La grafica di SGI è firmata ATI

Il celebre produttore di sistemi per l'elaborazione grafica lancia la prima workstation di fascia alta basata sulla tecnologia mainstream di ATI, la stessa del mondo PC


Mountain View (USA) – Silicon Graphics ha introdotto una piccola rivoluzione nella sua linea di sistemi di visualizzazione di fascia alta introducendo una workstation multiprocessore, l’Onyx4 UltimateVision, che invece di adottare la tecnologia proprietaria di SGI si affida alla tecnologia grafica di ATI, la stessa utilizzata nelle schede grafiche per PC.

Il nuovo mostro grafico di SGI, il cui prezzo parte dai 45.000 dollari e può superare i 300.000, può accogliere fino a 64 processori MIPS 16000A e, secondo SGI, è capace di fornire prestazioni oltre 40 volte superiori ai precedenti sistemi Onyx.

Con l’Onyx4 UltimateVision, SGI afferma di voler rivaleggiare, in termini di prezzo, prestazioni e scalabilità, con le workstation e i cluster offerti da Sun, HP e IBM, tre aziende che nei loro prodotti utilizzano tecnologie grafiche proprietarie.

SGI non è il primo vendor di sistemi grafici hi-end a rivolgersi ad un produttore di schede grafiche mainstream come ATI, Nvidia e 3DLabs: questa scelta, secondo gli analisti, permette di abbattere i prezzi e costruire cluster utilizzando hardware e software di comune reperibilità.

Per SGI tagliare i costi e proporre architetture più flessibili e scalabili significa anche tentare di contrastare l’avanzata dei sistemi economici basati su Linux, gli stessi che hanno già conquistato ampi settori dell’industria di Hollywood, fra cui noti studios cinematografici come DreamWorks e Disney.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    cifratura e frenet
    adesso cosa vi loggate ?non solowastee per non mettere dentro il restodopo 30 mesi il coso DEVE essere cancellatoquindi telecom italia deve cancellare il suo grosso archivio di telefonate di 50 anni di attivita !!!si perche telecom prima era sipaltra cosa firma digitale dei loga che serve se si puo falsare i dati di arrivo ?il sistema e' intrinsecamente INSICUROquindi aggiungere firme digitali ad un sistema insicuro lo rende ancora piu lesivo lella privacy1 log per ogni connessionee quanto costa ?????
  • Anonimo scrive:
    Servisse a qualcosa...
    Voglio dire... se so che sto facendo qualche cosa di illegale a meno che non sia un sprovveduto minimo minimo mi premuro di incapsulare i pacchetti, usare proxy, anonymizer, ecc... ecc... A questo punto si dovrebbero loggare anche i contenuti dei pacchetti, naturalmente supponendo che non siano cifrati, ma vorrebbe dire conservare TUTTO il traffico, download compresi, e sarebbe necessaria decisamente una capacità incredibile per conservarlo 30 mesi.Conclusione: come al solito... mezze soluzioni che potranno al massimo fermare qualche ragazzino ma non certo il criminale "professionista" informato sull'argomento che punta a fare il "colpo grosso" e che pianifica per bene l'intervento.
    • Anonimo scrive:
      Re: Servisse a qualcosa...
      - Scritto da: Anonimo
      Voglio dire... se so che sto facendo qualche
      cosa di illegale a meno che non sia un
      sprovveduto minimo minimo mi premuro di
      incapsulare i pacchetti, usare proxy,
      anonymizer, ecc... ecc... Una volta ho subito un attacco alla rete che amministro. Tale attacco partiva da un proxy. Ho chiesto cortesemente ai gestori del proxy per email di fornirmi dettagli sulle connessioni. Dopo 10 minuti mi hanno gentilmente fornito l'IP originario. Sicuramente il cracker non era un professionista.
      A questo punto si dovrebbero loggare anche i
      contenuti dei pacchetti, naturalmente
      supponendo che non siano cifrati, ma
      vorrebbe dire conservare TUTTO il traffico,
      download compresi, e sarebbe necessaria
      decisamente una capacità incredibile per
      conservarlo 30 mesi.L'intercettazione e' vietata. Solo le forze di polizia possono usare tale tecnica (con autorizzazione del magistratro). Comunque basta salvare il contenuto dei pacchetti dell'utente sotto inchiesta. Se sono cifrati basta usare i tool forniti dagli hackers: brute force o tecnica "man in the middle".
      Conclusione: come al solito... mezze
      soluzioni che potranno al massimo fermare
      qualche ragazzino ma non certo il criminale
      "professionista" informato sull'argomento
      che punta a fare il "colpo grosso" e che
      pianifica per bene l'intervento.Come in tutti i crimini e' piu' facile "beccare" i dilettanti di chi invece lo fa per professione. In ogni caso meglio di niente.Ciao
      • Anonimo scrive:
        Re: Servisse a qualcosa...
        - Scritto da: Anonimo
        Una volta ho subito un attacco alla rete che
        amministro. Tale attacco partiva da un
        proxy. Ho chiesto cortesemente ai gestori
        del proxy per email di fornirmi dettagli
        sulle connessioni. Dopo 10 minuti mi hanno
        gentilmente fornito l'IP originario.
        Sicuramente il cracker non era un
        professionista.***non è questo, qualche volta anche diabolik fa un errore....non serve usare i "log wiper". comunque secondo me l'Ip non è stato corretto fornirtelo. bisognava fare una denuncia.
        L'intercettazione e' vietata. Solo le forze
        di polizia possono usare tale tecnica (con
        autorizzazione del magistratro). Comunque
        basta salvare il contenuto dei pacchetti
        dell'utente sotto inchiesta. Se sono cifrati
        basta usare i tool forniti dagli hackers:
        brute force o tecnica "man in the middle".***scusa prima dici che è vietata e poi spieghi come fare? ;-)
        Come in tutti i crimini e' piu' facile
        "beccare" i dilettanti di chi invece lo fa
        per professione. In ogni caso meglio di
        niente.***se uno squalo passa in una zona dove c'è una battuta di caccia di cinesi che cercano le pinne per fare una zuppa pure il più bravo degli squali torna a casa senza pinna... è spesso una questione di fortuna.. 100 volte un ladro dilettante la passa liscia, 1 volta c'è un professionista e sfiga vuole che passa di lì un policeman e viene arrestato.ciao
        • Anonimo scrive:
          Re: Servisse a qualcosa...

