Nelle scorse ore la KDE Community ha annunciato la disponibilità della prima release di test di KDE 4.2, nuovo e atteso aggiornamento ad una delle major release più innovative – ma anche controverse – del famoso desktop environment open source.
Battezzata col nome in codice Caterpillar , questa prima beta di KDE 4.2 non è ancora adatta per rimpiazzare l’attuale 4.1.3: il suo target è rappresentato da tester, sviluppatori e recensori. Il team di sviluppo spera che questa versione possa portare alla luce il maggior numero possibile di bug, così da accelerare il rilascio della versione stabile. Appena prima del debutto di questa beta, gli sviluppatori di KDE affermano di aver corretto 885 bug.
La versione 4.2 rappresenta un aggiornamento molto importante nella roadmap di KDE 4 , perché contribuisce in modo determinante a completare e affinare una piattaforma nata con al collo il cartello “lavori in corso”. Con questa release il team di KDE spera di convincere anche gli utenti più scettici ad abbandonare l’ormai anziano – seppure collaudatissimo – KDE 3 a favore di un ambiente completamente rinnovato, sia sopra che sotto al cofano.
In un sondaggio lanciato sul sito di KDE Italia , dove si domanda agli utenti di Linux se ritengono KDE 4.1 già usabile oppure ancora non sufficientemente stabile, quasi la metà del campione, il 45%, dichiara di voler aspettare la versione 4.2 o successiva (4.2.x).
Il motto con cui lo scorso luglio venne lanciato KDE 4.1 , “don’t look back”, varrà ancor di più per KDE 4.2, una versione che porta finalmente a compimento buona parte dell’infrastruttura tecnologica su cui poggia KDE 4.
Tra le principali novità di KDE 4.2 c’è l’attivazione automatica – a patto che la scheda grafica li supporti – degli effetti di compositing del desktop (trasparenze, finestre 3D ecc.); la presenza di nuovi effetti (Magic Lamp, Minimize, Cube e Sphere) per il passaggio da una finestra all’altra; l’inclusione di nuove applet; un più stabile e completo supporto al multi-screen; il supporto ai Google Gadgets; ed una miriade di migliorie ai principali componenti del desktop (task bar, shell, icone, Folder View, temi ecc.) e alle applicazioni, incluse Dolphin, Konqueror, KOffice ecc. Una sintesi di queste novità è riportata nel comunicato ufficiale .
-
TRENITALIA al tappeto!!
E' solo l'inizio: tra qualche mese vedrete su tutti i giornali Trenitalia affiancata ad Alitalia in una crisi senza precedenti... Migliaia di lavoratori imbestialiti lasciati a casa si avventeranno contro gli stolti imprenditori che hanno portato queste aziende al collasso, e si verificherà finalmente un collasso spazio-temporale che ci riporterà tutti (si spera) ad un modello di civiltà scandinava. Tutto ciò è possibile soltanto se si eliminano le mele marce che resistono ai piani alti.robin hoodRe: TRENITALIA al tappeto!!
- Scritto da: robin hood> ad un modello di civiltà scandinava. > le mele marce che resistono ai piani alti.no prima si tolgono TUTTE le mele poi quelle che sono sopravvissute mutando in altri frutti (non della discordia) senza espedienti non naturali potranno costruire il futuro .... CHIARO ?Den Lord TrollRe: TRENITALIA al tappeto!!
Visto che la metti così.. Тогда убить себя первый :p comincia tu a dare il buon esempio...Re: TRENITALIA al tappeto!!
ci hai preso gusto a mettere al tappeto tutti in tutti i post?gran troll mi hai fatto ridere i primi postma ora diventi monotono..cambia repertorio :PSten_GunE questo vi preoccupa ? :D
Ahahaahahhaahahahahahahahaha !!!!!Ve lo farei vedere io i sistemi che trovo ogni giorno per lavoro come sono conciati !!!Banche, assicurazioni, studi notarili, Anagrafi, università ..... LA privacy NON ESISTE !Marco MarcoaldiRe: E questo vi preoccupa ? :D
- Scritto da: Marco Marcoaldi> Ahahaahahhaahahahahahahahaha !!!!!è ancora presto per ridere, al momento ho solo da RIDIRE il concetto --> Смерть решает все проблемы. Нет человека — нет проблемDen Lord TrollRe: E questo vi preoccupa ? :D
Non c'era bisogno di scomodare quella mummia di Iosif.....Re: E questo vi preoccupa ? :D
bella non la sapevo...Otacon87Re: E questo vi preoccupa ? :D
- Scritto da: Den Lord Troll> - Scritto da: Marco Marcoaldi> > Ahahaahahhaahahahahahahahaha !!!!!> > è ancora presto per ridere, al momento ho solo da> RIDIRE il concetto -->> Смерть> решает> все> проблем&RmFpIHBvY28gaWwgZmlnaGV0dG8gYWx0cmltZW50aSB2YWkgYWwgdGFwcGV0byBhbmNoZSB0dSEgOik=achille95grande!
Un esempio vale più di mille parole!Ottimo articolo, complimenti!kennozzzArticolo interessante
Complimenti al redattore, per la forma e per il contenuto.LazarusRe: Articolo interessante
si infatti uno dei pochi articoli interessanti da mesi a questa parte...Otacon87Si' pero' le gallerie...
Ingegnosa l'idea del finto access-point che in verita sniffa tutto dai bit alla coca.Tuttavia c'e' un ma, il finto access-point si collega via UMTS quindi c'e' da credere che quando il treno va in galleria la connessione casca per mancanza di segnale(se la galleria e' sufficientemente lunga o profonda). Possibile che su un lungo viaggio con molte gallerie nessuno sospetti nulla?Altra domanda, ma il bluetooth prima di connettersi con un peer non chiede una password (leggi info segreta) ad entrambi i device? Sapevo di alcune vulnerabilita' di sicurezza del blue, ma questa cosa e' bypassabile?PeppeRe: Si' pero' le gallerie...
perchè la "connessione gratuita di trenitalia" come ci arriverebbe li? per grazie divina? fai passare un segnale ad alta frequenza per le rotaie :asd:Otacon87Re: Si' pero' le gallerie...
- Scritto da: Otacon87> perchè la "connessione gratuita di trenitalia"> come ci arriverebbe li? per grazie divina? fai> passare un segnale ad alta frequenza per le> rotaie> :asd:e un mona con due coccodrilli frega la connettività dalle rotaie...ma che cazzo dici?si usano antenne tubolari lungo le gallerie.alobamaRe: Si' pero' le gallerie...
infatti ero ironico...Otacon87Re: Si' pero' le gallerie...
complimenti al contenuto e alla sagacia...ora torna nella tana troll che mammina ti aspettapauroso OTRe: Si' pero' le gallerie...
