Internet.org apre a tutti

Sviluppatori e imprenditori potranno proporre i loro servizi attraverso la piattaforma di Facebook, che li veicolerà senza costi di connettività. La net neutrality è salva?

Roma – Il progetto Internet.org , pensato da Facebook per innervare di connettività le aree del mondo afflitte da digital divide e fornire dei servizi online senza costi aggiuntivi per gli utenti, evolverà verso una prospettiva improntata all’apertura: lavorare con una cerchia ristretta di partner selezionati ha esposto l’iniziativa a critiche capaci di appannarne la reputazione, ma si trattava solo di un punto di partenza.

A ridosso delle polemiche sollevate in India, che hanno spinto alcuni partner dell’iniziativa ad abbandonare il progetto, non intenzionati ad avallare un piano non rispettoso della neutralità della Rete, Facebook ha annunciato dunque una nuova direzione per Internet.org. La piattaforma di Zuckerberg continuerà a mettere a disposizione connettività gratuita, con il supporto degli operatori, ma i servizi investiti dal progetto non si limiteranno a pochi partner selezionati e alle funzioni che orbitano intorno al social network .

“Il nostro obiettivo con Internet.org è quello di lavorare con più sviluppatori e imprenditori possibile per estendere i benefici della connettività alle diverse comunità locali. – spiega Facebook – Per farlo, offriremo servizi attraverso Internet.org in maniera più trasparente e inclusiva”: l’iniziativa si aprirà alle proposte di terze parti , che saranno selezionate sulla base di parametri tecnici e sulla base degli obiettivi proposti. “Stiamo costruendo una piattaforma aperta – assicura il social network – e chiunque aderisca alle linee guida vi potrà partecipare”.

I criteri per candidarsi alla conquista di mercati emergenti con la mediazione dell’iniziativa di Facebook sono tre. In primo luogo, le intenzioni: “i servizi dovranno incoraggiare l’esplorazione dell’intera Internet, dove possibile”, così che gli utenti raggiunti non siano confinati in un servizio a se stante ma possano familiarizzare con la Rete e intuirne le potenzialità. Le proposte, poi, dovranno rispondere a criteri di sostenibilità e di efficienza nel consumo di traffico dati, così da non sovraccaricare l’infrastruttura messa a disposizione: è possibile sviluppare servizi utili ai netizen senza fare appello a VoIP e trasferimenti di file, a video e foto avidi di banda. Le specifiche tecniche, delineate nei dettagli , saranno altrettanto determinanti nella selezione: i servizi partner dovranno essere tagliati su misura di smartphone e feature phone , senza ricorrere a JavaScript, a Flash e a soluzioni SSL/TLS/HTTPS.

“Si doveva pur partire da qualcosa – ha ribadito Zuckerberg nel video di presentazione – così abbiamo lanciato l’iniziativa con dei partner che hanno voluto lavorare con noi alla missione di connettere il mondo. Ma da ora in poi lavoreremo con chiunque voglia unisri a noi.” Facebook, attraverso il dirigente Chris Daniels, ha confermato che il piano mira alla massima inclusività e ha delle prospettive concrete: “offrire ai consumatori una maggiore libertà di scelta li incoraggerà ad esperire certi servizi che risulteranno loro utili e ad esplorare la Rete”, prospetta Daniels, così che quella che ora è una partnership fondata su accordi non remunerativi si trasformi naturalmente in un modello di business nel momento in cui “gli utenti pagheranno per i dati, a vantaggio degli operatori” che ora mettono a disposizione la piattaforma Internet.org gratuitamente.

Le polemiche però, non appaiono sopite : Internet.org, secondo gli attivisti della campagna indiana SaveTheInternet.in, innescherà la competizione fra i fornitori di servizi, che faranno a gara per prendere parte alla piattaforma, e l’unico soggetto ad avvantaggiarsi sarà Facebook, che potrà approfittare dei dati dei nuovi utenti . Daniels ha già ribattuto per tentare di contenere i timori: “Sappiamo a quali servizi gli utenti accedono, abbiamo delle informazioni a riguardo. Ma tutto è governato dalle policy standard di Facebook”.

Gaia Bottà

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • sandrin scrive:
    e quindi il mio sitino ?
    hostato su registe a 35 euri l anno, l SSL non si puo mettere, o no?e quindi verrà oscurato ?arrgghhhh serve nome di hosting https grazie
  • Floriano scrive:
    adios
    Quante sciocchezze in poco tempo, peggio per loro (un browser che peggiora di versione in versione)
    • Nome e cognome scrive:
      Re: adios
      Passerò a Chromium...addio firefox con effetto immediato...Ma si rendono conto che così rendono molto più complicato l' utilizzo di proxy? probelma sopratutto per le aziende e non i privati.E vero che è possibile far un proxy https ma bisogna installare i certificati su tutte le macchine e...su firefox bisogna importare il certificato anche nel browser! (al contrario di chrome, explorer ecc,,)anche sui cellulari...l' unico problema è che firefox mobile non fa importare i certificati...basta... migro a Chromium e consiglierò a tutti di farloHTTPS va usato SOLO quando necessario.
      • Stefano scrive:
        Re: adios
        Il proxy https lo puoi implementare anche senza importare certificati.I certificati ti servono solo per leggere il traffico, quindi per fare proxy censori o caching.
        • Teo_ scrive:
          Re: adios
          - Scritto da: Stefano
          I certificati ti servono solo per leggere il
          traffico, quindi per fare proxy censori o
          caching.Scriveva riferendosi ai problemi alle aziende e questi due usi ci stanno tutti.
          • il signor rossi scrive:
            Re: adios
            - Scritto da: Teo_

            Scriveva riferendosi ai problemi alle aziende e
            questi due usi ci stanno
            tutti.suvvia... il caching aveva senso 15 anni fa, oggi internet è completamente diversa... i siti sono tutti dinamici, non ci sono due chiamate a distanza di pochi secondi che restituiscano dati uguali... e poi, la banda non è più limitata come 15 anni fa, e dunque il caching non più ha alcuna utilità.L'unico uso è quello di controllo.
        • Nome e cognome scrive:
          Re: adios
          - Scritto da: Stefano
          Il proxy https lo puoi implementare anche senza
          importare
          certificati.Evidentemente non sai cosa stiamo dicendo e non hai mai implementato su una rete un proxy https.
          I certificati ti servono solo per leggere il
          traffico, quindi per fare proxy censori o
          caching.Si per leggere il traffico, magari fare una scansione con l' antivirus, filtrare url e contenuti malevoli...chessò per sicurezza
  • Panda Zozza scrive:
    Thank you for the offer
    [img]http://img.photobucket.com/albums/v628/flickapics/Thank-you-But-No.jpg[/img]
  • Odoamaro scrive:
    LA testa balla..
    Ai mozilliani il sucXXXXX ha dato alla testa, e sono diventati come i googlani.Ma rinsaviranno quando si accorgeranno che c'è una marea sterminata di altri browser in alternativa, e che la gente non ci mette molto a cambiare bandiera...
    • Jack scrive:
      Re: LA testa balla..
      Purtroppo altri browser non ce ne sono molti, i motori di render sono pochini in realtà:- IE- Gecko (firefox)- WebKit (chrome, opera, ....)- Presto (opera vecchio ora abbandonato)Ce ne sono altri che mi sfuggono?
      • Nome e cognome scrive:
        Re: LA testa balla..
        - Scritto da: Jack
        Purtroppo altri browser non ce ne sono molti, i
        motori di render sono pochini in
        realtà:
        - IE
        - Gecko (firefox)
        - WebKit (chrome, opera, ....)
        - Presto (opera vecchio ora abbandonato)

