Jide, il tablet Android che remixa Surface

Tre ex-ingegneri Google partono alla conquista della produttività su tavoletta con un tablet Android, un gadget che in realtà assomiglia molto alla linea di prodotti Surface di Microsoft

Roma – Fondata da tre ex-“Googler”, Jide è un’azienda che vuole reinventare la produttività mobile a partire da Remix, un tablet Android la cui esistenza è stata svelata durante il CES 2015 e che ricorda parecchio da vicino Microsoft Surface.

Remix viene descritto come un “ultra-tablet” dai suoi creatori, e per quanto riguarda l’hardware può contare su uno schermo Full HD da 11,6 pollici, una CPU SoC NVIDIA Tegra 4, 2 GB di RAM, 64 Gigabyte di storage interno, coppia di fotocamere (fronte/retro) da 5 megapixel, connettività wireless completa e batteria da 8100 mAh.

Il sistema operativo di Remix si chiama “Remix OS”, ed è in sostanza una versione modificata di Android 4.4.2 con funzionalità e GUI aggiuntive così da rassomigliare più a Windows 8 che all’OS mobile di Google.

La somiglianza con i prodotti Microsoft è in realtà un vero e proprio leitmotiv di tutta l’operazione Remix, visto che oltre al software anche l’hardware si “ispira” pesantemente al tablet Surface: il nuovo gadget ha un supporto orientabile 40 oppure 80 gradi, una tastiera ultrasottile collegata magneticamente che può funzionare anche da cover e una porta magnetica proprietaria per la ricarica.

Jide “vende” il proprio tablet come un dispositivo ideale per essere produttivi in mobilità, un gadget che ha tutte le caratteristiche necessarie sia per lavorare che per svagarsi a un prezzo abbordabile (349 dollari per la versione con memoria Flash da 16GB). Aiuterà in tal senso il fatto che Microsoft ha recentemente aperto i download di prova di Office agli utenti di tablet Android.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Guybrush scrive:
    Il cervello umano...
    ...capisce poco le negazioni.Nel senso che occorre un atto volontario per invertire il senso di una frase negativa.Spiego:"Mangia la frutta!"Si capisce subito"Non mangiare la Frutta!"richiede del lavoro da parte della propria coscienza.Il punto è che l'inconscio NON comprende il divieto e memorizza un'altra cosa.Ne viene fuori che la frase di Cameron tradotta in italiano, suona come:"Se sarò di nuovo Primo Ministro - promette Cameron - mi assicurerò che ci sia un quadro normativo che conceda ai terroristi degli spazi per comunicare al sicuro gli uni con gli altri"E come sempre sarà così. Da che mondo e mondo i divieti vengono ben recepiti solo dalle persone oneste, per cui accetteranno di buon grado il tecnocontrollo e lasceranno che gli 007 inglesi ficchino il naso nella loro corrispondenza. Terroristi e criminali continueranno ad utilizzare darknet, VPN e compagnia bella.
  • Uqbar scrive:
    Piantatela!!!
    Secondo loro, giustamente e tecnicamente, basterebbero la decrittazione dei flussi da parte degli ISP e le backdoor nel sistema operativo.Ma come faranno con un sistema opensource tipo TOX (https://tox.im/it) che gira su un sistema opensource tipo Linux? (linux)E senza quelle c*g*te di sistemi chiusi tipo Windoz e Makkè-OS e con comunicazioni " serverless " voglio proprio vedere! @^
    • Passante scrive:
      Re: Piantatela!!!
      - Scritto da: Uqbar
      Secondo loro, giustamente e tecnicamente,
      basterebbero la decrittazione dei flussi da parte
      degli ISP e le backdoor nel sistema operativo.Una backdoor diversa per nazione oltretutto :D
      Ma come faranno con un sistema opensource tipo
      TOX (https://tox.im/it) che gira su un sistema
      opensource tipo Linux?
      (linux)
      E senza quelle c*g*te di sistemi chiusi tipo
      Windoz e Makkè-OS e con comunicazioni
      " <i
      serverless </i
      " voglio proprio vedere!
      @^
    • Stratocaste r scrive:
      Re: Piantatela!!!
      - Scritto da: Uqbar
      Secondo loro, giustamente e tecnicamente,
      basterebbero la decrittazione dei flussi da parte
      degli ISP e le backdoor nel sistema
      operativo.