- Scritto da: Peppe> Ingegnosa l'idea del finto access-point che in> verita sniffa tutto dai bit alla> coca.> Tuttavia c'e' un ma, il finto access-point si> collega via UMTS quindi c'e' da credere che> quando il treno va in galleria la connessione> casca per mancanza di segnale(se la galleria e'> sufficientemente lunga o profonda). Possibile che> su un lungo viaggio con molte gallerie nessuno> sospetti> nulla?Onde convogliate> > Altra domanda, ma il bluetooth prima di> connettersi con un peer non chiede una password> (leggi info segreta) ad entrambi i device? Sapevo> di alcune vulnerabilita' di sicurezza del blue,> ma questa cosa e'> bypassabile?Sfrutta i bugGenoveffo il TerribileVerifica
Il racconto è ahimè molto vicino alla realtà... anzi, capita probabilemte quotidianamente sui treni, negli aeroporti, alberghi ed in tutti quei luoghi di aggregazione (e non solo) dove ci siano persone "interessanti" da "osservare".Sarebbe interessante ora verificare quante ricerche vengano effettuate nelle prossime 15-20 ore usando tutte quelle "informazioni tecniche" presenti nell'articolo. Oppure aggiungiamo qualche riga al racconto... "e così qualche ora prima della pubblicazione dell'articolo furono rilasciate nuove release dei programmi citati... lettori, poteziali hackers, incuriositi ed ingolositi scaricarono tutti gli strumenti.... e divennero loro le prime vittime... della rete."Beh... all'alba delle 2.14am un po' di paranoia non guasta...ArcibaldUn grazie ad Alessandro Bottoni :)
Volevo ringraziare perché, a fronte di poche migliaia di utenti che leggono P.I., i viaggiatori italiani sprovveduti sono milioni in italia, e quindi nei prossimi giorni qualche mascalzone, dopo essersi documentato come suggerito nell'articolo, potrà certamente tentare una sortita, razziando messaggi di posta e password magari non da un dirigente ma da uno sfigato che non vuol far sapere cosa combina con la moglie in camera da letto, per poi ricattarlo come si deve.Ottimo no?...GuantanamoRe: Un grazie ad Alessandro Bottoni :)
già era meglio scrivere un articolo di fud win-mac e lasciarci tutti nella nostra ottimistica ignoranza no?Mi raccomando, consuma anche tu per le feste!MeXRe: Un grazie ad Alessandro Bottoni :)
Vedi sempre i cattivi e i terroristi dappertutto?L'articolo potrebbe anche servire alla Polizia o alla Guardie di Finanza per arrestare i corrotti delle USL, gli evasori fiscali o i prof. universitari che si fanno le studentesse per promuoverle......Oppure le intercettazioni saranno vietate dal Pres. del Consiglio per permettere ai delinquenti di farla franca con la scusa della privacy?AndonioRe: Un grazie ad Alessandro Bottoni :)
Scusami, la risposta non era per te, ma per GuantanamoAndonioRe: Un grazie ad Alessandro Bottoni :)
guarda che il giochetto è un pochino più complesso di come descritto nell'articolo. mica è vero, ad esempio, che basta avere attivo il bluetooth per essere spiati, averlo attivo non vuol mica dire averlo aperto. in più in quanti credi che si collegaranno mai a una rete pubblica (finta o meno) senza avere firewal o altri dispositivi antiintrussione? suvvia dai, credo che chi legge questa rivista abbia abbastanza esperienza e cognizione tecnica per sapere che i polli al giorno d'oggi non sono poi cosi fitti come si pensa.dovendo portare a termine un attacco di questo tipo ci sono tecniche di hacheraggio della rete molto più efficaci e senza bisogno di infilarsi su di un treno carico di pulci!questo articolo lo definirei semplicemente come gratuito ciberterrorismoIvanRe: Un grazie ad Alessandro Bottoni :)
- Scritto da: Ivan> in più in quanti> credi che si collegaranno mai a una rete pubblica> (finta o meno) senza avere firewal o altri> dispositivi antiintrussione? Tu si che hai capito tutto delle reti, vedo.Se quel portatile si finge un access point, lui non fa nessuna intrusione nel tuo computer, ma si comporta semplicemente da men-in-the-middle.Tutto il traffico che tu generi verso il tuo client di posta, portale della banca, etc, passa attraverso quell'access point IN CHIARO.panda rossaRe: Un grazie ad Alessandro Bottoni :)
sei certo di aver capito quello che ho scritto? io mi riferivo al furto di dati eseguito come accesso diretto alla macchina.per quanto riguarda invece la sicurezza delle reti wfi pubbliche che non chiedono referenze (tra l'altro vietate per legge)nessuno credo si metta a scambiare dati sensibili password o altro, dato che latop mascherato o acces point tradizionale potrebbe comunque essere monitorato e non da una persona sola. questo credo sia palese.poi mi piacerebbe passare ad un livello di approfondimento più tecnico se ti va.intanto però converrai con me che l'articolo è più fantascienza che altroIvanRe: Un grazie ad Alessandro Bottoni :)
seeeh... in chiaro...Perchè le trasmissioni su circuiti bancari e carte di credito non sono crittate...mai sentito parlare di ssl?Anche se sniffi da un AP non puoi semplicemente leggerti tutto il contenuto...è un pò più complesso..pauroso OTRe: Un grazie ad Alessandro Bottoni :)
Hai mai visto un cellulare con firewall?LexRe: Un grazie ad Alessandro Bottoni :)
bbb vvaaaRe: Un grazie ad Alessandro Bottoni :)
- Scritto da: Ivan> guarda che il giochetto è un pochino più> complesso di come descritto nell'articolo. mica è> vero, ad esempio, che basta avere attivo il> bluetooth per essere spiati, averlo attivo non> vuol mica dire averlo aperto. in più in quanti> credi che si collegaranno mai a una rete pubblica> (finta o meno) senza avere firewal o altri> dispositivi antiintrussione? suvvia dai, credo> che chi legge questa rivista abbia abbastanza> esperienza e cognizione tecnica per sapere che i> polli al giorno d'oggi non sono poi cosi fitti> come si> pensa.> dovendo portare a termine un attacco di questo> tipo ci sono tecniche di hacheraggio della rete> molto più efficaci e senza bisogno di infilarsi> su di un treno carico di> pulci!> questo articolo lo definirei semplicemente come> gratuito> ciberterrorismo..... ma tu sei un genio del MALE sfuggito al controllo.Per te le reti NON hanno segreti.Un tizio si è impossessato delle mie credenziali USER/PW per l'accesso "x"; ma visto che sul mio PC ho attivato NORTON ANTIVIRUS, allora si che posso dormire sonni tranquilli.GRANDE111Re: Un grazie ad Alessandro Bottoni :)
ma dai! per cortesia solo un pollo si collega ad una rete non protetta che non chiede referenze, e dalla rete comunque non si accede a ritroso ad un pc protetto punto! quindi i dati rubati sono solo quelli trasmessi, ma è chiaro che se ho dati importanti non li metto certo su di una rete apertae come me credo facciano anche gli altri. quindi questo simone cosa ruba? le mail spam?? i messaggi sms del telefonino o la rubrica? no di certo dato che il bluetooth del telefono non è aperto. e poi quanto tempo impiega a gestire e decriptare tutto questo traffico? i programmini accennati nel articolo bene o male li conosciamo e sappiamo benissimo che velocità d'azione hanno (è comunque per funzionare devono trovare una improbabile falla).io non voglio fare assolutamente l'esperto di sicurezza, però ribadisco il racconto mi pare molto improbabileIvanRe: Un grazie ad Alessandro Bottoni :)
hai proprio ragione. Teniamo tutti nell'ignoranza dei "numeri primi".ThiDi69Quello che gli hackers non dicono....