        Ce ne sono altri che mi sfuggono?Se continuano a rompere con tutti sti java io torno a:https://en.wikipedia.org/wiki/Links_%28web_browser%29Tanto per cercare i torrent e scaricarsi filmati XXXXX va benissimo !
    • Funz scrive:
      Re: LA testa balla..
      - Scritto da: Odoamaro
      Ai mozilliani il sucXXXXX ha dato alla testa, e
      sono diventati come i
      googlani.
      Ma rinsaviranno quando si accorgeranno che c'è
      una marea sterminata di altri browser in
      alternativa, e che la gente non ci mette molto a
      cambiare
      bandiera...Mozilla e Google assieme hanno tutto il potere di imporre questo cambiamento al web. Tutto il resto è marginale.
  • La SIAE scrive:
    Che non si può rifiutare
    Mozilla e HTTPS, un'offerta che non si può rifiutare.Altrimenti? :@
    • SIAMAI scrive:
      Re: Che non si può rifiutare
      altrimenti frega 'na ceppa a nessuno (come della SIAE)Parola di SIAMAI (Società Italiana Autori Menefreghisti Alla Italiana) :@
  • Certificato scrive:
    Re: Certificati gratis, ma... gli IP?
    Sbagliato un certificato non si riferisce necessariamente a un IP può riferirsi a qualunque cosa voglia la policy della CA che lo ha emesso (un nome un indirizzo e-mail o qualunque cosa sia ritenuta utile a dare garanzie di verificabilità dello statement asserito nel certificato.)Che un certificato si riferisca o meno a un IP (o a un solo IP) è ovviamente una possibilità e lo stesso dicasi del fatto che si riferisca a un server ovviamente nel caso di google si riferisce a un dominio più che a un IP... google ha molti indirizzi anche solo per i server di mail e senza contare la infrastruttura distribuita ovunque... (provare per credere) Cuntent?;; Got answer:;; -

    HEADER<<- opcode: QUERY, status: NOERROR, id: 58305;; flags: qr rd ra; QUERY: 1, ANSWER: 16, AUTHORITY: 0, ADDITIONAL: 1;; OPT PSEUDOSECTION:; EDNS: version: 0, flags:; udp: 512;; QUESTION SECTION:;gmail.com. IN ANY;; ANSWER SECTION:gmail.com. 299 IN A 173.194.67.83gmail.com. 299 IN A 173.194.67.18gmail.com. 299 IN A 173.194.67.19gmail.com. 299 IN A 173.194.67.17gmail.com. 299 IN AAAA 2a00:1450:400c:c05::53gmail.com. 21599 IN NS ns1.google.com.gmail.com. 21599 IN NS ns2.google.com.gmail.com. 299 IN TXT "v=spf1 redirect=_spf.google.com"gmail.com. 3599 IN MX 5 gmail-smtp-in.l.google.com.gmail.com. 3599 IN MX 10 alt1.gmail-smtp-in.l.google.com.gmail.com. 3599 IN MX 20 alt2.gmail-smtp-in.l.google.com.gmail.com. 21599 IN NS ns4.google.com.gmail.com. 21599 IN NS ns3.google.com.gmail.com. 21599 IN SOA ns1.google.com. dns-admin.google.com. 2015031901 21600 3600 1209600 300gmail.com. 3599 IN MX 40 alt4.gmail-smtp-in.l.google.com.gmail.com. 3599 IN MX 30 alt3.gmail-smtp-in.l.google.com.
  • Stefano scrive:
    Re: Certificati gratis, ma... gli IP?
    La tua mi sembra una paranoia inutile se consideriamo che un certificato costa meno di 10/y (ad esempio su namecheap), lo stesso costo di un dominio. E no, non compare scritto "sito di serie B".Se non vuoi spendere puoi sempre utilizzare siti che offrono hosting gratuito, non ti serve un certificato per quelli (ne avranno UNO loro per la loro piattaforma).
    • Certificato scrive:
      Re: Certificati gratis, ma... gli IP?
      - Scritto da: Stefano
      La tua mi sembra una paranoia inutile se
      consideriamo che un certificato costa meno di
      10/y (ad esempio su namecheap), lo stesso costo
      di un dominio. E no, non compare scritto "sito di
      serie
      B".Ma non compare neppure granchè che ti sia utile a "fidarti" di quel sito.Ergo se una CA pubblica non ha una policy rigorosa esposta e pubblicata e verificabile in quanto affidabilità (e verifiche che prova di fare e saper fare) hai semplicemente buttato 10 euro.Tanto vale che ti fai tu la tua CA.In caso contrario (ovvero la CA ha policy rigorose pubbliche ecc. ecc.) sarà assai meno cheap.
      • Stefano scrive:
        Re: Certificati gratis, ma... gli IP?
        Le policy sono rigorose in base al costo del certificato, in genere (come ti ho risposto su).A parte i casi di CA che hanno subito intrusioni senza dirlo (ca che poi sono state escluse da quelle considerate attendibili, ricordiamolo), il sistema funziona.
        • Certificato scrive:
          Re: Certificati gratis, ma... gli IP?
          - Scritto da: Stefano
          Le policy sono rigorose in base al costo del
          certificato, in genere (come ti ho risposto
          su).

          A parte i casi di CA che hanno subito intrusioni
          senza dirlo (ca che poi sono state escluse da
          quelle considerate attendibili, ricordiamolo), il
          sistema
          funziona.No sono stati esclusi i root certificate della CA compromesse non le CA.A parte questo il sistema come è ora concepito NON funziona per diversi motivi:1) Non hai un criterio univoco e condiviso sulla base di cui accettare o meno una CA.2) Ogni prodotto di questo mondo ha una "sua" lista di trust (chrome ha la sua Mozilla un altra Opera pure Explorer anche e via elencando) se poi parliamo anche dei Mailer o peggio ancora di prodotti di "sicurezza" apriti cielo!Trovi porcherie a non finire.Morale non sarebbe ora di capire che accettare una lista alla cieca senza neppure sapere (per la gran parte degli utonti) dove diavolo stia nel menù "clicca clicca" che cappero c'è scritto dentro è tutto fuorchè "sicuro"?Secondo me (e secondo chiunque abbia un minimo di dimestichezza con la sicurezza) sì.. sarebbe ora che gli utonti comincino a diventare utenti e gli si dica la verità sul dove e sul perchè cliccare.La alternativa?Non c'è ma in compenso è facile vedere il risultato e il danno che provoca l'approccio utonto al posto di quello utente.Altrimenti quelle sulla sicurezza sono solo inutili chiacchere.
          • Ultras scrive:
            Re: Certificati gratis, ma... gli IP?
            - Scritto da: Certificato
            - Scritto da: Stefano

            Le policy sono rigorose in base al costo del

            certificato, in genere (come ti ho risposto

            su).



