Palo Alto (USA) – Con uno storico cambio di rotta, Intel potrebbe presto decidere di abbandonare l’attuale modello di denominazione delle proprie CPU, basato sulla velocità in megahertz, a favore di un indice più attuale e maggiormente comprensibile ai consumatori.
Stando a fonti vicine al colosso di Santa Clara riprese da Cnet, Intel potrebbe introdurre le nuove definizioni di modello a partire dal lancio di Dothan, nome in codice della prossima versione del processore a basso consumo Pentium M. Il nuovo schema potrebbe poi essere esteso, già a partire da questa estate, anche alla famiglia di Pentium 4 e Celeron.
Intel, che per il momento non ha smentito queste voci, sembra dunque pronta ad accantonare i megahertz come unico indice prestazionale e, seguendo le orme di AMD, sostituirli o affiancarli con un indice, probabilmente numerico, che rifletta in modo più semplice, immediato e preciso la reale classe di performance di una CPU.
AMD ha smesso di utilizzare i megahertz per denominare i vari modelli di Athlon a partire dal tardo 2001: gli Athlon XP e gli Athlon 64, come noto, adottano indici prestazionali (ad esempio, “3000+”) che non esprimono l’effettiva frequenza di clock della CPU ma, invece, un valore da comparare con le prestazioni di un Athlon di seconda generazione o, anche se AMD non lo ha mai ufficialmente detto, a quelle di un Pentium 4. Il chipmaker di Sunnyvale ha tagliato anche l’ultimo legame con le numerazioni espresse in megahertz con il debutto degli Opteron e degli Athlon 64 FX, processori identificati rispettivamente da numeri di tre e due cifre.
AMD afferma da tempo che il concetto di megahertz non può più essere preso come unità di misura delle prestazioni di un processore x86 compatibile. Per molti anni, AMD ed Intel hanno adottato architetture simili, così che la differenza fondamentale fra i rispettivi chip consisteva nella frequenza di clock. Con l’avvento dei processori Athlon e Pentium 4 le architetture dei due chipmaker hanno però preso strade fondamentalmente divergenti: basti pensare che un Athlon 64 3400+ ha un clock di “soli” 2,2 GHz.
Un indice prestazionale al passo con i tempi deve tenere conto, secondo gli esperti, di molti altri fattori oltre alla frequenza di clock, fra cui la dimensione della cache e la frequenza del bus.
Qualche tempo fa AMD propose un sistema che prendesse in considerazione le operazioni eseguite da un chip per singolo ciclo di clock: a suo dire, infatti, un Athlon esegue più istruzioni per ogni ciclo rispetto ad un Pentium 4 di pari frequenza. Una soluzione molto simile a questa fu proposta anche per comparare le prestazioni fra le CPU prodotte da IBM e Motorola per i Mac.
Per Intel il problema della “svalutazione” dei megahertz si è fatta particolarmente sentire con il debutto del Pentium M, un processore che, grazie alle ottimizzazioni introdotte a livello architetturale, gira a frequenze di clock sensibilmente più basse rispetto ad un P4 con simili prestazioni. Questa disparità è destinata a farsi ancora più ampia con l’arrivo, ormai imminente, di Dothan.
Per fare un esempio, mentre l’attuale generazione di Pentium M ha frequenze di clock comprese fra 1,4 GHz e 1,7 GHz, i P4 vanno da 2,4 GHz a 3,4 GHz. Intel sostiene che un Pentium M a 1,6 GHz fornisce all’incirca le stesse performance di un P4 a 2,4 GHz.
Per promuovere i suoi nuovi chip, dunque, Intel sembra suo malgrado costretta a seguire i passi della propria avversaria e convincere i consumatori che un chip può essere più veloce di un altro anche se gira ad una frequenza di clock inferiore. Parole già pronunciate, appunto, da AMD…
-
Delirio.
Delirio.AnonimoRe: Delirio.
- Scritto da: Anonimo> Delirio.Delirio al 100%AnonimoRe: Delirio.