Quello che sembra potrebbe non essere quello che realmente è.Questo articolo sembra essere un "contributo" alla consapevolezza di che cosa significa NON CONOSCERE ciò che si sta realmente facendo e quali "potenziali" pericoli potrebbero nascondersi in cose che naturalmente e normalmente facciamo anche tutti i giorni.........in realtà questo articolo è terrorismo mediatico tramite DISINFORMAZIONE...Nella poca conoscenza ed esperienza che sono riuscito a raggranellare dal 1980 (quando maneggiavo "computers" dai nomi mitici....), ho trovato un dato che voglio farti osservare:Un hacker capace di fare ciò che viene ROMANZATO in questo articolo, ha dovuto SUDARE per arrivare a quella conoscenza, a quella capacità pratica!Quindi non farti l'idea sbagliata (e non farti quindi strumentalizzare da questo articolo) che ci siano "criminali" più o meno BRUTTI e CATTIVI che vavano in giro con i loro laptops a fare i guardoni informatici per sapere che gusti sessuali hai o per carpirti i nomi degli amici con i quali ti sbronzi in discoteca e nemmeno per clonarti l'unica carta di credito (VUOTA) che hai !!!!!!!Quello che gli hacker non dicono è che dopo aver SUDATO SANGUE per essere diventati COSI' esperti da fare cose del genere, non perdono certo il oro tempo a fare cose di così basso livello e di così POCO TORNACONTO ECONOMICO !!!!!Certo, se lavori nella SICUREZZA di una grande Azienda... devi preoccuparti....Certo, se hai in banca 700.000 euro ti devi "preoccupare"Sì se sei un politico o hai amicizie altolocate allora sì che devi tutelartiMa se sei uno qualunque come me..... sappi che coloro che hanno le capacità tecniche e le conoscenze informatiche per fare ciò che viene ROMANZATO in questo articolo... non perdono certo il loro tempo a sapere che cosa ho fatto ieiri o queli sono le mie passwords peraccedere ad un conto paypal praticamente INESISTENTE !!!!Spero di aver contribuito alla tua consapevolezza ed aver evitato che ti strumentalizzassero attraverso la disinformazione FORSE fatta da una persona di buona volontà.... ma certamente PARANOICO.A prestoNilokNilokRe: Quello che gli hackers non dicono....
purtroppo per saper fare queste cose non servono 15 anni di studio ma quattro programmini già preconfezionati....purtroppomelamarciaRe: Quello che gli hackers non dicono....
Non insultare gratuitamente: l'articolo e' bello e godibile.E' anche un racconto, e con questa tecnica riesci a dire molte piu' cose che con un freddo articolo tecnico.Io non sono un esperto , pero' molte delle cose raccontatate sono verosimili, o ben calibrate, e quindi fanno almeno pensare.Poi, inventando dei personaggi, rende molto piu' leggera la lettura. Belli il professore universitario che per promuovere la studentessa richede prestazioni particolari e l'impiegato corrotto della USL che cadono nella trappola dello smanettone informatico: alla fine i cattivi sono castigati da uno piu' cattivo di loro.AndonioRe: Quello che gli hackers non dicono....
Mi associo nel lodare l'articolo chiaro e comprensibile anche ai soliti utonti che lasciano tutte le porte aperte. Nilok non lo considero neanche.Sicuramente il mare è pieno di pesci ma questi "pescatori di frodo" cercano quelli grossi non certo i pescetti normali che fanno le corna alla moglie....!!!paperoliber oRe: Quello che gli hackers non dicono....
- Scritto da: Andonio[...]> Io non sono un esperto , pero' molte delle cose> raccontatate sono verosimili, o ben calibrate, e> quindi fanno almeno pensare.[...]È questo il problema: sono baggianate, ma sono credibili. Quindi chi non ha competenze tecniche pensa che siano realistiche.Cordiali salutimarkoerRe: Quello che gli hackers non dicono....
- Scritto da: Nilok> Quello che sembra potrebbe non essere quello che> realmente> è.> ......> > A presto> NilokIn realtà, caro Nilok, dovresti smettere di parlare di cose che non conosci.Qualunque informatico di buo livello e con accesso alla rete può fare quello che è stato descritto nel racconto, sopratutto confidando nella stupidità della gente che, come te, non crede a quello che non conosce. Cioè praticamente al 99% della tecnologia.L'emulazione di un access point non è certo complessa, e gestire un proxy locale è un'idiozia.Salvare i flussi di dati è poco più che un giochetto, e nanlizzare quelli con una crittografia inesistente, o debole, ancora più facile.Più difficile entrare nei cellulari, ma sfruttando i bug di Symbian WM e Iphone non certo impossibile.E di gente facoltosa e stupida tecnologicamente, con molte magagne da nascondere ce ne è tanta.Genoveffo il TerribileRe: Quello che gli hackers non dicono....
Non esageriamo... anche se fai un attacco Man-in-the-middle come nel racconto e sniffi tutto il traffico non è mica facile, anzi, la vedo piuttosto improbabile, trovare password di connessioni ssl (quindi criptate) come quelle sui siti bancari.ciccio pasticcioRe: Quello che gli hackers non dicono....
- Scritto da: ciccio pasticcio> Non esageriamo... anche se fai un attacco> Man-in-the-middle come nel racconto e sniffi> tutto il traffico non è mica facile, anzi, la> vedo piuttosto improbabile, trovare password di> connessioni ssl (quindi criptate) come quelle sui> siti> bancari.Esatto.1977Re: Quello che gli hackers non dicono....
- Scritto da: ciccio pasticcio> Non esageriamo... anche se fai un attacco> Man-in-the-middle come nel racconto e sniffi> tutto il traffico non è mica facile, anzi, la> vedo piuttosto improbabile, trovare password di> connessioni ssl (quindi criptate) come quelle sui> siti> bancari.Infatti non vai alla ricerca di quello ....ravani sul traffico o dentro la macchina (pensa ai fessi che condividono il disco c con il p2p) e rubi quello che è in chiaro.Sai quanto gente non ha idea di cosa sia una crittografia?E vai di mail ...Genoveffo il terribileRe: Quello che gli hackers non dicono....
> ....in realtà questo articolo è terrorismo> mediatico tramite> DISINFORMAZIONE...Quoto pienamente.Mi stupisce come PI pubblichi articoli del genere, la qualità sta scendendo troppo, gente...password del sito bancario. In chiaro. Vabbè.1977Re: Quello che gli hackers non dicono....
- Scritto da: 1977> > ....in realtà questo articolo è terrorismo> > mediatico tramite> > DISINFORMAZIONE...> > Quoto pienamente."Ci sono più cose in cielo e in terra che non ne sogni la tua filosofia."pippoRe: Quello che gli hackers non dicono....
> ..password del sito bancario. In chiaro. Vabbè.siti civetta ? Avevano clonato il sito delle poste italiane e banca intesa...e si prendevano id e password in chiaro...blixRe: Quello che gli hackers non dicono....