            A parte i casi di CA che hanno subito
            intrusioni

            senza dirlo (ca che poi sono state escluse da

            quelle considerate attendibili,
            ricordiamolo),
            il

            sistema

            funziona.
            No sono stati esclusi i root certificate della CA
            compromesse non le
            CA.
            A parte questo il sistema come è ora concepito
            NON funziona per diversi
            motivi:
            1) Non hai un criterio univoco e condiviso sulla
            base di cui accettare o meno una
            CA.
            2) Ogni prodotto di questo mondo ha una "sua"
            lista di trust (chrome ha la sua Mozilla un altra
            Opera pure Explorer anche e via elencando) se poi
            parliamo anche dei Mailer o peggio ancora di
            prodotti di "sicurezza" apriti
            cielo!
            Trovi porcherie a non finire.

            Morale non sarebbe ora di capire che accettare
            una lista alla cieca senza neppure sapere (per la
            gran parte degli utonti) dove diavolo stia nel
            menù "clicca clicca" che cappero c'è scritto
            dentro è tutto fuorchè
            "sicuro"?

            Secondo me (e secondo chiunque abbia un minimo di
            dimestichezza con la sicurezza) sì.. sarebbe ora
            che gli utonti comincino a diventare utenti e gli
            si dica la verità sul dove e sul perchè
            cliccare.

            La alternativa?
            Non c'è ma in compenso è facile vedere il
            risultato e il danno che provoca l'approccio
            utonto al posto di quello
            utente.

            Altrimenti quelle sulla sicurezza sono solo
            inutili chiacchere.Io farei andati in rete solo chi ha conoscenze equivalenti ad una laure di informatica.
  • Stefano scrive:
    Re: costo e storia di un certificato
    Le CA considerate fidate seguono delle procedure per rilasciare certificati; se rilasciano un certificato per www.google.com, lo rilasciano al proprietario di google.comUna qualunque CA aggiunta potrebbe emettere un certificato www.google.com per un ip diverso di quelli di google, collaborando ad un attacco phishing (per esempio).Non c'è un grande complotto od utonti, solo praticità: le ca considerate affidabili e verificabili sono in lista.
    • Certificato scrive:
      Re: costo e storia di un certificato
      Le CA commerciali attuali fanno assai poche verifiche e hanno policy che fanno pena riguardo alle responsabilità che si assumono.Questo è uno dei reali problemi che ha una CA pubblica.Gli episodi (assai numerosi) che ci sono stati la dicono lunga su quanta fuffa circoli nel settore.
      • Stefano scrive:
        Re: costo e storia di un certificato
        A livelli bassi, ti richiedono di rispondere ad indirizzi email amministrativi. A livello alti ti richiedono di mandare documenti che verificano.Non mi sembrano poche verifiche, mi sembrano semplicemente in relazione al costo del certificato.
        • Pyllo scrive:
          Re: costo e storia di un certificato
          - Scritto da: Stefano
          A livelli bassi, ti richiedono di rispondere ad
          indirizzi email amministrativi. A livello alti ti
          richiedono di mandare documenti che
          verificano.

          Non mi sembrano poche verifiche, mi sembrano
          semplicemente in relazione al costo del
          certificato.C'è comunque in genere anche la verifica dei dati bancari, se un rumeno di 15 anni chiede di registrare Medio*anca magari non lo fanno, mentre l'utente anche non necessariamente sprovveduto, ma che ad ogni sito vede venir fuori il poliziottino lì per lì, non ci fa caso.
          • Certificato scrive:
            Re: costo e storia di un certificato
            Senti Pyllo con la O...Andavi meglio quando dicevi di non avere usato CA commerciali.Mi passi un link per favore di una CA che faccia PER POLICY verifiche Bancarie? 8)Se non ne trovi (e non ne troverai) non andare di fantasia per favore limitati a quello che sai per certo.In ogni caso un certificato con scritto "mediobanca" o "MEDIOBANCA" o comunque con qualcosa che all'utente possa sembrare sensato a prima vista è facile ottenerlo e pure da una CA in lista di prodotti "importanti".Esempi ce ne sono stati parecchi (da "Postecom" a "POSTECON" a "Postecom LT" versione lituana? a "POSTECOMsec" (versione sicurezza?).... fino al semplice "POSTEIT"Per il tuo browser (e pure per il 99% delle CA commerciali) sono nomi diversi e passano lisci come l'olio!E non ho messo nomi a caso sono casi reali che ho visto di persona.Naturalmente se vai a vedere chi ha richiesto e ottenuto il certificato trovi qualcuno che si è dileguato e che ha pagato con una carta "stealed"... ora bruciata ...Questo è lo "stato dell'arte"....Fare un pochino di pulizia sembrerebbe obbligatorio e almeno un pelo meno indecente della attuale situazione.
        • Certificato scrive:
          Re: costo e storia di un certificato
          - Scritto da: Stefano
          A livelli bassi, ti richiedono di rispondere ad
          indirizzi email amministrativi. A livello alti ti
          richiedono di mandare documenti che
          verificano.Inutile fino a che sono documenti che può mandare anche mia zia.Vedi quello che manca nel tuo ragionamento è la coscienza che esista una entità che si chiama RA (Registration Authority) che è un agente delegato dalla CA a raccogliere (e firmare) i dati di chi richiede un certificato.Solo una policy che dica quali controlli (a seconda del tipo e dell'uso del certificato la RA DEVE fare (compresi quelli "de visu se ci sono") rende il meccanismo procedurale sicuro...Il problema è uno solo...Costa...Il che rende il 99% delle attuali CA commerciali dei puri venditori di "fuffa" (certo sarà pure una fuffa cheap ma è sempre fuffa che poi avere AGGRATISE).Se e quando ci rende conto di questo una (o più) CA pubblica potrà tornare utile.. In caso contrario è più sicuro gestire le cose con un minimo di buonsenso eliminando ciò che non ti convince o non sei certo e aggiungendo ciò che invece conosci bene.Anche perchè ne va della TUA sicurezza andare dopo a piangere da qualcuno che al massimo si fa una grossa risata è poco produttivo e ancor meno utile...Poi (come ho già detto altrove) se vuoi poi continuare a credere che le cavallette fritte sanno di pollo perchè te lo ha detto uno che le ha viste mangiare.... :)Liberissimo.Purchè tu non pretenda che ci creda per forza anche io. 8)