          comunque secondo me l'Ip non è stato corretto
          fornirtelo. bisognava fare una denuncia.Erano olandesi, e mi hanno pure ringraziato perche' in questo modo si sono accorti che avevano violato il loro proxy (non avevano impostato alcuna pass, sic!). Tra sistemisti ci si aiuta, come tra crackers :-)
          ***scusa prima dici che è vietata e poi
          spieghi come fare? ;-)Google lo spiega molto meglio di me :-) Sono tecniche concettualmente semplici (che pure mia nonna capirebbe), metterle in pratica e' tutt'altra cosa.
          ***se uno squalo passa in una zona dove c'è
          una battuta di caccia di cinesi che cercano
          le pinne per fare una zuppa pure il più
          bravo degli squali torna a casa senza pinna... Il piu' bravo degli squali evita di frequentare il mar cinese, oppure si fa una scorpacciata di occhi a mandorla :-)Questo per dire che il "professionista" usa tecniche piu' raffinate ... vuoi che ti spieghi pure quelle? Ciao
      • kensan scrive:
        Re: Servisse a qualcosa...
        - Scritto da: Anonimo
        Comunque
        basta salvare il contenuto dei pacchetti
        dell'utente sotto inchiesta. Se sono cifrati
        basta usare i tool forniti dagli hackers:
        brute force o tecnica "man in the middle".Diciamo cavolate stasera, vero? Ti consiglio di postare le tue "brillanti idee" su it.comp.sicurezza.crittografia e vedrai che ti spiegheranno i termini della questione, intanto usa i *tuoi* tool e decritta questo:-----BEGIN PGP MESSAGE-----Version: GnuPG v1.2.1 (Darwin)jA0EAwMC7TrXnWQmvulgySMvu2ePbWF5tVRWi1IypTWNXmoyyjxGbxaRB7/dfMdPIL8hWg===mAMA-----END PGP MESSAGE-----Ti dico anche che ho usato un algoritmo simmetrico e che la chiave è abbastanza semplice ma un attacco dizionario non funziona, sono 10 caratteri di passphrase di lettere e numeri, diciamo che se usi la forza bruta dovresti provare almeno 35 elavato alla dieci chiavi, fai tu il conto di quanti millenni ci vogliono... (sono 87000 anni se anche ne provi 1000 al secondo).In bocca al lupo...(Linux)
        • Anonimo scrive:
          Re: Servisse a qualcosa...
          - Scritto da: kensandecritta questo:

          -----BEGIN PGP MESSAGE-----
          Version: GnuPG v1.2.1 (Darwin)

          jA0EAwMC7TrXnWQmvulgySMvu2ePbWF5tVRWi1IypTWNX
          IL8hWg==
          =mAMA
          -----END PGP MESSAGE-----

          Ti dico anche che ho usato un algoritmo
          simmetrico e che la chiave è abbastanza
          semplice ma un attacco dizionario non
          funziona, sono 10 caratteri di passphrase di
          lettere e numeri, diciamo che se usi la
          forza bruta dovresti provare almeno 35
          elavato alla dieci chiavi, fai tu il conto
          di quanti millenni ci vogliono... (sono
          87000 anni se anche ne provi 1000 al
          secondo).

          In bocca al lupo...

          (Linux)C'è scritto "pirla", vero? ;)
          • kensan scrive:
            Re: Servisse a qualcosa...
            - Scritto da: Anonimo
            C'è scritto "pirla", vero? ;)No, non ci sono offese però mi hai dato un'idea e cioè quella di postare messaggi offensivi in modo criptato...^_^
  • Anonimo scrive:
    Il Grande Fratello!
    Con la scusa dei log violeranno la nostra privacy!Caro George Orwell non ci voleva certo il futuro post-nucleare di 1984 a descrivere ciò che oggi sta accadendo!Europa delle diversità e della democrazia?Vedremo!
    • Anonimo scrive:
      Re: Il Grande Fratello!
      - Scritto da: Anonimo
      Con la scusa dei log violeranno la nostra
      privacy!
      Caro George Orwell non ci voleva certo il
      futuro post-nucleare di 1984 a descrivere
      ciò che oggi sta accadendo!Privacy? Su Internet? Mai esistita! Dai un occhio alla cartella dei cookies di un qualunque browser. O fai la scansione con un antyspy del tuo PC. O "sniffa" il tuo traffico: vedrai quante volte dati "sensibili" vengono spediti a tua insaputa.Altro esempio:il tuo post e' "marchiato" con data, ora e IP. Basta andare dal provider proprietario del tuo IP per sapere nome, cognome, telefono, codice fiscale, abitudini ...Tutti gli ISP hanno sempre conservato i log, se non altro per fatturazione e statistica, il decreto semplicemente regolamenta il tutto.
      Europa delle diversità e della democrazia?
      Vedremo!Spiega che c'entrano i log con questo... io proprio non ci arrivo.Ciao
  • Anonimo scrive:
    Troppo facile falsare i dati
    I dati potrebbero essere archiviati in un server centrale (inviati quotidianamente o in tempo reale dai provider), ma se proprio un provider volesse incastrare un suo cliente?Ricatti e via dicendo sarebbero fin troppo facili usando i normali log.Teo
    • Anonimo scrive:
      Re: Troppo facile falsare i dati
      - Scritto da: Anonimo
      I dati potrebbero essere archiviati in un
      server centrale (inviati quotidianamente o
      in tempo reale dai provider), ma se proprio
      un provider volesse incastrare un suo
      cliente?
      Ricatti e via dicendo sarebbero fin troppo
      facili usando i normali log.E'' questo che io non ho mai capito. Possibile che ci possano essere inchieste giudiziarie basate sui LOG????? Cioe' ma qualcuno ha idea di quanto poco ci voglia a fare casini?????? Sono semplici file di testo
      • Anonimo scrive:
        Re: Troppo facile falsare i dati
        - Scritto da: Anonimo