- Scritto da: blix> > ..password del sito bancario. In chiaro. Vabbè.> > siti civetta ? Avevano clonato il sito delle> poste italiane e banca intesa...e si prendevano> id e password in> chiaro...Si ma che c'entra con l'esempio portato dall'articolo?1977Re: Quello che gli hackers non dicono....
A me il racconto è piaciuto e può informare in maniera comprensiva anche persone con poche conoscenze informatiche ed anche per questo che l'ho girato a molti miei amici "computerizzati" ma non molto informatizzati :-)Non ci vedo questo attacco agli hacker che vedi tu, l'hacker è come un buon tiratore, può fare il poliziotto e difendere la collettività o fare il criminale.Lo scenario è alquanto improbabile ma non impossibile e se aiuta ad informare con esempi semplici e comprensibili da tutti, ben venga....qwertyRe: Quello che gli hackers non dicono....
Vero, l'articolo è molto simpatico e godibile, ma la realtà è "leggermente" diversa.BirbaRe: Quello che gli hackers non dicono....
D'accordissimo con Nilok, e per coloro che pensano che tutte queste tecnologie siano facilmente violabili mediante dei semplici programmi preconfezionati chiedo :L'hai mai fatto in pratica?Hai mai provato ad ottenere risultati del genere per pura curiosità?Ho l'impressione che molti che trovano la cosa "facilmente fattibile" da persone qualunque potrebbero rispondere no...Comunque è un bel racconto, niente da dire.BlueBeeRe: Quello che gli hackers non dicono....
> coloro che hanno le capacità tecniche e le> conoscenze informatiche per fare ciò che viene> ROMANZATO in questo articolo... non perdono certo> il loro tempo a sapere che cosa ho fatto ieiri o> queli sono le mie passwords peraccedere ad un> conto paypal praticamente INESISTENTEtutto giusto, però attenzione, per fare le cose scritte in quell'articolo, è necessaria poca capacità tecnica o conoscenza informatica, vengono chiaramente nominati i programmi usati per farlo, che sono pronti all'uso. Quindi il protagonista del romanzo ha studiato poco, applica solo le cose studiate dagli altri, è come colui che si crede un craker perchè buca un sistema grazie a vulnerabilità scoperti da altri e usando exploit scritti da altri....carloRe: Quello che gli hackers non dicono....
Uno script kiddie (rotfl)BirbaRe: Quello che gli hackers non dicono....
bwahahahahahah!!!!!!!!!!kennozzzRe: Quello che gli hackers non dicono....
Certo, esiste la possibilità che gli hacker possano essere tutti buoni, ma è innegabile che un po' di curiosità, potendo accedere nelle cartelle di personever gonna give you up, never gonna get you down, never gonna turn around and desert you never gonna make you cry never gonna say good bye never gonna tell a lie and hurt youanonimoRe: Quello che gli hackers non dicono....
- Scritto da: Nilok[cut]> ....in realtà questo articolo è terrorismo> mediatico tramite> DISINFORMAZIONE...Tu e tutti quegli altri che non sanno leggere un racconto e si lamentano snocciolando imprecisione tecniche!Ma fatevi un minimo furbi va...Paolinoun grande omaggio a calvino
bellissimo articolo, che oltre a sollevare un mondo che la gente non conosce rende omaggio a uno dei più grandi scrittori della nostra storia.melamarciaRe: un grande omaggio a calvino
- Scritto da: melamarcia> bellissimo articolo, che oltre a sollevare un> mondo che la gente non conosce rende omaggio a> uno dei più grandi scrittori della nostra> storia.All'estero è uno dei pochi autori che si trovano tradotti ovunque e viene usato come esempio di tecniche di scrittura.In Italia passa quasi come scrittore "per bambini"...Purtroppo.Joliet JakeMa daaaiiiii... E allora anche..
..E allora uno che fa semplicemente manutenzione ai server di un qualsiasi provider? Hai presente cosa può vedere? E i famosi server Blackberry (usati da tutti i Vip) che devono avere accesso a tutte le tue caselle? Lo "spionaggio" arriva quasi sempre da queste latitudini, altro che hacker... Meno fantasy e più durezza sulla privacy, altro che....FantasiaRe: Ma daaaiiiii... E allora anche..
Assolutamente si... ma qualsiasi professionista del settore informatico ha a che fare con quantità di dati personali enormi! Poi tutto sta nella correttezza e nella professionalità di quest'ultimo... ;)gfxRe: Ma daaaiiiii... E allora anche..
..e appunto.Vale solo la pena ricordare all'autore della favoletta che anche i maggiori hacker, qualli diventati famosissimi, hanno alla fine quasi tutti dichiarato di essere entrati nei sistemi usando password rubate a qualche impiegato maldestro. Altro che "tecniche" o programmi apriscatole.Se lasci in giro la chiave tutti possono diventare "esperti" scassinatori...Per il resto, la maggior parte delle informazioni arriva invece proprio da quel personale che ha accesso ai dati per lavoro, cosi come è sempre stato. Le "fughe" di notizie arrivano sempre dal luogo dove la notizia si forma e dalla persona che ne ha accesso. Non è cambiato niente.Bancomat? Carte di credito? Indagare nel luogo giusto.. altrocchè storie..Fantasiaboh...
Non ho segreti morbosi. Non mi preoccupo. Intercettatemi pure. ;-PFridayChildEcco perchè non trovo più Hackin9 ..
...in edicola, perchè quando gli articoli iniziano a scriverli gli Italiani diventano romanzati con citazioni tecniche, in pratica dicono tutto e non dicono niente, e la rivista non vende più come quando la scrivevano i polacchi. Per carità, PI non è il posto per approfondire certe tematiche e non pretendo che abbia un alto contenuto tecnico (l'articolo è ottimo per il target al quale si rivolge), però l'articolo mi ha ricordato lo stile di molti autori italiani (non tutti ovviamente), quell'aria che fa intendere "io l'ho fatto" ma in realtà non sono mai riusciti a far funzioanre un exploit in vita loro... ed ho voluto condividere con voi questo pensiero. C'è qualche altro che ha notato un abbassamento di qualità nella rivista in questione? e che non la trova più in edicola?LemonRe: Ecco perchè non trovo più Hackin9 ..
IMHO, la rivista non è più in edicola perchè la gestione della versione italiana era disorganizzata, senza quasi risorse finanziarie. Dopo un susseguirsi di capi redattori senza nessun passaggio di consegne hanno capito che cosi' non poteva andare avanti.Gianpy69Re: Ecco perchè non trovo più Hackin9 ..
- Scritto da: Gianpy69> IMHO, la rivista non è più in edicola perchè la> gestione della versione italiana era> disorganizzata, senza quasi risorse finanziarie.Io da abbonato pagavo direttamente ai polacchi... Per problemi logistici dovevo scrivere loro... Almeno, visto che hanno deciso di dismettere la versione italiana, potevano mandarmi quella in lingua inglese... BAH!!!!ProzacRe: Ecco perchè non trovo più Hackin9 ..