      Ma come faranno con un sistema opensource tipo
      TOX (https://tox.im/it) che gira su un sistema
      opensource tipo Linux?
      (linux)A quanto si dice (ma non è ancora chiaro) potrebbero voler chiedere di mettere backdoor dentro alle applicazioni stesse, non solo negli OS.Quindi potrebbero dichiarare illegale Tox e simili a meno che questi non inglobino una backdoor fornita dal governo.A questo punto, chi non ci sta dovrebbe procurarsi un Tox senza backdoor (magari compilandoselo in casa), che sarebbe già fare una cosa illegale in sè.I terroristi lo faranno, visto che già fanno cose ben più illegali, la maggior parte dei cittadini probabilmente no.Ma, come ha già scritto qualcuno, a lorsignori interessa soprattutto avere gli strumenti per sorvegliare i cittadini, prima ancora che i terroristi.E, aggiungo, gli interessa anche diffondere il CONCETTO che lo Stato ha il DIRITTO di SPIARE i cittadini, indipendentemente dal fatto di disporre subito di strumenti davvero efficaci per farlo.Se riescono a far passare un concetto di questo tipo (e in una certa parte dei cittadini il concetto passa, lo si vede anche da qualche tristo personaggio che scrive sui forum), hanno già vinto a metà e un domani non lontano potrebbero davvero mettere fuorilegge la crittografia o l'anonimato (comunicazione delatoria: "il mio vicino di casa usa Tor!").Che ci riescano o no dipende soprattutto dai cittadini, più che da ciò che fa questa gente, i cui fini sono già chiari.Per loro sfortuna c'è stato uno Snowden che li ha sp*tt***ti ed gli ha reso più difficile continuare a fare in silenzio ciò che vogliono fare.Il che non vuol dire che non ci provino ancora e infatti hanno subito colto la palla al balzo dei fatti di Parigi, il giorno dopo essere andati per strada dicendo di voler "difendere la libertà".
      • Passante scrive:
        Re: Piantatela!!!
        - Scritto da: Stratocaste r
        - Scritto da: Uqbar
        E, aggiungo, gli interessa anche diffondere il
        CONCETTO che lo Stato ha il DIRITTO di SPIARE i
        cittadini, indipendentemente dal fatto di
        disporre subito di strumenti davvero efficaci per
        farlo.Si, ma il governo di quale stato ? Il tuo mica un altro...Non dimentichiamo che finchè le nazioni saranno in concorrenza tra loro queste una backdoor di stato non le potrà esistere poichè sarebbe dare un vantaggio troppo grande agli spioni stranieri.
        • Stratocaste r scrive:
          Re: Piantatela!!!
          - Scritto da: Passante
          - Scritto da: Stratocaste r

          - Scritto da: Uqbar


          E, aggiungo, gli interessa anche diffondere
          il

          CONCETTO che lo Stato ha il DIRITTO di
          SPIARE
          i

          cittadini, indipendentemente dal fatto di

          disporre subito di strumenti davvero
          efficaci
          per

          farlo.

          Si, ma il governo di quale stato ? Il tuo mica un
          altro...

          Non dimentichiamo che finchè le nazioni saranno
          in concorrenza tra loro queste una backdoor di
          stato non le potrà esistere poichè sarebbe dare
          un vantaggio troppo grande agli spioni
          stranieri.Intendi che i governi stranieri potrebbero violarle?ConXXXXX, è una possibilità reale che consiglierebbe di non metterle, ma ci scommetto che tutte le comunicazioni governative, militari e presumo perfino quelle delle aziende private di importanza nazionale verrebbero "esentate" dall'obbligo di backdoor! (i comuni cittadini si arrangino ...)E' possibile, forse probabile, che queste proposte britanniche facciano la stessa fine dei progetti di key escrow negli USA ("Clipper chip" e simili).Ma ricordiamo che per qualche anno c'è stato in Francia il divieto di crittografia per uso privato, salvo poi ritirarlo quando si sono resi conto che danneggiava la Francia stessa. Qualche governante VERAMENTE stupido ogni tanto lo si trova e prima di rimediare fa dei danni.
          • Lettore scrive:
            Re: Piantatela!!!
            - Scritto da: Stratocaste r
            - Scritto da: Passante

            - Scritto da: Stratocaste r


            - Scritto da: Uqbar


            E, aggiungo, gli interessa anche


            diffondere il CONCETTO che lo Stato ha


            il DIRITTO di SPIARE i cittadini,


            indipendentemente dal fatto di


            disporre subito di strumenti davvero


            efficaci per farlo.

            Si, ma il governo di quale stato ? Il

            tuo mica un altro...

            Non dimentichiamo che finchè le nazioni

            saranno in concorrenza tra loro queste una

            backdoor di stato non le potrà esistere

            poichè sarebbe dare un vantaggio troppo

            grande agli spioni stranieri.
            Intendi che i governi stranieri potrebbero
            violarle ?Esattamente, ma non violare i governi, ma fare spionaggio industriale.
            ConXXXXX, è una possibilità reale che
            consiglierebbe di non metterle, ma ci scommetto
            che tutte le comunicazioni governative, militari
            e presumo perfino quelle delle aziende private di
            importanza nazionale verrebbero "esentate"
            dall'obbligo di backdoor! (i comuni cittadini si
            arrangino ...)Ecco, qua volevo arrivare: con lo studio europeo su echelon venne abbondantemente dimostrato che i sistemi di spionaggio venivano in gran parte utilizzati per fare spionaggio industriale, avvantaggiando economicamente gli USA.Quindi: - O concedi l'autorizzazione a tutte le aziende sul tuo stato di crittografare, il che rende inutile il divieto poichè bene o male qualsiasi bandito potrebbe aprirsi una partita iva.- Oppure non la concedi, ma a quel punto quasiasi stato straniero è in grado facilmente di fregarti ogni gara di appalto internazionale cui una tua azienda provi a partecipare.
      • Uqbar scrive:
        Re: Piantatela!!!
        - Scritto da: Stratocaste r
        - Scritto da: Uqbar

        Secondo loro, giustamente e tecnicamente,

        basterebbero la decrittazione dei flussi da
        parte

        degli ISP e le backdoor nel sistema

        operativo.