- Scritto da: Anonimo> Delirio.Orwell ha sbagliato solo di una ventina d'anni.Qualcosa ci inventeremo 8)ShurenRe: Delirio.
follia pura !a parte la quasi impossibilità tecnologica di fare questo in 15mesi (potrebbero non bastare 4 anni) pretendere una back doorin praticamente ogni cosa equivale , oltre alla scomparsa dellaparola privacy ,ad una rivoluzione che potrebbe portare al fallimento di provider e di tuuta la serie di servizi collegati al webpensate solo alle banche o a servizi come icq ,chi li userebbesapendo che una parola detta in un momento d'ira potrebbescatenare una denuncia o peggio ???ok il terrorismo và fermato è indubbio , ciò che è successo inSpagna è orrendo (circa 200 morti) ma è necessario usare latesta e non il testosterone !!!!!!!!!AnonimoRe: Delirio.
- Scritto da: Anonimo[Cut]> ok il terrorismo và fermato è> indubbio , ciò che è successo> in> Spagna è orrendo (circa 200 morti) ma> è necessario usare la> testa e non il testosterone !!!!!!!!!Quoto.Shurengroan...
questo terrorismo sara` la loro... e nostra... rovina...ma non capiscono che ogni restrizione alla liberta` della gente e` una vittoria regalata ai loro nemici...AnonimoRe: groan...
- Scritto da: Anonimo> ma non capiscono che ogni restrizione alla> liberta` della gente e` una vittoria> regalata ai loro nemici...Lo sanno benissimo... il problema è che sono loro i nostri nemici. E purtroppo pare che non cambi votando l'una o l'altra parte.Mi chiedo se esista un'alternativa possibile a questa pseudo-democrazia.AnonimoRe: groan...
- Scritto da: Anonimo> - Scritto da: Anonimo> > ma non capiscono che ogni restrizione> alla> > liberta` della gente e` una vittoria> > regalata ai loro nemici...> > Lo sanno benissimo... il problema è> che sono loro i nostri nemici. E purtroppo> pare che non cambi votando l'una o l'altra> parte.> > Mi chiedo se esista un'alternativa possibile> a questa pseudo-democrazia.Si, si chiama anarchia, ed e' l'unica alternativa che vedo al sistema politico fondato sulla massoneria internazionale.AnonimoRe: groan...
- Scritto da: Anonimo[Cut]> Mi chiedo se esista un'alternativa possibile> a questa pseudo-democrazia.Nelle sue contraddizioni, la democrazia è il migliore dei peggiori governi attuabili e utopici che gli esseri umani si possono permettere.ShurenRe: groan...
no perche la nostra democrrazia ci impedisce di conoscere i segreti di stato (cose pagate da noi)Anonimoassurdo
assurdo perche':1) posso crearmi il mio programmino per fare IM o chat da dare solo a chi voglio io.E pensate che i "terroristi" si metteranno ad usare software notamente spione ?NAAAA2) mi collego in ssh ad un server e apro una connessione con l'IRC locale.Criptato e senza BackDoor3) inviare messaggi criptati anche tramite i normali canali di comunicazione rende difficile se non impossibile la decodificazione. Soprattutto perche' non posono prendere di mira proprio "QUEL" pacchetto, micca sanno a priori da chi parte la comunicazioni.Dietro ad un IP ci potrebbe essere o meno un "terrorista".poi di ipotesi ce ne possono essere finche ' si vogliono !!!Assurdo, solo assurdo.Se ho un minimo di competenza aggiro questi sistemi !!!!!!AnonimoRe: assurdo
Il solo problema è che SE a priori sei sospettato, puoi fare tutte le seghe informatiche che vuoi, ma sarai controllato...e probabilmente "crakkeranno" le tue comunicazioni; se non sei sospettato puoi criptare a un miliardo di miliardi di bit i tuoi messaggi che a nessuno gliene fregherà nulla...AnonimoRe: assurdo