Io ero abbonato ad Hackin9.Allo scadere dell'abbonamento l'ho rinnovato (con l'opzione di ottenere 18 numeri al prezzo di 12) e dopo 2 numeri non è più arrivato nulla!!! Spariti coi miei soldi sti polacchi!!! :PProzacRe: Ecco perchè non trovo più Hackin9 ..
> Si, ma è vero o no che gli articoli dei polacchi> erano più tecnici? Gli Italiani hanno tutti lo> stesso stile, pochi sono approfonditi, anche H&D> (si chiamava cosi?) ha fatto la stessa fine. Io> se pago 7,50 voglio leggere roba di qualità,> magari solo un articolo, ma scritto bene e con> casi pratici e reali, altrimenti non compro più o> mi guardo direttamente in Internet quello che mi> interessa.> Mi dispiace per i tuoi soldi!Sì, hai ragione... Gli italiani scrivono soprattutto aria fritta... Tipo Raoul Chiesa. Odiavo i suoi articoli... Erano solamente un elogio a se stesso!!! Interviste ad hacker famosi dove finiva sempre per dire: "ti ricordi di quando ci siamo conosciuti ecc..."Però, tra l'innumerevole aria fritta, ogni tanto c'era qualche articolo interessante scritto anche da italiani :)La rivista che dici tu era H&C (Hackers & Co.)P.S. Nel 2003 partecipai ad un progetto editoriale che prendeva il nome di "HackerAttack Magazine" una rivista mensile nata da uno spin-off di un'enciclopedia sull'hacking dell'epoca. Qui puoi trovare una recensione:http://www.webriviste.com/hacattmag0703.aspDopo tre numeri è stata chiusa per divergenze editoriali con l'editore! Erano 32 pagine di articoli tecnici scritti soprattutto da tecnici...Vabbè... Amarcord ;)ProzacRe: Ecco perchè non trovo più Hackin9 ..
> > Sì, hai ragione... Gli italiani scrivono> soprattutto aria fritta... Tipo Raoul Chiesa.> Odiavo i suoi articoli... Erano solamente un> elogio a se stesso!!! Interviste ad hacker famosi> dove finiva sempre per dire: "ti ricordi di> quando ci siamo conosciuti> ecc..."Si, anche a me non piacciono gli autocelebrativi o quelli che fanno intendere di essere una cerchia ristretta di amici ma alla fine non dicono nulla. Sarà anche che gli argomenti possono essere "pericolosi" da divulgare, ma allora stai zitto e basta, inutile fare articoli o intervestite dove si lascia intendere tutto...> Però, tra l'innumerevole aria fritta, ogni tanto> c'era qualche articolo interessante scritto anche> da italiani> :)> Si sicuramente, credo che molti siano frutto di tesi universitarie, ad ogni modo si, ce ne sono. Molti lavorano nell'ombra, nel senso che fanno senza tanti fronzoli, una persona che ad esempio stimo tantissimo è chi attualmente sta mandando avanti la Zeroshell, Fulvio Ricciardi, non ricordo di aver mai letto nulla sul suo lavoro (nelle varie riviste) ma ha fatto più lui per la sicurezza informatica che tanti presunti hacker messi insieme, non avrà inventato nulla, ma ha dato risposte e soluzioni chiare e funzionanti.> La rivista che dici tu era H&C (Hackers & Co.)> Si è vero, anche quella molto interessante i primi numeri e poi scomparsa...> P.S. Nel 2003 partecipai ad un progetto> editoriale che prendeva il nome di "HackerAttack> Magazine" una rivista mensile nata da uno> spin-off di un'enciclopedia sull'hacking> dell'epoca. Qui puoi trovare una> recensione:> Interessante, gli darò un'occhiata, grazie.> http://www.webriviste.com/hacattmag0703.asp> > Dopo tre numeri è stata chiusa per divergenze> editoriali con l'editore! Erano 32 pagine di> articoli tecnici scritti soprattutto da> tecnici...> > Vabbè... Amarcord ;)LemonSimone vs Superman
e fu cosi che Simone ando in bagno si spogliò e volo verso il cielo....apparte gli scherzi, l'articolo mi è piaciuto, per lo meno è un racconto interessante e che non suscita i soliti scontri politici o ideologici.Saluti.UprRe: Simone vs Superman
[img]http://img321.imageshack.us/img321/635/pooh20owned2qm.jpg[/img]GoldenBoyLogin ebank
Peccato che il 100% dei siti bancari che offrono questo servizi usino tunnel SSL. FAILnattu_panno_damRe: Login ebank
Se non controlli il certificato (chi controlla il certificato della propria banca quando si collega?), l'attacco avviene attraverso la tecnica "man in the middle".bilopRe: Login ebank
peccato che lo scambio dei certificati avviene fra te e chi ti fornisce la connessione e poi fra lui e la banca. Se non controlli esattamente il certificato che ti viene fornito tutto diventa inutile. Si creano due tunnel ssl uno fra te e l'uomo nel mezzo e uno (con il vero certificato) fra l'uomo nel mezzo e la banca. bye bye dati bancari. Infatti per arginare questo possibile rischio sono stati introdotti dei dispositivi di one time password. Ma resta sembra una toppa. Non è un proiettile d'argento.mattiaRe: Login ebank
- Scritto da: nattu_panno_dam> Peccato che il 100% dei siti bancari che offrono> questo servizi usino tunnel SSL.eh ma lui l'ha decrittata in 20 minuti con un laptop!! mica cotica!! ahahahahcarloBasta molto meno
Più della metà delle persone usa la stessa pwd per tutti i servizi. E quasi la metà delle persone usa come pwd una parole che si riferisce alla sua vita (nome moglie o data di nascita).E nessuno sa che una mail (non criptata né firmata digitalmente) è come una cartolina scritta a matita. Tutti la possono leggere e i più bravi la possono anche modificare.eccetera...bilopImprecisione
Salve, forse ho letto male ma mi sembra di aver intravisto un imprecisione. Ad un certo punto del racconto, Simone riesce a rintracciare username e password degli utenti che si collegano ai siti delle banche tramite il suo routing. Questo in teoria non è possibile perchè queste connessioni viaggiano su protocollo https, cioè criptato, perciò lui non è in grado di leggerle in chiaro.DanieleRe: Imprecisione
Scommetto 100 euro che il 90% delle persone non controlla i certificati SSL dei siti, e che se Simone avesse fatto Man-in-the-middle con un certificato autocreato e autofirmato, qualcuno si sarebbe comunque loggato al sito della bancad zRe: Imprecisione
- Scritto da: d z> Scommetto 100 euro che il 90% delle persone non> controlla i certificati SSL dei siti, e che se> Simone avesse fatto Man-in-the-middle con un> certificato autocreato e autofirmato, qualcuno si> sarebbe comunque loggato al sito della> bancaquotop4bl0Simone OWNA
per tutti gli altri:[img]http://i133.photobucket.com/albums/q62/me_two/powned.jpg[/img]GoldenBoyRe: Simone OWNA
ci aggiungo anche questa per il funzionario asl, beccato in pieno!(poi un vecchiaccio per giunta...).[img]http://img321.imageshack.us/img321/635/pooh20owned2qm.jpg[/img]GoldenBoyMi è capitato