        E'' questo che io non ho mai capito.
        Possibile che ci possano essere inchieste
        giudiziarie basate sui LOG????? Cioe' ma
        qualcuno ha idea di quanto poco ci voglia a
        fare casini?????? Sono semplici file di
        testoLa logica vorrebbe che i log venissero usati come supporto all'indagine e niente piu'. Non credo che i log rappresentino una prova sostanziale in grado di mandare in galera qualcuno. Piuttosto servono alla polpost per capire dove andare a cercare, mentre le prove a carico dovrebbero venire dal successivo lavoro di intercettazione e dalle perquisizioni.
        • Anonimo scrive:
          Re: Troppo facile falsare i dati
          Fino adesso, in giurisprudenza i log non sono serviti a niente, se non suffragati dall'esito di perquisizioni.
          • kensan scrive:
            Re: Troppo facile falsare i dati
            - Scritto da: Anonimo
            Fino adesso, in giurisprudenza i log non
            sono serviti a niente, se non suffragati
            dall'esito di perquisizioni.E secondo me questa era la cosa giusta d fare, cioè continuare così, il massimo che era giusto fare era basarsi sulla buona fede degli isp per costruire delle prove nel mondo reale, i log in tribunale dovrebbero essere carta straccia, invece questa legge vuole dargli valore.
    • DPY scrive:
      Re: Troppo facile falsare i dati
      - Scritto da: Anonimo
      I dati potrebbero essere archiviati in un
      server centrale (inviati quotidianamente o
      in tempo reale dai provider), ma se proprio
      un provider volesse incastrare un suo
      cliente?Prego? Hai presente sia il costo sia le implicazioni per la privacy che comporterebbe una soluzione del genere? E poi, la cosa è assurda di per se: posto che una quantità infinitesima dei log generati verranno mai esaminati in cerca di prove, a che serve dover spedire automaticamente per via telematica tutto il resto?Di fronte a proposte ingenue come la tua verrebbe proprio da dire "Ve lo meritate il grande fratello, ve lo meritate." (E non mi riferisco alla trasmissione tv).
      • Anonimo scrive:
        Re: Troppo facile falsare i dati
        - Scritto da: DPY
        - Scritto da: Anonimo

        I dati potrebbero essere archiviati in un

        server centrale (inviati quotidianamente o

        in tempo reale dai provider), ma se
        proprio

        un provider volesse incastrare un suo

        cliente?

        Prego? Hai presente sia il costo sia le
        implicazioni per la privacy che
        comporterebbe una soluzione del genere? E
        poi, la cosa è assurda di per se: posto che
        una quantità infinitesima dei log generati
        verranno mai esaminati in cerca di prove, a
        che serve dover spedire automaticamente per
        via telematica tutto il resto?
        Che non si richieda di tenere il log allora, è troppo facile falsarli e non mi pare esista ancora niente paragonabile al sigillo dei registratori di cassa che garantisca un minimo di garanzia.Proponevo un sistema centrale (amministrato e garantito dalle forze dell'ordine ovviamente) che può essere paragonato alle telecamere a circuito chiuso: a che serve filmare ore di "niente"?Teo
        • DPY scrive:
          Re: Troppo facile falsare i dati
          - Scritto da: Anonimo
          Che non si richieda di tenere il log allora,
          è troppo facile falsarli e non mi pare
          esista ancora niente paragonabile al sigillo
          dei registratori di cassa che garantisca un
          minimo di garanzia.Domanda: come si fa per i registri contabili? E' richiesto un 'sigillo di garanzia' anche per quelli? Non mi risulta, eppure l'obbligo di tenerli e di scriverci 'dati reali' c'è. Nel momento in cui si dimostrasse che i log forniti dal provider sono falsi, per il provider scatterebbero sanzioni, ma da qui a dire che serve un sistema protetto e a prova di manomissioni ce ne corre.
          Proponevo un sistema centrale (amministrato
          e garantito dalle forze dell'ordine
          ovviamente) che può essere paragonato alle
          telecamere a circuito chiuso: a che serve
          filmare ore di "niente"?Innanzitutto questo sistema garantito non garantisce che i provider non alterino i log in tempo reale, nascondendo o alterando alcuni dati. Poi c'è il problema di chi ammettere alla consultazione di tali dati e con che modalità: se li lasciamo a disposizione delle forze dell'ordine in generale la tentazione di andare a consultarli senza un regolare mandato del giudice sarè sempre forte e non ci saranno modi di controllare gli accessi. Insisto: quando si fa una proposta di questo genere è necessario vagliare i benefici, ma anche i possibili effetti collaterali, e quelli che ci vedo io sono così macroscopici da rendere la cosa letteralmente da Grande fratello . Se per te un tale regime è accettabile, basta dirlo. Per me... no.
  • Anonimo scrive:
    Il costo dei log
    Dico ma avete idea cosa costa ad un provider conservare tutta quella roba? E se se la perde? A chi ne dovra' rispondere? Allucinante
    • Anonimo scrive:
      Re: Il costo dei log
      - Scritto da: Anonimo
      Dico ma avete idea cosa costa ad un provider
      conservare tutta quella roba? E se se la
      perde? A chi ne dovra' rispondere?
      AllucinanteSì, io ne ho idea e tu?Il costo di conservazione dei log è basso.
      • Anonimo scrive:
        Re: Il costo dei log
        - Scritto da: Anonimo

