu il pc, potrebbe arrivarti automaticamente un> multa a casa.Vuoi la mia?Se mi volessero offrire un milione di cucuzze per scrivere un DRM-spyware-automultante dovrebbero offrirmi anche l'immunità da esso. In quel caso, lo dico onestamente, le carte in tavola saranno diverse. Ma se devo conficcarmi il coltello nella pancia mi spiace ma non ci sto. O quantomeno cercherò la mia soluzione al problema, in un modo o in un altro a costo di rottamare PC su PC> tutti sappiamo che è a questo che si vuole> arrivare.Lo so anche io, ma lo vogliono in pochi e lo contestano in tanti, me compreso.> ciao studia e impara qualcosa della vita, che ti> serve di piu di analisi e fondamenti> d'informatica.Asslutamente vero. La vita è la migliore maestra di ogni cosa. Quando mi sbloccherò da ingegneria del software e reti di calcolatori avrò (spero) modo di imparare dalla vita.djechelonControllo è sempre controllo
è inutile cercare di girarci intorno, se si vuole la vera libertà allora si deve correre il rischio che qualcuno abusi della propria, ma in questo caso lo si puo perseguire. Se nvece, in nome della cosidetta pax si autorizza un qualunque tipo di controllo esteso e profondo, rinunciame semplicemente alla libertà. La tendenza, non solo nei computer è questa. Anche girare liberamente inizia a diventare difficile, (vedi aeroporti). certo le giustificazioni sono tutte ben credibili ma SICURAMENTE chi controlla abusa delle informazioni di cui dispone fino a distorcerne l'uso. Di qui la perdita della libertà.SalutiAnonimoRe: Controllo è sempre controllo
Meno libertà per noi, più libertà per loro!AnonimoUn Piccolo ATTACCO Diretto
CARO Antonio,nel Post iniziale mi sono dovuto un po' contenere per via di limitazioni nel numero di caratteri, tuttavia, desidero citare qui, un suo passaggio nell'articolo sempre relativo alla citazione da Lei fatta di un mio vecchio Post:" Giudico più che assurda una cosa simile: un sistema che cancella indistintamente i file MP3 o DivX dal disco "ritenendoli" illegali. MSN Messenger attualmente dispone di questa, per così dire, protezione, ma effettua la cancellazione recuperabile - tramite un comune programma di recovery - solo nel PC del destinatario "Ma come puo` Lei dire una cosa simile, quando gia` il 50% dell'Utenza non sa che cosa sia il Disco Fisso, cosa vuole che ne sappiano di Programmi di Recovery?Si rende conto che Lei sta in qualche modo giustificando la cancellazione di un File, che seppur piratato, appartiene ad altri e non ha nulla a che vedere con le Software house del TCG? Lo vogliamo capire SI o NO che la Polizia e la Guardia di Finanza sono gli addetti a questo tipo di operazioni e non il TCG?E poi, mi scusi, ma in un Computer Trusted, che Programma di Recovery vuole installarci?Le toccherebbe per forza installarVi un Programma Trusted che probabilmente e` studiato per impedire il Recovery di File cancellati per protezione dal Trusted Computing.Mi scusi, ma il suo discorso, non calza proprio, quasi, viene a mettere in dubbio il suo titolo, perche`, d quello che dice, i File gia` oggi, in una uqalche maniera vengono cancellati, e seppur recuperabili, non e` una cosa giusta da fare nei confronti dell'utente che dovrebbe essere pardone della sua Macchina Informatica.Nuovamente, le invio i miei SALUTICrazyRe: Un Piccolo ATTACCO Diretto
Ci sarebbe da criticare anche l'impostazione politica... In Unione Sovietica quanto è durato e quanto sarebbe ancora durato il regime? Regime che oltretutto è stato piegato più che dal popolo dalle dure leggi dell'economia? Guardiamo la Cina che ancora va avanti col suo bel regime e Cuba... Abbiamo un decreto Urbani che è stato approvato ed è decisamente contrario alla maggioranza degli italiani e la legislazione su pedoporno, pirateria e quant'altro che costituiscono veri mostri giuridici. Anche in questo caso sono state approvate leggi molto discutibili senza che nessuno possa opporsi. Se guardiamo agli Stai Uniti dove Gates partendo da uno scantinato è diventato uno degli uomini più potenti del mondo l'esempio è ancora più lampante: spesso è stato fatto abuso di posizione dominante da Microzozz che abbassava i prezzi dei proprii SO fino a strangolare la concorrenza, concorrenza che poi finita in bancarotta veniva acquistata dalla stessa. Queste software houses avevano anche loro degli ingegneri (convinti che le dittature non durano senza l'appoggio del popolo) che lavoravano per noi e che adesso forse lavorano per Bill Gates.AnonimoRe: Un Piccolo ATTACCO Diretto