andando verso la mia automobile nel parcheggio coperto del centro commerciale dei Granai sono passato accanto ad un'auto e con la coda dell'occhio ho notato che 3 dei 4 passeggeri erano dotati di laptop con schermo grandissimo (non sapevo che esistessero, controllai su internet ed effettivamente ci sono). L'auto era la classica macchina bianca di autonoleggio. Ho fatto una decina di metri, mi sono fermato e girato guardando verso l'auto... il guidatore ha detto qualcosa, ha acceso l'auto e in retromarcia se n'è andato, in retromarcia per non passarmi accanto....Recentemente, parcheggiata sotto casa mia, un auto con una coppia dentro, mai visti prima in zona, lui che smanetta con un notebook, sbuffa, lo chiude, lo mette via e ne prende un altro, smanetta ancora un po poi se ne vanno....... stranezzepippo francoRe: Mi è capitato
...controlla sotto l'auto prima di accenderla va, così per sicurezza...GoldenBoyRe: Mi è capitato
Hai dimenticato di dire che lavori per il Mossad...(geek)Homer S.Re: Mi è capitato
- Scritto da: pippo franco> ... stranezzeWardriving, capita, si fa...kraneRe: Mi è capitato
Potrebbero anche essere stati dei (perdonatemi ma non mi viene il termine tecnico) "succhiabanda wi-fi", coloro che vanno in giro in macchina col portatile, uno sniffer per connettersi ad un access-point vulnerabile o aperto ed usano l'ip di qualcun'altro per fare i loro porci comodi...scorpiopriseRe: Mi è capitato
- .......> > Recentemente, parcheggiata sotto casa mia, un> auto con una coppia dentro, mai visti prima in> zona, lui che smanetta con un notebook, sbuffa,> lo chiude, lo mette via e ne prende un altro,> smanetta ancora un po poi se ne> vanno....> > ... stranezzeMica tanto.Di gente alla ricerca di reti aperte ce ne è sempre...Cosa ci fa, poi, non è dato saperlo.Genoveffo il terribileRe: Mi è capitato
> Mica tanto.> > Di gente alla ricerca di reti aperte ce ne è> sempre...> > Cosa ci fa, poi, non è dato saperlo.Truffe che porteranno all'ip di un ignaro pirla qualsiasi.Giusto in questi giorni mi sto occupando di questo tipo di truffe...ProzacRe: Mi è capitato
Io non ci faccio nulla di male. Risparmio un po' di soldi di cellulare quando sono fuori sede.scroccaband aUn solo accorgimento
Racconto simpatico e ben scritto.Devo dire che dal mio punto di vista un accorgimento "risolutore" sarebbe comportarsi sempre in maniera eticamente inccebile, e quindi essere inattaccabili. Che ovviamnte sono significa essere degli sprovveduti nell'utilizzo delle tecnolgie, ma aiuta.ospitechi ne ha bisogno prende precauzioni
bluetooth acceso a caso no perche consuma, ma accesso a wifi del cavolo, usate anche per connettersi ad email che purtroppo non supportano la crittatura, si..be si sa che accessi ad email senza crittature non sono sicure; chi garantisce che la cia o altri non intercettino il traffico? (infatti e' certo che lo fanno)qui pero dite che puo farlo un banale privato malintenzionato, ben peggio della cia? scoccia, ma con me hanno poco da ricattare.aldoIl punto debole della storia...
... non è l'inizio, ma la fine, cioè la consegna del denaro dal ricattato al ricattatore.PolemikComplimenti
Gran bel articolo, non ci avevo mai pensato a questa tecnica degli hackerswhirpRe: Complimenti
quello non è un hacker, bensì un cracker, vedi di stampartelo bene in testa.littlegaussRe: Complimenti
IO te la stacco quella testawhirpe quindi ?
il caro simone non e' un hacker, ma semplicemente un criminale.non ha conoscenze informatiche particolari, semplicemente usa tool liberamente scaricabili dalla rete e gia' pronti all'uso, l'unica cosa che sa fare e' cliccare sui programmi e aspettare.Non e' differente da uno che si apposta in un vicolo buio con un coltello e aggredisce le vittime che passano, quello che fa lo fa perche' ha il desiderio di delinquere.Per quanto riguarda le vittime di questa storia: sono dei fessi, che non sanno usare le "nuove" tecnologie e sopratutto sono ricattabili, in realta' il numero di questi fessi non e' poi cosi' alto come si pensa o come si ipotizza in questo breve racconto.Diro' di piu': se c'e' qualcuno altrettanto scaltro su quel treno si accorgera' dei tentativi di simone, si alzera' fingendo di andare in bagno e fara' un giro buttando un occhio agli schermi dei vari laptop nelle carrozze.Una volta individuato Simone:a) lo prende e lo riempe di mazzateb) chiama il capotreno e lo invita a chiamare la polfer, alla prossima fermata Simone verra' bloccato, gli verra' tolto il portatile prima che riesca a spegnerlo e il buon Simone passera' qualche annetto in una cella assieme ad un bel tizio che fara' del posteriore di simone il suo passatempo notturno preferito.Apprezzo l'intenzione di voler educare le persone ad un livello minimo di sicurezza e a informarsi sugli strumenti che usano, non apprezzo il tono da FUD della storia.samuRe: e quindi ?
- Scritto da: samu> il caro simone non e' un hacker,[...]> Apprezzo l'intenzione di voler educare le persone> ad un livello minimo di sicurezza e a informarsi> sugli strumenti che usano, non apprezzo il tono> da FUD della storia.Perfettamente d'accordo.Tralasciando che il racconto di fantasia sia stato volutamente "semplificato" (per evitare emulatori in erba).. la morale (IMHO) che se ne dovrebbe trarre è: Bisognerebbe avere un pizzico di buon senso nel gestire i propri dati personali unito ad una sana curiosità su come funziona la tecnologia che ci viene data per gestirli.Cerchiamo (nei limiti del possibile) di non essere succubi della tecnologia.Questo FUD attecchisce bene su chi (neanche tanto in fondo) sa di essere carente in fatto di "saper come funziona".LuXLuXSplendido articolo
È sempre un piacere leggere Alessandro Bottoni.Bella storia e penso che esprima con chiarezza possibilità ignote ai più.zescionRe: Splendido articolo
- Scritto da: zescion> È sempre un piacere leggere Alessandro Bottoni.> Bella storia e penso che esprima con chiarezza> possibilità ignote ai più.Se non sbaglio è la seconda storia al 90% fantascienza e al 10% scienza che propina in quello che dovrebbe essere un sito di divulgazione informaticaC'è ben poco di realistico secondo me e un sacco di punti carentiPer quanto riguarda il modo in cui si esprime, se voglio leggermi un romanzo di fantascienza me lo compro in libreria. BahCordiali salutimarkoerAvvincente, ma è pura fantascienza...