- Scritto da: Anonimo> Il solo problema è che SE a priori> sei sospettato, puoi fare tutte le seghe> informatiche che vuoi, ma sarai> controllato...e probabilmente "crakkeranno"> le tue comunicazioni; se non sei sospettato> puoi criptare a un miliardo di miliardi di> bit i tuoi messaggi che a nessuno gliene> fregherà nulla...Se non sei sospettato e cripti i tuoi messaggi.... sarai sospettato!!!!Ingenuo 2001AnonimoGeorge Orwell
Ragazzi, questo era un genio! Secondo solo al grande Murphy!Che squallore...TAD Che si chiede dove arriveremo...TADsince1995Re: George Orwell
- Scritto da: TADsince1995> Ragazzi, questo era un genio! Secondo solo> al grande Murphy!Ma no, viene anche prima di Murphy!> Che squallore...> > TAD> > Che si chiede dove arriveremo... LA GUERRA È PACELA LIBERTÀ È SCHIAVITÙL'IGNORANZA È FORZAIL GRANDE FRATELLO TI GUARDAMrFaberRe: George Orwell
- Scritto da: TADsince1995> > Ragazzi, questo era un genio! Secondo solo> al grande Murphy!> > Che squallore...> > TAD> > Che si chiede dove arriveremo...Cos'è, non ti fai più chiamare "avvelenato"? :@AnonimoRe: George Orwell
- Scritto da: Anonimo> > - Scritto da: TADsince1995> > > > Ragazzi, questo era un genio! Secondo> solo> > al grande Murphy!> > > > Che squallore...> > > > TAD> > > > Che si chiede dove arriveremo...> > > Cos'è, non ti fai più chiamare> "avvelenato"? :@no, lui è un altro. avvelenato che fa tendenza :PavvelenatoRe: George Orwell
> > Cos'è, non ti fai più> chiamare> > "avvelenato"? :@> > no, lui è un altro.Infatti! Mah...TADTADsince1995John Kerry
Speriamo vinca le elezioni... *sembrerebbe* meno orwelliano di G. W. Bush.AnonimoRe: John Kerry
- Scritto da: Anonimo> Speriamo vinca le elezioni... *sembrerebbe*> meno orwelliano di G. W. Bush.I democratici invece di far guerre in giro per il mondo si spupazzano la stegista in ufficio. E nonostante ciò quando governano l'economia americana funziona a dovere... Bah! Son strani gli americani :DShurenRe: John Kerry
- Scritto da: Shuren> > - Scritto da: Anonimo> > Speriamo vinca le elezioni...> *sembrerebbe*> > meno orwelliano di G. W. Bush.> > I democratici invece di far guerre in giro> per il mondo si spupazzano la stegista in> ufficio. E nonostante ciò quando> governano l'economia americana funziona a> dovere... Bah! Son strani gli americani > :DGuarda che la New Economy era tutta una bufala, non è vero che l'economia stesse meglio, è che c'era più gente che rubacchiava. Gli onesti ci hanno rimesso e basta.Ed il DMCA lo ha inventato Clinton e l'amministrazione Democratica.AnonimoRe: John Kerry
- Scritto da: Anonimo> > - Scritto da: Shuren> > > > - Scritto da: Anonimo> > > Speriamo vinca le elezioni...> > *sembrerebbe*> > > meno orwelliano di G. W. Bush.> > > > I democratici invece di far guerre in> giro> > per il mondo si spupazzano la stegista> in> > ufficio. E nonostante ciò quando> > governano l'economia americana funziona> a> > dovere... Bah! Son strani gli americani > > :D> > Guarda che la New Economy era tutta una> bufala, non è vero che l'economia> stesse meglio, è che c'era più> gente che rubacchiava. Gli onesti ci hanno> rimesso e basta.> > Ed il DMCA lo ha inventato Clinton e> l'amministrazione Democratica.> Sono pur sempre americani ossia demoplutocratici!AnonimoLasciateli perdere ...
