Libreria glibc, il bug Linux è sistemico

La popolare libreria C per sistemi operativi open source è affetta da una vulnerabilità di sicurezza da codice rosso, un problema talmente grave da dover essere gestito in privato dagli sviluppatori. La patch è in arrivo

Roma – Si torna a parlare delle insicurezze di GNU C Library (glibc), implementazione della libreria C standard che rappresenta uno dei componenti fondamentali dei sistemi operativi basati su Linux e relativo software open source. In glibc c’è un baco, in circolazione da un anno e forse più, che potrebbe portare a ogni genere di rischio per utenti, server e amministratori di sistema.

Classificata come CVE-2015-7547, la falla è stata identificata in istanze separate dai ricercatori di Google e dagli sviluppatori di Red Hat – Florian Weimer e Carlos O Donell – responsabili del mantenimento del progetto glibc. Le prime avvisaglie del bug risalgono al luglio dell’anno scorso, anche se vi è stata assegnata una priorità inferiore e il problema riguarda la versione 2.9 della libreria – uscita nel maggio del lontano 2008.

La vulnerabilità è di tipo buffer overflow ed è presente all’interno del resolver DNS di glibc, componente necessario a tradurre i nomi di dominio in indirizzi IP fisici e largamente utilizzato da un gran numero di programmi per OS Linux. Un dominio malevolo potrebbe fornire una risposta malformata a una richiesta di lookup del resolver, superando lo spazio di memoria allocato dal componente e portando all’esecuzione del codice potenzialmente pericoloso.

Sfruttare il bug non è facile, visto che oltre a far scattare il buffer overflow in glibc sarebbe necessario bypassare meccanismi di difesa aggiuntivi come ASLR e firewall avanzati, ma è in ogni caso possibile: in teoria basterebbe ricevere una email contenente un link a un dominio malevolo per compromettere il sistema, rubare dati sensibili, installare malware, aprire backdoor e via elencando.

Weimer e O Donell sono da tempo al lavoro per correggere la falla, e ora anche i ricercatori di Google si sono associati per velocizzare i lavori di sviluppo della patch. In attesa dell’update, admin e sviluppatori possono servirsi di fattori di mitigazione specifici come la limitazione delle risposte DNS a 1024 byte per tenere il sistema al sicuro. Il codice proof-of-concept è già in circolazione, in ogni caso.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Izio01 scrive:
    Re: hai fatto molto male
    - Scritto da: iziizio
    - Scritto da: Izio01

    - Scritto da: Zucchina Folle





    il cittadino ha il voto, se poi lo usa per


    mantenere al potere un caimano per 20 anni
    o


    comprare un telefono banana connesso a dei

    server


    sforacchiati vuol dire che é un


    c*******ne.






    Pensa che c'è gente che ha le idee talmente

    confuse che parla di "20 anni di caimano" quando

    una semplice verifica su dati certi e conosciuti

    mostrerebbe un'alternanza di governi di destra e

    di

    sinistra...

    PD-L? Zerbini del B:

    [yt]swntE1iWB5Y[/yt]

    Da buon fascistello hai fatto cancellare il
    commento 2 volte... così non va.
    Troll.Senti un po', genio.Ti ho già detto che non faccio cancellare i commenti (poi hanno cancellato il tuo commento e pure la mia risposta). Evidentemente giudichi gli altri secondo il tuo metro.Da buon stalinista non esiti ad usare la calunnia, oltre che a sproloquiare di un inesistente ventennio di caimano.
  • iziizio scrive:
    hai fatto molto male
    - Scritto da: Izio01
    - Scritto da: Zucchina Folle



    il cittadino ha il voto, se poi lo usa per

    mantenere al potere un caimano per 20 anni o

    comprare un telefono banana connesso a dei
    server

    sforacchiati vuol dire che é un

    c*******ne.



    Pensa che c'è gente che ha le idee talmente
    confuse che parla di "20 anni di caimano" quando
    una semplice verifica su dati certi e conosciuti
    mostrerebbe un'alternanza di governi di destra e
    di
    sinistra...PD-L? Zerbini del B:[yt]swntE1iWB5Y[/yt]Da buon fascistello hai fatto cancellare il commento 2 volte... così non va. Troll.
  • yawn scrive:
    ah ecco i macachi
    Sparano quattro commenti quando la notizia é già tiepida, giusto per rimanere in cima alle risposte e mettere in bella vista un po' di distortion field (DF).Apple copre i criminali, di default... PUNTO.
    • maxsix scrive:
      Re: ah ecco i macachi
      - Scritto da: yawn
      Sparano quattro commenti quando la notizia é già
      tiepida, giusto per rimanere in cima alle
      risposte e mettere in bella vista un po' di
      distortion field
      (DF).

      Apple copre i criminali, di default... PUNTO.http://www.repubblica.it/tecnologia/sicurezza/2016/02/19/news/_la_vita_di_mio_figlio_morto_e_ancora_nel_telefonino_ma_ora_cupertino_nega_il_mio_diritto_ai_ricordi_-133740418/?ref=HREC1-5Vedo che ti è andata storta la compilazione del kernel eh.
      • .... scrive:
        Re: ah ecco i macachi
        Mi dispiace papple ha già perso la faccia, l' articoletto strappalacrime non cambierà la realtà:http://thehackernews.com/2016/01/apple-icloud-imessages.htmlPAGLIACCI!
  • maxsix scrive:
    Bravi vi siete dimenati nel fango....
    Ora che tutti siete belli sporchi e da buttare sotto la doccia, si riesce a fare un discorso serio che è la base di tutto sto bailame?La questione è POLITICA nel senso stretto del termine.Può un'azienda privata, opporsi in modo così veemente allo stato (in qualunque forma istituzionale si ponga) in materia di privacy e tutto quello che ci corre dietro?Questa è la vera domanda.-----------------------------------------------------------Modificato dall' autore il 19 febbraio 2016 12.18-----------------------------------------------------------
    • aphex_twin scrive:
      Re: Bravi vi siete dimenati nel fango....
      - Scritto da: maxsix
      Ora che tutti siete belli sporchi e da buttare
      sotto la doccia, si riesce a fare un discorso
      serio che è la base di tutto sto
      bailame?Sembra di no. (newbie)
  • bertuccia scrive:
    chi ha le palle di schierarsi, e chi no
    EFF supporta apertamente la decisione di Applehttps://www.eff.org/deeplinks/2016/02/eff-support-apple-encryption-battlecervelli cantinari in corto tra 3, 2, 1...altri invece sono molto paraculi, vedi google.Questi sono i tweet di @sundarpichai, CEO di Google <i
    1/5 Important post by @tim_cook. Forcing companies to enable hacking could compromise users privacy2/5 We know that law enforcement and intelligence agencies face significant challenges in protecting the public against crime and terrorism3/5 We build secure products to keep your information safe and we give law enforcement access to data based on valid legal orders4/5 But thats wholly different than requiring companies to enable hacking of customer devices & data. Could be a troubling precedent5/5 Looking forward to a thoughtful and open discussion on this important issue </i
    MANCO LE PALLE PER PRENDERE UNA POSIZIONE
    • marcione scrive:
      Re: chi ha le palle di schierarsi, e chi no
      - Scritto da: bertuccia
      ... cut del delirio
      MANCO LE PALLE PER PRENDERE UNA POSIZIONEguarda che apple e' li per far business (i.e. mungere le vacche come te), non battaglie ideologiche: tranquillo che se le alte sfere non avessero intravisto l'arrivo di tanti bei dollaroni se ne sarebbero state zitte zitte e avrebbero collaborato.
      • bertuccia scrive:
        Re: chi ha le palle di schierarsi, e chi no
        - Scritto da: marcione

        guarda che apple e' li per far business (i.e.
        mungere le vacche come te), non battaglie
        ideologiche: tranquillo che se le alte sfere non
        avessero intravisto l'arrivo di tanti bei
        dollaroni se ne sarebbero state zitte zitte e
        avrebbero collaborato.se è solo pubblicità, come sostieni, allora dovrebbe esserlo anche per Google.e invece Google non si schiera.Misteri che solo una mente illuminata come la tua può comprendere.Inoltre: che sia pubblicità o meno, è la cosa giusta da fare. Apple ha preso una posizione chiara, come la prese ad esempio su Flash. Gli altri stanno lì e vedono che aria tira, da bravi senzapalle
        • marcione scrive:
          Re: chi ha le palle di schierarsi, e chi no
          - Scritto da: bertuccia
          - Scritto da: marcione



          guarda che apple e' li per far business (i.e.

          mungere le vacche come te), non battaglie

          ideologiche: tranquillo che se le alte sfere
          non

          avessero intravisto l'arrivo di tanti bei

          dollaroni se ne sarebbero state zitte zitte e

          avrebbero collaborato.

          se è solo pubblicità, come sostieni, allora
          dovrebbe esserlo anche per
          Google.
          e invece Google non si schiera.

          Misteri che solo una mente illuminata come la tua
          può
          comprendere.

          Inoltre: che sia pubblicità o meno, è la cosa
          giusta da fare. Apple ha preso una posizione
          chiara, come la prese ad esempio su Flash. Gli
          altri stanno lì e vedono che aria tira, da bravi
          senzapallee chi parla di pubblicita'? io parlo di strategie commerciali, che e' ben diverso. e in palio c'e' molto di piu' di cio che si ottenne con l'introduzione *PER LEGGE* dei 'commercial grade ciphers'.certo, per chi ne fa una questione di palle, e' un concetto un po' complicato da afferrare.
          • bertuccia scrive:
            Re: chi ha le palle di schierarsi, e chi no
            - Scritto da: marcione

            e chi parla di pubblicita'? io parlo di strategie
            commerciali, che e' ben diverso. e in palio c'e'
            molto di piu' di cio che si ottenne con
            l'introduzione *PER LEGGE* dei 'commercial grade
            ciphers'.ho capito: è un gombloddo.Ok, visto che il pensiero di EFF a riguardo l'abbiamo letto, sentiamo quello di marcione.Come doveva rispondere apple alla richiesta del giudice?
            certo, per chi ne fa una questione di palle, e'
            un concetto un po' complicato da
            afferrare.intanto afferro il cappellino di stagnola, non si sa mai giusto?
          • marcione scrive:
            Re: chi ha le palle di schierarsi, e chi no
            - Scritto da: bertuccia
            - Scritto da: marcione



            e chi parla di pubblicita'? io parlo di
            strategie

            commerciali, che e' ben diverso. e in palio
            c'e'

            molto di piu' di cio che si ottenne con

            l'introduzione *PER LEGGE* dei 'commercial
            grade

            ciphers'.

            ho capito: è un gombloddo.
            Ok, visto che il pensiero di EFF a riguardo
            l'abbiamo letto, sentiamo quello di
            marcione.vabbe', la si butta come al solito in caciara.torna a dormire il sonno del giusto.
          • aphex_twin scrive:
            Re: chi ha le palle di schierarsi, e chi no
            CVD"MANCO LE PALLE PER PRENDERE UNA POSIZIONE" (cit.)
          • marcione scrive:
            Re: chi ha le palle di schierarsi, e chi no
            - Scritto da: aphex_twin
            CVD

            "MANCO LE PALLE PER PRENDERE UNA POSIZIONE" (cit.)la mia posizione l'ho espressa, basta rileggere i post precedenti.pare apple vi abbia bruciato anche il cervello, oltre alla dignita'.complimenti.
          • aphex_twin scrive:
            Re: chi ha le palle di schierarsi, e chi no
            Ti ha fatto una domanda chiara e non hai risposto.
          • marcione scrive:
            Re: chi ha le palle di schierarsi, e chi no
            - Scritto da: aphex_twin
            Ti ha fatto una domanda chiara e non hai risposto.quindi non avrei espresso una posizione?torna a farti maciullare il cervello dai tuoi amici di cupertino e ritorna quando avrai afferrato le basi della comprensione del linguaggio scritto.
          • aphex_twin scrive:
            Re: chi ha le palle di schierarsi, e chi no
            "Come doveva rispondere apple alla richiesta del giudice?"Domanda semplice semplice.
          • il fuddaro scrive:
            Re: chi ha le palle di schierarsi, e chi no
            - Scritto da: aphex_twin
            "Come doveva rispondere apple alla richiesta del
            giudice?"

            Domanda semplice semplice.La gente normale dopo aver risposto ad un celebroleso, mica continua a rispondere ad un altro di celebroleso.
        • il fuddaro scrive:
          Re: chi ha le palle di schierarsi, e chi no
          - Scritto da: bertuccia
          - Scritto da: marcione



          guarda che apple e' li per far business (i.e.

          mungere le vacche come te), non battaglie

          ideologiche: tranquillo che se le alte sfere
          non

          avessero intravisto l'arrivo di tanti bei

          dollaroni se ne sarebbero state zitte zitte e

          avrebbero collaborato.

          se è solo pubblicità, come sostieni, allora
          dovrebbe esserlo anche per
          Google.
          e invece Google non si schiera.

          Misteri che solo una mente illuminata come la tua
          può
          comprendere.

          Inoltre: che sia pubblicità o meno, è la cosa
          giusta da fare. Apple ha preso una posizione
          chiara, come la prese ad esempio su Flash. Gli
          altri stanno lì e vedono che aria tira, da bravi
          senzapalleApple è l'attore in questo film, e chiaro che prende una posizione.Ma mica è facile per un adepto macaco capirlo vero? Meglio buttare nel brodo qualcuno che si odia.
  • Ornitologo scrive:
    Titolo fuorviante
    Perchè scrivete "backdoor di fatto" quando è noto che ad Apple è stato chiesto una tantum di disabilitare l'autodistruzione dei dati dopo 11 tentatici di forzature del pin su un singolo device per permettere alla FBI un tentativo di recupero dati "palesemente corretto"?
    • bradipao scrive:
      Re: Titolo fuorviante
      - Scritto da: Ornitologo
      Perchè scrivete "backdoor di fatto" quando è noto
      che ad Apple è stato chiesto una tantum di
      disabilitare l'autodistruzione dei dati dopo 11
      tentatici di forzature del pin su un singolo
      device per permettere alla FBI un tentativo di
      recupero dati "palesemente corretto"?L'ho scritto sotto, ma lo riporto qua: lo ha detto Cook. The government suggests this tool could only be used once, on one phone. But thats simply not true. Once created, the technique could be used over and over again, on any number of devices
      • Uno scrive:
        Re: Titolo fuorviante
        Se ho capito bene ad Apple chiedono di installare una versione modificata sistema operativo senza il blocco dopo 11 tentativi.La procedura la farebbe Apple e il sistema operativo funziona solo perché firmato con apposite chiavi da apple ed è lagato al'id del device quindi non trasferibile.Se capisco bene la soluzione sarebbe riusabile solo con u intervento di Apple per altri telefoni.
        • ...... scrive:
          Re: Titolo fuorviante
          - Scritto da: Uno
          Se ho capito bene ad Apple chiedono di installare
          una versione modificata sistema operativo senza
          il blocco dopo 11
          tentativi.
          La procedura la farebbe Apple e il sistema
          operativo funziona solo perché firmato con
          apposite chiavi da apple ed è lagato al'id del
          device quindi non
          trasferibile.

          Se capisco bene la soluzione sarebbe riusabile
          solo con u intervento di Apple per altri
          telefoni.hai capito MOLTO male.chiedono-un firmware speciale (che può fare solo Apple perché è firmato)-che non limiti il numero di tentativi-che non imponga delay fra due tentativi falliti-che permetta l'input automatizzato (non vogliono stare lì a digitare tutti i pin code possibili a mano)dicono che va bene anche se funziona SOLO con quel device specifico, ma il problema è che, una volta firmato, funziona su tutti.
          • Funz scrive:
            Re: Titolo fuorviante
            - Scritto da: ......
            chiedono
            -un firmware speciale (che può fare solo Apple
            perché è
            firmato)
            -che non limiti il numero di tentativi
            -che non imponga delay fra due tentativi falliti
            -che permetta l'input automatizzato (non vogliono
            stare lì a digitare tutti i pin code possibili a
            mano)

            dicono che va bene anche se funziona SOLO con
            quel device specifico, ma il problema è che, una
            volta firmato, funziona su
            tutti.Domanda: Cosa impedisce a Apple di crearlo di nascosto, questo firmware passepartout, e di passarlo a NSA sotto ingiunizone governativa?Cosa impedisce a chicchessia di corrompere uno o più dipendenti Apple e fargli creare questo FW passepartout e passarlo poi a NSA/Cina/Russia/N.Korea/ISIS?Insomma: chi controlla cosa Apple firma e dove va a finire?
          • Sky scrive:
            Re: Titolo fuorviante
            Direi che il punto è esattamente questo.In più, permettere l'inserimento di una backdoor su "un solo" smartphone (LOL) alla lunga si rivelerebbe un boomerang per buona parte del sistema commerciale americano (ho detto "alla lunga": BlackBerry, sistemi di crittazione, ecc. ecc.).
    • .... scrive:
      Re: Titolo fuorviante
      - Scritto da: Ornitologo
      Perchè scrivete "backdoor di fatto" quando è noto
      che ad Apple è stato chiesto una tantumperchè lo strumento "una tantum" non esiste.
      • Uno scrive:
        Re: Titolo fuorviante
        Argomento molto fragile il tuo, visto che non argomenti.Lo strumento una tantum esiste ed è la chiave con cui è firmato il sistema operativo che lo lega all'ID del device.
        • ...... scrive:
          Re: Titolo fuorviante
          - Scritto da: Uno
          Argomento molto fragile il tuo, visto che non
          argomenti.Lo ha detto chiaramente Cook.Sei libero di informare l'FBI che mente
  • Zucca Vuota scrive:
    Sulla libertà
    Those who would give up essential Liberty, to purchase a little temporary Safety, deserve neither Liberty nor Safety (B. Franklin). Mi fido più di una società privata che di uno stato. Nel mercato se la società scontenta i clienti li perde. Se uno stato scontenta i cittadini se ne frega dato che lo stato ha dalla sua la legge.Apple fa bene ma tanto vincerà lo stato.
    • Zucchina Folle scrive:
      Re: Sulla libertà
      - Scritto da: Zucca Vuota
      Those who would give up essential Liberty, to
      purchase a little temporary Safety, deserve
      neither Liberty nor Safety (B. Franklin).


      Mi fido più di una società privata che di uno
      stato.Quanta ingenuità.
      Nel mercato se la società scontenta i
      clienti li perde.La Bayer, quella che oggi fa le pasticchine che la mamma ti da per curarti il raffreddore, durante la seconda guerra mondiale produceva Zyklon B in perfetta armonia con il regime nazista. Oggi la stessa azienda prospera come e più di allora.
      Se uno stato scontenta i
      cittadini se ne frega dato che lo stato ha dalla
      sua la
      legge.il cittadino ha il voto, se poi lo usa per mantenere al potere un caimano per 20 anni o comprare un telefono banana connesso a dei server sforacchiati vuol dire che é un c*******ne.

      Apple fa bene ma tanto vincerà lo stato.Fa bene a fare cosa? Coprire i criminali? Sino a prova contraria apple ingrassa come un maiale grazie ai proveti del mercato USA, collaborare con la giustizia per un crimine consumato e comprovato (ripeto crimine comprovato, non si parla di "azione preventiva") mi sembra il minimo.
      • Zucca Vuota scrive:
        Re: Sulla libertà
        - Scritto da: Zucchina Folle

        Mi fido più di una società privata che di uno

        stato.

        Quanta ingenuità.Dalla società private puoi andartene, dallo stato no!
        La Bayer, quella che oggi fa le pasticchine che
        la mamma ti da per curarti il raffreddore,
        durante la seconda guerra mondiale produceva
        Zyklon B in perfetta armonia con il regime
        nazista. Oggi la stessa azienda prospera come e
        più di
        allora.Cosa significa?
        il cittadino ha il voto, se poi lo usa per
        mantenere al potere un caimano per 20 anni o
        comprare un telefono banana connesso a dei server
        sforacchiati vuol dire che é un
        c*******ne.Il problema delle democrazie occidentali si chiama dittatura della maggioranza. Il tutto unito a un sistema di propaganda che controlla l'informazione e l'istruzione e ad un sistema che letteralmente se ne frega dei cittadini (se non quando deve tassarli). Il cittadino è un suddito. Il suo voto non conta molto.
        Fa bene a fare cosa? Coprire i criminali? Cosa è un criminale? I tizi in questione sono assassini ma la definizione di criminale è in base alle leggi che possono essere cambiate come vuoi. Lo stato le cambia e le definisce in base ai suoi interessi che solitamente non coincidono con quelli dei cittadini. La libertà è difficile e faticosa.
        • Zucchina a Fuoco Lento scrive:
          Re: Sulla libertà
          - Scritto da: Zucca Vuota
          - Scritto da: Zucchina Folle



          Mi fido più di una società privata che
          di
          uno


          stato.



          Quanta ingenuità.

          Dalla società private puoi andartene, dallo stato
          no!E porta i soldi (tanti) altrimenti la porta resta chiusa... sempre se gli conviene altrimenti la porta resta chiusa con soldi o senza soldi.


          La Bayer, quella che oggi fa le pasticchine
          che

          la mamma ti da per curarti il raffreddore,

          durante la seconda guerra mondiale produceva

          Zyklon B in perfetta armonia con il regime

          nazista. Oggi la stessa azienda prospera
          come
          e

          più di

          allora.

          Cosa significa?Quello che c' é scritto.


          il cittadino ha il voto, se poi lo usa per

          mantenere al potere un caimano per 20 anni o

          comprare un telefono banana connesso a dei
          server

          sforacchiati vuol dire che é un

          c*******ne.

          Il problema delle democrazie occidentali si
          chiama dittatura della maggioranza. Il tutto
          unito a un sistema di propaganda che controlla
          l'informazione e l'istruzione e ad un sistema che
          letteralmente se ne frega dei cittadini (se non
          quando deve tassarli). Il cittadino è un suddito.
          Il suo voto non conta molto.Esattamente come il ciente: é un suddito a pagamento.



          Fa bene a fare cosa? Coprire i criminali?

          Cosa è un criminale? uno che spara a 14 persone.
          I tizi in questione sono
          assassini ma la definizione di criminale è in
          base alle leggi che possono essere cambiate come
          vuoi.Qui c' é un assassino non giocare a fare il giurista.
          Lo stato le cambia e le definisce in base
          ai suoi interessi che solitamente non coincidono
          con quelli dei cittadini.Le imprese che tu ammiri corrompono gli stati per avere regole favorevoli per se stesse.