          Non mi sembrano poche verifiche, mi sembrano
          semplicemente in relazione al costo del
          certificato.Azz. la "verifica" e-mail ti sembra una verifica?Beh allora siamo a posto...Posso mandarti un milione di e-mail con un milione di indirizzi diversi e rispondere puntualmente a tutte!E mi fermo qui per carità cristiana.
          • Stefano scrive:
            Re: costo e storia di un certificato
            La verifica su un indirizzo amministrativo (quindi che difficilmente il proprietario darà in gestione a qualcun'altro) è, che ti piaccia o no, una verifica circa la proprietà del dominio.Banale, semplice e poco sicura ma pur sempre una verifica. Infatti viene usata per i certificati di livello inferiore, dove non ci sono interessi economici in gioco (in genere).Sinceramente per un sito amatoriale non credo serva una verifica più approfondita.Hai il dente avvelenato contro le CA, si capisce.Ti hanno revocato un certificato? Ti sei fatto abbindolare da un sito di phishing che aveva un certificato di una CA compromessa? Hai problemi ad implementare dei servizi che usino i certificati e vuoi che le cose siano semplificate per lavorare meno?Giusto per capire perché cerchi ogni scusa per dire che sono il male.
    • bradipao scrive:
      Re: costo e storia di un certificato
      - Scritto da: Stefano
      Le CA considerate fidate seguono delle procedure
      per rilasciare certificati; se rilasciano un
      certificato per www.google.com, lo rilasciano al
      proprietario di google.comIl caso vuole che solo qualche settimana fa, una CA egiziano con certificato riconducibile alla CA governativa cinese, ha emesso un certificato google.com per un IP non di google.Immagini le implicazioni?Appena scoperto, Google e Firefox hanno blacklistato (nel codice del browser) tutti certificati della authority cinese.http://arstechnica.com/security/2015/04/01/google-chrome-will-banish-chinese-certificate-authority-for-breach-of-trust/
  • Pyllo scrive:
    Re: costo e storia di un certificato
    - Scritto da: Certificato
    Il costo di un certificato x509 può anche essere
    zero.
    Il costo di un certificato può essere zero dal punto di vista tecnologico, ma è il costo della certificazione che non può essere nullo.Una certificazione implica che qualcuno abbia verificato chi sei, che le chiavi private siano mantenute in modo preciso, in pratica è un atto notarile che ha costi impliciti piuttosto elevati.La presenza di enti certificatori (o firmatari) deboli in passato ha provocato enormi falle di sicurezza.Creare falle in un sistema di certificazione è una stupidaggine infinita e non è sicuramente un esercizio che aumenta la sicurezza del web.
    • bradipao scrive:
      Re: costo e storia di un certificato
      - Scritto da: Pyllo
      Il costo di un certificato può essere zero dal
      punto di vista tecnologico, ma è il costo della
      certificazione che non può essere nullo.Si, ma come diceva sopra (forse in modo un po' troppo complesso) è che la "certificazione del certificato" è irrilevante ai fini di stabilire una connessione HTTPS.
      • Pyllo scrive:
        Re: costo e storia di un certificato
        - Scritto da: bradipao
        Si, ma come diceva sopra (forse in modo un po'
        troppo complesso) è che la "certificazione del
        certificato" è irrilevante ai fini di stabilire
        una connessione
        HTTPS.Vediamo se così è più chiaro ...La "Firma" di un certificato è irrilevante se il sito è PI , non è irrilevante se il sito è una banca.Se mi mischi i certificati di uno col certificato dell'altro abolendo il passaggio intermedio, allora arriva un tizio che gratuitamente e senza controlli può spacciarsi per una banca (magari cambiando una lettera nel nome) e il tuo browser lo autentica con la miacagratuitapreferita che non costando nulla, non verifica nulla e lo fa passare liscio come l'olio, dicendo che è autenticato.Se poi riesce a spoofare un redirect di qualche sito importante è grasso che cola.
        • Certificato scrive:
          Re: costo e storia di un certificato
          - Scritto da: Pyllo
          cambiando una lettera nel nome) e il tuo browserAhem.... ti è sfuggita la particolare implicazione di ciò che hai scritto.....è il <b
          tuo </b
          browser e faresti bene a dirgli tu quali sono le CA a cui credere e non fartelo dire dal primo che passa per strada ....O no? :D
          • Pyllo scrive:
            Re: costo e storia di un certificato
            - Scritto da: Certificato
            - Scritto da: Pyllo


            cambiando una lettera nel nome) e il tuo
            browser
            Ahem.... ti è sfuggita la particolare
            implicazione di ciò che hai
            scritto.....
            è il <b
            tuo </b
            browser e faresti
            bene a dirgli tu quali sono le CA a cui credere e
            non fartelo dire dal primo che passa per strada
            ....
            O no?
            :DNo.
          • Certificato scrive:
            Re: costo e storia di un certificato
            Beh in tal caso ti conviene decisamente sostituire la lettera Y con la O nel tuo nick. ;)
          • Nome e cognome scrive:
            Re: costo e storia di un certificato
            - Scritto da: Certificato
            - Scritto da: Pyllo


            cambiando una lettera nel nome) e il tuo
            browser
            Ahem.... ti è sfuggita la particolare
            implicazione di ciò che hai
            scritto.....
            è il <b
            tuo </b
            browser e faresti
            bene a dirgli tu quali sono le CA a cui credere e
            non fartelo dire dal primo che passa per strada
            ....
            O no?
            :DCerto, ovvio del resto basta guardare il certificato controluce per assicurarsi che sia buono e metterlo nella lista, mi diceva mia nonna che lo fa sempre ad ogni sito che apre.
          • Certificato scrive:
            Re: costo e storia di un certificato
            - Scritto da: Nome e cognome
            Certo, ovvio del resto basta guardare il
            certificato controluce per assicurarsi che sia
            buono e metterlo nella lista, mi diceva mia nonna
            che lo fa sempre ad ogni sito che
            apre.Beh sicuramente invece era più <b
            sicuro </b
            se lo diceva un <b
            conoscente di tua nonna </b
            che si era <b
            auto-ordinato </b
            prete!Più o meno come Verisign!Dico bene o c'è qualcosa che non ti torna? :D :D
          • Nome e cognome scrive:
            Re: costo e storia di un certificato
            - Scritto da: Certificato
            - Scritto da: Nome e cognome

            Certo, ovvio del resto basta guardare il

            certificato controluce per assicurarsi che
            sia

            buono e metterlo nella lista, mi diceva mia
            nonna

            che lo fa sempre ad ogni sito che

            apre.
            Beh sicuramente invece era più <b
            sicuro
            </b
            se lo diceva un <b
            conoscente
            di tua nonna </b
            che si era <b

            auto-ordinato </b

            prete!
            Più o meno come Verisign!
            Dico bene o c'è qualcosa che non ti torna?
            :D :DNon è a me che devi spiegare che i certificati vanno gestiti a mano, ma a mia nonna, le faccio leggere il tuo post e poi ti scrivo la risposta.
          • Certificato scrive:
            Re: costo e storia di un certificato
            - Scritto da: Nome e cognome
            Non è a me che devi spiegare che i certificati
            vanno gestiti a mano, ma a mia nonna, le faccio
            leggere il tuo post e poi ti scrivo la
            risposta.Bravo! Infatti il post è per chi si illude che i certificati glieli possa gestire il primo che passa per strada e dice "te li gestisco io fidati!".Quindi si fallo leggere a tua nonna è proprio per lei e per quelli che non se ne rendono conto che lo ho scritto. :)
          • Nome e cognome scrive:
            Re: costo e storia di un certificato
            - Scritto da: Certificato
            - Scritto da: Nome e cognome
            Infatti il post è per chi si illude che i
            certificati glieli possa gestire il primo che
            passa per strada e dice "te li gestisco io
            fidati!".
            Quindi si fallo leggere a tua nonna è proprio per
            lei e per quelli che non se ne rendono conto che
            lo ho scritto.
            :)Io farei andati in rete solo chi ha conoscenze equivalenti ad una laure di informatica.
          • Izio01 scrive:
            Re: costo e storia di un certificato
            - Scritto da: Nome e cognome
            - Scritto da: Certificato

            - Scritto da: Pyllo




            cambiando una lettera nel nome) e il tuo

            browser

            Ahem.... ti è sfuggita la particolare

            implicazione di ciò che hai

            scritto.....

            è il <b
            tuo </b
            browser e
            faresti

            bene a dirgli tu quali sono le CA a cui
            credere
            e

            non fartelo dire dal primo che passa per
            strada

            ....