        - Scritto da: Anonimo

        Dico ma avete idea cosa costa ad un
        provider

        conservare tutta quella roba? E se se la

        perde? A chi ne dovra' rispondere?

        Allucinante

        Sì, io ne ho idea e tu?
        Il costo di conservazione dei log è basso.
        Come no, così quando aumenterà la bolletta me la paghi tu visto che per te è bassa.Mamma mia che mondo di servi dello stato...
        • Anonimo scrive:
          Re: Il costo dei log
          - Scritto da: Anonimo
          - Scritto da: Anonimo



          - Scritto da: Anonimo


          Dico ma avete idea cosa costa ad un

          provider


          conservare tutta quella roba? E se se
          la


          perde? A chi ne dovra' rispondere?


          Allucinante



          Sì, io ne ho idea e tu?

          Il costo di conservazione dei log è basso.




          Come no, così quando aumenterà la bolletta
          me la paghi tu visto che per te è bassa.
          Mamma mia che mondo di servi dello stato...Evidentemente non hai la benchè minima idea di cosa sia un file log. In siti con altissimo traffico basta winzip, un masterizzatore e un cd (40 ?cent) a SETTIMANA.
        • Anonimo scrive:
          Re: Il costo dei log
          - Scritto da: Anonimo
          - Scritto da: Anonimo



          - Scritto da: Anonimo


          Dico ma avete idea cosa costa ad un

          provider


          conservare tutta quella roba? E se se
          la


          perde? A chi ne dovra' rispondere?


          Allucinante



          Sì, io ne ho idea e tu?

          Il costo di conservazione dei log è basso.




          Come no, così quando aumenterà la bolletta
          me la paghi tu visto che per te è bassa.Se vuoiti pago i venti centesimi all'anno in più imputabili alla conservazione dei log.Ma le centinaia di euro peri siti ambigui che visiti e i dialer che ti becchi, caro il mio onanista, te li paghi tu!
          Mamma mia che mondo di servi dello stato...
          • Anonimo scrive:
            Re: Il costo dei log
            Mah, dare dell'onanista come reply ti ha reso ridicolo, sebbene prima avessi ragione.my 2 cents
          • Anonimo scrive:
            Re: Il costo dei log
            - Scritto da: Anonimo
            Mah, dare dell'onanista come reply ti ha
            reso ridicolo, sebbene prima avessi ragione.