          La libertà è difficile e faticosa.La libertà non esiste.
      • Izio01 scrive:
        Re: Sulla libertà
        - Scritto da: Zucchina Folle

        il cittadino ha il voto, se poi lo usa per
        mantenere al potere un caimano per 20 anni o
        comprare un telefono banana connesso a dei server
        sforacchiati vuol dire che é un
        c*******ne.
        Pensa che c'è gente che ha le idee talmente confuse che parla di "20 anni di caimano" quando una semplice verifica su dati certi e conosciuti mostrerebbe un'alternanza di governi di destra e di sinistra...
        • Zucchina Folle scrive:
          Re: Sulla libertà
          Dai su non fare il bambino, la sinistra dell' era caimana era una marionetta al servizio del PDL. Tristezza di commento il tuo.
        • ripigliati scrive:
          Re: Sulla libertà
          La sinistra é sempre stata lo zerbino di B.[yt]swntE1iWB5Y[/yt]Per favore evita di chiamare in causa il t-1000 per commenti leciti.
          • Izio01 scrive:
            Re: Sulla libertà
            - Scritto da: ripigliati
            La sinistra é sempre stata lo zerbino di B.
            Tu hai parlato con disapprovazione di gente che col voto avrebbe permesso al caimano di rimanere al potere 20 anni. Se in questo novero metti tutti quelli che hanno votato la destra e anche quelli che hanno votato la sinistra - che, detto per inciso, vedevano B. come il fumo negli occhi - evidentemente ritieni di far parte di una élite che la sa molto più lunga del restante 90% della popolazione. Che l'unico modo buono di votare sia il tuo. Giusto un pochino supponente, come cosa.
            [yt]swntE1iWB5Y[/yt]

            Per favore evita di chiamare in causa il t-1000
            per commenti
            leciti.Non è proprio nel mio stile finché non volano insulti esagerati, non ho invocato io il T-1000. Ho letto della tua risposta per via della notifica email, ma risultava già eliminata. Chi ama censurare le opinioni altrui sta solitamente dall'altra parte rispetto a me.
        • Funz scrive:
          Re: Sulla libertà
          - Scritto da: Izio01
          Pensa che c'è gente che ha le idee talmente
          confuse che parla di "20 anni di caimano" quando
          una semplice verifica su dati certi e conosciuti
          mostrerebbe un'alternanza di governi di destra e
          di
          sinistra......che hanno governato e stanno governando tutti esattamente alla stessa maniera.
          • Izio01 scrive:
            Re: Sulla libertà
            - Scritto da: Funz
            - Scritto da: Izio01


            Pensa che c'è gente che ha le idee talmente

            confuse che parla di "20 anni di caimano"
            quando

            una semplice verifica su dati certi e
            conosciuti

            mostrerebbe un'alternanza di governi di
            destra
            e

            di

            sinistra...

            ...che hanno governato e stanno governando tutti
            esattamente alla stessa maniera."Stanno governando", entro certi limiti, sì, infatti a sinistra mi pare di vedere parecchi mal di pancia per Renzi. Abolizione dell'articolo 18, libertà di spiare i PC dei dipendenti, licenziamento "causa scarsa produttività" con onere della prova a carico del lavoratore, eccetera. Roba che il Berlusca non era riuscito a far passare a causa delle manifestazioni di piazza, mah, in effetti sono perplesso."Hanno governato", in tutta onestà no. Non puoi dire che i precedenti governi di centro sinistra abbiano fatto le stesse cose, ci sono delle differenze molto nette su tutta una serie di argomenti.Comunque non vorrei trasformare Punto Informatico in Punto Politico, quindi farei anche a meno di approfondire. Mi premeva solo evidenziare una grossa falla nell'argomentazione di chi bollava in modo così poco carino gli elettori italiani con idee diverse dalle sue.Secondo me, tipicamente la gente non vota con entusiasmo per destra o sinistra ma sceglie quello che ritiene il male minore, turandosi il naso. Poi gli eletti fanno tali schifezze che al giro successivo perdono i voti di chi era più incerto tra le due opzioni, diventano minoranza, e poi il giro si ripete.
          • iziziizoo scrive:
            Re: Sulla libertà
            - Scritto da: Izio01
            - Scritto da: Funz

            - Scritto da: Izio01




            Pensa che c'è gente che ha le idee
            talmente


            confuse che parla di "20 anni di
            caimano"

            quando


            una semplice verifica su dati certi e

            conosciuti


            mostrerebbe un'alternanza di governi di

            destra

            e


            di


            sinistra...



            ...che hanno governato e stanno governando
            tutti

            esattamente alla stessa maniera.

            "Stanno governando", entro certi limiti, sì,
            infatti a sinistra mi pare di vedere parecchi mal
            di pancia per Renzi. Abolizione dell'articolo 18,
            libertà di spiare i PC dei dipendenti,
            licenziamento "causa scarsa produttività" con
            onere della prova a carico del lavoratore,
            eccetera. Roba che il Berlusca non era riuscito a
            far passare a causa delle manifestazioni di
            piazza, mah, in effetti sono
            perplesso.Finalmente ti svegli.
            "Hanno governato", in tutta onestà no. Non puoi
            dire che i precedenti governi di centro sinistra
            abbiano fatto le stesse cose, ci sono delle
            differenze molto nette su tutta una serie di
            argomenti.I precedenti governi di sinistra hanno fatto harakiri per lasciare aperta la strada a sappiamo chi.

            Comunque non vorrei trasformare Punto Informatico
            in Punto Politico, quindi farei anche a meno di
            approfondire.Più che altro non puoi approfondire.
            Mi premeva solo evidenziare una
            grossa falla nell'argomentazione di chi bollava
            in modo così poco carino gli elettori italiani
            con idee diverse dalle
            sue.Gli elettori italiani stanno pagando le conseguenze delle loro scelte, non é questione di opinioni o carinerie.
            Secondo me, tipicamente la gente non vota con
            entusiasmo per destra o sinistra ma sceglie
            quello che ritiene il male minore, turandosi il
            naso.Secondo me si presta poca attenzione all' operato dei votati DOPO il voto.
            Poi gli eletti fanno tali schifezze che al
            giro successivo perdono i voti di chi era più
            incerto tra le due opzioni, diventano minoranza,
            e poi il giro si
            ripete.Mica vero.
          • Sky scrive:
            Re: Sulla libertà
            In effetti m'ero sempre chiesto il motivo di questa alternanza... eheheheh. ;-)P.S.Non c'entra... ma P.I. non potrebbe lasciar stare le dannate faccine, che sono testo ASCII? *infastidito* (e vediamo se riescono a modificare questo ..!.)-----------------------------------------------------------Modificato dall' autore il 21 febbraio 2016 06.33-----------------------------------------------------------
          • Funz scrive:
            Re: Sulla libertà
            - Scritto da: Izio01
            - Scritto da: Funz

            - Scritto da: Izio01




            Pensa che c'è gente che ha le idee
            talmente


            confuse che parla di "20 anni di
            caimano"

            quando


            una semplice verifica su dati certi e

            conosciuti


            mostrerebbe un'alternanza di governi di

            destra

            e


            di


            sinistra...



            ...che hanno governato e stanno governando
            tutti

            esattamente alla stessa maniera.

            "Stanno governando", entro certi limiti, sì,
            infatti a sinistra mi pare di vedere parecchi mal
            di pancia per Renzi. Abolizione dell'articolo 18,
            libertà di spiare i PC dei dipendenti,
            licenziamento "causa scarsa produttività" con
            onere della prova a carico del lavoratore,
            eccetera. Roba che il Berlusca non era riuscito a
            far passare a causa delle manifestazioni di
            piazza, mah, in effetti sono
            perplesso.Esatto, non si può parlare di sinistra nel caso del PD. Qui ormai abbiamo un'altra DC.
            "Hanno governato", in tutta onestà no. Non puoi
            dire che i precedenti governi di centro sinistra
            abbiano fatto le stesse cose, ci sono delle
            differenze molto nette su tutta una serie di
            argomenti.Già solo il fatto che non abbiano mai abolito nemmeno una delle storture introdotte da Berlusconi la dice lunga. Prima protestano e poi quando vanno al governo "si dimenticano" di raddrizzare?
            Comunque non vorrei trasformare Punto Informatico
            in Punto Politico, quindi farei anche a meno di
            approfondire. Mi premeva solo evidenziare una
            grossa falla nell'argomentazione di chi bollava
            in modo così poco carino gli elettori italiani
            con idee diverse dalle
            sue.non è tanto chi ha idee diverse dalle mie, è che il popolo italiano da sempre non si distingue per intelligenza quando si tratta di scegliere i propri governanti. Siamo buoni solo a mugugnare e lamentarci, ma appena abbiamo la possibilità di grattare una minima cosa in maniera illecita, lo facciamo senza il miniomo patema d'animo. Figuriamoci quelli di noi che alla fine vanno effettivamente al potere. E qualunque porcheria facciano i governanti, noi continuiamo a votarli. Basta che cambi un simbolo o una faccia impresentabile venga sostituita.Dammi pure del qualunquista, è la triste verità.
            Secondo me, tipicamente la gente non vota con
            entusiasmo per destra o sinistra ma sceglie
            quello che ritiene il male minore, turandosi il
            naso. Poi gli eletti fanno tali schifezze che al
            giro successivo perdono i voti di chi era più
            incerto tra le due opzioni, diventano minoranza,
            e poi il giro si
            ripete.Purtroppo è così.
        • iziziizoo scrive:
          Re: Sulla libertà
          Quella sinistra era l' ombra del pdl, inutile far cancellare i post XXXXXXXXX.
  • rico scrive:
    Furbetti FBI
    In sintesi: l'FBI ha trovato un giudice abbastanza compiacente o riXXXXXXXXto da chiedere NON lo sblocco di UN telefono, ma un software che sblocchi TUTTI i-cosi apple (per poi magari passare ad android).Come se io denunciassi un delitto in casa mia e la polizia chiedesse al fabbro di dargli TUTTE le chiavi delle case in città.
    • Saggista scrive:
      Re: Furbetti FBI
      - Scritto da: rico
      In sintesi: l'FBI ha trovato un giudice
      abbastanza compiacente o riXXXXXXXXto da chiedere
      NON lo sblocco di UN telefono, ma un software che
      sblocchi TUTTI i-cosi apple (per poi magari
      passare ad
      android).
      Come se io denunciassi un delitto in casa mia e
      la polizia chiedesse al fabbro di dargli TUTTE le
      chiavi delle case in
      città.uno oppure tutti non fa differenza se la sentenza fa giurisprudenza
    • bubba scrive:
      Re: Furbetti FBI
      - Scritto da: rico
      In sintesi: l'FBI ha trovato un giudice
      abbastanza compiacente o riXXXXXXXXto da chiedere
      NON lo sblocco di UN telefono, ma un software che
      sblocchi TUTTI i-cosi apple (per poi magari
      passare ad
      android).ma questa robba l'hai letta sul "gazettino dei macachi" o sull'ordinanza? perche' la' c'e' scritta TUTTA un altra cosa :)
      • bradipao scrive:
        Re: Furbetti FBI
        - Scritto da: bubba
        ma questa robba l'hai letta sul "gazettino dei
        macachi" o sull'ordinanza? perche' la' c'e'
        scritta TUTTA un altra cosaMica tanto: l'ha detto anche Cook che mostrata la via ci vorrà poco a farci un'autostrada.Dalla lettera di Cook : The government suggests this tool could only be used once, on one phone. But thats simply not true. Once created, the technique could be used over and over again, on any number of devices. Ma la cosa più inquietante è che di fatto una backdoor esiste già: quella che permette di iniettare un aggiornamento ad iOS in un telefono locked.
        • Skywalker scrive:
          Re: Furbetti FBI
          - Scritto da: bradipao
          Dalla lettera di Cook : <i
          The government
          suggests this tool could only be used once, on
          one phone. But thats simply not true. Once
          created, the technique could be used over and
          over again, on any number of devices. </i



          Ma la cosa più inquietante è che di fatto una
          backdoor esiste già: quella che permette di
          iniettare un aggiornamento ad iOS in un telefono
          locked.Ecco perché Tim Cook, Google e Whatsapp stanno facendo solo marketing.L'ingiunzione non chiede di implementare nulla: chiede solo di permettergli di sfruttare una vulnerabilità già esistente. Nè più né meno che chiedere a Telecom di attaccare due fili lungo l'infrastruttura per ascoltare una telefonata.NON chiedono di CREARE una backdoor. Non chiedono di RENDERE VULNERABILI dispositivi sicuri. Chiedono supporto per aprire un dispositivo GIA' VULNERABILE ora, invece di dover aspettare qualche cracker ucraino che troverà il modo di sfruttarla senza l'aiuto di Apple.Se fossimo in Europa, non avrebbe neanche fatto notizia. Il Giudice avrebbe ordinato di aprirla e l'Azienda, con a fianco un paio di forensics, lo avrebbe fatto. Punto.Tra l'altro mi fa sorridere: hanno dato acXXXXX alla CIA ai flussi dati a VALLE delle criptature per anni, senza sollevare un gemito (...l'unica è stata Yahoo!), senza un mandato di alcun giudice, per i dati di TUTTI i cittadini e non, ed ORA si ERGONO a difensori della Privacy per la richiesa di un procuratore, avvallata da un Giudice, su UN SOLO dispositivo specifico di qualcuno che HA GIA' COMMESSO UN DELITTO.Se fossero veramente interessati alla Privacy, nella loro Privacy Policy scriverebbero:"Benché la legge USA dica che i dati che raccogliamo diventino nostri, come già nella EU, ci impegniamo a considerare i dati personali raccolti come di proprietà della persona e terremo traccia di dove li disseminiamo e su sua richiesta saremo pronti a cancellarli o a renderli anonimi."Ma lo scrivono solo nella UE, dove sono obbligati. O mettono i server in California, come Whatsapp, per non doverlo scrivere. E fanno lobby perché nei trattati internazionali questi principi vengano annacquati anche laddove sono già legge.
          • bubba scrive:
            Re: Furbetti FBI
            - Scritto da: Skywalker
            - Scritto da: bradipao


            Dalla lettera di Cook : <i
            The
            government

            suggests this tool could only be used once,
            on

            one phone. But thats simply not true. Once

            created, the technique could be used over and

            over again, on any number of devices.
            </i
            (cut)
            Tra l'altro mi fa sorridere: hanno dato acXXXXX
            alla CIA ai flussi dati a VALLE delle criptature
            per anni, senza sollevare un gemito (...l'unica è
            stata Yahoo!), senza un mandato di alcun giudice,
            per i dati di TUTTI i cittadini e non, ed ORA si
            ERGONO a difensori della Privacy per la richiesa
            di un procuratore, avvallata da un Giudice, su UN
            SOLO dispositivo specifico di qualcuno che HA
            GIA' COMMESSO UN
            DELITTO. mi soffermo su questo punto... perche', anche se da un altra angolazione, mi sono chiesto anch'io cose analoghe......e' un caso di terrorismo, sappiamo che Nsa (in generale) ha superpoteri, sappiamo che ci sono quei cari ragazzi di Vupen/Zimperium/ecc che tradano exploit a tutto spiano, come mai non si e' scelta "una strada laterale"? Ipotesi- Nsa & co potevano risolvere, ma per questioni di procedura tribunalizia, non vogliono entrarci- Nsa & co potevano risolvere, ma il loro exploit gli serve per "i loro affari" e non lo vogliono bruciare qui- il caso e' abbastanza da manuale (un pazzoide reale, il mandato, ecc ) e i feds si sono abbastanza rotti degli impedimenti messi da apple [e dagli "Apple" che verranno] sui suoi gadget consumer, e vogliono una soluzione 'pulita' (per oggi e da richiedere anche domani, col mandato) che regga in tribunale senza patemi (senza gli spioni malvisti dell'nsa e i loro exploit)- any?
          • Skywalker scrive:
            Re: Furbetti FBI
            Molto più semplice.Questo è un caso di giustizia ordinaria. Quello in cui vi è un "giudizio tra pari" e in cui sono previste le tutele civili. Qui operano le diverse forze di Law Enforcement nazionali e l'FBI a livello federale.In Italia sarebbero Polizia e Carabinieri.NSA è una Agenzia di Intelligence. L'equivalente italiano è l'AISI. Come tali non operano nell'ambito del Diritto Civile o delle Leggi ordinarie. Rispondono direttamente al Governo e eventualmente ad un Comitato Parlamentare di Controllo (es. in Italia è il COPASIR).Neanche in Italia la Polizia si rivolge all'AISI per intercettare una telefonata. Si fa fare un mandato da un giudice e va direttamente da Telecom. Se Telecom dice che ha criptato le telefonate end to end, gli dicono di modificare la struttura per consentire anche solo in quel caso di poter svolgere l'intercettazione.L'AISI non va né dal giudice né da Telecom: piazza una microspia.L'FBI e l'NSA hanno scopi e modalità di movimento completamente diversi.Apple, Google, Facebook etc hanno piazzato microspie per conto della NSA senza battere ciglio, ed ora si ergono a Paladini delle Privacy quando la Polizia Ordinaria, con il mandato di un Giudice, chiede di intercettare UN SOSPETTO SPECIFICO.Marketing... solo Marketing.
          • bubba scrive:
            Re: Furbetti FBI
            - Scritto da: Skywalker
            Molto più semplice.

            Questo è un caso di giustizia ordinaria. Quello
            in cui vi è un "giudizio tra pari" e in cui sono
            previste le tutele civili. Qui operano le diverse
            forze di Law Enforcement nazionali e l'FBI a
            livello
            federale.
            In Italia sarebbero Polizia e Carabinieri.(cut)ecco si appunto.... e' il caso (3). gli altri 2 in realta' restano in campo come possibilta' tecniche (ma non buone per il tribunale) [anche se pubblicamente non lo sapremo mai].... e lo sono anche perche' "sospettiamo" che ogni tanto NSA giri qualche cosetta ai feds o ffoo (tipo nel caso silk road) e poi si sistema un pezzettino della fola con una storia di comodo. Cmq sia resta la domanda "politica/di marketing" del perche' apple oggi (ma non ieri) ci tenga a tutto quest'hype ..imho negativo (anche qui avevo formulato alcune ipotesi)
          • Izio01 scrive:
            Re: Furbetti FBI
            - Scritto da: bubba
            mi soffermo su questo punto... perche', anche se
            da un altra angolazione, mi sono chiesto anch'io
            cose analoghe......
            e' un caso di terrorismo, sappiamo che Nsa (in
            generale) ha superpoteri, sappiamo che ci sono
            quei cari ragazzi di Vupen/Zimperium/ecc che
            tradano exploit a tutto spiano, come mai non si
            e' scelta "una strada laterale"?
            I macachi ti diranno che è perché iOS 8 è inattaccabile... :(
          • bubba scrive:
            Re: Furbetti FBI
            - Scritto da: Izio01
            - Scritto da: bubba

            mi soffermo su questo punto... perche',
            anche
            se

            da un altra angolazione, mi sono chiesto
            anch'io

            cose analoghe......

            e' un caso di terrorismo, sappiamo che Nsa
            (in

            generale) ha superpoteri, sappiamo che ci
            sono

            quei cari ragazzi di Vupen/Zimperium/ecc che

            tradano exploit a tutto spiano, come mai non
            si

            e' scelta "una strada laterale"?



            I macachi ti diranno che è perché iOS 8 è
            inattaccabile...
            :(magari avesse ios8... 10 min di Cellbrite ed e' tutto finito :) la ver precisa (ridicolmente) cmq non l'hanno messa nell'ordinanza. si menziona un generico "ios 9"
        • bubba scrive:
          Re: Furbetti FBI
          - Scritto da: bradipao
          - Scritto da: bubba

          ma questa robba l'hai letta sul "gazettino dei

          macachi" o sull'ordinanza? perche' la' c'e'

          scritta TUTTA un altra cosa

          Mica tanto: l'ha detto anche Cookeh infatti e' proprio quello il punto. l'ha detto cook (ma non i feds). Dando cosi' maggior pubblicita' alla cosa. devo ancora decifrare esattamente i motivi "di marketing politico" per cui RECENTEMENTE papple ha preso questa via di hype+ supercrypto + narrazione antigovernativa ... (in modo sottilmente velenoso -o forse sono malizioso io- l'ordinanza riporta piu volte il fatto "come si faceva prima, come quando Apple recuperava [ndr per noi feds] i dati dalle precedenti [ndr la 8.x] versioni di ios"... e non parliamo certo di secoli fa. perche OGGI e' tutto diverso?) Probabilmente i motivi sono molteplici... la "pubblicita'" nsa, il mercato cinese, ecc. Ma non credo portera' un gran bene (forse nel breve a apple si, ma a noi MENO).... detto in altri termini, forse? inconsciamente?, Cook sta dando giustificazioni a chi vuole ottenere una qualche forma di una LEGGE anti-crypto (o pro-Clipper chip)...
          che mostrata la
          via ci vorrà poco a farci
          un'autostrada.di per se no. se si segue la strada : ordinanza giudice + fw tailored per il telefono ( + apple facility room ... i feds han detto che anche questo va bene ). Dare una scatola magica chiavi in mano ai feds o peggio una bella legge anticrypto o pro-clipperchip, quello si che sarebbe preoccupante. (l'NSA e' un caso a parte... qui si parla di 'strade ufficiali'... se si gioca al gioco delle spie, possiamo formularne di ogni)
          Dalla lettera di Cook : The government
          suggests this tool could only be used once, on
          one phone. But thats simply not true. Once
          created, the technique could be used over and
          over again, on any number of devices.


          Ma la cosa più inquietante è che di fatto una
          backdoor esiste già: quella che permette di
          iniettare un aggiornamento ad iOS in un telefono
          locked.come mai si usa backdoor per qualunque cosa ormai? ma i service center di apple o foxconn col loro cavo usb, il loro sw DCSD/Inferno/PurpleRestore e whatever... sono tutte backdoor? o (prima di oggi, almeno) venivano classificate diagnostico/riparazione/ecc :PQuesto per parlare della roba nota... chissa' mandando i giusti comandi al baseband e/o collegandoci una bella "pinza" e/o infilando il flatcable "giusto" nel PCB al posto del touchid ecc ecc... si puo' immaginare cose per mezz'ora, avendo come riscontri solo il "poco?" [e' molto, ma non sui phoni5-6] che pubblicano gli hackers...
    • ... scrive:
      Re: Furbetti FBI
      - Scritto da: rico
      In sintesi: l'FBI ha trovato un giudice
      abbastanza compiacente o riXXXXXXXXto da chiedere
      NON lo sblocco di UN telefono, ma un software che
      sblocchi TUTTI i-cosi apple (per poi magari
      passare ad
      android)Evidentemente manco sai leggere. Non è la prima volta che ti vedo dire XXXXXXX su questo forum. Cosa fai, ti levi di torno o continui a rimanere e ci fai ridere ancora un po'?
  • yoshitiamo scrive:
    http://yoshitiamo.altervista.org/
    http://yoshitiamo.altervista.org/
  • maxsix scrive:
    E anche Google capisce
    Solo gli amici di punto informatico no.Ce ne faremo una ragione.http://www.repubblica.it/tecnologia/2016/02/18/news/apple_google_appoggia_cook_nella_disputa_con_l_fbi-133679859/?ref=HRER3-1
  • panda rossa scrive:
    Re: folli... di default
    - Scritto da: aphex_twin
    - Scritto da: panda rossa

    - Scritto da: aphex_twin




    Quindi secondo te quando un'azienda fa
    una


    cappellata bisognerebbe abbandonarla e

    passare

    ad


    altro


    ?