            O no?

            :D

            Certo, ovvio del resto basta guardare il
            certificato controluce per assicurarsi che sia
            buono e metterlo nella lista, mi diceva mia nonna
            che lo fa sempre ad ogni sito che apre.Ma scusa, supponiamo che tu abbia bisogno di lavorare con lo home banking, di fare acquisti per cifre importanti o di trattare i tuoi dati sensibili. GIA' OGGI i siti che gestiscono dati rilevanti dispongono di certificati rilasciati dalle varie CA "ufficiali", quindi i loro siti continuerai ad aprirli senza warning di sorta.Se invece stai cercando la walkthrough di Bloodborne su un sito amatoriale, il browser ti avviserà che il certificato non è considerato attendibile. Stabilito che tu devi leggere la pagina e nient'altro, darai "tutto ok, continua pure" e proseguirai nella lettura. Dov'è il problema?
          • Certificato scrive:
            Re: costo e storia di un certificato
            Il problema non c'è e comunque nessuno vieta a quel sito di farsi una sua CA e emettere un certificato.Il problema è che in realtà non hai alcun ragionevole motivo per credere che la lista di CA del tuo browser sia "giusta" dal tuo punto di vista.Solo per fare un esempio se guardo la lista di chrome è diversa da quella di firefox (ci sono CA in firefox che non sono in chrome e viceversa così e come ci sono CA in più e in meno su chrome e firefox lo stesso vale per qualunque prodotto browser, client di posta, gestore di vpn e un milione di altri prodotti) credere "bovinamente" a qualunque cosa stia in quelle liste è il passo più breve per passare dal fare il gallo nel pollaio a fare il pollo in casseruola.Tutto qui.
    • Certificato scrive:
      Re: costo e storia di un certificato
      - Scritto da: Pyllo
      - Scritto da: Certificato

      Il costo di un certificato x509 può anche
      essere

      zero.


      Il costo di un certificato può essere zero dal
      punto di vista tecnologico, ma è il costo della
      certificazione che non può essere
      nullo.
      Dipende se io certifico te perchè ti conosco e o viceversa rimane nullo.Una CA pubblica (invece) ha dei costi proporzionali (in teoria) agli statements (asserzioni) che certifica in base alle sue regole di policy.Allo stato attuale La stragrande maggioranza della CA pubbliche vendono sostanzialmente "aria fritta" basta leggere le policy per rendersene conto.Ne consegue che larga parte del cosiddetto "costo" è difficilmente giustificabile.
      Una certificazione implica che qualcuno abbia
      verificato chi sei, che le chiavi private siano
      mantenute in modo preciso, in pratica è un atto
      notarile che ha costi impliciti piuttosto
      elevati.Se fosse così sarebbe vero ma la realtà è assai diversa nessuno (leggi le policy) fa in realtà verifiche che vadano oltre quelle e-mail o poco più e di costo sostanzialmente nullo.Verifiche reali (ad esempio visure camerali, carte di identità o ID equipollenti, o verifiche delle deleghe se ci sono attributi di firma ecc. ecc.) non le fa praticamente nessuna CA commerciale.Allo stato attuale una CA commerciale non è ne più e ne meno che un prete che si è ordinato tale da solo.Ergo i soldi che incassa sono il corrispettivo di sostanziale fuffa.

      La presenza di enti certificatori (o firmatari)
      deboli in passato ha provocato enormi falle di
      sicurezza.Certo che si se si fa affidamento sullo status di "prete auto-ordinato" e non si leggono le policy la "falla" è inevitabile.Con la sola eccezione di farsi la propria lista di TRUST che invece di avere improbabili "pappe pronte" sia basata sul tuo personale giudizio di affidabilità.

      Creare falle in un sistema di certificazione è
      una stupidaggine infinita e non è sicuramente un
      esercizio che aumenta la sicurezza del
      web.Certamente non c'è cosa più stupida di dire che le cavallette fritte "sanno di pollo" perchè te lo ha detto uno <b
      sconosciuto </b
      che ti dice che le ha viste mangiare (e che neppure si assume la responsabilità che le ha assaggiate lui).Il che corrisponde alle pratiche del 99% delle attuali CA commerciali.Poi tu sei liberissimo di fare come credi magari poi le cavallette ti piacciono sul serio.Ma da qui a dire che devono piacere anche a me perchè lo dice Verisign ce ne corre alla grande!
      • Pyllo scrive:
        Re: costo e storia di un certificato
        - Scritto da: Certificato
        - Scritto da: Pyllo

        - Scritto da: CertificatoChiedo venia, ma non avendo mai avuto bisogno di un certificato per uso commerciale, non mi sono mai rivolto ad una CA professionale ne ho mai letto le clausule.Fatta eccezione a dire il vero per la Twarte quando aveva istituito il web-of-trust, cioè proprio un sistema basato sulle conoscenze, per cui se andavi su Internet potevi trovare tre persone sconosciute con i diritti di certificazione acquisiti certificandosi a vicenda, ai quali dovevi dare fotocopia della carta di identità e codice fiscale, usati poi regolarmente per creare passaporti falsi.Non so cosa faccia Verisign ma so che quando c'è stata qualche fuga di chiavi private da un famoso ente certificatore (mi sembra tedesco), hanno dovuto sostituire i pacchetti di chiavi nei browser.Se poi dici che è tutto un magna magna e che fa tutto schifo alla stessa maniera, come ti ho detto non sono in grado di contraddirti, dico solo che la logica vorrebbe che non lo fosse.
        • Certificato scrive:
          Re: costo e storia di un certificato
          No la logica dice che (giustamente) quando si tratta della <b
          tua </b
          sicurezza l'ultima parola non può essere altro che la TUA e deve essere una parola CONSAPEVOLE.Quindi tu puoi avere mille CA false e bugiarde e solo 10 a cui credi (possono essere tue di pippo o persino di Verisign) ciò che conta è che tu sia ben consapevole della lista e che tu sappia controllarla (aggiungere togliere e quanto altro) se sei consapevole allora forse poi ritenerti ragionevolmente "sicuro" in caso contrario.... che ti devo dire?Ci arrivi da solo no?
        • Certificato scrive:
          Re: costo e storia di un certificato
          P.S.si chiamava thawte (per l'esattezza thawte consulting) quando era una piccola società sud africana di un certo (allora sconosciuto) Mark Shuttleworth che ha fatto fortuna quando qualche altra CA assai nota gli fece una offerta "che non poteva rifiutare".....Morale:Mark è diventato ricco e thawte ha smesso di fare concorrenza alla "nota CA".Trai un po' tu le conclusioni.
  • Teo_ scrive:
    Re: Certificati gratis, ma... gli IP?
    - Scritto da: Qualcuno
    Ma è norma che
    la stragrande dei piccoli siti sia ospitato in
    hosting, condividendo server (e quindi IP) con
    moltissimi altri utenti! Come risolveranno questo
    problema?Usando il server name indication (SNI) e continuando a condivider lindirizzo IP. Sempre che non si riesca finalmente ad usare IPv6
    • Qualcuno scrive:
      Re: Certificati gratis, ma... gli IP?