        Ma come faranno con un sistema opensource
        tipo

        TOX (https://tox.im/it) che gira su un
        sistema

        opensource tipo Linux?

        (linux)

        A quanto si dice (ma non è ancora chiaro)
        potrebbero voler chiedere di mettere backdoor
        dentro alle applicazioni stesse, non solo negli
        OS.
        Quindi potrebbero dichiarare illegale Tox e
        simili a meno che questi non inglobino una
        backdoor fornita dal
        governo.Non è che se la dichiaro illegale l'applicazione/l'OS smette di funzionare!
        A questo punto, chi non ci sta dovrebbe
        procurarsi un Tox senza backdoor (magari
        compilandoselo in casa), che sarebbe già fare una
        cosa illegale in
        sè.La compilazione continuerà a funzionare, credo.
        I terroristi lo faranno, visto che già fanno cose
        ben più illegali, la maggior parte dei cittadini
        probabilmente
        no.Da vedere, la seconda che hai detto.
        Ma, come ha già scritto qualcuno, a lorsignori
        interessa soprattutto avere gli strumenti per
        sorvegliare i cittadini, prima ancora che i
        terroristi.Se i cittadini/utenti sono d'accordo. Se ho quella roba lì vuol dire che non sono d'accordo.
        E, aggiungo, gli interessa anche diffondere il
        CONCETTO che lo Stato ha il DIRITTO di SPIARE i
        cittadini, indipendentemente dal fatto di
        disporre subito di strumenti davvero efficaci per
        farlo.Tutto da vedere. 1984 è diventato molto più complesso da che esiste internet.
        Se riescono a far passare un concetto di questo
        tipo (e in una certa parte dei cittadini il
        concetto passa, lo si vede anche da qualche
        tristo personaggio che scrive sui forum), hanno
        già vinto a metà e un domani non lontano
        potrebbero davvero mettere fuorilegge la
        crittografia o l'anonimato (comunicazione
        delatoria: "il mio vicino di casa usa
        Tor!").Mettere fuori legge una cosa non vuol dire che non la si possa usare in un qualche modo.Durante il proibizionismo erano vietate un certo numero di attività che comunque proseguivano in un modo o nell'altro.Ogni tanto beccavano qualcuno, ma il 99% delle cose continuava ad avvenire.I "poliziotti" (in senso figurato) sono tanti. Ma i "ladri" li conti solo se e quando li becchi. E credo siano mooolti di più.
        Che ci riescano o no dipende soprattutto dai
        cittadini, più che da ciò che fa questa gente, i
        cui fini sono già
        chiari.
        Per loro sfortuna c'è stato uno Snowden che li ha
        sp*tt***ti ed gli ha reso più difficile
        continuare a fare in silenzio ciò che vogliono
        fare.
        Il che non vuol dire che non ci provino ancora e
        infatti hanno subito colto la palla al balzo dei
        fatti di Parigi, il giorno dopo essere andati per
        strada dicendo di voler "difendere la
        libertà".Bottom line.Devono impedire tecnicamente che TOR, TOX, I2P ecc funzionino.Con un bello spiegamento di risorse possono farlo fare all'ISP.Ma, credo tu sia d'accordo, non è impossibile aggirare i blocchi degli ISP. Vedi il "great firewall" della Cina.Basta conoscere, anche sommariamente, come i blocchi sono realizzati.-----------------------------------------------------------Modificato dall' autore il 14 gennaio 2015 11.05-----------------------------------------------------------
        • Stratocaste r scrive:
          Re: Piantatela!!!
          - Scritto da: Uqbar

          Bottom line.
          Devono impedire tecnicamente che TOR, TOX, I2P
          ecc
          funzionino.
          Con un bello spiegamento di risorse possono farlo
          fare
          all'ISP.
          Ma, credo tu sia d'accordo, non è impossibile
          aggirare i blocchi degli ISP. Vedi il "great
          firewall" della
          Cina.
          Basta conoscere, anche sommariamente, come i
          blocchi sono
          realizzati.Impedire tecnicamente che funzionino secondo me non è il loro obiettivo primario, proprio perchè sanno che è difficilmente raggiungibile appieno.Il loro principale obiettivo è far si che la gente NON USI QUESTI STRUMENTI!E qui ci sono soprattutto due strade:- la prima è spargere FUD sugli strumenti stessi ("Tor non funziona, è stato craccato", "TrueCrypt non è sicuro" ecc.), che è la strada finora seguita in Occidente- la seconda, nella quale si inseriscono nei fatti le idee come quelle di Cameron, è quella di rendere illegale l'uso stesso degli strumenti di anonimato (se non taroccati a vantaggio degli inquirenti, il che in realtà vuol dire non-anonimato!)Dato che tecnicamente è difficile stopparli e dato che sempre più gente li usa (soprattutto nel dopo-Datagate), ora sembra il momento di dire "chi vuole essere anonimo fa qualcosa di illegale", in modo da scoraggiare la massa dei cittadini.Non sottovaluterei la pericolosità di questo tentativo.
          • Uqbar scrive:
            Re: Piantatela!!!
            - Scritto da: Stratocaste r
            Impedire tecnicamente che funzionino secondo me
            non è il loro obiettivo primario, proprio perchè
            sanno che è difficilmente raggiungibile
            appieno.Appunto.
            Il loro principale obiettivo è far si che la
            gente NON USI QUESTI
            STRUMENTI!