    Certo che no! Continua pure a farti trattare
    come

    un perfetto idiota!



    Ma fai pace con te stesso una volta tanto. :-oMai fatto guerre con me stesso, io.





    Se avessi fatto cosí oggi non avrei

    piú


    produttori nella white


    list.



    Peggio per te.

    Io invece facendo cosi' ho ottenuto
    produttori

    che imparano che cos'e' il rispetto del

    cliente.

    Tu che parli di rispetto NON SI PUÓ SENTIRE.Non mi pare che tu faccia parte della mia clientela: che rispetto meriteresti?
    • aphex_twin scrive:
      Re: folli... di default
      - Scritto da: panda rossa
      Mai fatto guerre con me stesso, io.I pazzi non sanno di essere pazzi. :)

      Tu che parli di rispetto NON SI PUÓ
      SENTIRE.

      Non mi pare che tu faccia parte della mia
      clientela: che rispetto
      meriteresti?Se il comportamento che hai qui dentro lo rifletti nel mondo reale ti dico per certo che tu hai ZERO clienti.Un fornitore che si comporta come te lo defenestro in tempo zero.-----------------------------------------------------------Modificato dall' autore il 18 febbraio 2016 10.38-----------------------------------------------------------
    • SalvatoreGX scrive:
      Re: folli... di default
      Fatemi capire... quindi se mio figlio premendo cosi a caso i numeretti e naturalmente sbagliando pin.... dopo 20 sbagli mi si cancella tutto? :o
      • panda rossa scrive:
        Re: folli... di default
        - Scritto da: SalvatoreGX
        Fatemi capire... quindi se mio figlio premendo
        cosi a caso i numeretti e naturalmente sbagliando
        pin.... dopo 20 sbagli mi si cancella tutto?
        :oEsatto!Per il tuo bene e per la tua sicurezza.Ma non preoccuparti: e' un servizio compreso nel prezzo.
        • SalvatoreGX scrive:
          Re: folli... di default
          - Scritto da: panda rossa
          - Scritto da: SalvatoreGX

          Fatemi capire... quindi se mio figlio
          premendo

          cosi a caso i numeretti e naturalmente
          sbagliando

          pin.... dopo 20 sbagli mi si cancella tutto?

          :o

          Esatto!

          Per il tuo bene e per la tua sicurezza.
          Ma non preoccuparti: e' un servizio compreso nel
          prezzo.Una cosa che ho notato però è che dopo ad esempio 3 sbagli, bisogna attendere 1 minuto... quindi non è che in 30 secondi ti ritrovi con il telefono formattato.
        • aphex_twin scrive:
          Re: folli... di default
          - Scritto da: panda rossa
          - Scritto da: SalvatoreGX

          Fatemi capire... quindi se mio figlio
          premendo

          cosi a caso i numeretti e naturalmente
          sbagliando

          pin.... dopo 20 sbagli mi si cancella tutto?

          :o

          Esatto!

          Per il tuo bene e per la tua sicurezza.
          Ma non preoccuparti: e' un servizio compreso nel
          prezzo.Ma perché non vai a lamentarti anche con la tua banca se dopo 3 PIN sbagliati ti bloccano la carta ? Sai perché non ci vai ? Perché ti riderebbero in faccia esattamente come succede qui dentro.
          • panda rossa scrive:
            Re: folli... di default
            - Scritto da: aphex_twin
            - Scritto da: panda rossa

            - Scritto da: SalvatoreGX


            Fatemi capire... quindi se mio figlio

            premendo


            cosi a caso i numeretti e naturalmente

            sbagliando


            pin.... dopo 20 sbagli mi si cancella
            tutto?


            :o



            Esatto!



            Per il tuo bene e per la tua sicurezza.

            Ma non preoccuparti: e' un servizio compreso
            nel

            prezzo.

            Ma perché non vai a lamentarti anche con la tua
            banca se dopo 3 PIN sbagliati ti bloccano la
            carta ?Mi bloccano la carta.Non mi azzerano il conto.Trova le differenze.
  • Uqbar scrive:
    Certo che ce l'hanno!
    La backdoor non solo ce l'hanno alla Apple, ma l'hanno anche data al governo.Solo che tutto questo teatrino serve per il marketing.Potete scommetterci. Alla Apple, come in tutte le altre aziende, non faranno mai nulla per ridurre i profitti.E fa più danno un'azienda che nasconde i terroristi che una che supporta i suoi clienti: la maggior parte non sa nemmeno dove sta di casa la privacy!
    • aphex_twin scrive:
      Re: Certo che ce l'hanno!
      Eccone n'alrtro con la manfrina del gomblotto.http://punto-informatico.it/b.aspx?i=4302161&m=4302181#p4302181
      • Uqbar scrive:
        Re: Certo che ce l'hanno!
        - Scritto da: aphex_twin
        Eccone n'alrtro con la manfrina del gomblotto.

        http://punto-informatico.it/b.aspx?i=4302161&m=430Ed eccone un altro con il salame sugli occhi!Dormi sonni beati! Dormi!
        • aphex_twin scrive:
          Re: Certo che ce l'hanno!
          - Scritto da: Uqbar
          - Scritto da: aphex_twin

          Eccone n'alrtro con la manfrina del
          gomblotto.




          http://punto-informatico.it/b.aspx?i=4302161&m=430

          Ed eccone un altro con il salame sugli occhi!E se tolgo il salame cosa mi fai vedere ? Qualcosa di concreto , non supposizioni o tue pippe mentali.
          • Uqbar scrive:
            Re: Certo che ce l'hanno!
            - Scritto da: aphex_twin
            - Scritto da: Uqbar

            - Scritto da: aphex_twin


            Eccone n'alrtro con la manfrina del

            gomblotto.








            http://punto-informatico.it/b.aspx?i=4302161&m=430



            Ed eccone un altro con il salame sugli occhi!

            E se tolgo il salame cosa mi fai vedere ?
            Qualcosa di concreto , non supposizioni o tue
            pippe
            mentali.Non credo che riuscirai a toglierti il salame.Non si tratta di complotti e nemmeno di robe alla "Mission Impossible".Non sono parte della CIA/FBI e non posso mostrarti nulla di tangibile.Solo illazioni. Come le tue.Ma pensala come vuoi.-----------------------------------------------------------Modificato dall' autore il 18 febbraio 2016 10.11-----------------------------------------------------------
          • .o0O0o. scrive:
            Re: Certo che ce l'hanno!
            - Scritto da: Uqbar
            Solo illazioni.Strano. Parevano certezze nel tuo primo messaggio (rotfl)(rotfl)(rotfl)
          • Uqbar scrive:
            Re: Certo che ce l'hanno!
            - Scritto da: .o0O0o.
            - Scritto da: Uqbar


            Solo illazioni.

            Strano. Parevano certezze nel tuo primo messaggio
            (rotfl)(rotfl)(rotfl)Non ho riportato fatti (nessuno può, a meno che una cosa scritta da un'altra parte sia un fatto solo perché è scritta!)Tutto quello che leggi (qui e altrove) sono illazioni, pensieri, ipotesi.I fatti li vedi con gli occhi tuoi. Ma appena ne parli diventano illazioni, pensieri, ipotesi.
          • aphex_twin scrive:
            Re: Certo che ce l'hanno!
            - Scritto da: Uqbar
            I fatti li vedi con gli occhi tuoi.Parlavi di fette di salame sugli occhi come se queste nascondessero dei fatti.Invece .... CVD .... nulla di nulla.E mi sta benissimo di ipotesi ecc , basta che non parli di "fette di salame sugli occhi" , capisci l'idiozia di quello che stai dicendo ?
          • Uqbar scrive:
            Re: Certo che ce l'hanno!
            - Scritto da: aphex_twin
            - Scritto da: Uqbar

            I fatti li vedi con gli occhi tuoi.

            Parlavi di fette di salame sugli occhi come se
            queste nascondessero dei
            fatti.

            Invece .... CVD .... nulla di nulla.

            E mi sta benissimo di ipotesi ecc , basta che non
            parli di "fette di salame sugli occhi" , capisci
            l'idiozia di quello che stai dicendo
            ?No, sono un idiota.Tu che prove tangibili hai a suffragare i fatti di cui parli tu?Nessuno. E non postare link a questo o quel sito: mi viene da ridere (da idiota quale sono).
          • aphex_twin scrive:
            Re: Certo che ce l'hanno!
            - Scritto da: Uqbar
            No, sono un idiota.Ok , fai come vuoi :)
            Tu che prove tangibili hai a suffragare i fatti
            di cui parli
            tu?Come fai a portare prove che neghino qualcosa che nessuno ha mai visto ?E se dici che esiste devi essere in grado di dimostrarlo altrimenti FINO A PROVA CONTRARIA non esiste.
          • Uqbar scrive:
            Re: Certo che ce l'hanno!
            - Scritto da: aphex_twin
            - Scritto da: Uqbar

            No, sono un idiota.

            Ok , fai come vuoi :)


            Tu che prove tangibili hai a suffragare i
            fatti

            di cui parli

            tu?

            Come fai a portare prove che neghino qualcosa che
            nessuno ha mai visto
            ?No dimostri che è impossibile che la Apple possa decrittare.Cosa che non puoi come non posso io.Quindi, è tutto "opinione".
            E se dici che esiste devi essere in grado di
            dimostrarlo altrimenti FINO A PROVA CONTRARIA non
            esiste.Non sono della Apple né della CIA. E nemmeno tu.Quindi, è tutta un'ipotesi.Solo che la mia si basa su quello che la Apple ha risposto al giudice:"Non voglio decrittare il telefonino" che è diverso da "Non posso decrittare il telefonino".
          • aphex_twin scrive:
            Re: Certo che ce l'hanno!
            - Scritto da: Uqbar
            No dimostri che è impossibile che la Apple possa
            decrittare.
            Cosa che non puoi come non posso io.
            Quindi, è tutto "opinione".
            Ed é quello che ho sempre detto poi tu non te ne sei uscito con la scemata del salame sugli occhi.
            Non sono della Apple né della CIA. E nemmeno tu.
            Quindi, è tutta un'ipotesi.Quindi il salame sugli occhi non serve a nulla visto che non c'é niente da vedere.
            Solo che la mia si basa su quello che la Apple ha
            risposto al
            giudice:
            "Non voglio decrittare il telefonino" che è
            diverso da "Non posso decrittare il
            telefonino".Ma non erano i macachi a pendere dalle sue labbra ? :|Guarda un po' la gente a che cosa si abbassa pur di dar contro alla proprio assessione.
          • .o0O0o. scrive:
            Re: Certo che ce l'hanno!
            - Scritto da: Uqbar
            Non ho riportato fatti (nessuno può, a meno che
            una cosa scritta da un'altra parte sia un fatto
            solo perché è
            scritta!)Te li riporto io i fatti: tutto ciò che conosciamo da insider degli spioni è ciò che Snowden ha pubblicato.Nella lista degli attacchi si parla di 0-days, hacking, .....Non si parala di bug lasciati VOLONTARIAMENTE dalle aziende USA.E ricordiamo che lui aveva a disposizione tutti i documenti interni.
          • Uqbar scrive:
            Re: Certo che ce l'hanno!
            Il governo americano (non un giudice, né un governatore) può imporre ad un'azienda americana quel che vogliono. Pena, problemi legali, fiscali, amministrativi e di immagine.La Apple lo sa, il giudice lo sa e chi ha voglia di pensarci, lo sa.la Apple non ha risposto "è matematicamente impossibile e non rompeteci le pa**e". Ha risposto "non voglio decrittare".Quindi di cosa stiamo a parlando? Lo possono fare e lo faranno.Il resto per me sono bubbole.
          • .o0O0o. scrive:
            Re: Certo che ce l'hanno!
            - Scritto da: Uqbar
            Il governo americano (non un giudice, né un
            governatore) può imporre ad un'azienda americana
            quel che vogliono.Quando lo farà, lo sapremo. Tutta la faccenda è pubblica.
            la Apple non ha risposto "è matematicamente
            impossibile e non rompeteci le pa**e". Ha
            risposto "non voglio
            decrittare".no, non hai letto bene i termini della vicenda.Apple non deve fare nessuna decrittazione, deve solo rimuovere la cancellazione automatica dei dati e il delay fra una richiesta di autenticazione e l'altra.peraltro entrambe le cose gli investigatori le otterrebero banalmente dumpando la memoria in un PC e facendo bruteforce lì...
          • aphex_twin scrive:
            Re: Certo che ce l'hanno!
            - Scritto da: Uqbar
            Il governo americano (non un giudice, né un
            governatore) può imporre ad un'azienda americana
            quel che vogliono. Pena, problemi legali,
            fiscali, amministrativi e di
            immagine.
            La Apple lo sa, il giudice lo sa e chi ha voglia
            di pensarci, lo
            sa.
            la Apple non ha risposto "è matematicamente
            impossibile e non rompeteci le pa**e". Ha
            risposto "non voglio
            decrittare".La potenza di fuoco per creare un tool ad hoc la Apple ce l'avrebbe sicuramente, ma dice che non vuole crearlo.
            Quindi di cosa stiamo a parlando? Del fatto che un giudice vuole fare una cosa e chiede aiuto ad Apple. Apple (e oggi leggo anche Google) rispondono "attaccati a 'sto ciccio".
          • aphex_twin scrive:
            Re: Certo che ce l'hanno!
            - Scritto da: Uqbar
            Solo illazioni. Come le tue.
            Ma pensala come vuoi.Ah ok , quindi era il solito "pour parler" !Non hai nulla in mano.CVDPS: oggi stai attento alle scie chimiche
    • Funz scrive:
      Re: Certo che ce l'hanno!
      - Scritto da: Uqbar
      La backdoor non solo ce l'hanno alla Apple, ma
      l'hanno anche data al
      governo.
      Solo che tutto questo teatrino serve per il
      marketing.
      Potete scommetterci. Alla Apple, come in tutte le
      altre aziende, non faranno mai nulla per ridurre
      i
      profitti.
      E fa più danno un'azienda che nasconde i
      terroristi che una che supporta i suoi clienti:
      la maggior parte non sa nemmeno dove sta di casa
      la
      privacy!Se la NSA ha la chiave della porta sul retro, com'è molto probabile se non certo, di sicuro non vuole ammetterlo usandola pubblicamente, nemmeno per fare un piacere all'FBI. Continuare a spiare milioni di macachi importa ben più di stanare qualche altro jihadista-lupo-solitario.
      • Uqbar scrive:
        Re: Certo che ce l'hanno!
        - Scritto da: Funz
        - Scritto da: Uqbar

        La backdoor non solo ce l'hanno alla Apple,
        ma

        l'hanno anche data al

        governo.

        Solo che tutto questo teatrino serve per il

        marketing.

        Potete scommetterci. Alla Apple, come in
        tutte
        le

        altre aziende, non faranno mai nulla per
        ridurre

        i

        profitti.

        E fa più danno un'azienda che nasconde i

        terroristi che una che supporta i suoi
        clienti:

        la maggior parte non sa nemmeno dove sta di
        casa

        la

        privacy!

        Se la NSA ha la chiave della porta sul retro,
        com'è molto probabile se non certo, di sicuro non
        vuole ammetterlo usandola pubblicamente, nemmeno
        per fare un piacere all'FBI.

        Continuare a spiare milioni di macachi importa
        ben più di stanare qualche altro
        jihadista-lupo-solitario.C'è chi dice no!Che è un gomblotto! Forse siamo solo due scemi.O forse lo sono gli altri!
        • aphex_twin scrive:
          Re: Certo che ce l'hanno!
          - Scritto da: Uqbar
          C'è chi dice no!
          Che è un gomblotto! Forse siamo solo due scemi.
          O forse lo sono gli altri!Non scemi, semplicemente allo stato attuale NON ci si cava un ragno dal buco.Voi dite si , é sicuro che qualcuno la chiave l'ha .... ma ad oggi i FATTI STANNO A ZERO.
          • Uqbar scrive:
            Re: Certo che ce l'hanno!
            - Scritto da: aphex_twin
            - Scritto da: Uqbar

            C'è chi dice no!

            Che è un gomblotto! Forse siamo solo due
            scemi.

            O forse lo sono gli altri!

            Non scemi, semplicemente allo stato attuale NON
            ci si cava un ragno dal
            buco.Ma ci si può fare un'idea avendo diversi punti di vista invece di uno solo (non è provato quindi non esiste, tipo le onde gravitazionali che nessuno ha visto per 100 anni e poi sono saltate fuori).
            Voi dite si , é sicuro che qualcuno la chiave
            l'ha .... ma ad oggi i FATTI STANNO A
            ZERO.La presenza (o la possibilità) di una backdoor o la sua assenza (o impossibilità) sono entrambe da provare.Una backdoor in un sistema di crittografia tipo elliptic-curve non può essere esclusa senza l'analisi attenta e la verifica del codice implementativo. Esattamente come non può essere inclusa.Io la vedo in un modo. Tu in un altro.Entrambe sono ipotesi, illazioni, idee.Se dalla tecnologia passiamo alla politica, una cosa mi sembra certa: la realtà la conosce solo la Apple e, secondo me, anche la CIA e l'FBI.Il resto è un teatrino il cui scopo è quello di tenere torbide le acque, dove peschi meglio i citrulli.
          • Funz scrive:
            Re: Certo che ce l'hanno!
            - Scritto da: aphex_twin
            - Scritto da: Uqbar

            C'è chi dice no!

            Che è un gomblotto! Forse siamo solo due
            scemi.

            O forse lo sono gli altri!

            Non scemi, semplicemente allo stato attuale NON
            ci si cava un ragno dal
            buco.

            Voi dite si , é sicuro che qualcuno la chiave
            l'ha .... ma ad oggi i FATTI STANNO A
            ZERO.Dopo Snowden (andare a informarsi) qualsiasi persona dotata di cervello capisce che è così. Oramai siete voi a dover dimostrare che no, DROPOUT JEEP e i suoi figlioli non esistono e NSA FBI CIA non possono entrare in qualsiasi dispositivo.in qualsiasi momento, e non spiano tutto e tutti indiscriminatamente.Di fatto, oggi è così, e chi crede altrimenti è disinformato o è in malafede o è un imbec*\e.Fino a prova contraria, è ovvio che sia così, e 'sta ridicola pantomima mostra solo che FBI stavolta si è mossa goffamente spiattellando tutto in piazza, invece di agire per vie traverse come al solito, e ad Apple è toccato reagire pubblicamente.L'unica vera notizia qui è che Apple può fare quello che chiede FBI. E chissà quante volte lo fa e l'ha già fatto senza pubblicità, su richiesta di chissà chi e per chissà quali finiMeglio Android a questo punto, almeno si sa che non è criptato (ma posso rimediare di persona e mettermi in sicurezza totale), e non vengo preso per i fondelli come certi esemplari del genere <i
            macaca </i
            ...
  • Bravo Bravo scrive:
    Markette
    Questa notizia è tecnicamente assurda che veramente è incredibile che qualcuno che conosca un minimo di tecnologia ci caschi.Ammettiamo che la Apple avesse conXXXXX lo sblocco dei 10 tentativi, cosa facevano gli inquirenti ? Provavano tutte le password (magari in pakistano o arabo) una ad una, sulla tastiera ? Eh ?!È evidente che esiste un metodo più semplice, di cui non entro nei dettagli per evitare che questo post sia rimosso, ma per dire, l'idea di rimuovere la flash per applicarla ad un apposito hardware no ?È incredibile come quando TG e i giornali rilancino sta notizia diventa vera, anche se assolutamente illogica.PS : caso mai l'FBI non ci abbia veramente pensato, se la paga è adeguata sono a disposizione come consulente.
    • Saggista scrive:
      Re: Markette
      e' una questione di principio non di tecnica le sentenza fanno giurisprudenza in america molto di piu' che in Italia per esempio
      • bubba scrive:
        Re: Markette
        - Scritto da: Saggista
        e' una questione di principio non di tecnica le
        sentenza fanno giurisprudenza in america molto di
        piu' che in Italia per
        esempiovero... ma e' anche tecnica cmq.... non e' come togliere dal socket un 29C512 e dumparlo eh... e c'e' sopratutto della crypto AES di mezzo :P
        • Bravo Bravo scrive:
          Re: Markette
          - Scritto da: bubba
          vero... ma e' anche tecnica cmq.... non e' come
          togliere dal socket un 29C512 e dumparlo eh... Se togli dal socket un 29C512 vuoi conservare il socket. Se non devi conservare il socket vai di tagli laser o rimozione della componentistica intorno, poi wrappi e lo porti sul socket che vuoi e fai il dump su una chiavetta.
          e
          c'e' sopratutto della crypto AES di mezzo
          :PInfatti poi metti la chiavetta in una valigetta, la valigetta su un furgone blindato e lo porti all'antiterrorismo che ha i computer adatti a decriptare anche te.
          • Albedo 0,9 scrive:
            Re: Markette
            - Scritto da: Bravo Bravo
            - Scritto da: bubba


            vero... ma e' anche tecnica cmq.... non e' come

            togliere dal socket un 29C512 e dumparlo eh...

            Se togli dal socket un 29C512 vuoi conservare il
            socket.