      Usando il server name indication (SNI) e
      continuando a condivider lindirizzo IP.Ma non mi pare che i certificati gratuiti attualmente disponibili siano adatti al SNI, o sbaglio?
      • Teo_ scrive:
        Re: Certificati gratis, ma... gli IP?
        - Scritto da: Qualcuno

        Usando il server name indication (SNI) e

        continuando a condivider lindirizzo IP.

        Ma non mi pare che i certificati gratuiti
        attualmente disponibili siano adatti al SNI, o
        sbaglio?Non lo sapevo neanche io http://punto-informatico.it/b.aspx?i=4239325&m=4241554#p4241554 ma ho provato ad installarne qualcuno single domain su IP condiviso e funzionano.
  • AxAx scrive:
    Mozilla e Google...
    la stanno facendo abbondantemente fuori dal vasino.
  • Luca scrive:
    Perché?
    Capiamoci, Https è sicuramente da usare....ma con ragionevolezza! Se un sito non richiede mai https, perché deve essere costretto? BAH
  • Teo_ scrive:
    Re: costo e storia di un certificato
    - Scritto da: Certificato
    E i browser si limitano a dire che il sito è
    "insicuro" se la CA non è in lista (senza dare
    troppe
    spiegazioni).Lo vedo come un modo (scorretto) per dare una forte spinta a letsencrypt.org CA di cui Mozilla è main sponsor.Ovviamente farà parte delle CA preinstallate e chi non vorrà grattacapi da segnalazioni tipo sul mio Firefox appena aggiornato il sito non funziona", porterà tutto in HTTPS con quel certificato.
    • Certificato scrive:
      Re: costo e storia di un certificato
      - Scritto da: Teo_
      Lo vedo come un modo (scorretto) per dare una
      forte spinta a letsencrypt.org CA di cui Mozilla
      è main
      sponsor.È possibile che tu non abbia tutti i torti... Ma il fatto è che tutto si basa (si dovrebbe basare) su ciò che l'utente ritiene (lui soggettivamente) affidabile in teoria l'atteggiamento "corretto" sarebbe quello delle "hands off" ovvero la lista vuota che poi l'utente riempie con quello che vuole (da una sua lista preesistente fino ai "consigli" di qualche più o meno "interessato" consigliere se proprio vuole) più ovviamente una chiara spiegazione che dica cosa è e a cosa serve un certificato x.509.Se non funziona la "security through obscurity" figurati quanto può funzionare la "security attraverso la inconsapevolezza"!!Lo dico più che altro (appunto) per quelli che sostengono le teorie dell'utonto anzichè quelle che passano attraverso lo "user empowerment" e la consapevolezza (che in realtà non ha alternative se si parla di sicurezza).Ciò detto (ripeto) può essere che tu abbia ragione ma al momento non siamo in grado di dirlo o sostenerlo al massimo si può "sospettarlo".
  • Skywalker scrive:
    Https con certificati autogenerati?
    E cosa pensano di fare se un sito è in https, ma il certificato è autogenerato o di una CA che non è tra quelle preinstallate in Firefox?Lo escludono anche quello?
    • Certificato scrive:
      Re: Https con certificati autogenerati?
      Per escluderlo dovrebbero rendere "non editabile" la "trust list" delle CA il che trasformerebbe il tutto in una prigione per UTONTI.Mi parrebbe una scelta difficile oltre che assai opinabile.
    • bubba scrive:
      Re: Https con certificati autogenerati?
      - Scritto da: Skywalker
      E cosa pensano di fare se un sito è in https, ma
      il certificato è autogenerato o di una CA che non
      è tra quelle preinstallate in
      Firefox?
      Lo escludono anche quello?no non credo proprio... vedo un potenziamento di cose tipo https://letsencrypt.org/howitworks/, che squalificano sempre piu' la trustness nelle CA preinstallate (da un lato) e dall'altro vedo un aumento di cert autogenerati in casa.In entrambi i casi prevedo dolori per gli utonti... per anni e anni gli si e' insegnato che "se vedi il luchettino il sito e' sicuro/certificato" e questo varra' decisamente meno di oggi (che gia'...)Sempre per lo stesso motivo, col cert autogenerato, l'utonto vede il "WARN" e pensera' che "il sito e' cattivo"...Tra l'altro, come dicevi in parte tu altrove, ci sono ben posti e motivi per cui l'https rompe gli zebedei o e' inutile (sbattimento, memoria/capacita' computazionale, rogne per utonti, ecc ecc) e se mi togli il supporto dal client mi fai incaxxare e basta.
    • Pyllo scrive:
      Re: Https con certificati autogenerati?
      - Scritto da: Skywalker
      E cosa pensano di fare se un sito è in https, ma
      il certificato è autogenerato o di una CA che non
      è tra quelle preinstallate in
      Firefox?
      Lo escludono anche quello?Allora, il motivo per cui lo stanno facendo è abbastanza chiaro.Se tu hai un certificato firmato sei a posto, se il certificato non è firmato, crei quella che si chiama "eccezione di sicurezza", ma ciò non toglie che l'eccezione verificherà comunque che il certificato associato al sito non sia differente, quindi segnalerà nel caso qualcuno si sostituisca, il problema all'utente.Il fatto è capire come gestiranno queste eccezioni, perchè una eccezione è comunque una eccezione e costituisce un indebolimento di tutta la catena della certificazione.Se riempi il browser di chiavi non firmate, o se crei una CA debole e la autorizzi, aumenti il rischio che poi l'utente non sia più in grado di distinguere tra un certificato firmato e uno non firmato e consenti magari ad una chiave debole di sostituirsi ad un sito che dovrebbe avere certificazione forte.Il costo di una CA è legato alle pratiche e alle verifiche, se non le fai sparisce il significato stesso di autenticazione.
      • Izio01 scrive:
        Re: Https con certificati autogenerati?
        - Scritto da: Pyllo

        Il costo di una CA è legato alle pratiche e alle
        verifiche, se non le fai sparisce il significato
        stesso di autenticazione.Ma rimane comunque la cifratura del traffico, giusto?Non c'è VeriSign a certificare che il sito di Pippo srl appartiene davvero al signor Pippo Pippo, ma so che i dati che scambio non possono essere letti da chicchessia. Se mi fido del sito Pippo srl, è già un passo avanti.
        • Certificato scrive:
          Re: Https con certificati autogenerati?
          No non è "solo un passo avanti" è <b
          tutto </b
          il passo che ti serve!Di sicuro se tu hai delle ragioni per fidarti di Pippo srl è l'unica cosa che ti interessa il resto è praticamente pura fuffa che passi il sig Verisign o il Sig Entrust o chi altro diavolo ti pare a dirti "fidati!" è del tutto irrilevante per la tua sicurezza.Il conto torna se sei tu a decidere!Il conto non torna se qualcuno decide al posto tuo!È piuttosto semplice a ben vedere.
        • Pyllo scrive:
          Re: Https con certificati autogenerati?
          - Scritto da: Izio01
          - Scritto da: Pyllo



          Il costo di una CA è legato alle pratiche e
          alle

          verifiche, se non le fai sparisce il
          significato

          stesso di autenticazione.