Possiamo dire che questa storia è avvincente; io l'ho letta con lo stesso interesse ed emozione che metto quando leggo un RACCONTO DI FANTASIA, una bella avventura insomma, una di quelle in cui ci sono gli omini verdi buoni e gli omini neri cattivi, e il protagonista deve trovare il tesoro...E' divertente da leggere ed è anche utile, perchè fa capire "ai più", quanto sia pericoloso muversi senza precauzioni.Ma è ASSOLUTAMENTE FANTASIOSA; tutte le informazioni che Simone reperisce dai BT, non sono reperibili in cosi poco tempo, è tecnicamente impossibile.Provo a fare una lista delle ilarità tecniche che sono state dette, se qualcuno ne ha altre o non è daccordo, integri pure...a) nel racconto si dice che Simone ha attivato una connessione UMTS con la quale ha permesso ad altra gente di navigare e scaricare circa 100MB in pochi minuti...si...però l'UMTS non è cosi veloce da permettere tutto questo in pochi minuti.Senza contare poi che sul treno è quasi impossibile riuscire a fare una telefonata per intero, figuriamoci una connessione ad internet con l'UMTS; o meglio, ci si riesce pure, ma uno per volta, non 10 contemporaneamente, e poi casca di continuo.b) Il fatto di aver "craccato il BT", non vuol dire che puoi scaricare la rubrica o gli sms, oltre al fatto che il BT è lento, è come una vecchia seriale, quindi ci mette un sacco di tempo a scaricare i dati; se poi il cellulare sta anche facendo altre cose, tipo una telefonata, allora rischi di starci tutto il giorno.c) Questa è fantasia, perchè per controlare un sistema remoto, ci deve essere una vulnerabilità di tipo buffer-overflow, o anche una vulnerabilità più semplice, ma ci deve essere qualcosa di vulnerabile e di sfruttabile.E se ci fossero vulnerabilità sfruttabili facilmente con un programmetto che possono usare tutti con quattro semplici click, allora i cellulari sarebbbero di continuo attaccati da "curiosoni" (fuorilegge...) che non hanno niente da fare.Inoltre, se qualcuno si mette a fare queste cavolate, prima o poi, lo ingabbiano; poi qual simpatico Simone, ditegli che se si tiene quei dati sul suo PC personale, e qualcuno lo controlla, va in galera a vita, anche solo per i dati che cha lì dentro...e non venitemi a dire che li cripta, per favore ;-) alla polizia postale sono abbastanza esperti e hanno abbastanza tempo per aprire quello che vogliono, e, detto fra di noi, hanno anche motivi convincenti per fargliela pronunciare la passowrd...Tu dici che ha inviato un SMS che non può essere rintracciato...io invece già sento un giudice che pronuncia con austerità e sicurezza la parola "ESTORSIONE".Non giocate con queste cose, perchè non sono dei giochi.Io spero davvero che la cosa non sia ispirata da qualche fatto successo realmente, e spero soprattutto che nessuno, dopo aver letto questo articolo, tenti di rubare informazioni personali a qualche ignaro utilizzatore.Andare a leggere informazioni persnoali o trattenerli sul proprio PC, in Italia, è un reato penale, cioè ci si va in galera.Questo nostro Paese cosi distratto dal punto di vista giuridico, è dotato della miglior legge sulla privacy del mondo, e ha un ente, che è il Garante della privacy, che è molto attivo e non tutti i Paesi ne hanno uno.Quindi: bella storia, mi piacerebbe leggerne delle altre, ma è molto lontana dalla realtà e spero che resti lontana!Ciao.ErnestoRe: Avvincente, ma è pura fantascienza...
Mi è piaciuto il tuo intervento. Grazie.BirbaRe: Avvincente, ma è pura fantascienza...
Siamo tutti d'accordo sul fatto che l'operato di Simone sia fuorilegge.Quello che sarebbe fantastico capire è se è davvero fattibile con tanta "facilità" o no.Certo, a giudicare dalla mole di truffe di cui siamo testimoni, si direbbe che non è poi tanto difficile ottenere materiale o dati compromettenti.Pepp1Re: Avvincente, ma è pura fantascienza...
non è certo facile come descritto nell'articolo.L'articolo va infatti preso giusto come "fiaba" per mettere in guardia gli utenti (un pò come quella dell'uomo nero per i bimbi). Ma contiene inesatezze ed errori macroscopici.Non è così facile come sembra. E' più che altro una massa di cavolate. Alla fine è più disinformazione che altro, però lascia passare il messaggio :)pauroso OTRe: Avvincente, ma è pura fantascienza...
se fosse possibile, piu semplicemente qualsiasi dipendente del vostro provider potrebbe rubarvi le password di accesso al sito della vostra banca, fortuna che hanno inventato le comunicazioni criptatebaubauRe: Avvincente, ma è pura fantascienza...
Bravo.Non si capisce chi si vorrebbe incantare con queste storielline fantasioseCordiali salutimarkoerUMTS.. gratis? se si ..
Una cosa non mi convince oltre al resto della storia, ma l'umts che utilizza per far navigare tutti etc.. è gratis?No, perchè se è così mi dite il nome della tariffa .. e piu' di ogni altra cosa abbiamo trovato il mezzo per l'anti digital divide..insomma ci sono molti controsensi di tipo tecnico.. xavyXavierRe: UMTS.. gratis? se si ..
Per chi aveva dubbi sulla connessione . . esistono servizi semi-flat a ore (tipo 100 ore al mese a 20-30 ) che offrono connettività da UMTS a EDGE e HSDPA . . soprattutto, HSDPA offre velocità teorica 3.6M e in pratica è come un'adsl, e è disponibile in tutte le grandi città (e non solo, l'ultima volta che l'ho usata ero parcheggiato fuori da un'autogrill ;) ). . quindi la possibilità di fornire un servizio di questo tipo da un portatile non è affatto remota :P . . invece è difficile intercettare dati come login a conti correnti o simili, sia perchè le pass delle banche sono per lo più monouso, sia perchè viaggia tutto crittato :P . . però sfruttare i dati per estorsione come nel racconto è abbastanza credibile (tantè che succede più spesso di quanto non si creda . . ) . .Aieie BrazoRe: UMTS.. gratis? se si ..
- Scritto da: Aieie Brazo> HSDPA offre> velocità teorica 3.6M e in pratica è come> un'adsl, e è disponibile in tutte le grandi città> (e non solo, l'ultima volta che l'ho usata ero> parcheggiato fuori da un'autogrill ;) ). . quindi> la possibilità di fornire un servizio di questo> tipo da un portatile non è affatto remota :P . .3.6M sono teorici, sei sicuro che sono assicurati sempre e anche in movimento su un treno? :-) dove di solito è difficile anche fare una telefonata dall'inizio alla fine?E poi un altro fatto al quale prima non avevo pensato: un sistema che permette a 9/10 persone di essere connesse e navigare contemporaneamente, di sniffare tutto il loro traffico web e infine di analizzarlo, è abbastanza pesante da eseguire su un hardware portatile, anche uno di ultima generazione. Inoltre, il tizio dovrebbe avere un emettitore wifi, non una semplice scheda ricettrice di segnale...Detto ciò, BTW... nel racconto di prima, è specificato l'utilizzo dell'UMTS, non si parla HSDPA! :-))> invece è difficile intercettare dati come login a> conti correnti o simili, sia perchè le pass delle> banche sono per lo più monouso, sia perchè> viaggia tutto crittato :P . . però sfruttare i> dati per estorsione come nel racconto è> abbastanza credibile (tantè che succede più> spesso di quanto non si creda . . ) .> .ErnestoRe: UMTS.. gratis? se si ..