- Scritto da: Anonimo> Ci sarebbe da criticare anche l'impostazione> politica... In Unione Sovietica quanto è durato e> quanto sarebbe ancora durato il regime? Regime> che oltretutto è stato piegato più che dal popolo> dalle dure leggi dell'economia? Guardiamo la Cina> che ancora va avanti col suo bel regime e Cuba...> Abbiamo un decreto Urbani che è stato approvato> ed è decisamente contrario alla maggioranza degli> italiani e la legislazione su pedoporno,> pirateria e quant'altro che costituiscono veri> mostri giuridici. Anche in questo caso sono state> approvate leggi molto discutibili senza che> nessuno possa opporsi. Se guardiamo agli Stai> Uniti dove Gates partendo da uno scantinato è> diventato uno degli uomini più potenti del mondo> l'esempio è ancora più lampante: spesso è stato> fatto abuso di posizione dominante da Microzozz> che abbassava i prezzi dei proprii SO fino a> strangolare la concorrenza, concorrenza che poi> finita in bancarotta veniva acquistata dalla> stessa. Queste software houses avevano anche loro> degli ingegneri (convinti che le dittature non> durano senza l'appoggio del popolo) che> lavoravano per noi e che adesso forse lavorano> per Bill Gates.OSMIUMRe: Un Piccolo ATTACCO Diretto
- Scritto da: Anonimo> Ci sarebbe da criticare anche l'impostazione> politica... In Unione Sovietica quanto è durato e> quanto sarebbe ancora durato il regime? Regime> che oltretutto è stato piegato più che dal popolo> dalle dure leggi dell'economia? Guardiamo la Cina> che ancora va avanti col suo bel regime e Cuba...> Abbiamo un decreto Urbani che è stato approvato> ed è decisamente contrario alla maggioranza degli> italiani e la legislazione su pedoporno,> pirateria e quant'altro che costituiscono veri> mostri giuridici. Anche in questo caso sono state> approvate leggi molto discutibili senza che> nessuno possa opporsi. 1) non vedo cosa c'entri2) e' pieno di inesattezze: Alla legge Urbani ci si poteva opporre, Fiorello Cortiana l'ha fatto, e' stato il resto dell'opposizione che invece si e'trovato daccordo con questa legge (e non sta a noi discuterne il motivo).2b) Legge sul pedoporno: e' fatta a ***** di cane, ma andava fatta in qualche modo, benche' certamente criminalizzare i disegnini che unsedicenne allupato fa ispirandosi alle sue fantasie sia grottesco.3) Che diavolo c'entrano i regimi dittatoriali qui? A me sembrano una forzatura, qua si parla ancora di leggi approvate da un parlamentodemocratico (forse incompetente in materia ma democratico), finora non si e' visto deportare nessuno ne' reprimere gli scioperi coi carri armati, o perseguitare i gay.....AnonimoRe: Un Piccolo ATTACCO Diretto
> l'esempio è ancora più lampante: spesso è stato> fatto abuso di posizione dominante da Microzozz> che abbassava i prezzi dei proprii SO fino a> strangolare la concorrenza, concorrenza che poioddio mi fai un esempioperche' non e' proprio andata cosil'abuso di posizione dominante c'e' stato ma non per casi di questo genere> finita in bancarotta veniva acquistata dalla> stessa. Queste software houses avevano anche loroanche qui un esempiosolo per informazione personaleperche' non ho mai sentito parlare di casi del genere> degli ingegneri (convinti che le dittature non> durano senza l'appoggio del popolo) che> lavoravano per noi e che adesso forse lavorano> per Bill Gates.e Bill Gates per chi lavora?AnonimoSiccome sono un ingegnere...
come da oggetto :pAnonimoRe: Siccome sono un ingegnere...
Sottoscrivo :PL'autore dell'articolo, specie quando parla di Kernel Mode, dice di non voler entrare nei dettagli per cura verso i non esperti del settore, ma forse sarebbe il caso che anche lui uscisse dal gruppo dei tanto-non-esperti-del-settore prima di asserire certe cose.AnonimoRe: Siccome sono un ingegnere...
- Scritto da: Anonimo> Sottoscrivo :P> L'autore dell'articolo, specie quando parla di> Kernel Mode, dice di non voler entrare nei> dettagli per cura verso i non esperti del> settore, ma forse sarebbe il caso che anche lui> uscisse dal gruppo dei> tanto-non-esperti-del-settore prima di asserire> certe cose.esperto in materia ehAnonimoOttimista
Le cose andranno male, ti assicuro...Anonimoun laureando sì ma al primo anno!!!