            E qui ci sono soprattutto due strade:
            - la prima è spargere FUD sugli strumenti stessi
            ("Tor non funziona, è stato craccato", "TrueCrypt
            non è sicuro" ecc.), che è la strada finora
            seguita in
            OccidenteQuesto funziona solo con l'ignoranza.E ce ne vuole parecchia.Credo siano sulla strada giusta.
            - la seconda, nella quale si inseriscono nei
            fatti le idee come quelle di Cameron, è quella di
            rendere illegale l'uso stesso degli strumenti di
            anonimato (se non taroccati a vantaggio degli
            inquirenti, il che in realtà vuol dire
            non-anonimato!)Troppo complicato e facilmente aggirabile (opensource).
            Dato che tecnicamente è difficile stopparli e
            dato che sempre più gente li usa (soprattutto nel
            dopo-Datagate), ora sembra il momento di dire
            "chi vuole essere anonimo fa qualcosa di
            illegale", in modo da scoraggiare la massa dei
            cittadini.La massa di ignoranti. Io non uso la crittografia per l'anonimato.La uso per non essere intercettato.Il mio corrispondente dall'altro lato sa chi sono.E io voglio che sia anche l'unico a sapere cosa gli dico.Provenzano usava i pizzini come sistema crittografico.Non per evitare l'identificazione ma per evitare la comprensione del contenuto.Seguendo la catena di comando si era capito da dove partivano e dove andavano. Quindi che lì ci fosse "Zu Binnu u tratturi" è stato chiaro.Cosa dicesse agli altri, ad oggi, non è del tutto chiaro, anche collegando i pizzini con le azioni che ne scaturivano.
            Non sottovaluterei la pericolosità di questo
            tentativo.Mai sottovalutare chi usa il (presunto) potere e la violenza.-----------------------------------------------------------Modificato dall' autore il 14 gennaio 2015 12.04-----------------------------------------------------------
          • Stratocaste r scrive:
            Re: Piantatela!!!
            - Scritto da: Uqbar

            Dato che tecnicamente è difficile stopparli e

            dato che sempre più gente li usa
            (soprattutto
            nel

            dopo-Datagate), ora sembra il momento di dire

            "chi vuole essere anonimo fa qualcosa di

            illegale", in modo da scoraggiare la massa
            dei

            cittadini.

            La massa di ignoranti.
            Io non uso la crittografia per l'anonimato.
            La uso per non essere intercettato.
            Il mio corrispondente dall'altro lato sa chi sono.
            E io voglio che sia anche l'unico a sapere cosa
            gli
            dico.
            Provenzano usava i pizzini come sistema
            crittografico.
            Non per evitare l'identificazione ma per evitare
            la comprensione del
            contenuto.
            Seguendo la catena di comando si era capito da
            dove partivano e dove andavano. Quindi che lì ci
            fosse "Zu Binnu u tratturi" è stato
            chiaro.
            Cosa dicesse agli altri, ad oggi, non è del tutto
            chiaro, anche collegando i pizzini con le azioni
            che ne
            scaturivano.Crittografia ed anonimato sono due facce della stessa medaglia: la privacy personale.Se si vuole avere la privacy, bisogna non solo cercare di non farsi identificare (anonimato) ma anche, se malauguratamente si venisse identificati, impedire che i ficcanaso di turno possano entrare nel "contesto" (idee, documenti ecc.).Ciò è possibile con la crittografia (in particolare con quella con plausible deniability, importante soprattutto in una "democrazia" dove non possono torturarti a morte o neppure tenerti indefinitamente in galera per strapparti la "vera" password).Usare una sola delle due, o anonimato o crittografia, è un errore, se è possibile usarle entrambe (ed è quasi sempre possibile, in rete).
          • ... scrive:
            Re: Piantatela!!!
            - Scritto da: Stratocaste r
            Impedire tecnicamente che funzionino secondo me
            non è il loro obiettivo primario, proprio perchè
            sanno che è difficilmente raggiungibile
            appieno.Facevi prima a dire impossibile va' (a meno di non staccare e spegnere tutto, che è ovviamente fuori questione)
            ora sembra il momento di dire
            "chi vuole essere anonimo fa qualcosa di
            illegale", in modo da scoraggiare la massa dei
            cittadini.
            Non sottovaluterei la pericolosità di questo
            tentativo.La massa dei cittadini nel post-datagate ormai si è smaliziata, abituandosi ad usare tutti gli strumenti dispobili per poter essere anonimi.Al massimo possono giusto sperare di scoraggiare quella minoranza acefala che non si è ancora svegliata, e che probabilmente non si sveglierà mai.
          • Stratocaste r scrive:
            Re: Piantatela!!!
            - Scritto da: ...
            - Scritto da: Stratocaste r


            Impedire tecnicamente che funzionino secondo me

            non è il loro obiettivo primario, proprio perchè

            sanno che è difficilmente raggiungibile

            appieno.