... sono solo terroristi.Qualunque programmatore della prima ora saprebbe scriversi un programma client/server per comunicare.Oltre a essere terroristi, ho il forte sospetto che neanche sappiano di cosa parlano..AnonimoOrwel - 1984
:'(:'(:'( :'(:'( :'( :'( :'( :'(:'(:'( :'( :'(:'( :'( :'( :'( :'( :'( :'( :'( :'( :'(:'( :'( :'(:'( :'( :'( :'( :'(:'( :'( :'(:'( :'( :'( :'( :'( :'( :'( :'( :'( :'(:'(:'(:'( :'( :'( :'( :'( :'(:'(:'( :'(:'(:'( :'(:'(:'(:'( :'(:'(:'( :'(:'(:'( :'(:'( :'( :'( :'( :'( :'(:'( :'(:'(:'( :'(:'(:'( :'(:'(:'(:'( :'( :'( :'( :'(:'( :'(:'(:'( :'(:'(:'( :'(AnonimoRe: Orwel - 1984
bello! ^___^AnonimoRe: Orwel - 1984
- Scritto da: Anonimo> :'(:'(:'( :'(:'( > :'( > :'( :'( &nb> :'( > :'( :'(:'( > :'( > :'( :'( &nb> :'(:'(:'( :'( &nb> > :'( :'(:'(:'( &nb> :'( :'( &nb> :'( :'(:'(:'( &nb> :'( > :'( :'(:'(:'( &nbSai scrivere anche "Supercalifragilistichespiralidoso"?:)No, a parte gli scherzi, bravo.AnonimoRe: Orwel - 1984
- Scritto da: Anonimo> > > Sai scrivere anche> "Supercalifragilistichespiralidoso"?> :)> > No, a parte gli scherzi, bravo.ho un tool (fatto da me) che lo fa per me 8)Supercalifragilistichespiralidoso non sta in una riga verrebbe tagliatoAnonimoRe: Orwel - 1984
Utilità?sh4dRe: Orwel - 1984
Orwell... Orwell... Orwell....Chissà se Orwell aveva previsto anche l'11 settembre e l'11 marzo del suo libro ?Mi sa che molti voi non erano nemmeno nati nell' 84......mah...AnonimoRe: Orwel - 1984
- Scritto da: Anonimo> Orwell... Orwell... Orwell....> > Chissà se Orwell aveva previsto anche> l'11 settembre e l'11 marzo del suo libro ?> > Mi sa che molti voi non erano nemmeno nati> nell' 84...> > ...mah... ...e quindi?AnonimoPoca memoria?
http://punto-informatico.it/p.asp?i=37270...AnonimoSe usato per serie finalità ok, no major
A parte che le tecnologie per spiare tutti dovrebbero esistere da decenni, quindi questa sarebbe solo una formalità per autorizzare legalmente ad usare ciò che usano per intercettare....Comunque, se le intercettazioni e la libertà di intercettare saranno usati solo ed esclusivamente per cose serie e non per ingraziarsi i dirigenti incapaci delle major di turno allora è giusto farlo.Ma se il sistema verrà abusato da qualsiasi persona tipo Bill Gates per ingabbiare quei cittadini che usano una copia passata da un amico di un software o i ragazzini che si copiano i file MP3 e così via allora no, il sistema sarebbe giusto ma usato per fini sbagliati per cui i contribuenti non lo hanno voluto.AnonimoRe: Se usato per serie finalità ok, no m
beh, mi stai forse dicendo che ti fideresti del governo americano, quello che è stato capace di tentare di umiliare il governo precedente menandosela fino alla morte su di un pompino -e relativa bugia del presidente precedente- e poi ha spudoratamente inventato l'esistenza di un arsenale di distruzione di massa, pur di poter aggredire un paese?avvelenatoRe: Se usato per serie finalità ok, no m
Concordo! piuttosto che di bush mi fiderei del napoletano che mi vende un cellulare impacchettato fuori dall'autogrill! :DAnonimogaming on line???
...In particolare, lo strumento scelto dall'FBI è quello di chiedere l'equiparazione di tutti i servizi forniti su IP, come l'instant messaging, il Voice-over-IP (VoIP) o il gaming onlineIL GAMING ON LINE!?!?!?!?!?ma che...uno che gioca a CounterStrike e' potenzialmente un terrorista???come dice il mago Forrest: "...la realta' stava dietro alla fantasia poi ad un tratto ha messo fuori la freccia e ha sorpassato!";-)) mr_setterAnonimoRe: gaming on line???
- Scritto da: Anonimo> ...In particolare, lo strumento scelto> dall'FBI è quello di chiedere> l'equiparazione di tutti i servizi forniti> su IP, come l'instant messaging, il> Voice-over-IP (VoIP) o il gaming online> > IL GAMING ON LINE!?!?!?!?!?> ma che...uno che gioca a CounterStrike e'> potenzialmente un terrorista???> come dice il mago Forrest: "...la realta'> stava dietro alla fantasia poi ad un tratto> ha messo fuori la freccia e ha sorpassato!"> > ;)) mr_setterSuppongo sia per impedire che usi un gioco piratato (regalo alle sw house).E il controllo del VoIP e' un regalo alle societa' di telcomunicazioni tradizionali. Il solito magna magna insomma....Sapevi che in molti posti in asia hanno imposto ai providers di chiudere le porte del VoIP per far piacere alle amiche societa' di telecomunicazione ?Esattamente come l'episodio Urbani-Alice.....:(AnonimoRe: gaming on line???