            Se non devi conservare il socket vai di tagli
            laser o rimozione della componentistica intorno,
            poi wrappi e lo porti sul socket che vuoi e fai
            il dump su una
            chiavetta.Probabilmente ci sono strade più comode, come ad esempio andarsi a infilare nei punti di programmazione e test automatici che di solito si compiono nello step del controllo qualità in produzione.Insomma, testpoint a cavallo tra flash e cpu, o direttamente jtag... robe del genere.
          • Bravo Bravo scrive:
            Re: Markette
            - Scritto da: Albedo 0,9
            - Scritto da: Bravo Bravo
            Probabilmente ci sono strade più comode, come ad
            esempio andarsi a infilare nei punti di
            programmazione e test automatici che di solito si
            compiono nello step del controllo qualità in
            produzione.
            Insomma, testpoint a cavallo tra flash e cpu, o
            direttamente jtag... robe del
            genere.Beh, sicuramente si se si tratta di bypassare l'acXXXXX, se si tratta invece di decriptare il contenuto, generalmente non puoi bypassare nulla, anche se col jtag potresti raggiungere l'area di memoria dove .... e mi fermo qua.
          • bubba scrive:
            Re: Markette
            si ma, di per se, nessuna di queste strade e' cosi' facile (per quello il sarcasmo sul socket e una vecchia flash)... per capirlo si puo' dare un occhiata al solito iphonewiki (sulla catena IPL,iboot ... sono datate ma danno l'idea) e su http://blog.cryptographyengineering.com/2014/10/why-cant-apple-decrypt-your-iphone.html (escludendo il pezzo sull'enclave). Questo NON significa che in astratto non ci si possa infilare con test point + sw apposito, impiegare microscopio elettronico, differential power analisys[*], e altro pacco di idee. Solo, vuoi mettere lo sbattimento :P :D (certo se sei papple e il trucco lo sai gia', e' un altra cosa)[*] https://en.wikipedia.org/wiki/Power_analysis
    • Izio01 scrive:
      Re: Markette
      - Scritto da: Bravo Bravo
      Questa notizia è tecnicamente assurda che
      veramente è incredibile che qualcuno che conosca
      un minimo di tecnologia ci
      caschi.

      Ammettiamo che la Apple avesse conXXXXX lo
      sblocco dei 10 tentativi, cosa facevano gli
      inquirenti ? Provavano tutte le password (magari
      in pakistano o arabo) una ad una, sulla tastiera
      ? Eh?!
      Un PIN di quattro cifre quanto ci metti a crackarlo, senza un limite ai tentativi? :)
      È evidente che esiste un metodo più semplice, di
      cui non entro nei dettagli per evitare che questo
      post sia rimosso, ma per dire, l'idea di
      rimuovere la flash per applicarla ad un apposito
      hardware no
      ?

      È incredibile come quando TG e i giornali
      rilancino sta notizia diventa vera, anche se
      assolutamente
      illogica.

      PS : caso mai l'FBI non ci abbia veramente
      pensato, se la paga è adeguata sono a
      disposizione come
      consulente.
      • bubba scrive:
        Re: Markette
        - Scritto da: Izio01
        - Scritto da: Bravo Bravo

        Questa notizia è tecnicamente assurda che

        veramente è incredibile che qualcuno che
        conosca

        un minimo di tecnologia ci

        caschi.



        Ammettiamo che la Apple avesse conXXXXX lo

        sblocco dei 10 tentativi, cosa facevano gli

        inquirenti ? Provavano tutte le password
        (magari

        in pakistano o arabo) una ad una, sulla
        tastiera

        ? Eh?!



        Un PIN di quattro cifre quanto ci metti a
        crackarlo, senza un limite ai tentativi?
        :)dalla regia dicono 20 min :) e qua i gg passano...... dai papple tira fuori un SIF firmware adeguato.... :)
      • Burp scrive:
        Re: Markette
        non è mica detto che fosse un pin a 4 cifre, si può impostare anche una password complessa, il che rende l'operazione un po' più lunghetta.
      • Bravo Bravo scrive:
        Re: Markette
        - Scritto da: Izio01
        - Scritto da: Bravo Bravo
        Un PIN di quattro cifre quanto ci metti a
        crackarlo, senza un limite ai tentativi?
        :)
        Non ho un telefono Apple e non so come funziona ma di solito un conto è il PIN e un conto è la password di un file system criptato magari con AES 256.Se per Apple sono la stessa cosa ... chapeau ... ma non penso sia così.
        • Izio01 scrive:
          Re: Markette
          - Scritto da: Bravo Bravo
          - Scritto da: Izio01

          - Scritto da: Bravo Bravo


          Un PIN di quattro cifre quanto ci metti a

          crackarlo, senza un limite ai tentativi?

          :)



          Non ho un telefono Apple e non so come funziona
          ma di solito un conto è il PIN e un conto è la
          password di un file system criptato magari con
          AES 256.

          Se per Apple sono la stessa cosa ... chapeau ...
          ma non penso sia così.No no, è come dici tu: sicuramente la chiave crittografica è abbastanza complessa da bloccare un attacco brute force ai dati cifrati. Però puoi sbloccare il telefono (e la chiave) semplicemente sbloccando il PIN. La debolezza di questa protezione è compensata dal basso numero di tentativi che puoi effettuare prima di bloccare tutto. Togli questo limite, e con un po' di pazienza lo cracchi (a meno che, come scrive Burp, invece del PIN non sia stata impostata una password).
          • aphex_twin scrive:
            Re: Markette
            - Scritto da: Izio01
            No no, è come dici tu: sicuramente la chiave
            crittografica è abbastanza complessa da bloccare
            un attacco brute force ai dati cifrati. Però puoi
            sbloccare il telefono (e la chiave) semplicemente
            sbloccando il PIN. La debolezza di questa
            protezione è compensata dal basso numero di
            tentativi che puoi effettuare prima di bloccare
            tutto. Togli questo limite, e con un po' di
            pazienza lo cracchi (a meno che, come scrive
            Burp, invece del PIN non sia stata impostata una
            password).Come dire che la debolezza di un PC é dato dal fatto che la password di acXXXXX puó essere 1234.Anche se togli il limite ai tentativi di inserimento del PIN del tuo bancomat ti si svuota il conto in pochi minuti. E' un sistema debole anche quello ?Da su fate i seri.
          • Izio01 scrive:
            Re: Markette
            - Scritto da: aphex_twin
            - Scritto da: Izio01

            No no, è come dici tu: sicuramente la chiave

            crittografica è abbastanza complessa da
            bloccare

            un attacco brute force ai dati cifrati. Però
            puoi

            sbloccare il telefono (e la chiave)
            semplicemente

            sbloccando il PIN. La debolezza di questa

            protezione è compensata dal basso numero di

            tentativi che puoi effettuare prima di
            bloccare

            tutto. Togli questo limite, e con un po' di

            pazienza lo cracchi (a meno che, come scrive

            Burp, invece del PIN non sia stata impostata
            una

            password).

            Come dire che la debolezza di un PC é dato dal
            fatto che la password di acXXXXX puó essere
            1234.

            Anche se togli il limite ai tentativi di
            inserimento del PIN del tuo bancomat ti si svuota
            il conto in pochi minuti. E' un sistema debole
            anche quello?

            Da su fate i seri.Non ho capito cosa non ti fili in ciò che ho scritto, visto che mi sembra di aver detto più o meno quello che dici tu. Un PIN di quattro cifre sarebbe ridicolo se non ci fosse il blocco. Il blocco c'è e quindi le cose cambiano, ma in ogni caso è meglio usare la versione a sei cifre.P.S. Su un PC hai una tastiera fisica e scrivi molto più in fretta, con un facile acXXXXX ai simboli speciali. Nessuna scusa per impostare password troppo deboli.
          • panda rossa scrive:
            Re: Markette
            - Scritto da: aphex_twin

            Come dire che la debolezza di un PC é dato dal
            fatto che la password di acXXXXX puó essere
            1234.Un PC e' ferro. La debolezza di un PC e' data dai danni che subisce se cade da un metro da terra.Quella della password e' una debolezza del sistema operativo e da come e' configurato.Quelli idiot-oriented consentono di usare 4 digit.
            Anche se togli il limite ai tentativi di
            inserimento del PIN del tuo bancomat ti si svuota
            il conto in pochi minuti. Parla per te.Mica tutti hanno il conto in rosso, qui.
            E' un sistema debole
            anche quello ?Non e' debole: devi avere il bancomat, devi avere il pin, e comunque c'e' un limite giornaliero ai prelievi.
            Da su fate i seri.Disse il pagliaccio del forum.
          • Albedo 0,9 scrive:
            Re: Markette
            - Scritto da: aphex_twin
            - Scritto da: Izio01

            No no, è come dici tu: sicuramente la chiave

            crittografica è abbastanza complessa da
            bloccare

            un attacco brute force ai dati cifrati. Però
            puoi

            sbloccare il telefono (e la chiave)
            semplicemente

            sbloccando il PIN. La debolezza di questa

            protezione è compensata dal basso numero di

            tentativi che puoi effettuare prima di
            bloccare

            tutto. Togli questo limite, e con un po' di

            pazienza lo cracchi (a meno che, come scrive

            Burp, invece del PIN non sia stata impostata
            una

            password).

            Come dire che la debolezza di un PC é dato dal
            fatto che la password di acXXXXX puó essere
            1234.

            Anche se togli il limite ai tentativi di
            inserimento del PIN del tuo bancomat ti si svuota
            il conto in pochi minuti. E' un sistema debole
            anche quello
            ?E infatti quando riesci a dimostrare che ti hanno prelevato dal conto non per tua disattenzione o errore, arrivano a rimborsarti per l'intero importo.Succede, eh, le debolezze esistono e anche loro ne sono consapevoli.
          • Bravo Bravo scrive:
            Re: Markette
            - Scritto da: Izio01
            - Scritto da: Bravo Bravo
            No no, è come dici tu: sicuramente la chiave
            crittografica è abbastanza complessa da bloccare
            un attacco brute force ai dati cifrati. Però puoi
            sbloccare il telefono (e la chiave) semplicemente
            sbloccando il PIN. La debolezza di questa
            protezione è compensata dal basso numero di
            tentativi che puoi effettuare prima di bloccare
            tutto. Togli questo limite, e con un po' di
            pazienza lo cracchi (a meno che, come scrive
            Burp, invece del PIN non sia stata impostata una
            password).Ah, ho capito. C'è il famoso keyring che si sblocca col PIN. Siccome però non è sicuro ci hanno messo la possibilità di una password manuale.Quindi anche l'eventuale intervento di Apple poteva non risolvere la situazione. Come ho detto prima se hai un files system criptato serio, l'unico modo è agire sull'hardware, copiarti i dati e poi passarli a qualche "supercomputer" di quelli governativi.
    • Mario scrive:
      Re: Markette
      - Scritto da: Bravo Bravo
      Questa notizia è tecnicamente assurda che
      veramente è incredibile che qualcuno che conosca
      un minimo di tecnologia ci
      caschi.

      Ammettiamo che la Apple avesse conXXXXX lo
      sblocco dei 10 tentativi, cosa facevano gli
      inquirenti ? Provavano tutte le password (magari
      in pakistano o arabo) una ad una, sulla tastiera
      ? Eh
      ?!

      È evidente che esiste un metodo più semplice, di
      cui non entro nei dettagli per evitare che questo
      post sia rimosso, ma per dire, l'idea di
      rimuovere la flash per applicarla ad un apposito
      hardware no
      ?

      È incredibile come quando TG e i giornali
      rilancino sta notizia diventa vera, anche se
      assolutamente
      illogica.

      PS : caso mai l'FBI non ci abbia veramente
      pensato, se la paga è adeguata sono a
      disposizione come
      consulente.L'FBI ha la NSA che gli fa da consulente, evidentemente non basta
      • Bravo Bravo scrive:
        Re: Markette
        - Scritto da: Mario
        - Scritto da: Bravo Bravo

        PS : caso mai l'FBI non ci abbia veramente

        pensato, se la paga è adeguata sono a

        disposizione come

        consulente.
        L'FBI ha la NSA che gli fa da consulente,
        evidentemente non
        bastaLa NSA se ha l'acXXXXX all'hardware ci fa qualsiasi cosa. Ci metterà qualche ora in più per decrittare il file system ma stai tranquillo che ci riesce.Diciamo che se la notizia fosse vera è solo perché l'FBI ha cercato la strada più facile, che era quella di chiamare il produttore.
    • Zucca Vuota scrive:
      Re: Markette
      - Scritto da: Bravo Bravo
      È evidente che esiste un metodo più semplice, di
      cui non entro nei dettagli per evitare che questo
      post sia rimosso, ma per dire, l'idea di
      rimuovere la flash per applicarla ad un apposito
      hardware no
      ?Ma se i dati in flash sono crittati cosa ci fai?
  • prova123 scrive:
    Si può scappare, non fuggire.
    Negli usa dai fatti dell'11 settembre c'è una stringente legge antiterrorismo chiamata Patriot Act. In forza di questa legge negli usa nessuno può vendere dispositivi intrinsecamente sicuri.Il problema che hanno è di tipo commerciale, Apple di fatto è tecnicamente in grado di estrarre in chiaro i dati di un suo dispositivo e consegnarli alle autorità.Il problema è fare uscire Apple con la faccia pulita a riguardo della sicurezza dei dati in quanto in questo caso la persona coinvolta usa un iphone, ma il problema resta identico per tutti coloro che vendono in usa, ovvero Sansung, etc.Non si tratta di complotto, c'è una chiara legge che tutti i venditori devono rispettare.
  • xx tt scrive:
    Ma la Apple...
    non potrebbe spostare le sue sedi in territori senza cultura da far west?Gli iDioti magari meritano di essere spiati, ma con l'occasione potrebbero finire intercettate anche altre persone che semplicemente hanno parlato con loro al telefono. Il che non va bene!
    • star & stripes scrive:
      Re: Ma la Apple...
      Dovrebbe smettere di vendere nel far west, che dici gli conviene?
      • xx tt scrive:
        Re: Ma la Apple...
        - Scritto da: star & stripes
        Dovrebbe smettere di vendere nel far west, che
        dici gli
        conviene?Non credo proprio che dovrebbe smettere di vendere: le porcherie alla DMCA sono aggirabili, se l'azienda ha sede da un'altra parte:1) Potrebbe fare due versioni. La spyEdition per il mercato statunitense e la smartEdition per il resto del mondo. Se poi qualche statunitense furbo dovesse comprare quella per persone intelligenti dall'Europa...beh non sarebbe colpa della Apple. E un giudice non potrebbe ordinarle di hackerare uno dei suoi prodotti.2) Potrebbe fare un dispositivo con software disabilitabile. La legge della giungla Yankee dice che il dispositivo per essere venduto deve essere hackerabile dalle autorità. E sarebbe così. Solo che una volta venduto il cliente potrebbe liberarsi dello spionaggio.Anche la criptazione volontaria dei dati potrebbe essere una soluzione: la criptazione non c'è all'atto della vendita (quindi la NSA può vederci dentro) ma che il cliente, poi, cripta tutto a sua discrezione.E il giudice, come sopra, non potrebbe farci nulla.Tutto dipende dal fatto che tolgano oppure no le chiappe da lì. Finché saranno soggetti alla legge Yankee, il cliente non potrà mai sapere se qualche giudice sta facendo loro fare delle porcherie impedendo loro anche di parlarne.
  • bubba scrive:
    tanto per smaXXXXXX un po'.......
    * c'e' chi menziona il secure enclave, ma nel 5C NON c'e'* nella microordinanza allegata non si menziona che diamine di ios ci sia (sarebbe la prima cosa)... nella ver "long", si nomina maldestramente "ios 9" (release?)* nella summenzionata ver "long" si cita una cosa gustosa (ancorche' non dettagliata), che i giornalisti? hanno dimenticano..... ossia il fed dice: con il consenso del Datore di lavoro (il cello era loro) siamo stati in grado di ottenere diversi iCloud backup del cello, e sono informato che un warrant e' stato mandato a apple per ottenere tutti i saveset icloud (blabla) il set piu' recente di icloud e' datato 19 ott 2015, cio' indica che il Baluba lo aveva disabilitato, prima i backup erano settimanali (blabla)Ora sarebbe interessante allargare sta faccenda degli icloud... gli hanno pescati dall'hd del Datore di lavoro? uncrypted? sw elcomsoft? appleid/pw, passcode che relazione c'e' precisamente? ecc... (non sono domande retoriche )PS: cmq i feds fano bene a rompere gli zebedei a apple... la loro richiesta e' molto sensata tecnicamente... anche se mi domando se loro stessi (non molto legalmente :P) non possano gia' fare Robe, con sw DCSD/Inferno e caxxi simili..... oppure ordinarlo a un genius non ritardato....
    • bradipao scrive:
      Re: tanto per smaXXXXXX un po'.......
      - Scritto da: bubba
      Ora sarebbe interessante allargare sta faccenda
      degli icloud... gli hanno pescati dall'hd del
      Datore di lavoro? uncrypted? sw elcomsoft?
      appleid/pw, passcode che relazione c'e'
      precisamente? ecc... (non sono domande retoriche )Questa è una cosa nota da tempo: i backup nel cloud sono criptati con la chiave di Apple, non con quella dell'utente.Infatti se perdi o dimentichi la tua chiave/password, Apple è in grado di ripristinarti il backup da cloud con una procedura di recovery, ma non di recuperare il contenuto del telefono (fino ad oggi almeno).
      • bubba scrive:
        Re: tanto per smaXXXXXX un po'.......
        - Scritto da: bradipao
        - Scritto da: bubba

        Ora sarebbe interessante allargare sta faccenda

        degli icloud... gli hanno pescati dall'hd del

        Datore di lavoro? uncrypted? sw elcomsoft?

        appleid/pw, passcode che relazione c'e'

        precisamente? ecc... (non sono domande
        retoriche
        )

        Questa è una cosa nota da tempo: i backup nel
        cloud sono criptati con la chiave di Apple, non
        con quella
        dell'utente.mah..... il tutto mi pare un po' piu articolato di cosi' (un vecchio art. del 2014 dice che ti bastava recuperare authentication token dal pc dove iCloud Control Panel e' installato e avevi acXXXXX ai backup senza usar la pw, per dire....... immagino fixato)... I feds facevano intendere che i backup li avevano presi per loro conto e ispezionati (li hanno pescati dall'hd o da apple? E poi :dubito vengano salvati in chiaro.... avranno usato il trick del 2014? o hanno usato appleid e pw bruteforce o cosa?la casistica e' variegata (guardando elcomsoft :P)... Cmq in definitiva ero curioso di sapere se/come avevano "attaccato" quei backup.... se metti un pin/pw a quelli, magari il passcode e' il medesimo, tra l'altro... (lazyness) :P

        Infatti se perdi o dimentichi la tua
        chiave/password, Apple è in grado di
        ripristinarti il backup da cloud con una
        procedura di recovery, ma non di recuperare il
        contenuto del telefono (fino ad oggi
        almeno).come ordini ad apple il recovery da remoto se ti sei giocato la pw? (non e' una domanda trabocchetto :P)
        • bradipao scrive:
          Re: tanto per smaXXXXXX un po'.......
          - Scritto da: bubba
          I feds facevano intendere che i backup li avevano
          presi per loro conto e ispezionati (li hanno
          pescati dall'hd o da apple? E poi :dubito
          vengano salvati in chiaro.... avranno usato il
          trick del 2014? o hanno usato appleid e pw
          bruteforce o cosa?Ah ok, i backup fatti con itunes (se è quelli che intendi) immagino siano criptati e aggredibili solo con brute force (come fai notare).
          come ordini ad apple il recovery da remoto se ti
          sei giocato la pw? (non e' una domanda
          trabocchetto :P)Una volta resettato il terminale, i backup su icloud dovrebbero essere accessibili tramite Apple ID più relativa password, che volendo puoi tranquillamente recuperare senza che i backup diventino inaccessibili. Quindi non ti serve la pw del terminale.-----------------------------------------------------------Modificato dall' autore il 17 febbraio 2016 18.17-----------------------------------------------------------
          • bubba scrive:
            Re: tanto per smaXXXXXX un po'.......
            - Scritto da: bradipao
            - Scritto da: bubba

            I feds facevano intendere che i backup li
            avevano

            presi per loro conto e ispezionati (li hanno

            pescati dall'hd o da apple? E poi :dubito

            vengano salvati in chiaro.... avranno usato il

            trick del 2014? o hanno usato appleid e pw

            bruteforce o cosa?