            Facevi prima a dire impossibile va' (a meno di
            non staccare e spegnere tutto, che è ovviamente
            fuori
            questione)Beh, anche disturbare e rendere più difficilmente fruibili certi sistemi è già qualcosa, per i loro obiettivi.Vedi Cina o Iran con Tor.Quantomeno può scoraggiare le masse ad adottarli.


            ora sembra il momento di dire

            "chi vuole essere anonimo fa qualcosa di

            illegale", in modo da scoraggiare la massa dei

            cittadini.

            Non sottovaluterei la pericolosità di questo

            tentativo.

            La massa dei cittadini nel post-datagate ormai si
            è smaliziata, abituandosi ad usare tutti gli
            strumenti dispobili per poter essere
            anonimi.

            Al massimo possono giusto sperare di scoraggiare
            quella minoranza acefala che non si è ancora
            svegliata, e che probabilmente non si sveglierà
            mai.Sarei felice di poter essere d'accordo, ma non lo sono.La maggioranza della gente non usa nè Tor nè la crittografia nè altri strumenti di anonimato e privacy.La maggioranza della gente se ne frega della propria privacy, mette allegramente la propria vita su FB ed usa indiscriminatamente strumenti anti-privacy per eccellenza, come gli smartphone.La maggior parte della gente pensa "non ho bisogno di difendermi, perchè a nessuno interessa veramente ciò che faccio".E poi, per esempio, viene querelata per diffamazione per ciò che ha espresso in modo non anonimo su un social network o un forum, magari perchè ha criticato l'azienda dove lavora e tale azienda è identificabile, luoghi in rete dove "non avrebbe mai pensato che qualcuno l'avrebbe presa di mira". Ed è solo un esempio.Snowdon, un eroe che meriterebbe il Nobel per la Pace, ha fatto un gran bel lavoro, ma la maggior parte della gente (anche tra coloro che hanno ascoltato l'allarme di Snowden) non ne trae le conseguenze e non si difende.
        • pezzente scrive:
          Re: Piantatela!!!
          - Scritto da: Uqbar
          Non è che se la dichiaro illegale
          l'applicazione/l'OS smette di
          funzionare!e gli sviluppatori ( per non avere più a che fare con questi cazzari ) migreranno virtualmente e/o fisicamente in nazioni in cui simili boiate non esistonoe fu così che l'occidente perse soldi, talenti, tecnologia e alla fine crollò sotto i colpi di nazioni emergenti e REALMENTE democratiche
  • Caldron scrive:
    Ma questo è XXXXXXXXXX?
    Anche se mettessero una backdoor sui principali device/app di comunicazione, pensa che "i terroristi" ci mettano tanto a crearsi un app crittografata dedicata solo per la loro rete???
    • ... scrive:
      Re: Ma questo è XXXXXXXXXX?
      - Scritto da: Caldron
      Anche se mettessero una backdoor sui principali
      device/app di comunicazione, pensa che "i
      terroristi" ci mettano tanto a crearsi un app
      crittografata dedicata solo per la loro
      rete???ma a lui non interessano i terroristi
      • Andrea Giannoni scrive:
        Re: Ma questo è XXXXXXXXXX?
        Hai ragione. A lui interessano quelli che passano la vita a scrivere cag*te su PI
        • ... scrive:
          Re: Ma questo è XXXXXXXXXX?
          - Scritto da: Andrea Giannoni
          Hai ragione. A lui interessano quelli che passano
          la vita a scrivere cag*te su
          PIQuesto non mi è dato di saperlo.La cosa certa è che se gli interesassero i terroristi non parlerebbe di what's app, di comunicazioni digitali monitorabili e così via.
        • sospettoso scrive:
          Re: Ma questo è XXXXXXXXXX?
          Forse gli interessano anche i Legulei camuffati ? :D :D
  • prova123 scrive:
    Prove tecniche di regime
    [yt]Et8eiLURIFk[/yt]
  • giampi galepieraz zi scrive:
    ma...
    A primo nefasto Gamberon, ma baff******.Questo ti auguro alle prossime elezioni!
  • Esprit scrive:
    Consiglio
    A tal proposito, consiglio la lettura del blog di Stefano Quintarelli (senatore)http://blog.quintarelli.it/
  • Skywalker scrive:
    Un'immagine più di mille parole
    [img]http://www.claybennett.com/images/archivetoons/security_fence.jpg[/img]
  • F1r3st0rm scrive:
    Baggianate.
    una cosa simile si dovrebbe applicare pure alle transazioni bancarie(cit. http://attivissimo.blogspot.it/2015/01/primo-ministro-britannico-adotta-la.html)e quindi eliminiamo l'e-commerce ? no proteggiamo le transazioni ?ci facciamo una risata ?Eliminiamo le transazioni di borsa che ormai fanno più danni che altro ? ( questa però non sarebbe male visto l'andazzo che han preso i finanzieri che giocano con le crisi economiche)
  • ci risiamo scrive:
    la battaglia eterna
    del governo contro la libertà riprende.
  • pink scrive:
    Ma è fantastico!
    Capirai che deterrente!Lo vedo preoccupatissimo Abu Bakr al-Baghdadi sicuramente uno che è disposto a sparare ai bambini e a chiunque difeso o indifeso e pure a farsi saltare in aria sarà preoccupatissimo di un ipotetico "grave reato" tipo uso illegale di crittografia!! .A quanto pare non solo in italia abbiamo dei comici che si danno alla politica!Non che questo sia un problema in se... il problema è se continuano a fare i comici anche da primo ministro....
    • Stratocaste r scrive:
      Re: Ma è fantastico!
      - Scritto da: pink
      Capirai che deterrente!
      Lo vedo preoccupatissimo Abu Bakr al-Baghdadi
      sicuramente uno che è disposto a sparare ai
      bambini e a chiunque difeso o indifeso e pure a
      farsi saltare in aria sarà preoccupatissimo di un
      ipotetico "grave reato" tipo uso illegale di
      crittografia!! .