Iimmagina che due terrosti creano un server di quake3 privato e ci organizzano tramite le chat ingame il prossimo attentato contro l'america. Nessuno potrebbe mai pensarci ;)Non che il provvedimento mi piaccia ma ha le use ragioni. L'importante è che non neghino la pirvacy alle personi che si comportano legalmente.CiaoAn@kinRe: gaming on line???
- Scritto da: Anonimo> ...In particolare, lo strumento scelto> dall'FBI è quello di chiedere> l'equiparazione di tutti i servizi forniti> su IP, come l'instant messaging, il> Voice-over-IP (VoIP) o il gaming online> > IL GAMING ON LINE!?!?!?!?!?> ma che...uno che gioca a CounterStrike e'> potenzialmente un terrorista???> come dice il mago Forrest: "...la realta'> stava dietro alla fantasia poi ad un tratto> ha messo fuori la freccia e ha sorpassato!"> > ;)) mr_setter Accidenti Joe, ci hanno scoperti! Non possiamo più discutere i piani per gli attentati quando giochiamo al mud!AnonimoDelegittimazione dell'Opensource
Non vedo altro scopo di una legge che imponga la backdoor obbligatoria. credo che NESSUNO all'FBI ritenga davvero che i terroristi si scrivano per email "ciao, domani fatti saltare sulla metro di NY".E' impensabile inserire backdoor in linux o in qualsiasi prodotto opensource: sarebbe facilmente individuabile e sfruttabile da malintenzionati vari senza che gli utenti possano fare alcunché. Windows risulterebbe più sicuro finché la backdoor resta nascosta (ma prima o poi...)AnonimoRe: Delegittimazione dell'Opensource
- Scritto da: Anonimo> Non vedo altro scopo di una legge che> imponga la backdoor obbligatoria. credo che> NESSUNO all'FBI ritenga davvero che i> terroristi si scrivano per email "ciao,> domani fatti saltare sulla metro di NY".> > E' impensabile inserire backdoor in linux o> in qualsiasi prodotto opensource: sarebbe> facilmente individuabile e sfruttabile da> malintenzionati vari senza che gli utenti> possano fare alcunché. Windows> risulterebbe più sicuro finché> la backdoor resta nascosta (ma prima o> poi...)Infatti, anche secondo me e' solo un delirio senza senso.Mi fa un po' senso che PI dia adito a certe bufale.AnonimoRe: Delegittimazione dell'Opensource
> Mi fa un po' senso che PI dia adito a certe> bufale.E' in buona compagniaWashington PostNew York TimesThe TimesTutti giornalacciAnonimoRe: Delegittimazione dell'Opensource
- Scritto da: Anonimo> > Mi fa un po' senso che PI dia adito a> certe> > bufale.> > E' in buona compagnia> Washington Post> New York Times> The Times> > Tutti giornalacciE mi sta bene. Ma spiegare TECNICAMENTE come impedire che con 10 righe di codice in un qualunque linguaggio di programmazione qualunque programmatore alle prime armi crei un instant messanger PAREVA BRUTTO ??Senza vantarmi, ci metto 10 minuti a scivere un programma client/server per una chat (normalmente in tutti i linguaggi di programmazione c'e' un semplicissimo 'Hello World' client e server che implementa proprio una chat).E spiegare che inserire backdoors in un codice APERTO, e' EVIDENTEMENTE E TECNICAMENTE IMPOSSIBILE ??(ovviamente, a meno di non mettere fuorilegge tutto l'open source...ma non c'e' cenno a questo).Non voglio fare polemica, ma continuo a pensare che sia una bufala, oppure e' spiegata male.Sono pronto a ricevere eventuali delucidazioni in merito (anche perche' sono uno sviluppatore di programmi client/server open source).Ciao!AnonimoMade in Italy nella legge USA
"Nella proposta dell'FBI alla Commissione si chiede di procedere con urgenza all'approvazione. Vista la delicatezza della questione, però, è probabile che una decisione non arrivi in tempi rapidissimi."A quanto pare gli americani hanno scoperto che in Italia esiste il decreto legge... AHIA!!! abbiamo fatto scuola, ma nel modo peggiore.AnonimoFiguriamoci!!!