...e magari pure indietro con gli esami!!Come si fa a chiamarsi "ingegnere" uno che tira certe bombe da vera schiappa, boh...AnonimoRe: un laureando sì ma al primo anno!!!
- Scritto da: Anonimo> ...e magari pure indietro con gli esami!!> Come si fa a chiamarsi "ingegnere" uno che tira> certe bombe da vera schiappa, boh...MENTRE TU CHE NON DICI NULLA COSA SEI? IL CANDIDATO PREMIER DELL'OPPOSIZIONE?Anonimoil partito fascista condiviso?!?!?!?!?
ma te ciccio prima di iscriverti a ingegneria (cosa di cui ho seri dubbi visto quante ne spari) era meglio se studiavi un po' di storia!!!!ma guarda che roba...AnonimoRe: il partito fascista condiviso?!?!?!?
non sono l'articolista, ma è un dato di fatto che fino alla guerra d'Etiopia (1936) il partito fascista in Italia godesse di un forte consenso nonostante tutte le limitazioni alla libertà e alla democrazia già fin da allora attuate!Prima di criticare forse controllare su qualche libro...danrurRe: il partito fascista condiviso?!?!?!?
per il contenuto dell'articolo non mi esprimo non capendoci una beata mazza di tutti i tecnicismi dietro cui il nostro aspirante ingegnere si è nascosto. Del resto, chi non è ingegnere informatico a questo mondo? :-(danrurRe: il partito fascista condiviso?!?!?!?
Se é condiviso vuol dire che posso scaricarlo?Qualcuno mi manda il torrent, please?Anonimodalla loro parte
"E l'unico modo per essere dalla parte loro è possedere loro azioni o essere nel loro Consiglio di Amministrazione."no, può bastare anche essere nel loro Libro Paga (da laureato ti sarà più evidente)... la categoria quindi diviene piuttosto popolata.ciaorobertoAnonimoInutile cercare spiegazioni
La blindatura con il chip fritz serve SOLO ED UNICAMENTE per impedire all'utente di fare cose *sgradite* alle major, il resto sono pi&&e mentali.HotEngineRe: Inutile cercare spiegazioni
una volta Richard Stallman mi ha dettohollywood è il nostro peggior nemico...AnonimoRe: Inutile cercare spiegazioni
- Scritto da: HotEngine> La blindatura con il chip fritz serve SOLO ED> UNICAMENTE per impedire all'utente di fare cose> *sgradite* alle major, il resto sono pi&&e> mentali.Quoto!Cosa verrà poi, la consegna obbligatoria dellechiavi di casa allo Stato?AnonimoRe: Inutile cercare spiegazioni
> Cosa verrà poi, la consegna obbligatoria delle> chiavi di casa allo Stato?Sì, se lo Stato è succube del potere delle major!Cobra RealeCd audio virtuali
" Come fa un CD audio a rifiutarsi di essere riprodotto su un lettore non-trusted? Il CD è solo una memoria che contiene dati, non un sistema con processore che può rilasciare dati su richiesta, al contrario di dispositivi USB, SD-like ecc. Lo standard CD-Audio è di pubblico dominio, e i CD-Audio, se vogliono essere chiamati tali, devono sottostare alle specifiche Redbook."Mi dispiace che a porsi una domanda del genere sia un laurendo.La posso accettare da una casalinga ma da un futuro ingegnere no.I non cd esistono già (un esempio per tutti 9 di Eros Ramazzotti o L'Italiano Medio degli Articolo 31 ovvero quei simpatici cd con una etichetta invisibile nell'angolo in basso a sinistra del retro di copertina che dice "non funziona su Linux e su OSX) e comunque nonostante siano falsi cd vengono venduti come e al prezzo di veri cd.Anonimosulla cancellazione di MP3
"Immaginate un musicista amatoriale che commette lo sbaglio di codificare i suoi brani in MP3? Io immagino il risarcimento di danni morali e intellettuali che potrebbe chiedere a Microsoft se Vista gli cancella tutti gli MP3."Io mi immagino un CD sulla cui copertina è scritto in caratteri piccoli "è vietata la conversione in formato MP3"... ecco sei stato avvertito, a questo punto un componente del sistema operativo, protetto da TC e non disattivabile, analizza in background i nuovi file MP3 depositati sul tuo disco rigido, alla ricerca di un watermark basato diciamo sull'analisi del brano in dominio di frequenza... guarda ne invento uno lì per lì giocando con le fft: scelta una frequenza campione in ogni successivo secondo la frequenza campione viene ridotta o incrementata di una quantità non avvertibile, lo shift viene interpretato come un 1 o uno 0: a questo punto