          Ma rimane comunque la cifratura del traffico,
          giusto?
          Non c'è VeriSign a certificare che il sito di
          Pippo srl appartiene davvero al signor Pippo
          Pippo, ma so che i dati che scambio non possono
          essere letti da chicchessia. Se mi fido del sito
          Pippo srl, è già un passo
          avanti.Mah, la criptazione può essere considerata un passo avanti dove circolano dati sensibili, ma in quel caso di solito le comunicazioni sono già codificate, se leggi una rivista magari non ti serve, visto che i contenuti sono pubblici.Invece la presenza di un certificato, è importante perché certifica il server, cioè fa in modo che se per qualche "scherzo del destino" qualcuno si sostituisce a pippo srl senza avere la sua esatta chiave privata, non può costruire un certificato fotocopia quindi risulti avvisato dal browser che chi vuoi contattare non è più lui.
          • Certificato scrive:
            Re: Https con certificati autogenerati?
            Il browser non ti avvisa affatto il browser legge una lista che qualcuno gli ha dato e l'unico modo per essere certi che non ti racconti stupidaggini è che tu legga e editi quella lista!Detto in parole povere chiunque può fare una CA e chiunque può metterla in lista (per i più disparati motivi) ma SOLO TU puoi dire se quella lista risponde alle tue (perchè sono le TUE) esigenze di sicurezza.Se non hai alcuna contezza del come e del perchè Mozilla mette in lista la CA pluto o paperino ne delle policy di Pluto e paperino non hai alcun motivo di "fidarti".Tanto più che oltretutto la Trust List di Mozilla è diversa (e gestita con criteri diversi) da quella di explorer che è diversa da quella di chrome che è diversa da quella di opera e via elencando....Le CA e i certificati (e in definitiva i browser di conseguenza) li puoi considerare "sicuri" se hai informazioni certe su come e perchè emettono certificati.Cosa che direi non sia proprio la regola.
    • ZLoneW scrive:
      Re: Https con certificati autogenerati?
      Che i certificati autogenerati non siano graditi lo "rivela" il fatto che nelle ultime versioni di Mozilla il pannello delle "eccezioni" non permetta di salvare in permanenza un certificato del genere.Qualcuno ha in mente "occasioni di business" come le firme digitali, la conservazione e la PEC italiane?
  • Skywalker scrive:
    Opensource?
    C'è qualcosa che mi sfugge di quello che sta avvenendo il Mozilla Foundation.Firefox è un software opensource: la differenza tra un software open ed uno closed è che in quello closed altri decidono cosa devo fare io, in quello open, soprattutto in quello free, io sono libero di decidere come utilizzare un software.Già la scelta di rimuovere l'opzione per disabilitare Javascript "perché i siti moderni non funzionano senza" mi aveva lasciato perplesso ("ridurre una possibilità", è poco open!) ma mi ero detto che in fin dei conti era pieno di alternative per chi avesse voluto usarlo (es. RightToClick) e che si trattava di un'interfaccia, non di una funzionalità, che restava.Stavolta invece qualcuno in Mozilla Foundation parla proprio di "costringere" a rimuovere una funzionalità!In nome di cosa, poi, non è noto! Ci sono migliaia di siti per cui la criptatura è inutile e persino dannosa (se mi serve l'anonimato, ad esempio!).Bah, se vanno per quella strada nascerà un nuovo Galeon ("The Web, only the web"). Sarebbe un peccato, però: ripartire da capo è sempre buttare via energia.
    • Scumm78 scrive:
      Re: Opensource?
      Hai sbagliato la teoria di fondo: la differenza fra closedsource e opensource e' che in quest'ultimo caso puoi vedere tutto il codice sorgente del software, cosa che nel closedsource non puoi fare.Per essere chiari un software opensource puo' anche essere venduto e la licenza con il quale viene rilasciato puo' applicare tutti i vingoli che ritiene necessario. Il fatto che un software sia opensource non significa che puoi farne quello che vuoi o che sia tu a decidere come viene sviluppato.
      • Winaro scrive:
        Re: Opensource?
        Veramente Firefox oltre ad essere open source è free software. Non puoi rendere closed source Firefox, la MPL ha questa clausola come la GPL.
      • Skywalker scrive:
        Re: Opensource?
        Quello che tu chiami "Opensource" non è quello che è noto come "Opensource":http://opensource.org/Si può avere acXXXXX al codice sorgente senza bisogno di avere un software opensource. Il Codice Sorgente di MS Windows è disponibile in visione dietro opportune clausole e molti governi ci hanno volentieri dato un'occhiata. Questo non fa di MS Windows un "Software Opensource". Al massimo "Viewable Source".
  • Stefano L. scrive:
    Ok i siti, ma i dispositivi ?
    Come verrebbe gestiata la cosa dalla miriade di dispositivi che si configurano/usano attraverso interfacce web.Parlo di router, switch, firewall, telecamere, stampanti, access point e chi più ne ha più ne metta.
    • Jack scrive:
      Re: Ok i siti, ma i dispositivi ?
      Tanto han già fatto qualche XXXXXXX, ci sono degli apparati la cui management funziona solo più con opera
      • Certificato scrive:
        Re: Ok i siti, ma i dispositivi ?
        - Scritto da: Jack
        Tanto han già fatto qualche XXXXXXX, ci sono
        degli apparati la cui management funziona solo
        più con
        operaLa XXXXXXX è quella che hai scritto ora.Non c'è browser che non ti consenta di procedere ugualmente e se vuoi evitare la noia di farlo ogni volta basta aggiungere la CA nella "trust list".
  • Andreabont scrive:
    ok spingere...
    Ma vietare http mi sembra una scelta a dir poco "nazi".
    • bradipao scrive:
      Re: ok spingere...
      - Scritto da: Andreabont
      Ma vietare http mi sembra una scelta a dir poco "nazi".Se lo faranno veramente, potrebbe essere il colpo di grazia al market share di Firefox.
      • marcione scrive:
        Re: ok spingere...
        questi fanno, disfano, bregano, decidono che protocolli decommissionare... ma chi XXXXX pensate di essere? un browser cacato e un motore di ricerca del ciufolo.. ma andate a farvi XXXXXXX, dittatorelli delle mie balle.
        • Elemento di forza sociale scrive:
          Re: ok spingere...
          - Scritto da: marcione
          questi fanno, disfano, bregano, decidono che
          protocolli decommissionare... ma chi XXXXX
          pensate di essere? un browser cacato e un motore
          di ricerca del ciufolo.. ma andate a farvi
          XXXXXXX, dittatorelli delle mie balle.Intanto dimostrano di riuscire a farti scaldare con una semplice proposta.
          • marcione scrive:
            Re: ok spingere...
            certo che mi fanno scaldare. specialmente quando la 'semplice' proposta non ha senso. c'e' un protocollo sicuro? allora usalo e non rompere i marroni. ma lascia la liberta' di usare http. e se proprio vuoi fare il brillante, proponi di decommissionare protocolli che pericolosi lo sono davvero.
          • Certificato scrive:
            Re: ok spingere...
            In realtà quella di "decommissionare" o perlomeno rendere deprecati i protocolli obsoleti e insicuri sarebbe l'unica cosa sensata da fare.Ma intendiamoci volendo lo puoi comunque già fare tu ogni browser ha una sezione dove puoi dirgli di accettare o meno un certo protocollo e una certa suite di cifrature (lo stesso vale per i server) in teoria nessuno te lo impedisce.
          • marcione scrive:
            Re: ok spingere...
            d'accordo su tutta la linea, ma solo se ho la reale possibilita' di decidere quali protocolli utilizzare (clent e server side).*forzare* HTTPS e *decommissionare* HTTP su un browser mi preclude la possibilita' di decidere.
          • Certificato scrive:
            Re: ok spingere...
            La possibilità ce la hai.Sia sui server (se gestisci un server) sia sul browser.Dove sta il problema?Se un server usa solo protocolli insicuri la connessione sarà automaticamente rifiutata dal tuo browser e viceversa se un browser (non mi risulta che ce ne siano) usa solo protocolli insicuri il tuo server rifiuterà la connessione.Da qualunque lato tu stia sai se stai usando un protocollo che ritieni sicuro e per te accettabile oppure no.Se per te quel protocollo non è accettabile festa finita!Non solo lo sai ma non funziona neppure!
          • marcione scrive:
            Re: ok spingere...
            capisco il tuo punto di vista, purtroppo ti trovi in situazioni in cui devi mediare, anche quando si tratta di sicurezza.esempio: un buon 40% della base clienti di una nostra applicazione usa ancora l'accoppiata winxp/ie8. se implementi solo strong ciphers server-side, tutto questo 40% di clienti fa ciao ciao con la manina e migra verso altri lidi.altro esempio, abbiamo un numero di clienti che usa %noti_devices_di_sicurezza che riscrivono le URLs e sfanculano i POST, http o https che siano.quando gia' fai fatica a supportare realta' diverse (specialmente perche' tutti i big player dell IT fanno un po' come XXXXX gli pare) notizie come questa fanno pensare.
          • aphex_twin scrive:
            Re: ok spingere...
            E chissá perché non mi meraviglia l'assenza del "popolo della libertá" 8)
          • Elemento di forza sociale scrive:
            Re: ok spingere...
            - Scritto da: aphex_twin
            E chissá perché non mi meraviglia l'assenza
            del "popolo della libertá"
            8)Ovvio: c'è poco da meravigliare in quel cranio, il vuoto non si meraviglia.
          • ... scrive:
            Re: ok spingere...
            - Scritto da: Elemento di forza sociale
            - Scritto da: aphex_twin