figuratevi se gli "informatici" Americani si fanno mettere sotto in questo modo...XorMi sembra giusto
Proprio ieri stavo chattando con Osama Bin Laden su ICQ e mi ha fatto delle scottanti rivelazioni sui prossimi attentati; a tal proposito leggete il suo blog su www.osamabin.tnt...AnonimoGiusto o no..
non importa, siamo sempre più preoccupati di difendere la nostra privacy mentre al mondo ci sono problemi decisamente più gravi e urgenti.Io non voglio fare un discorso politico, non ho ricette che possano risolvere la situazione internazionale, non ho intenzione di combattere il terrorismo lasciando però i problemi che lo originano irrisolti, quello che voglio dire però è basta a questo fuggi fuggi da ogni forma di controllo. Purtroppo al mondo siamo tanti, forse troppi, non possiamo fare finta che esistiamo solo noi bravi ed educati cittadini con il diritto alla privacy, alla coperturta ADSL e al telefonino...ogni governo in buona o malafede propone qualcosa, ma se tutto non ci va bene, se non proviamo qualche strada, non so se tra 10, 20 o 30 lotteremo ancora per queste cose o per un pezzo di pane.AnonimoRe: Giusto o no..
Sai,il provvedimento non colpisce solo i presunti terroristi che si scambiano le coordinate gps per colpire le torri gemelle. Anche perche' gli strumenti sono altri.Io personalmente non ho nulla da nascondere e proprio per questo mi scoccia che l'Fbi si metta ad intercettare i miei pensieri, politici o terroristici che siano.I terroristi invece hanno molto da nascondere e senz'altro non usano Msn Messanger o le chat di Microsoft. Al contrario, useranno senz'altro i software piu' strani e rari, criptando piu' volte il messaggio e nascondendolo in file tranquillamente scambiabili sulle reti P2p o via mail.Scrivo un messaggio, lo metto su un "canale" di una immagine, zippo l'immagine aggiungendo una password abbastanza lunga, le cambio nome e suffisso, poi la cripto e il file risultante lo comprimo in un file rar.Poi ti invio il file per posta elettronica, oppure lo condivido e ti mando il codice hash. Chi e' che dovrebbe intercettarlo? Con quali mezzi? In quanto tempo? Con quale affidabilita'?E allora a che serve? E poi non dimentichiamoci che l'11 settembre e' stato pianificato anni prima (da Bin Laden o dalla Cia, poco importa). Quindi i messaggi in codice sono considerati poco affidabili... e vengono preferiti il passaparola o segnali come il numero di anelli nei messaggi pre-elettorali televisivi di Vim Lade'n:Edoardo73www.bloggers.it/edoardo73Anonimotutte scuse
Esistono sempre i cosiddetti COVERT CHANNEL che sono per loro natura incontrollabili (si tratta di modi di trasmettere l'informazione all'interno dell'informazione impossibili da debellare).L'FBI puo' mettere tutte le backdoor che vuole nei dispositivi della rete, ma un buon informatico trovera' sempre il modo di far passare i messaggi in forma nascosta.Quella del controllo del terrorismo quindi e' solo una scusa con la quale stanno trasformando il mondo intero in una "Casa del Grande Fratello" con telecamere ovunque.A che scopo?Boh! So solo che il TOTAL CONTROL delle "masse" e' il chiodo fisso delle dittature e con questo strumento hanno la strada spianata.AnonimoRe: tutte scuse
> Quella del controllo del terrorismo quindi> e' solo una scusa con la quale stanno> trasformando il mondo intero in una "Casa> del Grande Fratello" con telecamere ovunque.> A che scopo?> Boh! > So solo che il TOTAL CONTROL delle "masse"> e' il chiodo fisso delle dittature e con> questo strumento hanno la strada spianata. Considerando che oltretutto non mancano di certo le maniere per intercettare informazioni anche senza "backdoor ufficiali", volerle far mettere per forza significa o una enorme e pericolosa pigrizia mentale (visto che si possono aggirare con non eccessivo impegno) o appunto una morbosa intenzione di trasformare la rete in un tentativo non riuscito di "Grande fratell..anza" (sì lo so fa schifo detto così ma non mi veniva in mente altro)AnonimoRe: tutte scuse