            Ah ok, i backup fatti con itunes (se è quelli che
            intendi) immagino siano criptati e aggredibili
            solo con brute force (come fai
            notare).eh si pensavo quelli, viste le parole nell'ordinanza... e visto che (da come scrivono) che li hanno "sfogliati" (come? ..elcomsoft sw?) ...se erano passwordati (e se la pw la mette l'utente)... ecc ecc. Chiaro che sono domande retoriche tra di noi... solo i feds (o un articolo FATTO BENE) potrebbero rispondere...

            come ordini ad apple il recovery da remoto se ti

            sei giocato la pw? (non e' una domanda

            trabocchetto :P)

            Una volta resettato il terminaleresettato nel senso di erased?, i backup su
            icloud dovrebbero essere accessibili tramite
            Apple ID più relativa password, che volendo puoi
            tranquillamente recuperare senza che i backupe la recuperi rispondendo al "qual'e' il cognome di tua madre" sul sito apple o che? mai usato un phono (per piu' di 10 min)Cmq forse i feds dovrebbero telefonare a iH8sn0w ;)
  • lammy scrive:
    Re: MAAN
    Rispondo a me stesso con una fresca fresca nota di un allarmatissimo Mr. Cook.http://www.macrumors.com/2016/02/17/cook-open-letter-backdoor-fbi-san-bernardino/Per essere chiari, resto dell'opinione che questa è una reazione esagerata, e che secondo me ogni sforzo andrebbe fatto per sbloccare quello SPECIFICO device.Sto a vedere che succede ora...cordialmente
    • xx tt scrive:
      Re: MAAN
      vorrei aggiungere che il civilissimo giudice con i suoi civilissimi poteri potrebbe ingiungere alla Apple di starsene zitta, mentre la obbliga a farsi dare i dati di tutti.Il fatto che iCook possa allarmarsi pubblicamente è già un passo avanti rispetto allo standard.Tradotto: gli iDioti potrebbero benissimo essere spiati per ordine di un altro giudice, mentre si dibatte per gli ordini di questo.Rinnovo la mi domanda: ma sta Apple proprio in territorio Yankee deve stare?
  • lammy scrive:
    Much ado about nothing
    Il tizio ex proprietario dello smartphone è stato abbattuto dopo aver ammazzato 14 persone.Il suo smartphone (di cui probabilmente NON c'è un backup su icloud o altra cloud) potrebbe contenere informazioni su complici o appoggi ricevuti.A me basta (ed evidentemente basta anche al giudice Pym), per un'ingiunzione specifica su quel singolo device.L'ingiunzione tra l'altro ha un linguaggio assolutamente specifico relativo esclusivamente al device in oggetto, e alla disabilitazione di alcune protezioni al blocco, senza nessuna possibilità di equivoco.L'unica apertura nell'ingiunzione, non specifica, considerata "problematica" dagli osservatori (??) è la seguente:If Apple determines that it can achieve the three functions stated above in paragraph 2, as well as the functionality set forth in paragraph 3, using an alternate technological means from that recommended by the government, and the government concurs, Apple may comply with this order in that way.Insomma se avete un altro modo per aggirare il blocco, fatecelo sapere, e previo accordo, si fa.Ora cosa può succedere?- Apple dice "non voglio farlo per i motivi legali X e Y"Ci si divertirà per una battaglia a colpi di carta bollata, visto che l'ingiunzione può essere opinabile dal punto di vista giuridico US.- Apple dice "non voglio farlo perché mi state antipatici voi dell'FBI"Non vedo una buona ragione per non volerlo fare. Chiunque sano di mente vorrebbe che la polizia sapesse se potenziali complici di un pluriomicida sono ancora in giro.- Apple dice "non si può fare, è tecnicamente impossibile"QUESTA è una buona ragione, purtroppo, per dare ai politici una scusa per invocare backdoor di Stato.- Apple aggira le protezioni al bloccoCome richiesto ESCLUSIVAMENTE per quel device da un'ingiunzione di un giudice, Apple deve assistere a rimuovere le protezioni al blocco (non per sbloccare il device).Visto che si sono istruzioni tecniche ben precise nell'ingiunzione, suppongo che le richieste specifiche di chi sa anche all'FBI, di tecnologia e della specifica configurazione hardware di quel device, siano ben fondate.In definitiva non vedo la ragione per il polverone suscitato. Gli "osservatori" di cui sopra, in questo caso, stanno leggendo troppo tra le righe, o peggio stanno interpretando le opzioni al contrario.Ma cosa non ci si immagina fa per riempire una colonna...cordialmente
    • Izio01 scrive:
      Re: Much ado about nothing
      - Scritto da: lammy

      In definitiva non vedo la ragione per il
      polverone suscitato. Gli "osservatori" di cui
      sopra, in questo caso, stanno leggendo troppo tra
      le righe, o peggio stanno interpretando le
      opzioni al contrario.Magari io mi sbaglio, però EFF, in cui ho molta fiducia, sbaglia assieme a me: "(...)un ricorso che sarà supportato anche da Electronic Frontier Foundation, convinta della pericolosità del precedente".Spero che l'errore sia davvero nostro.
    • bradipao scrive:
      Re: Much ado about nothing
      - Scritto da: lammy
      A me basta (ed evidentemente basta anche al
      giudice Pym), per un'ingiunzione specifica su
      quel singolo device.Sono d'accordo con te nella sostanza. Nella forma sarebbe pesabte per Apple dover ammettere che "se vuole" può rendere semplicissimo aggirare la protezione crittografica.
      • lammy scrive:
        Re: Much ado about nothing
        È qui che la strategia di Apple fallisce nel suo complesso, se non è cauta nelle mosse.1- nel device non-enclaved (come questo 5C) Apple PUÒ aggirare la cifratura con un'iniezione di OS custom firmato.Non ammetterà mai, ma lo può fare. Infatti se un giudice ordina, ... vediamo che succede2- nel device enclaved, Apple - se ci si fida della sua architettura, svelata a spizzichi e bocconi - NON potrà/non può fare nulla.Qui gli argomenti politici per l'introduzione di una backdoor ufficiale sono/saranno molto più forti.È solo un caso che l'assassino avesse un 5C e rientri nel caso 1, altrimenti ci sarebbe già un dibattito al congresso...La battaglia mediatica che adesso si sta scatenando, ora che leggo e rifletto meglio, è collegata indirettamente a quell'errore 53. Apple vuole diventare LA piattaforma di riferimento mondiale per il mobile payment sicuro.E farà di tutto per proteggere questa strategia.Poi che Apple sia appoggiata da EFF e diventi paladina della privacy dei clienti... mah, qui si parla di vil danaro, miliardi di transazioni al giorno, potenzialmente. Sostanzialmente Apple ambisce a rimpiazzare in parte il ruolo dei circuiti CC.Cordialmente
        • aphex_twin scrive:
          Re: Much ado about nothing
          Quoto , complimenti. :)A riguardo del punto uno , sono straconvinto che Apple possa entrare in tutti i device perché lo dice la legge ed il messaggio di Cook lo leggo come un mettere le mani avanti.A mio parere , la cosa migliore per tutti é che Apple consegni i dati da esaminare alle autoritá senza dover rendere pubblica la backdoor.-----------------------------------------------------------Modificato dall' autore il 17 febbraio 2016 22.55-----------------------------------------------------------
    • xx tt scrive:
      Re: Much ado about nothing

      - Apple dice "non si può fare, è tecnicamente
      impossibile"
      QUESTA è una buona ragione, purtroppo, per dare
      ai politici una scusa per invocare backdoor di
      Stato.Nel qual caso ci si sposta in un altro Stato e tanti saluti.E' il motivo per cui non hanno ancora fatto una legge-fesseria del genere: ci sarebbe un esodo biblico di aziende e/o un esodo biblico dei loro clienti.
  • matemagico appliano scrive:
    la porta sul retro che scotta
    'Sta crittografia "di default" mi sa che dura poco...
    • omino caustico scrive:
      Re: la porta sul retro che scotta
      - Scritto da: matemagico appliano
      'Sta crittografia "di default" mi sa che dura
      poco...giusto il tempo di auto-colpirsi in grande stile e ritrovare fra le macerie, nonostante i 10 miliardi di gradi dovuti all'esplosione, uno smartphone perfettamente funzionante con un etichetta bella grossa "sono stato io"
      • omino ... caust... scrive:
        Re: la porta sul retro che scotta
        - Scritto da: omino caustico
        - Scritto da: matemagico appliano

        'Sta crittografia "di default" mi sa che dura

        poco...

        giusto il tempo di auto-colpirsi in grande stile
        e ritrovare fra le macerie, nonostante i 10
        miliardi di gradi dovuti all'esplosione, uno
        smartphone perfettamente funzionante con un
        etichetta bella grossa "sono stato
        io"o sei stato tu? ... tre 3 puntini, puntini... forse dura assai.
        • omino senza palle scrive:
          Re: la porta sul retro che scotta
          - Scritto da: omino ... caust...
          - Scritto da: omino caustico

          - Scritto da: matemagico appliano


          'Sta crittografia "di default" mi sa che
          dura


          poco...



          giusto il tempo di auto-colpirsi in grande stile

          e ritrovare fra le macerie, nonostante i 10

          miliardi di gradi dovuti all'esplosione, uno

          smartphone perfettamente funzionante con un

          etichetta bella grossa "sono stato

          io"

          o sei stato tu? ... tre 3 puntini, puntini...
          forse dura
          assai.etichetta bella grossa, omino caustico, appliano matetragico.
          • Omino auto imbecillan te scrive:
            Re: la porta sul retro che scotta
            - Scritto da: omino senza palle
            - Scritto da: omino ... caust...

            - Scritto da: omino caustico


            - Scritto da: matemagico appliano



            'Sta crittografia "di default" mi sa che

            dura



            poco...





            giusto il tempo di auto-colpirsi in grande
            stile


            e ritrovare fra le macerie, nonostante i 10


            miliardi di gradi dovuti all'esplosione, uno


            smartphone perfettamente funzionante con un


            etichetta bella grossa "sono stato


            io"



            o sei stato tu? ... tre 3 puntini, puntini...

            forse dura

            assai.

            etichetta bella grossa, omino caustico, appliano
            matetragico.Ebbasta!Hai rotto i XXXXXXXX!!!!
    • ... e mezzo scrive:
      Re: la porta sul retro che scotta
      - Scritto da: matemagico appliano
      'Sta crittografia "di default" mi sa che dura
      poco...poco più di tre ... tre.
  • Luca scrive:
    In pratica
    Stanno chiedendo ad Apple di facilitare un attacco brute force. Non vedo il problema. Se la crittografia è veramente tale ci metteranno anni e talmente tanti soldi che il tutto finirà prima.P.S. Notare il "se"
    • Izio01 scrive:
      Re: In pratica
      - Scritto da: Luca
      Stanno chiedendo ad Apple di facilitare un
      attacco brute force. Non vedo il problema. Se la
      crittografia è veramente tale ci metteranno anni
      e talmente tanti soldi che il tutto finirà
      prima.

      P.S. Notare il "se"L'ha scritto Uno qui sopra: se la chiave crittografica sono quattro cifre decimali, in assenza di restrizioni un brute force lo fai senza problemi.
      • Luca scrive:
        Re: In pratica
        E allora la tanto paventata sicurezza non serve ad una ceppa se la chiave fa schifo.
        • Izio01 scrive:
          Re: In pratica
          - Scritto da: Luca
          E allora la tanto paventata sicurezza non serve
          ad una ceppa se la chiave fa schifo.Anche se hai solo n tentativi prima della cancellazione totale?Una chiave crittografica di 4 cifre fa ridere i polli in qualsiasi contesto, se si parla di dati dove puoi tentare un approccio brute force. Quando il brute force non ce l'hai, quattro cifre sono ben altro ostacolo. Comunque per me restano troppo poche.
          • Luca scrive:
            Re: In pratica
            Qui sta il punto. La sicurezza non è dovuta alla crittografia, né alla chiave, ma ad un altro limite che è possibile aggirare (apple può farlo).La tanto paventata sicurezza oggetto delle discussioni sull'errore 53 viene mostrata per quello che è: fasulla.Una buona crittografia deve tenere senza altri limiti. La chiave dev'essere solida, punto e stop. Quell'iPhone non lo è. Fine del discorso.
          • aphex_twin scrive:
            Re: In pratica
            - Scritto da: Luca
            Qui sta il punto. La sicurezza non è dovuta alla
            crittografia, né alla chiave, ma ad un altro
            limite che è possibile aggirare (apple può
            farlo).

            La tanto paventata sicurezza oggetto delle
            discussioni sull'errore 53 viene mostrata per
            quello che è:
            fasulla.
            Una buona crittografia deve tenere senza altri
            limiti. La chiave dev'essere solida, punto e
            stop. Quell'iPhone non lo è. Fammi vedere chi ha scardinato le protezioni dell'iPhone oppure ....
            Fine del
            discorso.
          • Luca scrive:
            Re: In pratica
            Non si tratta di dimostrare alcunché. La crittografia sugli iCosi è una bufala in quanto la chiave è debole.Per sopperire a questa mancanza apple ha piazzato un limite, 10 tentativi, e vi è la certificazione dell'hardware stesso.Se vai a leggerti uno squallido libro di crittografia scoprirai che sono tutti ostacoli che non risolvono il problema: la chiave deve essere forte per garantire una buona protezione e qui non lo è.C'è di peggio, se la chiave privata che usa Apple per certificare ad ogni avvio l'hardware e il software venisse resa pubblica tutta la protezione salterebbe. Security trough obscurity, la negazione della sicurezza stessa.La crittografia di questo tipo è una falsa sicurezza.Ci sarebbe da riflettere, al di là del singolo episodio, ma se la Apple vuole mascherare una sua pessima scelta tecnica con la tutela della privacy (che va tutelata, sia chiaro)....
          • aphex_twin scrive:
            Re: In pratica
            - Scritto da: Luca
            Non si tratta di dimostrare alcunché. La
            crittografia sugli iCosi è una bufala in quanto
            la chiave è
            debole.Talmente debole che non ci cavi un ragno dal buco prima che ti si brasi il contenuto.
            Per sopperire a questa mancanza apple ha piazzato
            un limite, 10 tentativi, e vi è la certificazione
            dell'hardware
            stesso.Il tuo bancomat ha il medesimo meccanismo.Quanti PIN sono stati "craccati" ? ZERO
            Se vai a leggerti uno squallido libro di
            crittografia scoprirai che sono tutti ostacoli
            che non risolvono il problema: la chiave deve
            essere forte per garantire una buona protezione e
            qui non lo
            è.Lo é finché non viene bucato. E' mai stato bucato ? NONon avete in mano NULLA , nessun dato é mai uscito da un iPhone ma voi continuate a dire che non é sicuro. Boh?!
          • Luca scrive:
            Re: In pratica
            Finché tengono nascosta la loro chiave privata funziona. Se un governo x vorrà metterci sopra le mani vedremo cosa succederà :-)
          • Izio01 scrive:
            Re: In pratica
            - Scritto da: Luca
            Qui sta il punto. La sicurezza non è dovuta alla
            crittografia, né alla chiave, ma ad un altro
            limite che è possibile aggirare (apple può
            farlo).

            La tanto paventata sicurezza oggetto delle
            discussioni sull'errore 53 viene mostrata per
            quello che è: fasulla.
            Una buona crittografia deve tenere senza altri
            limiti. La chiave dev'essere solida, punto e
            stop. Quell'iPhone non lo è. Fine del discorso.Bè, io mi aspetto che la chiave crittografica sia forte. È lo stesso discorso di GPG: la chiave crittografica è fortissima ma non la puoi scrivere tu. Tu scrivi una password che sblocca la chiave crittografica. Devi scegliere una password molto forte per evitare attacchi di tipo dictionary, brute force, eccetera.Su un iCoso, ma anche su un Android, la password di sblocco ti permette di usare la chiave di cifratura per accedere al contenuto sul telefono, non potrebbe essere altrimenti. Visto che nessuno vuole inserire una password di 40 caratteri ogni volta che accende il telefono (anche se in effetti, col touch ID si potrebbe anche fare, mumble) la debolezza del PIN viene bilanciata dalle limitazioni anti-brute force, è un compromesso tra sicurezza ed utilizzabilità.Il PIN di quattro cifre di default secondo me è comunque troppo debole. In alternativa puoi usare un PIN di sei cifre o una password.
          • Luca scrive:
            Re: In pratica
            Se indebolisce la chiave (4 o 6 pin poco conta, per un computer un attacco brute force su 6 caratteri è comunque banale) ha indebolito la sicurezza. Quindi?
          • Izio01 scrive:
            Re: In pratica
            - Scritto da: Luca
            Se indebolisce la chiave (4 o 6 pin poco conta,
            per un computer un attacco brute force su 6
            caratteri è comunque banale) ha indebolito la
            sicurezza.
            Quindi?Quindi c'è il blocco sul numero di tentativi, che di fatto vieta l'attacco brute force di cui parli, è l'argomento di questo articolo.Non capisco dove tu voglia andare a parare, scusami. Obbligare Apple - ma anche Google, sul mio telefono Android non uso una password di 32 caratteri ogni volta che accendo lo schermo - a richiedere password forti agli utenti?
          • Luca scrive:
            Re: In pratica
            Voglio arrivare a far capire che non ci può essere sicurezza con una password a 4 o 6 cifre numeriche. Tutto qua.
        • panda rossa scrive:
          Re: In pratica
          - Scritto da: Luca
          E allora la tanto paventata sicurezza non serve
          ad una ceppa se la chiave fa
          schifo.Non fa schifo! E' la stessa che usano per la valigia.
    • la stretta scrive:
      Re: In pratica
      - Scritto da: Luca
      Stanno chiedendo ad Apple di facilitare un
      attacco brute force. Non vedo il problema. Se la
      crittografia è veramente tale ci metteranno anni
      e talmente tanti soldi che il tutto finirà
      prima.

      P.S. Notare il "se"O staranno semplicemente mettendo alle strette, la cripto "di Default?".In modo che i babbuini del congresso al' unanimità gridano vogliamo la porticina, ...123 e basta!
  • caronte scrive:
    domanda
    perchè dovremmo credere che non abbia backdoor? quando è sucXXXXX che apple ha detto la verità su qualcosa? quindi avendo sempre raccontato balle a tutti, ai propri clienti, ai propri fans, ed anche a quei mentecatti come maxix, quindi, perchè la gente dovrebbe crederci quando dice che non ci sono backdoors?
    • maxsix scrive:
      Re: domanda
      - Scritto da: caronte
      perchè dovremmo credere che non abbia backdoor?E perchè non il contrario?
      quando è sucXXXXX che apple ha detto la verità su
      qualcosa? Diccelo tu.
      quindi avendo sempre raccontato balle a
      tutti, ai propri clienti, ai propri fans, ed
      anche a quei mentecatti come maxix, quindi,
      perchè la gente dovrebbe crederci quando dice che
      non ci sono
      backdoors?Perché su Marte c'è un bel resort pronto che ti aspetta.Vai ora?
      • panda rossa scrive:
        Re: domanda
        - Scritto da: maxsix
        - Scritto da: caronte

        perchè dovremmo credere che non abbia
        backdoor?

        E perchè non il contrario?Perche' gli elefanti NON VOLANO!

        quando è sucXXXXX che apple ha detto la
        verità
        su

        qualcosa?

        Diccelo tu.Sei tu l'esperto.Ti vergogni ad ammettere di non sapere una cosa tanto semplice?

        quindi avendo sempre raccontato balle a

        tutti, ai propri clienti, ai propri fans, ed

        anche a quei mentecatti come maxix, quindi,

        perchè la gente dovrebbe crederci quando
        dice
        che

        non ci sono

        backdoors?

        Perché su Marte c'è un bel resort pronto che ti
        aspetta.

        Vai ora?Vai avanti tu, a cavallo dell'elefante volante di cui sopra.Poi torna a riferire.
    • Ubaldo scrive:
      Re: domanda
      - Scritto da: caronte
      perchè dovremmo credere che non abbia backdoor?
      quando è sucXXXXX che apple ha detto la verità su
      qualcosa? quindi avendo sempre raccontato balle a
      tutti, ai propri clienti, ai propri fans, ed
      anche a quei mentecatti come maxix, quindi,
      perchè la gente dovrebbe crederci quando dice che
      non ci sono backdoors?W laXXXXX
  • bradipao scrive:
    deduzione logica
    Se Apple non fosse tecnicamente in grado di bypassare la criptatura, non avrebbe avuto alcuna obiezione a collaborare con le autorità nel cercare di scardinarla, così da dimostrare di collaborare al massimo e contemporaneamente confermare la sicurezza del suo prodotto.Se invece sono dovuti ricorrere all'ingiunzione per obbligarla a collaborare, vuol dire che qualche debolezza c'è. Non esiste altra spiegazione.E adesso si trova in un bel cul-de-sac, perchè dovesse risultare veramente inviolabile, si tratterebbe del "casus belli" perfetto per imporle la backdoor governativa.
    • maxsix scrive:
      Re: deduzione logica
      - Scritto da: bradipao
      Se Apple non fosse tecnicamente in grado di
      bypassare la criptatura, non avrebbe avuto alcuna
      obiezione a collaborare con le autorità nel
      cercare di scardinarla, così da dimostrare di
      collaborare al massimo e contemporaneamente
      confermare la sicurezza del suo
      prodotto.
      Non hai capito la questione.
      Se invece sono dovuti ricorrere all'ingiunzione
      per obbligarla a collaborare, vuol dire che
      qualche debolezza c'è. Non esiste altra
      spiegazione.
      Non hai capito la questione.
      E adesso si trova in un bel cul-de-sac, perchè
      dovesse risultare veramente inviolabile, si
      tratterebbe del "casus belli" perfetto per
      imporle la backdoor
      governativa.Non hai capito la questione.Il giudice non sta chiedendo di aprire il terminale, cosa che Apple internamente è in grado di fare.Il giudice sta chiedendo un sistema pronto all'uso per aprire il terminale al di fuori di Apple.Chiaro ora?
      • Pianeta Nsa scrive:
        Re: deduzione logica
        L' hanno fatto, ecco la nostra risposta:"Non possiamo nè negare nè confermare, di essere in grado di fare quello che chiedete".
        • maxsix scrive:
          Re: deduzione logica
          - Scritto da: Pianeta Nsa
          L' hanno fatto, ecco la nostra risposta:

          "Non possiamo nè negare nè confermare, di essere
          in grado di fare quello che
          chiedete".Anche perchè è nota l'indipendenza dei vari apparati americani.Quello che è in grado di fare l'FBI non è detto che sia in grado la CIA e viceversa.E si vengono a creare le famose ridondanze tanto odiate dall'amministrazione americana.
      • Uno scrive:
        Re: deduzione logica

        Il giudice sta chiedendo un sistema pronto
        all'uso per aprire il terminale al di fuori di
        Apple.A quanto ho capito io il giudice sta chiedendo che apple disabiliti la funzione che dopo n tenetativi a vuoto distrugge i dati, per poter fare un attacco di forza bruta.E lo sta chiedendo solo su questo telefono.E la Apple dice di no principalemnte per non creare un precedente legale che in USA fa legge.
        • panda rossa scrive:
          Re: deduzione logica
          - Scritto da: Uno

          Il giudice sta chiedendo un sistema pronto

          all'uso per aprire il terminale al di fuori
          di

          Apple.

          A quanto ho capito io il giudice sta chiedendo
          che apple disabiliti la funzione che dopo n
          tenetativi a vuoto distrugge i dati, per poter
          fare un attacco di forza
          bruta.Forza bruta?Guarda che tra 5 miliardi di anni il sole espandera' fino all'orbita della terra incenerendo tutto e inglobando quello che restera' del pianeta.Non c'e' tutto questo tempo a disposizione.
          • Uno scrive:
            Re: deduzione logica
            Stando a quanto riportato qui http://www.tgdaily.com/mobile/134816-apple-vs-the-fbi-why-apple-is-screwed è un pin a 4 cifre e si blocca dopo 11 tentativi.Pensi che non riescano a fare 10K tentativi prima della prossima onda gravitzionale?
          • .... scrive:
            Re: deduzione logica
            - Scritto da: panda rossa
            Guarda che tra 5 miliardi di anni il sole
            espandera' fino all'orbita della terra
            incenerendo tutto e inglobando quello che
            restera' del
            pianeta.min*** corro a prenotare la crema solare.spero arrivi in tempo, con le poste italiane non si sa mai :(
      • bradipao scrive:
        Re: deduzione logica
        - Scritto da: maxsix
        Non hai capito la questione.Oh no, forse l'ho capita troppo bene.
        Il giudice non sta chiedendo di aprire il
        terminale, cosa che Apple internamente è in grado
        di fare.Ti sbagli, la crittografia è "locale" ed Apple non è in possesso della chiave.
        Il giudice sta chiedendo un sistema pronto
        all'uso per aprire il terminale al di fuori di
        Apple.Se la crittografia non ha backdoor, non si può fare.Trattandosi di un id a 4 (o 6) cifre, la forza bruta è più che plausibile. Ma di nuovo: se non ci sono backdoor non c'è verso bypassare il blocco degli 11 tentativi.Quindi sono sempre più convinto della mia affermazione: se non ci fossero backdoor, non avrebbe nessuna obiezione a collaborare per dimostrare l'impossibilità.
        • SalvatoreGX scrive:
          Re: deduzione logica
          - Scritto da: bradipao
          - Scritto da: maxsix

          Non hai capito la questione.

          Oh no, forse l'ho capita troppo bene.


          Il giudice non sta chiedendo di aprire il

          terminale, cosa che Apple internamente è in
          grado

          di fare.

          Ti sbagli, la crittografia è "locale" ed Apple
          non è in possesso della
          chiave.