      A quanto pare non solo in italia abbiamo dei
      comici che si danno alla
      politica!
      Non che questo sia un problema in se... il
      problema è se continuano a fare i comici anche da
      primo
      ministro....Si, noi ridiamo.Ma quanti sanno che IN ITALIA c'è da marzo dell'anno scorso un'AGGRAVANTE (fino alla metà in più della pena!) per coloro che commettono in rete reati (veri o presunti) a danno dei minori usando mezzi per non farsi identificare?Art. 609-duodecies: "Le pene per i reati di cui agli articoli 609-bis, 609-quater, 609-quinquies, 609-octies e 609-undecies, sono aumentate in misura non eccedente la metà nei casi in cui gli stessi siano compiuti con l'utilizzo di mezzi atti ad impedire l'identificazione dei dati di acXXXXX alle reti telematiche".Direi che sembra fatto apposta per incastrare ancor meglio qualcuno che in rete "adesca" minori, il che andrebbe benissimo (possibili abusi degli inquirenti a parte, nell'attuale isteria sul tema) se non che fa ridere l'idea che costoro rinuncino a mezzi di anonimizzazione, se li hanno trovati, per paura dell'aggravante!Inoltre: se io vado a rapinare una gioielleria, il fatto di essere mascherato invece che a volto scoperto è considerato un'aggravante?Ne dubito.Quindi siamo alle solite: ACCANIMENTO CONTRO LA RETE cosiddetta "pedo-terro-satanista", e basta.
      • CrazyVerse scrive:
        Re: Ma è fantastico!
        Questa non la sapevo... Ma come caxxo si fa ad avere sti pagliacci al governo. Ma chi li ha votati...In ogni caso è una legge inutile, inapplicabile perchè senza criptare i dati si apre le porte a hacker potenzialmente molto più dannosi. Inoltre dei terroristi (che comunque non sono dei barboni) non ci mettono nulla a tirare su una loro rete di comuinicazione e appunto renderla illegale non la farà sparire, cosa che probabilmente già hanno... non credo usino whatsup per comunicare non perchè ci sarebbe qualcosa di male ma xke non c'è da fidarsi di whatsup e soci ne dei loro mezzi di cifratura.
        • Elrond scrive:
          Re: Ma è fantastico!
          - Scritto da: CrazyVerse
          Ma come caxxo si fa ad avere sti pagliacci al
          governo. Ma chi li ha
          votati...Nello specifico, nessuno :(Berlusconi è stato l'ultimo presidente "legittimo". Ed è tutto dire.
      • Les Paul scrive:
        Re: Ma è fantastico!
        Il problema è che sono proprio comici (i nostri e i loro) non sono neppure in grado di trovare un ghost writer che gli scriva in modo "decente" i loro deliri.Quando si scrive "utilizzo di mezzi atti ad impedire l'identificazione dei dati di acXXXXX alle reti telematiche" non si ha in mente cosa sia un anonimizzatore (in realtà un soft-router) tipo TOR.In realtà nessuno impedisce "l'identificazione dei dati di acXXXXX alle reti telematiche".TOR manco li usa quei dati.Il Login sulla rete lo fai tramite il tuo provider e i dati li restano (posto e non conXXXXX che siano veritieri dato che ci sono un sacco di wifi strabucate e forse questo è il vero "bersaglio" della norma).TOR si limita a non rendere "facilmente tracciabile" la relazione tra sorgente iniziale e destinazione finale dei pacchetti il che non c'entra proprio nulla con i famigerati "dati di acXXXXX" ...Mi pare di dubbia applicabilità il testo, prova ne sia che non ho notizia di applicazione di tale aggravante (ci sarà un motivo?).La verità è che oltre che comici sono anche incompetenti sembra "la corrida dilettanti allo sbaraglio".Ma tanto sono "norme" destinate a far intendere "che stanno sul pezzo" quel che conta è il "messaggio politico" non l'efficacia.E (detto tra noi) non è che il fatto che siano dilettanti sia sempre uno svantaggio a volte per insipienza capita appunto che l'efficacia sia comunque pari a zero (vedi il ban dei siti via DNS o via IP filtering che ormai anche i bambini e la "sora augusta" sanno aggirare).Alcuni di loro, se l'ignoranza fosse più leggera dell'aria, dovrebbero essere nutriti con hamburgher sparati dalla contraerea.
        • Stratocaste r scrive:
          Re: Ma è fantastico!
          - Scritto da: Les Paul
          Il problema è che sono proprio comici (i nostri e
          i loro) non sono neppure in grado di trovare un
          ghost writer che gli scriva in modo "decente" i
          loro
          deliri.
          Quando si scrive "utilizzo di mezzi atti ad