[cut]> ... o appunto una morbosa> intenzione di trasformare la rete in un> tentativo non riuscito di "Grande> fratell..anza" (sì lo so fa schifo> detto così ma non mi veniva in mente> altro)Piu' che una grande fratellanza, a me sembra una grande padronanza.:-)Anonimoci vorranno nuovi attentati
evitare i luoghi pubblici per giustificare questo ennesimo giro di vite non hanno che da organizzarsi un'altro bell'attentato..Anonimoanal probe
ma perchè allora già che ci siamo perchè non imporre alla popolazione mondiale di infilarsi un bel caschetto con antenna satellitare da cui trasmettere ogni singolo pensiero che gli frulla nel cervello al centro smistamento della FBI, così da facilitargli il lavoro? comoda la vita così eh! ma io mi chiedo come mai i terroristi non abbiano mai preso di mira seriamante nessuna struttura FBI fino ad oggi? forse che per via della scarsa "intelligence" dimostrata finora non rappresentano una minaccia reale?AnonimoRe: anal probe
terroristi che mirano all'fbi?ma cosa dici, mica si sparano da soli! (tra agenti)AnonimoRe: anal probe
- Scritto da: Anonimo> ma perchè allora già che ci> siamo perchè non imporre alla> popolazione mondiale di infilarsi un bel> caschetto con antenna satellitare da cui> trasmettere ogni singolo pensiero che gli> frulla nel cervello al centro smistamento> della FBI, così da facilitargli il> lavoro? comoda la vita così eh! ma io> mi chiedo come mai i terroristi non abbiano> mai preso di mira seriamante nessuna> struttura FBI fino ad oggi? forse che per> via della scarsa "intelligence" dimostrata> finora non rappresentano una minaccia reale?Come no, ci pensano gli americani stessi a bombardare l' fbi:Timothy McVeigh haa fatto saltare in aria nel 1995 un intera palazzina del fbi uccidendo 165 persone.http://www.movisol.org/eal-o.htmAnonimoRe: anal probe
Nsa contro FbiInteressante. Chissa' se succedera' come per il caso Kennedy. O come in Nicaragua, o Iraq, o Venezuela, o......Anonimook, niente più icq
(a parte che icq gira anche con gpg/pgp)un domani (ma è così da ieri) per scambiarsi dati riservati basterà mettere su un blog un immagine jpg con all'interno un bel messaggio pgp nel canale chessò del rosso o del verde o del blu...ma che poca fantasia che hanno i capi...sathiaRe: ok, niente più icq
- Scritto da: sathia> (a parte che icq gira anche con gpg/pgp)> un domani (ma è così da ieri)> per scambiarsi dati riservati basterà> mettere su un blog un immagine jpg con> all'interno un bel messaggio pgp nel canale> chessò del rosso o del verde o del> blu...> ma che poca fantasia che hanno i capi...E che credi che non ci abbiano pensato? basterà spiare i blog, verificare che i jpg non contengano messaggi pgp, e se li trovano arrestare chi ce li ha messi, a prescindere dal contenuto che NON riusciranno a leggere (che gli frega a quelli di cosa dice il messaggio, se ha usato la steganografia vuol dire che ha qualcosa da nascondere!!! "arrestiamolo e torchiamolo finché non confessa...")AnonimoAmministrazione americana fai ridere
dopo ke avete sputato al cielo per decenni,ora cercate un rimedio disperato per evitare ke tutta la VOSTRA saliva vi ritorni in testa!AnonimoL'FBI e' sempre piu' ridicola
Secondo l'fbi i produttori di software che usufruiscono della tecnologia VoIP o dell'instant messaging dovrebbero inserire una backdoor in modo che si possa controllare meglio questo servizio in caso che venga usato da organizzazioni terroristiche.. Di conseguenza se io dovessi scrivere un software opensource e non inserissi la loro backdoor cosa succederebbe ?? FrancescoAnonimoRe: L'FBI e' sempre piu' ridicola
Verresti bombardato.TPKRe: L'FBI e' sempre piu' ridicola