          Il giudice sta chiedendo un sistema pronto

          all'uso per aprire il terminale al di fuori di

          Apple.

          Se la crittografia non ha backdoor, non si può
          fare.

          Trattandosi di un id a 4 (o 6) cifre, la forza
          bruta è più che plausibile. Ma di nuovo: se non
          ci sono backdoor non c'è verso bypassare il
          blocco degli 11
          tentativi.

          Quindi sono sempre più convinto della mia
          affermazione: se non ci fossero backdoor, non
          avrebbe nessuna obiezione a collaborare per
          dimostrare
          l'impossibilità.Sono possessore di un iphone.... Che spettacolo!!!!!!!
          • non fare il macaco scrive:
            Re: deduzione logica
            In mano ad un criminale diventa un problema anche per te. Di default!
          • SalvatoreGX scrive:
            Re: deduzione logica
            - Scritto da: non fare il macaco
            In mano ad un criminale diventa un problema anche
            per te. Di
            default!Sapevo che era bello ma non sapevo che era un oggetto cosi conteso! :)
        • aphex_twin scrive:
          Re: deduzione logica
          - Scritto da: bradipao
          Quindi sono sempre più convinto della mia
          affermazione: se non ci fossero backdoor, non
          avrebbe nessuna obiezione a collaborare per
          dimostrare
          l'impossibilità.Dall'articolo: "Il tutto è chiesto ad Apple tramite un aggiornamento di firmware forzato"
          • bradipao scrive:
            Re: deduzione logica
            - Scritto da: aphex_twin
            Dall'articolo: "Il tutto è chiesto ad Apple
            tramite un aggiornamento di firmware forzato"Se possibile, quella è di fatto una backdoor.Come dice Cook, il disastro sarebbe dimostrare una volta che è possibile.
          • panda rossa scrive:
            Re: deduzione logica
            - Scritto da: bradipao
            - Scritto da: aphex_twin

            Dall'articolo: "Il tutto è chiesto ad Apple

            tramite un aggiornamento di firmware forzato"

            Se possibile, quella è di fatto una backdoor.
            Come dice Cook, il disastro sarebbe dimostrare
            una volta che è
            possibile.Io pero' non ho mai sentito di gente che si e' fumata il terminale per aver sbagliato per 11 volte la password.Eppure trattandosi di macachi, dovrebbe essere la regola, e non l'eccezione, quella di dimenticarsi la password.
          • Ubaldo scrive:
            Re: deduzione logica
            - Scritto da: panda rossa
            - Scritto da: bradipao

            - Scritto da: aphex_twin


            Dall'articolo: "Il tutto è chiesto ad
            Apple


            tramite un aggiornamento di firmware
            forzato"



            Se possibile, quella è di fatto una backdoor.

            Come dice Cook, il disastro sarebbe
            dimostrare

            una volta che è

            possibile.

            Io pero' non ho mai sentito di gente che si e'
            fumata il terminale per aver sbagliato per 11
            volte la
            password.

            Eppure trattandosi di macachi, dovrebbe essere la
            regola, e non l'eccezione, quella di dimenticarsi
            la
            password.A proposito di memoria, dopo la pastiglia, ricordati che hai la partitella a bocce al circolo degli anziani.
          • caronte scrive:
            Re: deduzione logica
            - Scritto da: Ubaldo
            - Scritto da: panda rossa

            - Scritto da: bradipao


            - Scritto da: aphex_twin



            Dall'articolo: "Il tutto è chiesto
            ad

            Apple



            tramite un aggiornamento di
            firmware

            forzato"





            Se possibile, quella è di fatto una
            backdoor.


            Come dice Cook, il disastro sarebbe

            dimostrare


            una volta che è


            possibile.



            Io pero' non ho mai sentito di gente che si
            e'

            fumata il terminale per aver sbagliato per 11

            volte la

            password.



            Eppure trattandosi di macachi, dovrebbe
            essere
            la

            regola, e non l'eccezione, quella di
            dimenticarsi

            la

            password.

            A proposito di memoria, dopo la pastiglia,
            ricordati che hai la partitella a bocce al
            circolo degli
            anziani.poi andiamo insieme ad imparare ad impugnare uno smartphone?
          • maxsix scrive:
            Re: deduzione logica
            - Scritto da: bradipao
            - Scritto da: aphex_twin

            Dall'articolo: "Il tutto è chiesto ad Apple

            tramite un aggiornamento di firmware forzato"

            Se possibile, quella è di fatto una backdoor.
            Come dice Cook, il disastro sarebbe dimostrare
            una volta che è
            possibile.Ti prendo da qui.No, la questione è che la magistratura sta chiedendo un sistema (lasciamo stare come, aggiornamento firmware, macchina pensante, computer quantico, alabarda spaziale) ad Apple per aprire quel telefono ed essendo che è un "sistema" è per concetto riutilizzabile.Quindi è l'esatto opposto di quello che affermi, la magistratura USA non ha il modo di accedere alla periferica e vuole violarla con il consenso del produttore e con l'imposizione di costruire un "sistema" atto per.Se Apple cede, si crea il precedente dove chiunque deve, se richiesto, dotare la magistratura di un "sistema" che porti allo stesso risultato.Fine della storia, se la capisci come l'abbiamo capita tutti, bene, altrimenti ciccia.
          • bubba scrive:
            Re: deduzione logica
            ... quando poi hai finito di scrivere bytes bitrotted, vatti a leggere l'ordinanza :)
  • ... scrive:
    inutile manfrina
    essendo ios un software chiuso e quindi totalmente nella discrezionalita' del produttore, non vedo difficonta' nell'accedere ai dati degli utenti: da remoto, direttamente tramite slocco locale oppure con comodita' attraverso il backup sul cloud.adesso c'e' la spinta emozionale del "accediamo ai dati del cattivo" ma domani sara' "facciamoci gli affari privati di tutto solo perche uno su centomila e' cattivo". se non cogliete le pessime implicazioni, probabilmente siete utenti apple.
    • maxsix scrive:
      Re: inutile manfrina
      - Scritto da: ...
      essendo ios un software chiuso e quindi
      totalmente nella discrezionalita' del produttore,
      non vedo difficonta' nell'accedere ai dati degli
      utenti: da remoto, direttamente tramite slocco
      locale oppure con comodita' attraverso il backup
      sul
      cloud.

      adesso c'e' la spinta emozionale del "accediamo
      ai dati del cattivo" ma domani sara' "facciamoci
      gli affari privati di tutto solo perche uno su
      centomila e' cattivo".

      se non cogliete le pessime implicazioni,
      probabilmente siete utenti
      apple.Non hai capito un razzo
      • caronte scrive:
        Re: inutile manfrina
        - Scritto da: maxsix
        - Scritto da: ...

        essendo ios un software chiuso e quindi

        totalmente nella discrezionalita' del
        produttore,

        non vedo difficonta' nell'accedere ai dati
        degli

        utenti: da remoto, direttamente tramite
        slocco

        locale oppure con comodita' attraverso il
        backup

        sul

        cloud.



        adesso c'e' la spinta emozionale del
        "accediamo

        ai dati del cattivo" ma domani sara'
        "facciamoci

        gli affari privati di tutto solo perche uno
        su

        centomila e' cattivo".



        se non cogliete le pessime implicazioni,

        probabilmente siete utenti

        apple.

        Non hai capito un razzoscommetto che sei un utente apple
        • maxsix scrive:
          Re: inutile manfrina
          - Scritto da: caronte
          - Scritto da: maxsix

          - Scritto da: ...


          essendo ios un software chiuso e quindi


          totalmente nella discrezionalita' del

          produttore,


          non vedo difficonta' nell'accedere ai dati

          degli


          utenti: da remoto, direttamente tramite

          slocco


          locale oppure con comodita' attraverso il

          backup


          sul


          cloud.





          adesso c'e' la spinta emozionale del

          "accediamo


          ai dati del cattivo" ma domani sara'

          "facciamoci


          gli affari privati di tutto solo perche uno

          su


          centomila e' cattivo".





          se non cogliete le pessime implicazioni,


          probabilmente siete utenti


          apple.



          Non hai capito un razzo

          scommetto che sei un utente applescommetto che non hai capito un razzo anche tu.
          • Sapientone scrive:
            Re: inutile manfrina
            - Scritto da: maxsix
            - Scritto da: caronte

            - Scritto da: maxsix


            - Scritto da: ...



            essendo ios un software chiuso e
            quindi



            totalmente nella discrezionalita'
            del


            produttore,



            non vedo difficonta' nell'accedere
            ai
            dati


            degli



            utenti: da remoto, direttamente
            tramite


            slocco



            locale oppure con comodita'
            attraverso
            il


            backup



            sul



            cloud.







            adesso c'e' la spinta emozionale
            del


            "accediamo



            ai dati del cattivo" ma domani
            sara'


            "facciamoci



            gli affari privati di tutto solo
            perche
            uno


            su



            centomila e' cattivo".







            se non cogliete le pessime
            implicazioni,



            probabilmente siete utenti



            apple.





            Non hai capito un razzo



            scommetto che sei un utente apple

            scommetto che non hai capito un razzo anche tu.Meno male che capisci tutto tu. Bradipao ti ha spiegato terra terra come stanno le cose. Ma tu sei un apple fan quindi, capisci tutto tu.
      • ... scrive:
        Re: inutile manfrina
        - Scritto da: maxsix
        - Scritto da: ...

        essendo ios un software chiuso e quindi

        totalmente nella discrezionalita' del
        produttore,

        non vedo difficonta' nell'accedere ai dati
        degli

        utenti: da remoto, direttamente tramite
        slocco

        locale oppure con comodita' attraverso il
        backup

        sul

        cloud.



        adesso c'e' la spinta emozionale del
        "accediamo

        ai dati del cattivo" ma domani sara'
        "facciamoci

        gli affari privati di tutto solo perche uno
        su

        centomila e' cattivo".



        se non cogliete le pessime implicazioni,

        probabilmente siete utenti

        apple.

        Non hai capito un razzoed ecco qui il primo iDiota! hai vinto una bambolina. decapitata, tanto voi, della testa, non sapete che farne.
    • Izio01 scrive:
      Re: inutile manfrina
      - Scritto da: ...

      adesso c'e' la spinta emozionale del "accediamo
      ai dati del cattivo" ma domani sara' "facciamoci
      gli affari privati di tutto solo perche uno su
      centomila e' cattivo".

      se non cogliete le pessime implicazioni,
      probabilmente siete utenti apple.Stavolta è tutto il contrario.Gli indignati che vorrebbero la backdoor contro i pedoXXXXXterroristi sono tutti anti-apple, a leggere i commenti di sopra.
      • bubba scrive:
        Re: inutile manfrina
        - Scritto da: Izio01
        - Scritto da: ...



        adesso c'e' la spinta emozionale del
        "accediamo

        ai dati del cattivo" ma domani sara'
        "facciamoci

        gli affari privati di tutto solo perche uno
        su

        centomila e' cattivo".



        se non cogliete le pessime implicazioni,

        probabilmente siete utenti apple.

        Stavolta è tutto il contrario.
        Gli indignati che vorrebbero la backdoor contro i
        pedoXXXXXterroristi sono tutti anti-apple, a
        leggere i commenti di
        sopra.ma quando andate da un monkey superGenius, aka quelli col DCSD e la vpn apple, i sw che ci spara sopra li chiamate "backdoor"? o semplicemente ringraziate che vi ha sistemato il fon?
        • Izio01 scrive:
          Re: inutile manfrina
          - Scritto da: bubba
          - Scritto da: Izio01

          - Scritto da: ...





          adesso c'e' la spinta emozionale del

          "accediamo


          ai dati del cattivo" ma domani sara'

          "facciamoci


          gli affari privati di tutto solo perche
          uno

          su


          centomila e' cattivo".





          se non cogliete le pessime implicazioni,


          probabilmente siete utenti apple.



          Stavolta è tutto il contrario.

          Gli indignati che vorrebbero la backdoor
          contro
          i

          pedoXXXXXterroristi sono tutti anti-apple, a

          leggere i commenti di

          sopra.
          ma quando andate da un monkey superGenius, aka
          quelli col DCSD e la vpn apple, i sw che ci spara
          sopra li chiamate "backdoor"? o semplicemente
          ringraziate che vi ha sistemato il fon?Trovo abbastanza offensivo che tu mi stia dando del macaco. Sì, è vero, ho un iPad, ma ho anche più di un tablet Android e un telefono con lo stesso sistema operativo. Non abbraccio supinamente le trovate di Apple stile errore 53, né apprezzo l'approccio ipercontrollante di quella casa; devo però dire che l'iPad è fatto proprio bene.Finito il preambolo, cosa non ti quadra del mio commennto? Ho solo osservato che STAVOLTA, IN QUESTO CASO SPECIFICO, quelli che inveiscono contro il terrorista sono gli anti apple; leggendo i commenti, mi sbaglio?Io resto semplicemente della mia idea che non è filo-Apple ma neutrale. Usare il caso del terrorista per far passare una legge anti crittografia è una bella furbata ma va a danno dei cittadini onesti, assai più che dei cattivoni. Si sono versati fiumi di inchiostro elettronico al riguardo ed evito di rivangarli. Ti faccio solo notare che anche EFF è d'accordo con me e questo mi rinfranca. Se si fosse trattato di Google anziché di Apple, avrei detto la stessa cosa.
          • bubba scrive:
            Re: inutile manfrina
            - Scritto da: Izio01
            - Scritto da: bubba

            - Scritto da: Izio01


            - Scritto da: ...







            adesso c'e' la spinta emozionale
            del


            "accediamo



            ai dati del cattivo" ma domani
            sara'


            "facciamoci



            gli affari privati di tutto solo
            perche

            uno


            su



            centomila e' cattivo".







            se non cogliete le pessime
            implicazioni,



            probabilmente siete utenti apple.





            Stavolta è tutto il contrario.


            Gli indignati che vorrebbero la backdoor

            contro

            i


            pedoXXXXXterroristi sono tutti
            anti-apple,
            a


            leggere i commenti di


            sopra.

            ma quando andate da un monkey superGenius,
            aka

            quelli col DCSD e la vpn apple, i sw che ci
            spara

            sopra li chiamate "backdoor"? o semplicemente

            ringraziate che vi ha sistemato il fon?

            Trovo abbastanza offensivo che tu mi stia dando
            del macaco. Mhhhh, ci sono 2 misunderstanding qui...... partiamo col MIO : il tizio sopra riporta la solita lamentazione sulla "magic backdoor" (che se autorizzata oggi per uno, sarebbe domani a disposizione di tutti), e tu un po' riprendi il refrain polemico dicendo che sono "gli anti-apple che vogliono la backdoor".Ora, visto che l'ordinanza NON chiede alcuna backdoor magica, che l'operazione si puo' anche fare in un "apple facility room" ecc, riportando (velenosamente?) ripetutamente frasi come 'o alternativamente, a apple puo' essere dato il telefono, come si faceva quando Apple recuperava [per noi ndr] i dati dalle precedenti versioni di ios", la potente polemica odierna non e' tanto degli "anti-apple che vogliono la backdoor", ma di un normale tradeoff crypto/FFOO e di questa non chiara fissazione "odierna" di apple... anche a me era scattata la "vis polemica" (sono certamente contro il tecnocontrollo Apple, ma NON voglio alcuna backdoor di stato). A questo va aggiunto (importante!) che pensavo fossi tu l'autore di un thread di quale gg fa a tratti surreale di un forenser (e invece ha un altro nick :P).... da cui la menzione del DCSD e del TUO misunderstanding.. Quando ho detto "ma quando andate da un monkey superGenius," non intendevo certo che eri tu il monkey.... ma i tizi dell'assistenza apple (suppongo qualche centro di assistenza di 1'livello perche' DUBITO che i normali pigiatasti Genius abbiano acXXXXX al DCSD&affini e conseguente vpn apple... da cui 'supergenius')... quelli che appunto, con gioia degli utenti, sparano nel telefono sw privilegiati/diagnostici tramite cavo e autorizzati dalla vpn [aka quello che chiedono i federali, solo che qui si fa con gioia e non viene chiamata 'backdoor di stato'] ;)Fine delle precisazioni :)
            Sì, è vero, ho un iPad, ma ho anche
            più di un tablet Android e un telefono con lo
            stesso sistema operativo. Non abbraccio
            supinamente le trovate di Apple stile errore 53,
            né apprezzo l'approccio ipercontrollante di
            quella casa; devo però dire che l'iPad è fatto
            proprio
            bene.che sia ben fatto non ne dubito (anche se poi ha bug come tutti, noiosi e ormai anche costosi lockin hardware e sw -per il bene degli utenti ovviamente- ecc)
            Finito il preambolo, cosa non ti quadra del mio
            commennto? Ho solo osservato che STAVOLTA, IN
            QUESTO CASO SPECIFICO, quelli che inveiscono
            contro il terrorista sono gli anti apple;
            leggendo i commenti, mi
            sbaglio?
            Io resto semplicemente della mia idea che non è
            filo-Apple ma neutrale. Usare il caso del
            terrorista per far passare una legge anti
            crittografia è una bella furbata ma va a danno
            dei cittadini onesti, assai più che dei
            cattivoni. Si sono versati fiumi di inchiostrose la facessero passare si (e non c'e' dubbio che ci siano lobbysti di nsa che ci pensano in parlamento). pero' C'ENTRA POCO con questa pidocchiosa ordinanza...
            elettronico al riguardo ed evito di rivangarli.
            Ti faccio solo notare che anche EFF è d'accordo
            con me e questo mi rinfranca. Se si fosseEFF e' d'accordo (non ho letto il pezzo) perche' pensa al peggio. Che in effetti NON e' in questa ordinanza, ma in molte cose "attorno" che gia' avvengono :P
  • Ciccio... un altro scrive:
    Domanda
    Scusate, ma dall'articolo pare di capire che sui melafonini odierni, ogni volta che viene fatto un aggiornamento firmware, le chiavi crittografiche vengano rigenerate e tutto il contenuto crittografato (e lo è per default) venga perso per sempre?Com'è possibile?Ogni singola volta che aggiorni il software perdi tuttoi i tuoi dati (backup clould esclusi)? Mi sembra talmente strano...
    • maxsix scrive:
      Re: Domanda
      - Scritto da: Ciccio... un altro
      Scusate, ma dall'articolo pare di capire che sui
      melafonini odierni, ogni volta che viene fatto un
      aggiornamento firmware, le chiavi crittografiche
      vengano rigenerate e tutto il contenuto
      crittografato (e lo è per default) venga perso
      per
      sempre?
      Com'è possibile?
      Ogni singola volta che aggiorni il software perdi
      tuttoi i tuoi dati (backup clould esclusi)? Mi
      sembra talmente
      strano...No è il famoso errore 53 ti dimostra che non è così. Le chiavi sono contenute nella security enclave, c'è lega Touch ID e la criptazione interna.
      • omino maaaaa scrive:
        Re: Domanda
        - Scritto da: maxsix
        No è il famoso errore 53 ti dimostra che non è
        così. Le chiavi sono contenute nella security
        enclave, c'è lega Touch ID e la criptazione
        interna.maaaaaa... quando cambi telefono come trasferisci la chiave da quello vecchio a quello nuovo?Domanda retorica + trabocchetto: pensa bene prima di rispondere ;)
        • maxsix scrive:
          Re: Domanda
          - Scritto da: omino maaaaa
          - Scritto da: maxsix



          No è il famoso errore 53 ti dimostra che non
          è

          così. Le chiavi sono contenute nella security

          enclave, c'è lega Touch ID e la criptazione

          interna.

          maaaaaa... quando cambi telefono come trasferisci
          la chiave da quello vecchio a quello
          nuovo?La chiave viene rigenerata e riabbinata tramite l'Apple ID.Che è il motivo per cui tu allo stesso Apple ID puoi collegare più telefoni.
          • omino maaaaa scrive:
            Re: Domanda
            - Scritto da: maxsix
            La chiave viene rigenerata e riabbinata tramite
            l'Apple
            ID.E ti ritrovi tutti i dati sincronizzati su quello nuovo.quindi a cosa serve conoscere la chiave originale? Basta fare brute force sull'Apple ID.E di quello Apple ha necessariamente l'HASH nei DB, quindi può essere bruteforzato senza nessun impedimento quale la lentezza della risposta del chip o la cancellazione automatica dei dati.
          • maxsix scrive:
            Re: Domanda
            - Scritto da: omino maaaaa
            - Scritto da: maxsix


            La chiave viene rigenerata e riabbinata
            tramite

            l'Apple

            ID.

            E ti ritrovi tutti i dati sincronizzati su quello
            nuovo.
            quindi a cosa serve conoscere la chiave
            originale? Basta fare brute force sull'Apple
            ID.Perché quello che porta in dote l'Apple ID a livello di dati non è tutto.
          • omino maaaaa scrive:
            Re: Domanda
            - Scritto da: maxsix
            Perché quello che porta in dote l'Apple ID a
            livello di dati non è
            tutto.non sarà tutto, ma è abbastanza nel 99% dei casi...
          • SalvatoreGX scrive:
            Re: Domanda
            - Scritto da: omino maaaaa
            - Scritto da: maxsix


            Perché quello che porta in dote l'Apple ID a

            livello di dati non è

            tutto.

            non sarà tutto, ma è abbastanza nel 99% dei
            casi...Da iCloud puoi ricevere la rubrica ( se è sinconizzata) qualche foto, qualche nota ( se è sincronizzata) ma non ricevi di certo gli sms , le chiamate effettuate, comunicazioni tramite app di terze parti.
          • .... scrive:
            Re: Domanda
            - Scritto da: SalvatoreGX
            ma non ricevi di certo gli sms ,
            le chiamate effettuatetutta roba che ha l'isp in chiaro.
          • aphex_twin scrive:
            Re: Domanda
            - Scritto da: ....
            - Scritto da: SalvatoreGX


            ma non ricevi di certo gli sms ,

            le chiamate effettuate

            tutta roba che ha l'isp in chiaro.Ed al quale ne tu ne io ne lui abbiamo acXXXXX.
          • .... scrive:
            Re: Domanda
            - Scritto da: aphex_twin
            Ed al quale ne tu ne io ne lui abbiamo acXXXXX.al quale l'FBI di cui parla l'articolo e che piange tanto ha acXXXXX.
          • Sapientone scrive:
            Re: Domanda
            - Scritto da: ....
            - Scritto da: aphex_twin


            Ed al quale ne tu ne io ne lui abbiamo
            acXXXXX.

            al quale l'FBI di cui parla l'articolo e che
            piange tanto ha
            acXXXXX.E mica sono i soli.
          • omino ominoide scrive:
            Re: Domanda
            - Scritto da: aphex_twin
            - Scritto da: ....