puoi anche registrarlo col tuo vecchio registratore a cassette e convertirlo in MP3 con l'Amiga, ma quando lo passi su Vista ecco che viene riconosciuto, sovrascritto e cancellato (senza possibilità di recovery).Adesso sono d'accordo con te sul diritto a difendere la proprietà intellettuale, ma il problema è di tipo etico e politico e non tecnico: premesso che la legge dovrebbe essere rappresentativa del "comune sentire", il che su questi argomenti spesso non è, la cosa sulla quale dobbiamo essere pressanti sui nostri governi è di richiedere che impediscano la legalizzazione di "clausole vessatorie" (dell'ipotetico tipo "è vietata la conversione in formato MP3") e che mettano ordine in un vuoto normativo che di fatto rende possibile l'utilizzo di dispositivi tecnici, sacrosanti in certi contesti, con modalità tali da entrare in conflitto con quei diritti di utilizzo (conversione in MP3 di un brano regolarmente acquistato) la cui violazione non solo impedisce una fruizione eticamente lecitissima, ma attacca direttamente la sfera delle libertà individuali.cordiali saluti e grazie per lo spunto di riflessione!sroigma cosa dici??
>"Caro amico mio, hai fatto 2 grossi errori, ...>Giudico più che assurda una cosa simile: un sistema che >cancella indistintamente i file MP3 o DivX dal disco >"ritenendoli" illegali. MSN Messenger attualmente >dispone di questa, per così dire, protezione, ma effettua >la cancellazione recuperabile....forse non ci siamo capiti1) quando tu non hai il controllo totale della tua macchina puoi giuducare assurdo tutto quello che vuoi ma non puoi decidere cosa fare...2) cancellazione recuperabile???nessuno puo o deve cancellare i c@##i mieiscusa ma si vede che sei nato e cresciuto con windows e non hai una mente informatica che ragiona in generaleAnonimobanche
si, il comune e la polizia avranno i computer controllati da intel, amd e microsoft, veramente importante!>Pensiamo ora alle banche. In Italia il phishing è sempre più diffuso.non è che perche ci sono utonti maldestri che credono a qualsiasi cosa gli arrivi in email, che dobbiamo tutti rinunciare alla nostra liberta.> Cosa accadrebbe se il nostro browser ci avvertisse >dell'autenticità o meno del server e allo stesso tempo il >server, su nostra richiesta preventiva, blocchi i tentativi di >connessioni da postazioni non riconosciute? 1) usi internet explorer vero?2) cosa succede se mi si guasta il computer e devo accedere al sito della banca da una postazione sconosciuta?Anonimoingegnere !!!
Sappiate tutti che c'è un mondo, quello degli ingegneri dell'hardware e del softwaresiamo a posto...queste cose mi mandano in bestia: ingegneri qui, ingegneri la...sappiate che la laurea in informatica esiste da molti più anni di ingegneria informaticaalmeno cita "gli informatici" e non solo e sempre gli "ingengneri" e poi cosa possono fare per difendere tutti noi poveri iGNoranti (che non essendo ingeGNeri non sanno nulla ne possono nulla) ??ishitawaviolare per la liberta che gia abbiamo?
>Una volta violato il CSS, è possibile tranquillamente copiarlo come non-protetto.allora compriamo tutti una tecnologia e violiamola!a parte che in alcune zone del mondo il reverse engeniering è vietato...perche devo compro un paio di scarpe, che so a priori che si rifiutano di andare su un certo tipo di terreno, anche se potrebbero farlo, devo violarle per usarle comunque come scarpe?Anonimoma sei prorpio un lamer
- Ascoltare MP3, non prevedendo lo standard un sistema DRM- Guardare film catturati al cinema con la telecamera- Guardare Rip di DVD o da TVvedo che i tuoi problemi non sono etici, ma a te interessa fare solo scroccareAnonimoche lamer
>Se Windows Vista decidesse di cancellare file >arbitrariamente, questa sarà l'occasione per il >downgrade al caro vecchio XPti trovi bene con xp eh? >Vorrei ricordare comunque che il Fritz Chip non è in grado da solo di decidere. infatti sara controllato dai produttori>Il Fritz Chip non può stabilire da solo se ci sono (e quali sono) file MP3 su disco. mai sentito parlare di hashing ?Anonimolol
>Ma non voglio entrare troppo nella parte tecnica altrimenti i lettori meno esperti non capirebbero.