          impedire l'identificazione dei dati di acXXXXX
          alle reti telematiche" non si ha in mente cosa
          sia un anonimizzatore (in realtà un soft-router)
          tipo
          TOR.
          In realtà nessuno impedisce "l'identificazione
          dei dati di acXXXXX alle reti
          telematiche".
          TOR manco li usa quei dati.
          Il Login sulla rete lo fai tramite il tuo
          provider e i dati li restano (posto e non
          conXXXXX che siano veritieri dato che ci sono un
          sacco di wifi strabucate e forse questo è il vero
          "bersaglio" della
          norma).Secondo me il fatto che quella norma sia formulata in modo così generico ed impreciso è fatto apposta proprio per poterla usare a piacimento degli inquirenti, così serve per Tor, serve per chi buca il wi-fi, serve per chi usa VPN multiple innestate che hanno fatto ammattire gli inquirenti stessi per trovare il titolare ecc. ecc.L'ignoranza di questi signori è nota, ma non ci conterei che non "ci marcino" e non ci conterei affatto che non la applicherebbero il giorno in cui riuscissero ad identificare qualcuno che usava Tor e che, avendo commesso qualche errore, è stato sgamato.Comunque vedo che c'è gente che non sapeva di quell'aggravante. Lo sospettavo, neppure io lo sapevo fino a qualche mese fa e l'ho scoperto per caso.E' una delle tante cose che, guarda caso, "lorsignori" cercano di fare di nascosto ed evitano di pubblicizzare.Chissà perchè ...
          • Les Paul scrive:
            Re: Ma è fantastico!
            guarda che non è "impreciso" è proprio sbagliato nel caso di TOR e ciò che è sbagliato si risolve in nulla bastano il portafogli pieno e un azzeccarbugli scafato (non quello dei polli di renzo e lucia)...Nel caso del wi-fi potrebbe anche (forse) essere applicabile sempre che la rete non sia lasciata volontariamente aperta e pubblica da chi la gestisce.Ciò detto la norma la conoscevo e proprio per questo posso dirti che al momento non mi risulta sia stata applicata ci vuole un giudice (o meglio una serie intera di giudici dati i tre gradi di giudizio... "di buona volontà" (forse troppa "buona volontà")...
          • Stratocaste r scrive:
            Re: Ma è fantastico!
            - Scritto da: Les Paul
            guarda che non è "impreciso" è proprio sbagliato
            nel caso di TOR e ciò che è sbagliato si risolve
            in nulla bastano il portafogli pieno e un
            azzeccarbugli scafato (non quello dei polli di
            renzo e
            lucia)...Ti vedo molto, decisamente troppo ottimista.Mi sembra abbastanza ovvio che la genericità non è fatta a caso, per potersi applicare a TUTTI i casi che, DE FACTO, comportano l'ANONIMATO.Del resto, di per sè l'"impedire l'identificazione dei dati di acXXXXX alle reti telematiche" è impossibile perchè il tuo provider sa perfettamente che è la tua connessione ADSL che si collega.Non credo proprio che non sappiano che l'ADSL in realtà comprende i dati di acXXXXX in senso stretto.L'unico modo per entrare su internet evitando il tuo provider è la violazione del wi-fi protetto altrui, che però è già colpita da altro articolo del C.P. e non credo certo che abbiano modificato il 609-duodecies solo per il wi-fi.Tu davvero pensi che i giudici interpreterebbero l'"acXXXXX a reti telematiche" in senso stretto (acXXXXX al nodo del proprio provider ADSL, impossibile da anonimizzare in sè) e non pure l'acXXXXX anonimo a server remoti, che è quello che veramente interessa loro?Credi davvero che abbiano scritto la norma così solo per ignoranza?Facciamoci gli auguri ...
            Nel caso del wi-fi potrebbe anche (forse) essere
            applicabile sempre che la rete non sia lasciata
            volontariamente aperta e pubblica da chi la
            gestisce.
            Ciò detto la norma la conoscevo e proprio per
            questo posso dirti che al momento non mi risulta
            sia stata applicata ci vuole un giudice (o meglio
            una serie intera di giudici dati i tre gradi di
            giudizio... "di buona volontà" (forse troppa
            "buona