- Scritto da: Anonimo> Secondo l'fbi i produttori di software che> usufruiscono della tecnologia VoIP o> dell'instant messaging dovrebbero inserire> una backdoor in modo che si possa> controllare meglio questo servizio in caso> che venga usato da organizzazioni> terroristiche.. > Di conseguenza se io dovessi scrivere un> software opensource e non inserissi la loro> backdoor cosa succederebbe ?? > > &nbSoprattutto non capisco chi o cosa impedisca a qualunque utente di rimuovere la backdoor dal codice sorgente.....AnonimoRe: L'FBI e' sempre piu' ridicola
- Scritto da: Anonimo> Soprattutto non capisco chi o cosa impedisca> a qualunque utente di rimuovere la backdoor> dal codice sorgente.....Qualunque utente proprio no, visto che in genere scaricano i binari già compilati... saranno invece i terroristi a compilarsi la propria versione dopo aver eliminato la backdoor.AnonimoRe: L'FBI e' sempre piu' ridicola
- Scritto da: Anonimo> - Scritto da: Anonimo> > Soprattutto non capisco chi o cosa> impedisca> > a qualunque utente di rimuovere la> backdoor> > dal codice sorgente.....> > Qualunque utente proprio no, visto che in> genere scaricano i binari già> compilati... saranno invece i terroristi a> compilarsi la propria versione dopo aver> eliminato la backdoor.Si infatti perche' a tutti piace farsi controllare il computer dalla finanza vero ?Ma va la', troll.AnonimoRe: L'FBI e' sempre piu' ridicola
Semplice... l'open source sarà il prossimo bersaglio dell'FBI e sarà bandito :)AnonimoRe: L'FBI e' sempre piu' ridicola
- Scritto da: Anonimo> Semplice... l'open source sarà il> prossimo bersaglio dell'FBI e sarà> bandito :)Ehm, veramente parlavo sul serio...scherzi a parte...che sensa ha questa notizia ?AnonimoRe: L'FBI e' sempre piu' ridicola
ahah. Perché te la prendi con l'opensource? O meglio, perché *dovrebbero* prendersela loro?Esistono 2^99 altri modi diversi di comunicare in modo crypted... indi sarebbe solo tempo sprecato tentare di monitorare uno o più canali di comunicazione.Punto.AnonimoRe: L'FBI e' sempre piu' ridicola
Proprio per questo ho fatto quell'affermazione, non capisco tutto questo grande movimento quando si possono usare mille modi per comunicare senza essere "monitorati", e per raggirare la ipotetica "backdoor" che l'FBI vorrebbe inserire nei vari software. FrancescoAnonimoRe: L'FBI e' sempre piu' ridicola
Nello specifico, l'FBI operera' in diverse direzioni contemporaneamente:Lato produttori di software, obbligandoli a mettere una backdoor riservata, pena la non commerciabilita' o divulgazione in Usa e stati controllati.Lato provider, obbligandoli a monitorare le connessioni dei singoli client, intrecciando gli Ip coinvolti e ottenendo un quadro chiaro di tutti i collegamenti tra persone. Oltre che facendosi spedire i log ogni sera.In questo modo non e' solo il software a fare la differenza, ma anche lo stato di connessione.Chissa' cosa succede se provo a collegarmi ad un provider francese o africano... la connessione verrebbe monitorata da Telecom poiche' internazionale?Ma tra i tanti fini che l'FBI persegue, c'e' anche la distruzione dell'opensource e la consacrazione di Microsoft?:@Edoardo73www.bloggers.it/edoardo73Anonimox l'FBI:
Anonimoper me giocano in borsa
vi rendete conto che guadagni faranno potendo sapere le notizie prima di tyutti >?rissultati societari ,fusioni e acquisizioni, variazioni sui tassi di interesse,..etc..etc..spiando tutti giocano in borsa con notizie riservato e giadagni sicuri...AnonimoFaraone
ciao secondo me, l'america dovrebbe mandare in Iraq ogni volta che ucidono un americano, altri 100 soldati, perche gli arabi sono un popolo testadro e tanto rischioso, non ha avuto mai preoccupazioni di perdere, il metodo sarebbe di fargli capire che l'america non ha paura e non ritorna in dietro..credo che capiranno presto che inutile continuare ad ucidere gli americani perche tanto non finiranno mai.faraoneGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 15 mar 2004Ti potrebbe interessare