            my 2 centsQuando mi irretiscono mi sale il sangue alla testa...
    • Anonimo scrive:
      Re: Il costo dei log
      - Scritto da: Anonimo
      Dico ma avete idea cosa costa ad un provider
      conservare tutta quella roba? E se se la
      perde? A chi ne dovra' rispondere?
      AllucinanteSi conservare i log costa, soprattuto per una web far, tra quelli del firewall, traffico, siti e servizi.Comunque lo fa lo stesso per diversi tipi di analisi statistiche.
  • kensan scrive:
    Terribile!
    Ho in mente le prove che risiedono nei vari dipartimenti di polizia e che vengono a volte modificate, perse.Gli ISP dovranno almeno avere stanze protette, antincendio e con una guardia 24 ore su 24. Come tutti sanno un accesso fisico al computer significa anche poter alterare i dati, unica eccezione è se viene usata la crittografia ma il file in questione deve essere "aperto" perché dentro ci finiscano i file di log e quindi la manomissione è dietro l'angolo. Temo molto che si stia andando verso la perdita degli isp gratuiti e verso la rincorsa di prove affidabili estraibili dai log, il costo di questa politica che sarà inevitabilmente dei piccoli passi ricadrà interamente sull'utente che vedrà servizi gratis diventare a pagamento e servizi liberi divenire fonte di prove per querele: scrivere su un forum come questo che Tizio è un delinquente significherà esporsi a querela di parte e significherà che chi ospita il forum sia chiamato facilmente in causa nei tribunali.Trovo deleteria questa legge.
    • Anonimo scrive:
      Re: Terribile!

      Trovo deleteria questa legge.Trovo tardiva questa legge. Se non fosse stato per il buonsenso degli ISP a quest'ora molti dei crimini informatici sarebbero rimasti impuniti. Finalmente si e' fatto un piccolo passo verso la tutela degli utenti onesti.Le connessioni dialup vengono utilizzate spesso e volentieri per portscan e attacchi di vario tipo, i log del mio firewall parlano chiaro.Certo la sua applicazione sara' alquanto difficile. Non ci resta che aspettare i dettagli tecnici: come archiviare questi dati e per quanto tempo.
    • Anonimo scrive:
      Re: Terribile!
      - Scritto da: kensan
      scrivere su un forum come questo che Tizio è
      un delinquente significherà esporsi a
      querela di parte e significherà che chi
      ospita il forum sia chiamato facilmente in
      causa nei tribunali.Mi sembra ovvio che se tu definisci delinquentequalcuno questo abbia il diritto di querelarti.
      • Anonimo scrive:
        Re: Terribile!
        - Scritto da: Anonimo
        Mi sembra ovvio che se tu definisci
        delinquente
        qualcuno questo abbia il diritto di
        querelarti.Beh, di certo non c'era bisogno di questa legge... ;-))))carlo
    • Anonimo scrive:
      Re: Terribile!
      - Scritto da: kensan
      Ho in mente le prove che risiedono nei vari
      dipartimenti di polizia e che vengono a
      volte modificate, perse.Link e dettagli, please, in cui al falsificazioneomanomissione di una SINGOLA prova abbia portato, in Italia, allacondanna di qualcuno altrimenti queste sono solo parole al vento.
      Gli ISP dovranno almeno avere stanze
      protette, antincendio e con una guardia 24
      ore su 24. Come tutti sanno un accesso
      fisico al computer significa anche poter
      alterare i dati, unica eccezione è se viene
      usata la crittografia ma il file in
      questione deve essere "aperto" perché dentro
      ci finiscano i file di log e quindi la
      manomissione è dietro l'angolo. E perchè mai stanze blindate etc.????Se sono usati come *indizi* per trovare prove altrove il problema non si pone.
      Temo molto che si stia andando verso la
      perdita degli isp gratuiti e verso la
      rincorsa di prove affidabili estraibili dai
      log, il costo di questa politica che sarà
      inevitabilmente dei piccoli passi ricadrà
      interamente sull'utente che vedrà servizi
      gratis diventare a pagamento e servizi
      liberi divenire fonte di prove per querele:
      scrivere su un forum come questo che Tizio è
      un delinquente significherà esporsi a
      querela di parte e significherà che chi
      ospita il forum sia chiamato facilmente in
      causa nei tribunali.Credi che non esistano già i log? Il costo per la conservazione è relativamente basso.
      Trovo deleteria questa legge.Come vedi avevi torto.
      • kensan scrive:
        Re: Terribile!
        - Scritto da: Anonimo

        - Scritto da: kensan

        Ho in mente le prove che risiedono nei
        vari

        dipartimenti di polizia e che vengono a

        volte modificate, perse.