            E chissá perché non mi meraviglia
            l'assenza

            del "popolo della libertá"

            8)

            Ovvio: c'è poco da meravigliare in quel cranio,
            il vuoto non si
            meraviglia.lui ha preso l'iEmpty, solo 19.99 sull'apple store. E' come il vuoto normale, ma col nome figo e si attiva con sole tre "tap".
          • 6 giaguar scrive:
            Re: ok spingere...
            - Scritto da: aphex_twin
            E chissá perché non mi meraviglia l'assenza
            del "popolo della libertá"
            8)Fa il paio col "popolo" che crede che esistano prodotti Vmware installabili su ARM. ;)E quelli che credono che la libertà sia il "volo di un moscone" (cit.)
          • aphex_twin scrive:
            Re: ok spingere...
            - Scritto da: 6 giaguar
            - Scritto da: aphex_twin

            E chissá perché non mi meraviglia
            l'assenza

            del "popolo della libertá"

            8)
            Fa il paio col "popolo" che crede che esistano
            prodotti Vmware installabili su
            ARM.
            ;)E questo lo vedremo solo dopo l'uscita di Win10 per il raspi.
          • 6 giaguar scrive:
            Re: ok spingere...
            - Scritto da: aphex_twin
            E questo lo vedremo solo dopo l'uscita di Win10
            per il
            raspi.1) è uscito in preview quindi accomodati pure...2) non c'è niente da vedere come ti ho già linkato altrove il CEO (non io e neppure tu) di Vmware ha <b
            già detto </b
            ARM no!
          • Elemento di forza sociale scrive:
            Re: ok spingere...
            - Scritto da: 6 giaguar
            - Scritto da: aphex_twin


            E questo lo vedremo solo dopo l'uscita di
            Win10

            per il

            raspi.
            1) è uscito in preview quindi accomodati pure...
            2) non c'è niente da vedere come ti ho già
            linkato altrove il CEO (non io e neppure tu) di
            Vmware ha <b
            già detto </b
            ARM
            no!BNon ce la fa...Non ci arriva nemmendo davanti all'evidenza.
          • bubba scrive:
            Re: ok spingere...
            - Scritto da: Elemento di forza sociale
            - Scritto da: 6 giaguar

            - Scritto da: aphex_twin




            E questo lo vedremo solo dopo l'uscita
            di

            Win10


            per il


            raspi.

            1) è uscito in preview quindi accomodati
            pure...

            2) non c'è niente da vedere come ti ho già

            linkato altrove il CEO (non io e neppure tu)
            di

            Vmware ha <b
            già detto </b

            ARM

            no!

            BNon ce la fa...
            Non ci arriva nemmendo davanti all'evidenza..... beh pero' puo' sempre darsi da fare, invece di titillarsi con l'iphone, e migliorare l'efficienza di QEMU :)
          • 6 giaguar scrive:
            Re: ok spingere...
            Si certo...Il bello del raspino è che riesci a farci girare di tutto da linux fino alle cose dedicate tipo media center (XBMC) e volendo anche Android.Insomma ci puoi far girare di tutto anche la m... (win 10 docet) lui però è riuscito a trovare una delle poche cose "senza speranza".(rotfl)(rotfl)Ma forse lui del raspino ha visto al più la foto..E questo spiega tutto.
          • aphex_twin scrive:
            Re: ok spingere...
            - Scritto da: 6 giaguar
            Ma forse lui del raspino ha visto al più la foto..
            E questo spiega tutto.Se ne vuoi uno anche tu basta che me lo dici. Puoi partire da qui , a presto :http://securebtc.yolasite.com/
          • 6 giaguar scrive:
            Re: ok spingere...
            eh no!Lo prendo solo con un prodotto Vmware e che sia sun Win 10(rotfl)(rotfl)Vorrei solo sapere quale... :(
          • aphex_twin scrive:
            Re: ok spingere...
            Era giusto per dimostrarti l'ennesima razzata che avevi scritto prima.
          • Izio01 scrive:
            Re: ok spingere...
            - Scritto da: aphex_twin
            E chissá perché non mi meraviglia l'assenza
            del "popolo della libertá"
            8)Te lo spiega più in basso il commentaotore Certificato: tu puoi benissimo aggiungere chi vuoi tu alla lista dei certificati affidabili, quindi la tua libertà non è limitata in alcun modo. Non serve nemmeno il XXXXXXXXX :)
        • Winaro scrive:
          Re: ok spingere...
          - Scritto da: marcione
          questi fanno, disfano, bregano, decidono che
          protocolli decommissionare... ma chi XXXXX
          pensate di essere? un browser cacato e un motore
          di ricerca del ciufolo.. ma andate a farvi
          XXXXXXX, dittatorelli delle mie
          balle.Ha cominciato la Apple con queste XXXXXXXte (Flash, Java...) ora questi vanno a ruota, non aspettavano altro.Se il mio programma/sito non ha necessità di quel livello di sicurezza, gestire https è solo una rottura di palle. Con i certificati non validi come pensano di fare? Perché non è carino quando il visitatore si vede un poliziotto col manganello che gli dice che il certificato potrebbe essere contraffatto / non valido / bohhhhh.Stai a vedere che mo dovrò pure pagare un certificato che non mi serve e non voglio! Hanno rotto, basta! Da ora in poi solo Microsoft Edge e BING!Parola di Winaro! ;)
Chiudi i commenti