> Inoltre, il tizio dovrebbe avere un> emettitore wifi, non una semplice scheda> ricettrice di> segnale...> ??? Si possono fare reti ad-hoc con semplicissime schede wi-fi. Non è che la tua scheda riceva solo...ciccio pasticcioRe: UMTS.. gratis? se si ..
- Scritto da: Aieie Brazo[...]> invece è difficile intercettare dati come login a> conti correnti o simili, sia perchè le pass delle> banche sono per lo più monouso, sia perchè> viaggia tutto crittato :PQuesto racconto è 90% fantascienza e 10% scienza.PI sta sempre più retrocedendo in quanto a competenza tecnica.Quello che è vero è che per accedere a reti corporate devi usare una VPN, e qualche access point "furbo" intercetta in modo furbo le connessioni VPN e canalizza "trasparentemente" qualsiasi protocollo sia poi inviato.Un sacco di gente non si accorge di non essere collegata in VPN alla propria rete corporate, e trasmette qualsiasi roba in chiaro, credendo di averla trasmessa tramite VPN...Questo è quello che molti hotel fanno in Cina, per esempio...Cordiali salutimarkoerprivacy?
ho comprato un telefono su ebay,mi è arrivato con rubrica,messagi e foto della ragazzas del tizio che me l'ha venduto in mutandine e reggiseno.Altro che intercettazioni,c'è gente che non sa neanche cosa significa privacylettoreRe: privacy?
uhm... proprio certo che sia la SUA di ragazza? o quella del precedente proprietario del cell... chiunque esso sia stato... (ci siamo capiti vero??)paul smithBel racconto.
Davvero un bel racconto.Non mi esprimo sulla fattibilità tecnica, ma almeno è stato un piacere da leggere.Curioso che sia voi che hwupgrade avete scritto articoli in forma di racconto, quando erano anni che non veniva fatto.Se state riscoprendo questo tipo di scrittura ben venga. Renderà la lettura degli articoli/news molto più piacevole.Grazie.kacheRe: Bel racconto.
- Scritto da: kache> Davvero un bel racconto.> Non mi esprimo sulla fattibilità tecnica, ma> almeno è stato un piacere da> leggere.> Curioso che sia voi che hwupgrade avete scritto> articoli in forma di racconto, quando erano anni> che non veniva> fatto.> Se state riscoprendo questo tipo di scrittura ben> venga. Renderà la lettura degli articoli/news> molto più> piacevole.> Grazie.Nostalgia di MC Microcomputer, eh?Peccato che negli ultimi tempi prima di chiudere si fosse rovinato parecchio, a cominciare dal dedicare serie di articoli esplicitamente dedicati a MS Office proprio mentre questo stava stritolando la concorrenza che si doveva accontentare però di articoli sporadici, non di una serie: da altre riviste me lo sarei aspettato quasi rassegnato (ma come tanti lettori smisi di comprare Micro & Personal Computer quando si schierarono ruffianamente in difesa di Intel per il baco del Pentium, e dovevamo essere parecchi, perché M&PC chiuse di lì a poco), ma da MC mai...CategoricoMagari funzionasse l'UMTS e altro!
L'UMTS non funziona, soprattutto in movimento.Per quanto riguarda l'accessibilità è tutto falso, le rubriche non sono condivise a meno che uno non condividal'intero hard disco con accesso anomimo.AlxideRe: Magari funzionasse l'UMTS e altro!
già,senza contare che una connessione umts stabile già è un sogno, in viaggio poi è pura fantascienza! lollittlegaussRe: Magari funzionasse l'UMTS e altro!
- Scritto da: Alxide> L'UMTS non funziona, soprattutto in movimento.Chi te lo ha detto, babbo natale?Altrochè se funziona. E funziona fino a 384 Kb/s in movimento fino a 120 Km/h.La uso sempre sul treno, e pure sull'EC in Germania ed Olanda (che è un po' meglio di quella roba che chiamate Eurostar che avete in Italia)Ciao.markoerRe: Magari funzionasse l'UMTS e altro!
Primo se non sei neanche in Italia che ne sai?E' risaputo che qui funziona malissimo! Se poi ti è funzionato una volta non vuol dire che funzioni sempre.inoltre..."che avete in Italia"...visto che ti riferisci all'Italia e agli Italianoi in questo modo. Pirla io che casco nella rete di Troll come te. Non sei in Italia? Non ti senti Italiano? la portas è da questa parte -----> prendila e esci (col fischio se vuoi)ciao.pauroso OTRe: Magari funzionasse l'UMTS e altro!
- Scritto da: pauroso OT> Primo se non sei neanche in Italia che ne sai?Vengo in Italia per lavoro spesso. Abbiamo una sede a Milano. L'ho usata giusto la settimana scorsa. Direttamente embedded nel laptop Dell (nemmeno chiavette o altre robe strane).> E' risaputo che qui funziona malissimo! Se poi ti> è funzionato una volta non vuol dire che funzioni> sempre.Mi è funzionata benissimo sempre. In Italia, Spagna, Portogallo, UK, ovviamente qua in Germania e venendo in treno dall'Olanda, persino alle Canarie. L'ho prestata ai miei amici in vacanza ed è funzionata ovunque, inclusa Ungheria, Grecia, Turchia (quest'ultima però non ha ancora una rete HDSPA perfetta, ma la stiamo sistemando...).> inoltre...> > "che avete in Italia"> ...> > visto che ti riferisci all'Italia e agli> Italianoi in questo modo.> > > Pirla io che casco nella rete di Troll come te.> Non sei in Italia? Non ti senti Italiano? la> portas è da questa parte -----> prendila e esci> (col fischio se> vuoi)Almeno io - al contrario di te:- scrivo in Italiano corretto- non parlo per luoghi comuni ("è risaputo") ma so di cosa sto parlandoSe c'è un troll tra i due, non ho dubbi circa chi sia.Purtroppo vivere e lavorare in Italia (un gran bel paese per il resto, almeno per venirci in vacanza - è quello che faccio) è da idioti suicidi, almeno nella mia (nostra?) professione.La porta l'ho presa con successo e soddisfazione da tre anni e col kaiser che torno.> > ciao.Ciao. E salutami mamma.markoerBravo!
Bravo Bottoni!E la realtà è pure peggio...CCCBel ricordo d'infanzia...
... tantissimi anni fa' avevo un binoculare con cui, protetta dall'oscurita' della mia stanzina di quindicenne, spiavo gli appartamenti in vista dei condomini vicini... e sognavo di diventare la mata hari... ahahahahaacontenuto ingiuriosomi pare di conoscere questa storia
ah, sihttp://www.wolfstep.cc/post/61342654/gli-accherlonginousRe: mi pare di conoscere questa storia
Esatto hai colto nel segno! proprio quello che volevo precisare a panda rossa