            volontà")...Che io sappia la norma aggravante è entrata in vigore nella primavera scorsa, credo a Marzo 2014, quindi non mi stupisce che non sia ancora stata applicata.Questo per due motivi:1) se anche avessero beccato uno nel 2014, il proXXXXX difficilmente sarebbe già iniziato ma certamente non sarebbe già finito. Solo nove mesi per beccare uno, mandarlo a giudizio, processarlo ed emettere una sentenza? Fantascienza, in Italia! Considera pure un paio di anni, dal momento della comunicazione del'avviso di garanzia, per arrivare a fine proXXXXX, anche per casi minori.2) beccare uno che usa Tor è, per fortuna, molto ma molto ma molto ma molto ma molto difficile! Io mi stupirei, al contrario, se l'avessero già trovato dopo l'approvazione dell'aggravante, dato che non riuscivano normalmente a trovarlo prima! Prima o poi troveranno qualcuno che lo usa MALE o commette errori al di FUORI di Tor e si fa beccare, in quel momento applicheranno l'aggravante.E sulla "volontà" dei giudici che se mancasse depotenzierebbe la norma, non ci conterei troppo.Solo un pronunciamento di un'alto grado di giudizio, tipo la Cassazione, potrebbe probabilmente fare chiarezza sulla norma ed eventualmente cassarne un abuso. Fino ad allora, secondo me ogni metodo di anonimizzazione in rete continua ad essere legale (per ora ...) ma se uno ci commette quel tipo di reati rischia l'aggravante.Quello che è incredibile (o forse no) è che, per quanto ne so, si specifichi quell'aggravante solo per un certo tipo di reato, quando ce ne sono altri altrettanto se non più gravi che si possono commettere via rete.A questo punto immagino che possa essere un altro frutto dell'approvazione della Convenzione di Lanzarote, specifica per quei reati.
          • Gibson SG scrive:
            Re: Ma è fantastico!
            Forse era più consono se ti rispondevo come "Gibson SG" che è (impropriamente) la versione "Gibson" della mitica "strato".Comunque anche la SG non è mica male!Anzi...E sui "puliti" la "TELECASTER" straccia tutte le altre... (parere personale ovviamente) :)
    • Skywalker scrive:
      Re: Ma è fantastico!
      Veramente non sono proprio interessati a quella aggravante.Loro comunicano IN CHIARO!L'attentatore del supermercato si è ventato CON UN VIDEO SU YOUTUBE di aver ucciso la poliziotta il giorno prima.L'intelligence ALGERINA (mica NSA o GHCQ!!) aveva avvisato che questi stavano per combinare qualcosa! Erano pure già stati fermati per contiguità con il terrorismo pseudoislamico. Erano sulle liste nere delle compagnie aeree! I due fratelli attentatori a Charlie Hebdo giravano con le loro carte di identità in tasca, tanto da perderne una nell'auto con cui sono fuggiti...!Di più: Non si è mai sottolineato abbastanza che gli attentatori del 9/11 sono saliti sui voli CON IL LORO PASSAPORTO! Non si è mai sottolineato abbastanza che la SIM usata in uno degli zaini del M11 (Madrid Atocha) era INTESTATA AD UNO DEGLI ATTENTATORI, che il GOVERNO IN CARICA HA TENTATO DI FARE DEPISTAGGIO.Non si è mai sottolineato abbastanza la PRIMA VITTIMA dell'aumento di discrezione consegnato all'antiterrorismo all'indomani del 7/7 (Londra 2005) è stata UN ELETTRICISTA BRASILIANO che stava perdendo la metropolitana.Non sono le informazioni che mancano. E riuscire a connettere i dettagli che è di per se difficile. Anche la NSA con tutta la potenza di fuoco svelata dal Datagate non è stata in grado di prevenire l'attentato di Boston. Eppure avevano già interrogato i Tsarnaev due anni prima su indicazione dell'FSB e 18 mesi prima uno dei fratelli e la madre erano stati inseriti nelle liste antiterrorismo.
      • Funz scrive:
        Re: Ma è fantastico!
        Si chiama "teatrino della sicurezza", e non viene fatto per aumentare la sicurezza dei cittadini, quanto per aumentare il proprio consenso politico e dare grassi appalti pubblici agli amici e agli amici degli amici.
    • Uqbar scrive:
      Re: Ma è fantastico!
      Questo è uno dei punti del terrorismo in particolare e della violenza in generale.Come stracavolo pensano di contrastarla?Con la filosofia? Con le leggi? Con una guardia del corpo (cibernetica) per ogni persona?Quelli se ne f*tt*no, appunto, e fanno con la forza quello che gli altri vogliono evitare con le chiacchiere e i distintivi.Vuoi impedire l'uso della crittografia? Impossibile! Riina docet!Vuoi impedire l'uso di internet! Stacca tutto! (Ovvero: impossibile!)Vuoi impedire il terrorismo? Temo tu debba ucciderli tutti subito e poi ucciderli man mano che si formano. Altrimenti lo faranno loro con te.In una parola: I M P O S S I B I L E !!!
Chiudi i commenti