        Link e dettagli, pleaseDiciamo per esempio la strage di Ustica? fu un missile a colpire l'aereo? e le torri di controllo con i tracciati radar cancellati? poi magari guardati questo racconto che potrebbe essere vero o falso, non importa, ma esemplifica le stragi di Stato commesse in Italia, l'intervento dei servizi segreti nel corso della nostra recente storia, ecc, ecc:http://www.acoma.it/n20/italiano/jack2.htm(dobbo però affermare che tu della realtà ne mastichi poca...)
        E perchè mai stanze blindate etc.????
        Se sono usati come *indizi* per trovare
        prove altrove il problema non si pone.Tanto per essere semplici dico che una istituzione che maneggi dati delicati è anche la banca, tutti noi sappiamo quanto si faccia pagare di commissioni solo per trasferire pochi bit da una banca all'altra oppure per memorizzare nel proprio ced un versamento. Se i log hanno valore di prova o di indizio allora hanno anche un valore economico, la mafia potrebbe fare fuori virtualmente chiunque, gli avversari politici idem, i servizi segreti potrebbero cambiare il corso della storia accusando un premier di pedofilia con l'aggiunta di una riga di testo a un file di log, per quello che non ho immaginato potete usare la fantasia.Non sarà più necessario usare le BR per rapire Moro e fare fallire il compromesso storico, basta una piccola aggiunta a un file di log.
        Credi che non esistano già i log? Il costo
        per la conservazione è relativamente basso.Certo, certo, solo che questi log servono per la polizia per costruire delle prove reali, i prossimi file di testo con gli indirizzi ip saranno prove o almeno indizi sulla cui base ci saranno querele e processi.
        Come vedi avevi torto....
        • Anonimo scrive:
          Re: Terribile!
          - Scritto da: kensan

          - Scritto da: Anonimo



          - Scritto da: kensan


          Ho in mente le prove che risiedono nei

          vari


          dipartimenti di polizia e che vengono a


          volte modificate, perse.



          Link e dettagli, please

          Diciamo per esempio la strage di Ustica? fu
          un missile a colpire l'aereo? e le torri di
          controllo con i tracciati radar cancellati?Ma lì non è stata una SINGOLA prova, è questo il punto.Per ottenere lo stesso effetto dovrebbero essere manomessi *savriati* server (di domini diversi).Senza contare che poi si dovrebebre inserire qualcosa di compromettente nel computer del sospettato.
          (dobbo però affermare che tu della realtà ne
          mastichi poca...)Già. E' più verosimile un complotto che coinvolge i servizi segreti per incastrare il sig. Rossi.

          E perchè mai stanze blindate etc.????

          Se sono usati come *indizi* per trovare

          prove altrove il problema non si pone.

          Tanto per essere semplici dico che una
          istituzione che maneggi dati delicati è
          anche la banca, tutti noi sappiamo quanto si
          faccia pagare di commissioni solo per
          trasferire pochi bit da una banca all'altra
          oppure per memorizzare nel proprio ced un
          versamento. Se i log hanno valore di prova oPeccato che l'argomento dell'articolo fosse espressamente "il traffico inetrnet", "le comunicazioni" e "i lod dei provider".
          Non sarà più necessario usare le BR per
          rapire Moro e fare fallire il compromesso
          storico, basta una piccola aggiunta a un
          file di log.E tutto ciò è nato con i log?Delirium tremens?

          Credi che non esistano già i log? Il costo

          per la conservazione è relativamente
          basso.

          Certo, certo, solo che questi log servono
          per la polizia per costruire delle prove
          reali, i prossimi file di testo con gli
          indirizzi ip saranno prove o almeno indizi
          sulla cui base ci saranno querele e
          processi.In ogni caso il costo della conservazione è basso.

          Come vedi avevi torto.