            - Scritto da: SalvatoreGX




            ma non ricevi di certo gli sms ,


            le chiamate effettuate



            tutta roba che ha l'isp in chiaro.

            Ed al quale ne tu ne io ne lui abbiamo acXXXXX.Tu men che mai.
          • aphex_twin scrive:
            Re: Domanda
            Si vabbé questo lo avevo anche scritto, "Ed al quale ne tu <b
            ne io </b
            ne lui abbiamo acXXXXX." </u
            -----------------------------------------------------------Modificato dall' autore il 17 febbraio 2016 22.40-----------------------------------------------------------
          • SalvatoreGX scrive:
            Re: Domanda
            - Scritto da: ....
            - Scritto da: SalvatoreGX


            ma non ricevi di certo gli sms ,

            le chiamate effettuate

            tutta roba che ha l'isp in chiaro.E quindi?E' solo una scusa.
          • .... scrive:
            Re: Domanda
            - Scritto da: SalvatoreGX
            E quindi?e quindi cosa cercano in quel device?a me pare una scusa per avere uno strumento per aprire TUTTI i device a piacimento.
          • SalvatoreGX scrive:
            Re: Domanda
            - Scritto da: ....
            - Scritto da: SalvatoreGX


            E quindi?


            e quindi cosa cercano in quel device?
            a me pare una scusa per avere uno strumento per
            aprire TUTTI i device a
            piacimento.Esatto!
          • Funz scrive:
            Re: Domanda
            - Scritto da: SalvatoreGX
            Da iCloud puoi ricevere la rubrica ( se è
            sinconizzata) qualche foto, qualche nota ( se è
            sincronizzata) ma non ricevi di certo gli sms ,
            le chiamate effettuate, comunicazioni tramite app
            di terze
            parti.Direi che si può estrarre abbastanza per fare danni, vedi fappening.
          • Ethype scrive:
            Re: Domanda
            - Scritto da: SalvatoreGX
            - Scritto da: omino maaaaa

            - Scritto da: maxsix




            Perché quello che porta in dote l'Apple ID
            a


            livello di dati non è


            tutto.



            non sarà tutto, ma è abbastanza nel 99% dei

            casi...


            Da iCloud puoi ricevere la rubrica ( se è
            sinconizzata) qualche foto, qualche nota ( se è
            sincronizzata) ma non ricevi di certo gli sms ,
            le chiamate effettuate, comunicazioni tramite app
            di terze
            parti.In realtà ci sono anche quei dati sul backup di iCloud.Qui il problema è che l'ultimo backup fatto era vecchio e che l'fbi non ha pensato di farne uno nuovo più recente... cosa che avrebbe potuto fare senza grossi problemi.
          • maxsix scrive:
            Re: Domanda
            - Scritto da: omino maaaaa
            - Scritto da: maxsix


            Perché quello che porta in dote l'Apple ID a

            livello di dati non è

            tutto.

            non sarà tutto, ma è abbastanza nel 99% dei
            casi...Hmmm...... no.
        • ominoide strabico scrive:
          Re: Domanda
          - Scritto da: omino maaaaa
          - Scritto da: maxsix



          No è il famoso errore 53 ti dimostra che non
          è

          così. Le chiavi sono contenute nella security

          enclave, c'è lega Touch ID e la criptazione

          interna.

          maaaaaa... quando cambi telefono come trasferisci
          la chiave da quello vecchio a quello
          nuovo?
          Domanda retorica + trabocchetto: pensa bene prima
          di rispondere
          ;)Certamente con il conclave.
  • fatevi curare scrive:
    folli... di default
    Bravi apple fanboys! Bravi! 20 morti da un lato ed apple dall' altro parando le terga ai criminali di default . Perfetto! Un motivo di orgoglio per chi ha il raziocinio di un lombrico. Bravi!
    • passo indietro scrive:
      Re: folli... di default
      Bastava lasciare l' attivazione della crittografia alla discrezionalità degli utenti, la stragrande maggioranza dei criminali rimarrebbe con i dati in chiaro e invece, con questa ennesima cappellata, hanno di fatto rafforzato le ragioni di chi spinge per le backdoor di stato.
    • manicomio scrive:
      Re: folli... di default
      Quando si parla di cavetti esplosivi made in china a 35 spariscono, quando si parla di assassini plurimi spalleggiati dalle policy demenziali di apple vengono qui a festeggiare.
      • aphex_twin scrive:
        Re: folli... di default
        - Scritto da: manicomio
        .... vengono qui a
        festeggiare.A festeggiare ?? Veniamo qui a leggere i commenti idioti di gente che non ha il coraggio di usare lo stesso nick , usato magari pochi giorni fa per dire ESATTAMENTE IL CONTRARIO.-----------------------------------------------------------Modificato dall' autore il 17 febbraio 2016 12.20-----------------------------------------------------------
        • ... scrive:
          Re: folli... di default
          Modificato dall' autore il 17 febbraio 2016 12.20
          --------------------------------------------------lui avra' fatto un commento idiota, non dico di no, ma resta il fatto che tu e i tuoi complici avete glissato sulle ultime tre buccie di banana sulle quali il vostro padrone e' scivolato.
          • aphex_twin scrive:
            Re: folli... di default
            Una cosa é "glissare", un'altra é dire una cosa oggi e domani il suo contrario usando un nick diverso.
          • panda rossa scrive:
            Re: folli... di default
            - Scritto da: aphex_twin
            Una cosa é "glissare", un'altra é dire una cosa
            oggi e domani il suo contrario usando un nick
            diverso.E allora esterna pure il tuo illuminato parere circa l'errore 53
          • aphex_twin scrive:
            Re: folli... di default
            - Scritto da: panda rossa
            - Scritto da: aphex_twin

            Una cosa é "glissare", un'altra é dire una
            cosa

            oggi e domani il suo contrario usando un nick

            diverso.

            E allora esterna pure il tuo illuminato parere
            circa l'errore
            53L'avevo esternato subito , sei tu che non lo hai voluto vedere.Te lo ripeto , E' UNA GRANDISSIMA BASTARDATA.
          • ... scrive:
            Re: folli... di default
            - Scritto da: aphex_twin
            - Scritto da: panda rossa

            - Scritto da: aphex_twin


            Una cosa é "glissare", un'altra é dire
            una

            cosa


            oggi e domani il suo contrario usando
            un
            nick


            diverso.



            E allora esterna pure il tuo illuminato
            parere

            circa l'errore

            53

            L'avevo esternato subito , sei tu che non lo hai
            voluto
            vedere.

            Te lo ripeto , E' UNA GRANDISSIMA BASTARDATA.cosa che non ti impedira' di comprare il nuovo iphone, e quello dopo ancora. e' facile borbottare, molto piu difficile mostrare la spina dorsale dritta... bisognerebbe averne una.
          • aphex_twin scrive:
            Re: folli... di default
            - Scritto da: ...
            cosa che non ti impedira' di comprare il nuovo
            iphone, e quello dopo ancora. Certo , bisogna pesare i pro ed i contro , questo é uno dei pochi ma IMPORTANTISSIMO "contro".
            e' facile
            borbottare, molto piu difficile mostrare la spina
            dorsale dritta... bisognerebbe averne
            una.Quindi secondo te quando un'azienda fa una cappellata bisognerebbe abbandonarla e passare ad altro ?Se avessi fatto cosí oggi non avrei piú produttori nella white list.-----------------------------------------------------------Modificato dall' autore il 17 febbraio 2016 22.36-----------------------------------------------------------
          • panda rossa scrive:
            Re: folli... di default
            - Scritto da: aphex_twin
            Quindi secondo te quando un'azienda fa una
            cappellata bisognerebbe abbandonarla e passare ad
            altro
            ?Certo che no! Continua pure a farti trattare come un perfetto idiota!
            Se avessi fatto cosí oggi non avrei piú
            produttori nella white
            list.Peggio per te.Io invece facendo cosi' ho ottenuto produttori che imparano che cos'e' il rispetto del cliente.
          • aphex_twin scrive:
            Re: folli... di default
            - Scritto da: panda rossa
            - Scritto da: aphex_twin


            Quindi secondo te quando un'azienda fa una

            cappellata bisognerebbe abbandonarla e
            passare
            ad

            altro

            ?

            Certo che no! Continua pure a farti trattare come
            un perfetto idiota!
            Ma fai pace con te stesso una volta tanto. :-o


            Se avessi fatto cosí oggi non avrei
            piú

            produttori nella white

            list.

            Peggio per te.
            Io invece facendo cosi' ho ottenuto produttori
            che imparano che cos'e' il rispetto del
            cliente.Tu che parli di rispetto NON SI PUÓ SENTIRE.
          • manicomio scrive:
            Re: folli... di default
            Ma quale nick diverso, stai zitto.P.S.: i commenti idioti sono quelli che si "vantano" della crittografia di default in amno a cani e porci.
          • aphex_twin scrive:
            Re: folli... di default
            - Scritto da: manicomio
            Ma quale nick diverso, stai zitto.
            Quello che di solito usi per lodare la libertá di poter nascondere la tua "vita digitale" a chiunque.E no, non sto zitto , sto qui apposta a sbattervi in faccia il vostro doppiopesismo becero.
      • caronte scrive:
        Re: folli... di default
        - Scritto da: manicomio
        Quando si parla di cavetti esplosivi made in
        china a 35 spariscono, quando si parla di
        assassini plurimi spalleggiati dalle policy
        demenziali di apple vengono qui a
        festeggiare.sbagli, sono ad un corso di impugnamento dello smartphone, concluderanno con adorazioni dell'immagine di jobs e si faranno mettere un guinzaglio nuovo, tutto questo richiede tempo
    • ... scrive:
      Re: folli... di default
      - Scritto da: fatevi curare
      Bravi apple fanboys! Bravi! 20 morti da un lato
      ed apple dall' altro parando le terga ai
      criminali di default . Perfetto! Un motivo
      di orgoglio per chi ha il raziocinio di un
      lombrico.
      Bravi!almeno sette di qeui venti saranno stati utenti apple, quindi non contano come morti "normali" ma come "pulizia".si, sono cinico e politicamente scorretto: qui cancelleranno, ad uno show televisito USA, applaudirebbero.
      • aphex_twin scrive:
        Re: folli... di default
        - Scritto da: ...
        si, sono cinico e politicamente scorretto: No sei solo un XXXXXXXX infantile.
  • sandrin scrive:
    il circo
    Americani che chiedono ad un Colosso Americano una cosa che già cè,facendo creder ceh non ci sia per dar un falso senso di sicurezza agli utOnti di tutto il mondo.cosa non fà il $$ ...
  • bertuccia scrive:
    strano
    ma non doveva essere facile da bucare?e invece l'FBI proprio non ci riesce.Accipicchia.Forse qualche spertone del forum di PI può dare una mano (rotfl)Forse con la mossa del giaguaro si riesce, boh
    • aphex_twin scrive:
      Re: strano
      [SCIA-CHIMICA MODE ON]E' un tutto un gombloddo per far credere al popolino che iOS sia inviolabile mentre giá adesso contiene , non una , svariate backdoor.Me lo ha detto un tizio che stava facendo una ricerca sulle scie chimiche e , tra un documento e l'altro, ha scovato questo fattaccio.[SCIA-CHIMICA MODE OFF]...... CVD , neanche il tempo di scrivere il post e giá é arrivato il primo fenomeno. Nel frattempo é arrivato anche il terzo ed il quarto, ma guarda un po' che caso .... tutti nick non registrati e mai letti , tutti con la coda di paglia. :D-----------------------------------------------------------Modificato dall' autore il 17 febbraio 2016 12.01-----------------------------------------------------------
      • bertuccia scrive:
        Re: strano
        - Scritto da: aphex_twin

        ...... CVD , neanche il tempo di scrivere il post
        e giá é arrivato il primo fenomeno.tu guarda fin dove regredisce la mente umana pur di dar contro a Apple!1. rispetta le vittime!!!111112. gombloddo la backdoor c'è e questo è un teatrino3. crittografia disattivata di default così i criminali si dimenticano di attivarla!!la 3 devo ammettere che è spettacolare (rotfl)
        tutti nick
        non registrati e mai lettii soliti pagliacci che non hanno nemmeno il coraggio di firmarsi sempre con lo stesso nick
        • caronte scrive:
          Re: strano
          - Scritto da: bertuccia
          - Scritto da: aphex_twin



          ...... CVD , neanche il tempo di scrivere il
          post

          e giá é arrivato il primo fenomeno.

          tu guarda fin dove regredisce la mente umana pur
          di dar contro a
          Apple!tu guarda i mentecatti dove arrivano pur di difendere apple
          • maxsix scrive:
            Re: strano
            - Scritto da: caronte
            - Scritto da: bertuccia

            - Scritto da: aphex_twin





            ...... CVD , neanche il tempo di
            scrivere
            il

            post


            e giá é arrivato il primo fenomeno.



            tu guarda fin dove regredisce la mente umana
            pur

            di dar contro a

            Apple!

            tu guarda i mentecatti dove arrivano pur di
            difendere
            appleTu guarda il mentecatto dove arriva nel non capire niente.
      • Uno scrive:
        Re: strano
        Lasciando perdere il tono scia chimica tu sul tema cosa pensi si debba fare?Io non vedo un motivo valido per cui la polizia non debba poter accedere con un ordine di un giudice ai dati di un telefono di un terrorista.In questo caso intendo. Il prossimo si vedrà se ci son oi presupposti.
        • aphex_twin scrive:
          Re: strano
          - Scritto da: Uno
          Lasciando perdere il tono scia chimica tu sul
          tema cosa pensi si debba
          fare?
          Io penso che in questi casi gravi si debba poter accedere ai dati.
          • il fuddaro scrive:
            Re: strano
            - Scritto da: aphex_twin
            - Scritto da: Uno

            Lasciando perdere il tono scia chimica tu sul

            tema cosa pensi si debba

            fare?



            Io penso che in questi casi gravi si debba poter
            accedere ai
            dati.Oramai abbiamo appurato che sei un idiota! I dati dell' utente NON SI TOCCANO! Punto e basta!
        • maxsix scrive:
          Re: strano
          - Scritto da: Uno
          Lasciando perdere il tono scia chimica tu sul
          tema cosa pensi si debba
          fare?

          Io non vedo un motivo valido per cui la polizia
          non debba poter accedere con un ordine di un
          giudice ai dati di un telefono di un
          terrorista.
          In questo caso intendo. Il prossimo si vedrà se
          ci son oi
          presupposti.Rispondo io, una cosa molto semplice. Dare a Apple il telefono e farsi tornare i dati. Ma la giustizia usa vuole lo strumento per farlo in autonomia usando questo caso come scusa. Tutto qua.
          • aphex_twin scrive:
            Re: strano
            - Scritto da: maxsix
            Rispondo io, una cosa molto semplice. Dare a
            Apple il telefono e farsi tornare i dati. Ma la
            giustizia usa vuole lo strumento per farlo in
            autonomia usando questo caso come scusa. Tutto
            qua.Dove lavoro io anni fa abbiamo voluto vedere il contenuto di un iPhone. Sono arrivati due tecnici Apple con la loro valigetta ed hanno consegnato i dati estratti all'ufficiale di polizia presente durante l'operazione.
          • bubba scrive:
            Re: strano
            - Scritto da: aphex_twin
            - Scritto da: maxsix

            Rispondo io, una cosa molto semplice. Dare a

            Apple il telefono e farsi tornare i dati. Ma
            la

            giustizia usa vuole lo strumento per farlo in

            autonomia usando questo caso come scusa.
            Tutto

            qua.

            Dove lavoro io anni fa abbiamo voluto vedere il
            contenuto di un iPhone. Sono arrivati due tecnici
            Apple con la loro valigetta ed hanno consegnato i
            dati estratti all'ufficiale di polizia presente
            durante
            l'operazione.si, ma infatti nell'ordinanza c'e' scritta un altra cosa. maxsix, dovresti saperlo ANCHE se sei un macaco pure tu :), vive in un mondo tutto suo :)
          • giaguarevol issimevolm ente scrive:
            Re: strano
            - Scritto da: maxsix
            - Scritto da: Uno

            Lasciando perdere il tono scia chimica tu sul

            tema cosa pensi si debba

            fare?



            Io non vedo un motivo valido per cui la
            polizia

            non debba poter accedere con un ordine di un

            giudice ai dati di un telefono di un

            terrorista.

            In questo caso intendo. Il prossimo si vedrà
            se

            ci son oi

            presupposti.

            Rispondo io, una cosa molto semplice. Dare a
            Apple il telefono e farsi tornare i dati. Ma la
            giustizia usa vuole lo strumento per farlo in
            autonomia usando questo caso come scusa. Tutto
            qua.Il mio invece possono darlo a chi gli pare (apple Google o altri) se poi riescono a decifrare twofish senza chiave vuol dire che sono davvero ganzi! Tutto qua. :D
          • maxsix scrive:
            Re: strano
            - Scritto da: giaguarevol issimevolm ente
            - Scritto da: maxsix

            - Scritto da: Uno


            Lasciando perdere il tono scia chimica
            tu
            sul


            tema cosa pensi si debba


            fare?





            Io non vedo un motivo valido per cui la

            polizia


            non debba poter accedere con un ordine
            di
            un


            giudice ai dati di un telefono di un


            terrorista.


            In questo caso intendo. Il prossimo si
            vedrà

            se


            ci son oi


            presupposti.



            Rispondo io, una cosa molto semplice. Dare a

            Apple il telefono e farsi tornare i dati. Ma
            la

            giustizia usa vuole lo strumento per farlo in

            autonomia usando questo caso come scusa.
            Tutto

            qua.
            Il mio invece Chissenefrega no eh?
        • Izio01 scrive:
          Re: strano
          - Scritto da: Uno
          Lasciando perdere il tono scia chimica tu sul
          tema cosa pensi si debba
          fare?

          Io non vedo un motivo valido per cui la polizia
          non debba poter accedere con un ordine di un
          giudice ai dati di un telefono di un
          terrorista.
          In questo caso intendo. Il prossimo si vedrà se
          ci son oi presupposti.Perché di fatto vuol dire mettere fuorilegge la crittografia.Perché se è lecito chiedere di sbloccare un telefono per cui è possibile con degli escamotage, allora può diventare obbligo di legge inserire quegli escamotage anche nei telefoni nuovi.Perché una volta che la backdoor è di legge, non la usa solo l'FBI, ma anche i malintenzionati.
          • ... scrive:
            Re: strano
            - Scritto da: Izio01
            - Scritto da: Uno

            Lasciando perdere il tono scia chimica tu sul

            tema cosa pensi si debba

            fare?



            Io non vedo un motivo valido per cui la
            polizia

            non debba poter accedere con un ordine di un

            giudice ai dati di un telefono di un

            terrorista.

            In questo caso intendo. Il prossimo si vedrà
            se

            ci son oi presupposti.

            Perché di fatto vuol dire mettere fuorilegge la
            crittografia.
            Perché se è lecito chiedere di sbloccare un
            telefono per cui è possibile con degli
            escamotage, allora può diventare obbligo di legge
            inserire quegli escamotage anche nei telefoni
            nuovi.
            Perché una volta che la backdoor è di legge, non
            la usa solo l'FBI, ma anche i
            malintenzionati.leggi gli ultimi articoli sulla nuovissima cpu intel, e tra le righe leggerai che e' AGGIORNABILE da software. cosa deduci da questo?
    • crtittz scrive:
      Re: strano
      Brava Applez? Lato client para il c*l* ai criminali, lato server sfregia la gente onesta col cloud. Geni dell' idiozia.P.S.: rispetta le famiglie delle vittime, smettila di fare il clown.
      • Izio01 scrive:
        Re: strano
        - Scritto da: crtittz
        Brava Applez? Lato client para il c*l* ai
        criminali, lato server sfregia la gente onesta
        col cloud. Geni dell'
        idiozia.
        Ma para cosa a chi!? Secondo te hanno bisogno del suo telefono, per incriminarlo? Cosa pensi che cambi, nel momento in cui accedono ai suoi dati?Il problema non è difendere lui ma tutti gli altri, noi, che con la scusa del cecchino verrebbero esposti allo spionaggio massivo.
        P.S.: rispetta le famiglie delle vittime,
        smettila di fare il clown.Senti, "E i bambini? Nessuno pensa ai bambini?" è la scusa più usata dalle tirannie censorie. "Rispetta le famiglie delle vittime" non è tanto diverso.
        • maxsix scrive:
          Re: strano
          - Scritto da: Izio01
          - Scritto da: crtittz

          Brava Applez? Lato client para il c*l* ai

          criminali, lato server sfregia la gente
          onesta

          col cloud. Geni dell'

          idiozia.



          Ma para cosa a chi!? Secondo te hanno bisogno del
          suo telefono, per incriminarlo? Cosa pensi che
          cambi, nel momento in cui accedono ai suoi
          dati?Niente.
          Il problema non è difendere lui ma tutti gli
          altri, noi, che con la scusa del cecchino
          verrebbero esposti allo spionaggio
          massivo.
          Esatto. Finalmente uno che centra il punto.Apple ora è l'unica ad affrontare, da sola, un attacco frontale del sistema giuridico per eliminare la crepitazione.O circumnavigarla, che è la stessa cosa.-----------------------------------------------------------Modificato dall' autore il 17 febbraio 2016 13.12-----------------------------------------------------------
          • panda rossa scrive:
            Re: strano
            - Scritto da: maxsix
            Esatto. Finalmente uno che centra il punto.
            Apple ora è l'unica ad affrontare, da sola, un
            attacco frontale del sistema giuridico per
            eliminare la
            crepitazione.Per forza e' l'unica. L'altro sistema operativo e' open.Quando anche M$ si degnera' di competere nel campo della telefonia mobile con un proprio sistema closed, allora forse potrete essere in due, ma siccome oggi come oggi M$ <b
            NON ESISTE </b
            nel campo del mobile, apple puo' dire di essere l'unica.Nei sistemi open invece l'utente mette la serratura che vuole e non c'e' verso di aprire alcunche' senza le chiavi.
          • Ubaldo scrive:
            Re: strano
            - Scritto da: panda rossa
            - Scritto da: maxsix

            Nei sistemi open invece l'utente mette la
            serratura che vuole e non c'e' verso di aprire
            alcunche' senza le
            chiavi.I sistemi "open" sono già "aperti" per default con o senza chiavi
          • panda rossa scrive:
            Re: strano
            - Scritto da: Ubaldo
            - Scritto da: panda rossa

            - Scritto da: maxsix




            Nei sistemi open invece l'utente mette la

            serratura che vuole e non c'e' verso di
            aprire

            alcunche' senza le

            chiavi.