          ...Riconfermo: cme vedi avevi torto.
    • Anonimo scrive:
      Re: Terribile!
      - Scritto da: kensan
      Ho in mente le prove che risiedono nei vari
      dipartimenti di polizia e che vengono a
      volte modificate, perse.queste sono "trollate" ;-))
      Gli ISP dovranno almeno avere stanze
      protette, antincendio e con una guardia 24
      ore su 24. Come tutti sanno un accesso
      fisico al computer significa anche poter
      alterare i dati, unica eccezione è se viene
      usata la crittografia ma il file in
      questione deve essere "aperto" perché dentro
      ci finiscano i file di log e quindi la
      manomissione è dietro l'angolo. già è parzialmente così, ci sono stanze con badge ad accesso limitato e "logato"....
      Temo molto che si stia andando verso la
      perdita degli isp gratuiti e verso la
      rincorsa di prove affidabili estraibili dai
      log, il costo di questa politica che sarà
      inevitabilmente dei piccoli passi ricadrà
      interamente sull'utente che vedrà servizi
      gratis diventare a pagamento e servizi
      liberi divenire fonte di prove per querele:
      scrivere su un forum come questo che Tizio è
      un delinquente significherà esporsi a
      querela di parte e significherà che chi
      ospita il forum sia chiamato facilmente in
      causa nei tribunali.questo è condivisibile, infatti è auspicabile un attento esamedelle procedure anche sotto il profilo dei costi, specialmente per i piccoli provider, che potrebbero essere schiacciati irrimediabilmente. Certamente questa è un'ottima occasione per dare un maggior peso probatorio alle tracce informatiche specialmente per taluni reati consumati da persone molto abili. Infatti un accesso abusivo, ad esempio, esperito da persone capaci, difficilmente consente di reperire informazioni utili a seguito di una perquisizione, e molto del giudizio potrebbe "pesare" sui file di log. Penso quindi che siamo tutti d'accordo sul fatto di garantire la genuinità di questi dati, attesa l'obbligatorietà della conservazione proprio per finalità d'indagine.
      Trovo deleteria questa legge.ti rispondo con una frase di voltaire: "Disapprovo ciò che dici, ma difenderò alla morte il tuo diritto di dirlo".g.costabile
    • paulatz scrive:
      Re: Terribile!
      - Scritto da: kensan
      Ho in mente le prove che risiedono nei vari
      dipartimenti di polizia e che vengono a
      volte modificate, perse.Cerca di non dire cavolate.

      Gli ISP dovranno almeno avere stanze
      protette, antincendio e con una guardia 24
      ore su 24. ???
      Come tutti sanno un accesso
      fisico al computer significa anche poter
      alterare i dati, unica eccezione è se viene
      usata la crittografia ma il file in
      questione deve essere "aperto" perché dentro
      ci finiscano i file di log e quindi la
      manomissione è dietro l'angolo. Crittografia asimmetrica?
      Temo molto che si stia andando verso la
      perdita degli isp gratuiti e verso la
      rincorsa di prove affidabili estraibili dai
      log, il costo di questa politica che sarà
      inevitabilmente dei piccoli passi ricadrà
      interamente sull'utente che vedrà servizi
      gratis diventare a pagamento e servizi
      liberi divenire fonte di prove per querele:Questa l'ho gia sentita qualche anno fa
      scrivere su un forum come questo che Tizio è
      un delinquente significherà esporsi a
      querela di parte e significherà che chi
      ospita il forum sia chiamato facilmente in
      causa nei tribunali.Non mi pare che cambi molto allora, e cosa signifca "chiamare in causa"??
      Trovo deleteria questa legge.Anch'io
  • DPY scrive:
    Ok, ma i file di log di cosa?
    Tutto chiaro, a parte un particolare: i log possono essere prodotti da tante parti: a parte le connessioni telefoniche, qualsiasi server che fornisca un servizio può generare un log. Per quali servizi è obbligatorio conservare i log, e cosa devono contenere questi log?
    • Anonimo scrive:
      Re: Ok, ma i file di log di cosa?
      si parla di tracciamento delle attività degli utenti nel settore delle telecomunicazioni (ad esempio tabulati telefonici o log dei provider), ma le modalità operative, come scritto, si rimandano al Decreto Ministeriale, che quindi non deve essere sottovalutato (in particolare per i log).gerry costabile
Chiudi i commenti