            I sistemi "open" sono già "aperti" per default
            con o senza
            chiaviCerto.Sono aperti e consegnati chiavi in mano.Sta a te la scelta se usare la chiave CHE POSSIEDI SOLO TU per chiuderlo, oppure no.A differenza dei sistemi closed, dei quali tu non hai le chiavi e l'acXXXXX e' a discrezione di chi le chiavi le possiede e non le molla.
          • MeX scrive:
            Re: strano
            dimentichi che sono 2 chiavi, una é quella creata dall'utente
          • panda rossa scrive:
            Re: strano
            - Scritto da: MeX
            dimentichi che sono 2 chiavi, una é quella creata
            dall'utenteIntendi dire quella che usa anche per la valigia?
          • maxsix scrive:
            Re: strano
            - Scritto da: panda rossa
            - Scritto da: maxsix


            Esatto. Finalmente uno che centra il punto.

            Apple ora è l'unica ad affrontare, da sola,
            un

            attacco frontale del sistema giuridico per

            eliminare la

            crepitazione.

            Per forza e' l'unica. L'altro sistema operativo
            e'
            open.
            Sei talmente piccolo da non aver ancora capito la questione.E si che altri tuoi illustri colleghi qui dentro hanno centrato perfettamente il punto.Ma da te non ci si può aspettare molto, non è una novità.
          • Shiba scrive:
            Re: strano
            - Scritto da: maxsix
            - Scritto da: panda rossa

            - Scritto da: maxsix




            Esatto. Finalmente uno che centra il
            punto.


            Apple ora è l'unica ad affrontare, da
            sola,

            un


            attacco frontale del sistema giuridico
            per


            eliminare la


            crepitazione.



            Per forza e' l'unica. L'altro sistema
            operativo

            e'

            open.


            Sei talmente piccolo da non aver ancora capito la
            questione.

            E si che altri tuoi illustri colleghi qui dentro
            hanno centrato perfettamente il
            punto.

            Ma da te non ci si può aspettare molto, non è una
            novità.Sì, va bene, Davide e Golia... ma non dire XXXXXte! Non c'è niente di grosso a parte la pubblicità che ne sta uscendo! Come hanno già detto altre persone a cui hai accuratamente evitato di rispondere, se non fosse una cifratura di 'sta cippa potresti dare all'FBI tutto quello che ti pare e per il prossimo decennio avrebbero qualcosa da fare. Ma evidentemente o la chiave o la passphrase fanno ridere i polli, peculiarità dei prodotti Apple, magari perché fare inserire 35 caratteri al boot del dispositivo faceva poco fighetto? "I nostri dispositivi sono cifrati! Comprateli e cuccherete come 007!" Che NOIA!
          • aphex_twin scrive:
            Re: strano
            - Scritto da: Shiba
            Sì, va bene, Davide e Golia... ma non dire
            XXXXXte! Non c'è niente di grosso a parte la
            pubblicità che ne sta uscendo! Come hanno già
            detto altre persone a cui hai accuratamente
            evitato di rispondere, se non fosse una cifratura
            di 'sta cippa potresti dare all'FBI tutto quello
            che ti pare e per il prossimo decennio avrebbero
            qualcosa da fare. Cosa intendi per "dare tutto quello che ti pare" ?
            Ma evidentemente o la chiave o
            la passphrase fanno ridere i polli, peculiarità
            dei prodotti Apple, Eppure l'articolo dice l'esatto contrario e NESSUNO ad oggi piú dire che sia trapanabile.
            magari perché fare inserire
            35 caratteri al boot del dispositivo faceva poco
            fighetto? "I nostri dispositivi sono cifrati!
            Comprateli e cuccherete come 007!"
            Stai dicendo anche tu che il codice puó essere solo a 4 cifre ?

            Che NOIA!Giá ! :-o-----------------------------------------------------------Modificato dall' autore il 18 febbraio 2016 09.11-----------------------------------------------------------
          • Izio01 scrive:
            Re: strano
            - Scritto da: aphex_twin

            Stai dicendo anche tu che il codice puó
            essere solo a 4 cifre?
            Se voi continuate a dire che Android non è cifrato, noi possiamo continuare a dire che il codice è di 4 cifre. Il ragionamento è identico :)
          • aphex_twin scrive:
            Re: strano
            - Scritto da: Izio01
            Se voi continuate a dire che Android non è
            cifrato, Android NON é cifrato di default , questo é un fatto.Una testimonianza (credibile o no) ci dice che nel 99% dei casi dove ha avuto tra le mani un Android , questo non aveva la criptazione attivata.
            noi possiamo continuare a dire che il
            codice è di 4 cifre. Il ragionamento è identico
            :)Fai come vuoi. :-o
          • maxsix scrive:
            Re: strano
            - Scritto da: aphex_twin
            - Scritto da: Izio01

            Se voi continuate a dire che Android non è

            cifrato,

            Android NON é cifrato di default , questo é un
            fatto.

            Una testimonianza (credibile o no) ci dice che
            nel 99% dei casi dove ha avuto tra le mani un
            Android , questo non aveva la criptazione
            attivata.
            A onor del vero la testimonianza è stata contrastata da un tipo che farneticava a caso che non era vero perchè ci sono criminali e criminali professionisti.Fatti di cronaca.
          • Izio01 scrive:
            Re: strano
            - Scritto da: aphex_twin
            - Scritto da: Izio01

            Se voi continuate a dire che Android non è

            cifrato,

            Android NON é cifrato di default , questo é un
            fatto.
            Certo che è un fatto, mica lo contesto.Allo stesso modo è un fatto che iOS di default abbia un PIN di QUATTRO cifre, cosa che tu sembri contestare.
            Una testimonianza (credibile o no) ci dice che
            nel 99% dei casi dove ha avuto tra le mani un
            Android , questo non aveva la criptazione
            attivata.
            Mentre il PIN che si trova su iOS invece è solitamente più lungo del default?

            noi possiamo continuare a dire che il

            codice è di 4 cifre. Il ragionamento è
            identico

            :)

            Fai come vuoi. :-o
          • aphex_twin scrive:
            Re: strano
            - Scritto da: Izio01
            Certo che è un fatto, mica lo contesto.
            Allo stesso modo è un fatto che iOS di default
            abbia un PIN di QUATTRO cifre, cosa che tu sembri
            contestare.
            E tanto basta per renderlo SICURO.
            Mentre il PIN che si trova su iOS invece è
            solitamente più lungo del
            default?No, ma di default é criptata. A meno di avere un c*lo tremendo tu li non ci entri. Prendo 10 Android a caso da gente a caso e stai sicuro che su almeno 9 ci tiri fuori tutto.
          • panda rossa scrive:
            Re: strano
            - Scritto da: aphex_twin
            - Scritto da: Izio01

            Certo che è un fatto, mica lo contesto.

            Allo stesso modo è un fatto che iOS di
            default

            abbia un PIN di QUATTRO cifre, cosa che tu
            sembri

            contestare.



            E tanto basta per renderlo SICURO.Mica tanto visto che apple puo' aprirlo.E dopo questa storia potrebbe aprirlo qualunque governo.E dopo di lui qualunque agenzia anche non governativa... e anche non legale.

            Mentre il PIN che si trova su iOS invece è

            solitamente più lungo del

            default?

            No, ma di default é criptata. A meno di avere un
            c*lo tremendo tu li non ci entri.

            Prendo 10 Android a caso da gente a caso e stai
            sicuro che su almeno 9 ci tiri fuori
            tutto.Certo. Conosco moltissima gente che non chiude la porta di casa o il cancello del giardino.Pure io a volte.Per mia comodita'.Ma se ho qualcosa da tener sottochiave, non solo la tengo sottochiave, ma la chiave la tengo io.Pure nei miei server ci sono delle partizioni in chiaro, e in /tmp/ possono leggere cani&porci.Ma i dati che non devono essere accessibili ai non autorizzati, NON SONO ACCESSIBILI, e neppure io li posso aprire. La chiave ce l'ha solo chi ha acXXXXX a quei dati.
          • Albedo 0,9 scrive:
            Re: strano
            - Scritto da: aphex_twin
            Eppure l'articolo dice l'esatto contrario e
            NESSUNO ad oggi piú dire che sia
            trapanabile.Prima erano i virus impossibil sul Mac, ora la decrittografia impossibile su iOS.Che noia... ma sempre lo stesso disco voi?
          • panda rossa scrive:
            Re: strano
            - Scritto da: Albedo 0,9
            - Scritto da: aphex_twin

            Eppure l'articolo dice l'esatto contrario e

            NESSUNO ad oggi piú dire che sia

            trapanabile.

            Prima erano i virus impossibil sul Mac, ora la
            decrittografia impossibile su
            iOS.
            Che noia... ma sempre lo stesso disco voi?NOO! Non esiste lo sXXXXX impossibile con Bio Presto!http://www.youtube.com/watch?v=7kG7kptFCSo
          • aphex_twin scrive:
            Re: strano
            - Scritto da: Albedo 0,9
            - Scritto da: aphex_twin

            Eppure l'articolo dice l'esatto contrario e

            NESSUNO ad oggi piú dire che sia

            trapanabile.

            Prima erano i virus impossibil sul Mac, Questo lo sostenevano solo i fanboy.
            ora la
            decrittografia impossibile su
            iOS.Ad oggi é cosí.
          • Albedo 0,9 scrive:
            Re: strano
            - Scritto da: aphex_twin

            ora la

            decrittografia impossibile su

            iOS.

            Ad oggi é cosí.Se venti anni fa avessi esclamato una roba del genere davanti al mio ex professore di probabilità statistica, mi avrebbe sicuramente rimandato a settembre.L'hai capita, si? ;)
          • Shiba scrive:
            Re: strano
            - Scritto da: aphex_twin
            - Scritto da: Shiba

            Sì, va bene, Davide e Golia... ma non dire

            XXXXXte! Non c'è niente di grosso a parte la

            pubblicità che ne sta uscendo! Come hanno già

            detto altre persone a cui hai accuratamente

            evitato di rispondere, se non fosse una
            cifratura

            di 'sta cippa potresti dare all'FBI tutto
            quello

            che ti pare e per il prossimo decennio
            avrebbero

            qualcosa da fare.

            Cosa intendi per "dare tutto quello che ti pare" ?Hard disk (o equivalente), algoritmo di cifratura, sorgente di chi opera la cifratura, tutto quello di cui potrebbero disporre tranne chiave e/o passphrase. Per lo meno è ciò che avrebbero in mano se si trattasse del mio computer.

            Ma evidentemente o la chiave o

            la passphrase fanno ridere i polli,
            peculiarità

            dei prodotti Apple,

            Eppure l'articolo dice l'esatto contrario e
            NESSUNO ad oggi piú dire che sia trapanabile.No caro mio, l'articolo dice che con una versione modificata del firmware che non ti faccia attendere tra un tentativo e l'altro è molto probabile che la cifratura cada a pezzi. E qui si ritorna alla cifratura fatta con l'ano.

            magari perché fare inserire

            35 caratteri al boot del dispositivo faceva
            poco

            fighetto? "I nostri dispositivi sono cifrati!

            Comprateli e cuccherete come 007!"



            Stai dicendo anche tu che il codice puó
            essere solo a 4 cifre ?Boh? Devi metterne 8? Ovviamente non mi sono mai sognato di spendere centinaia su centinaia di Euro per... una scatola bianca, dimmelo tu come funziona lo sblocco. Evidentemente se hanno paura di un bruteforce devono essere abbastanza pochine...



            Che NOIA!

            Giá ! :-oEh, dillo a me, ci ho messo 3 giorni a trovare la voglia di rispondere...
          • aphex_twin scrive:
            Re: strano
            - Scritto da: Shiba
            No caro mio, l'articolo dice che con una versione
            modificata del firmware che non ti faccia
            attendere tra un tentativo e l'altro è molto
            probabile che la cifratura cada a pezzi. E qui si
            ritorna alla cifratura fatta con
            l'ano.
            Esiste questa versione modificata ?Se si , dimostralo , altrimenti si parla sul nulla.
            Boh? Devi metterne 8? Ovviamente non mi sono mai
            sognato di spendere centinaia su centinaia di
            Euro per... una scatola bianca, dimmelo tu come
            funziona lo sblocco. Evidentemente se hanno paura
            di un bruteforce devono essere abbastanza
            pochine...
            Puoi usare la password che vuoi , mai visto il filmato di quel tizio che sblocca il telefono conuna conbinazione assurda ?https://www.youtube.com/watch?v=Pl-Q0c55w00E questo é solo numerico , puoi usare anche lettere se vuoi.





            Che NOIA!



            Giá ! :-o

            Eh, dillo a me, ci ho messo 3 giorni a trovare la
            voglia di
            rispondere...Su un argomento che neanche conosci , piú che la voglia ti serviva il coraggio. :)
        • non fare il macaco scrive:
          Re: strano
          - Scritto da: Izio01
          - Scritto da: crtittz

          Brava Applez? Lato client para il c*l* ai

          criminali, lato server sfregia la gente
          onesta

          col cloud. Geni dell'

          idiozia.



          Ma para cosa a chi!? Secondo te hanno bisogno del
          suo telefono, per incriminarlo?Mica solo il suo è cifrato di default, anche quelli di tutti i criminali non ancora incriminati hanno la critto di default.
          Cosa pensi che
          cambi, nel momento in cui accedono ai suoi
          dati?Come ti ho spiegato non esiste solo lui.
          Il problema non è difendere lui ma tutti gli
          altri, noi, che con la scusa del cecchino
          verrebbero esposti allo spionaggio
          massivo.Andrebbe bene come è sempre stato: la crittografia solo per chi sappia attivarla ed amministrarla, le capre in chiaro "di default". E' semplice.


          P.S.: rispetta le famiglie delle vittime,

          smettila di fare il clown.

          Senti, "E i bambini? Nessuno pensa ai bambini?" è
          la scusa più usata dalle tirannie censorie.
          "Rispetta le famiglie delle vittime" non è tanto
          diverso.Qui si parla di 20 morti reali.
          • Izio01 scrive:
            Re: strano
            - Scritto da: non fare il macaco

            Andrebbe bene come è sempre stato: la
            crittografia solo per chi sappia attivarla ed
            amministrarla, le capre in chiaro "di default".
            E' semplice.
            Mah, io penso che i terroristi veri siano proprio quelli che sanno come attivare la crittografia. Tipicamente vengono addestrati, mica sono lasciati a se stessi, e cifrare il telefono è talmente semplice che sicuramente finisce nelle prime pagine del manuale dell'aspirante combattente.
            Qui si parla di 20 morti reali.Anche nel caso dei bambini i pedofili esistono davvero. Per come la vedo io, però, non si deve utilizzare qualche caso estremo, accuratamente selezionato, come scusa per legiferare contro gli interessi della maggioranza.Che poi in Italia siamo talmente avanti che il legiferare contro i nostri interessi lo possono fare senza nemmeno cercare scuse, è tristemente OT.
        • Il Reverendo scrive:
          Re: strano
          Per chiarezza, il proprietario del telefono è stato ucciso con la moglie in successiva sparatoria.
          • panda rossa scrive:
            Re: strano
            - Scritto da: Il Reverendo
            Per chiarezza, il proprietario del telefono è
            stato ucciso con la moglie in successiva
            sparatoria.E questo che cosa cambia nella questione?
        • Bravo Bravo scrive:
          Re: strano
          - Scritto da: Izio01
          - Scritto da: crtittz
          Ma para cosa a chi!? Secondo te hanno bisogno del
          suo telefono, per incriminarlo? Chi ? Il Killer è morto !
        • zupermario scrive:
          Re: strano
          - Scritto da: Izio01
          - Scritto da: crtittz

          Brava Applez? Lato client para il c*l* ai

          criminali, lato server sfregia la gente
          onesta

          col cloud. Geni dell'

          idiozia.



          Ma para cosa a chi!? Secondo te hanno bisogno del
          suo telefono, per incriminarlo? Cosa pensi che
          cambi, nel momento in cui accedono ai suoi
          dati?Che dici, magari vogliono sapere chi sono i suoi contatti prima di scoprirlo quando si saranno fatti esplodere dentro a uno stadio?
          • Izio01 scrive:
            Re: strano
            - Scritto da: zupermario

            Che dici, magari vogliono sapere chi sono i suoi
            contatti prima di scoprirlo quando si saranno
            fatti esplodere dentro a uno stadio? <b
            Sicuramente </b
            un terrorista memorizza nome, numero di telefono e indirizzo di tutti i suoi colleghi, è quello che insegnano ai corsi di Jihad/guerra popolare! Dici che ci mette anche una nota con data e luogo degli attentati pianificati?O, in altre parole, magari a te va bene che mettano in casa di tutti, inclusa la tua, una telecamera attivabile da remoto per verificare che tu non sia un terrorista. A me no, grazie. Preferisco il vecchio sistema per cui la polizia può sì spiare, ma non come e quando le pare e non senza controllo. E, nel caso in cui volessi obiettare che qui c'è un giudice che lo ordina, il rischio (che non è percepito solo da me ma anche da associazioni per le libertà digitali) è che questa sentenza apra la porta ad abusi di ogni genere, all'obbligo di backdoor che stanno tentando in tutti i modi di introdurre.
          • zupermario scrive:
            Re: strano
            Ah giusto, diamo per certo che sul telefono non ci sia niente di utile, tanto cosa c'e' in ballo, solo decine di morti... L'importare e' salvare la "privacy".Smettiamo anche di guardare le telecamere, vuoi che il ricercato di turno non si sia coperto la faccia? Le impronte digitali: via! Qualsiasi malfattore sa benissimo che deve usare i guanti o limarsi direttamente i polpastrelli. Intercettazioni? Tse', quelli parlano in codice... Email, whatsapp, sms, macche' tutto inutile, i malfattori sono intelligenti! E va be vah, qualcuno ha ancora il numero del mago Do Nascimento? - Scritto da: Izio01
            - Scritto da: zupermario



            Che dici, magari vogliono sapere chi sono i
            suoi

            contatti prima di scoprirlo quando si saranno

            fatti esplodere dentro a uno stadio?

            <b
            Sicuramente </b
            un terrorista
            memorizza nome, numero di telefono e indirizzo di
            tutti i suoi colleghi, è quello che insegnano ai
            corsi di Jihad/guerra popolare! Dici che ci mette
            anche una nota con data e luogo degli attentati
            pianificati?

            O, in altre parole, magari a te va bene che
            mettano in casa di tutti, inclusa la tua, una
            telecamera attivabile da remoto per verificare
            che tu non sia un terrorista. A me no, grazie.
            Preferisco il vecchio sistema per cui la polizia
            può sì spiare, ma non come e quando le pare e non
            senza controllo. E, nel caso in cui volessi
            obiettare che qui c'è un giudice che lo ordina,
            il rischio (che non è percepito solo da me ma
            anche da associazioni per le libertà digitali) è
            che questa sentenza apra la porta ad abusi di
            ogni genere, all'obbligo di backdoor che stanno
            tentando in tutti i modi di
            introdurre.
          • Izio01 scrive:
            Re: strano
            - Scritto da: zupermario
            Ah giusto, diamo per certo che sul telefono non
            ci sia niente di utile, tanto cosa c'e' in ballo,
            solo decine di morti... L'importare e' salvare la
            "privacy".
            I bambini! Nessuno pensa ai bambini?E allora vai, fatti pure mettere una telecamera in camera da letto, se ti fa sentire più sicuro. Io ne faccio a meno perché ho più paura dei probabili abusi che dei pedoXXXXXterroristi.
            Smettiamo anche di guardare le telecamere, vuoi
            che il ricercato di turno non si sia coperto la
            faccia? Le impronte digitali: via! Qualsiasi
            malfattore sa benissimo che deve usare i guanti o
            limarsi direttamente i polpastrelli.Tutto ciò lo possono fare già oggi, ma lo fanno quando serve. Non puoi tenere traccia di tutte le impronte digitali su ogni superficie del paese, in ogni momento, nessuno ci prova. Invece puoi tracciare tutto quello che tutte le persone si scrivono, e tenerlo memorizzato per anni. Chiara la differenza?
            Intercettazioni? Tse', quelli parlano in
            codice... Email, whatsapp, sms, macche' tutto
            inutile, i malfattori sono intelligenti! E va be
            vah, qualcuno ha ancora il numero del mago Do
            Nascimento?
            Ecco bravo, fatti installare un chip sotto pelle. È per la tua sicurezza, eh! Dall'altra parte ci sono i terroristi cattivoni...
          • zupermario scrive:
            Re: strano
            - Scritto da: Izio01
            - Scritto da: zupermario

            Ah giusto, diamo per certo che sul telefono
            non

            ci sia niente di utile, tanto cosa c'e' in
            ballo,

            solo decine di morti... L'importare e'
            salvare
            la

            "privacy".



            I bambini! Nessuno pensa ai bambini?
            E allora vai, fatti pure mettere una telecamera
            in camera da letto, se ti fa sentire più sicuro.
            Io ne faccio a meno perché ho più paura dei
            probabili abusi che dei
            pedoXXXXXterroristi.Eh si' hai ragione, guarda quanti morti di privacy ci sono e quanti morti di terrorismo infatti... D'altronde sicuramente se mai morira' qualcuno dei tuoi scrollerai le spalle e dirai "oh, beh, ne e' valsa la pena, la privacy e' salva..."
            Ecco bravo, fatti installare un chip sotto pelle.
            È per la tua sicurezza, eh! Dall'altra
            parte ci sono i terroristi
            cattivoni...Oh che vuoi che sia, tanto abbiamo gia' le scie chimiche no? Sono quelle che hanno mandato in pappa il cervello di voi fissati di privacy che vedete spioni ovunque. Non vi preoccupate, che la vostra vita non e' per niente interessante da spiare!
          • Izio01 scrive:
            Re: strano
            - Scritto da: zupermario
            - Scritto da: Izio01

            - Scritto da: zupermario


            Ah giusto, diamo per certo che sul
            telefono

            non


            ci sia niente di utile, tanto cosa c'e'
            in

            ballo,


            solo decine di morti... L'importare e'

            salvare

            la


            "privacy".






            I bambini! Nessuno pensa ai bambini?

            E allora vai, fatti pure mettere una
            telecamera

            in camera da letto, se ti fa sentire più
            sicuro.

            Io ne faccio a meno perché ho più paura dei

            probabili abusi che dei

            pedoXXXXXterroristi.

            Eh si' hai ragione, guarda quanti morti di
            privacy ci sono e quanti morti di terrorismo
            infatti... D'altronde sicuramente se mai morira'
            qualcuno dei tuoi scrollerai le spalle e dirai
            "oh, beh, ne e' valsa la pena, la privacy e'
            salva..."
            Ecco, vallo a dire ai familiari di quelli accoppati in Egitto e paesi simili grazie allo spionistico intervento della grandiosa Hacking Team, un'azienda tutta italiana di cui andare proprio fieri!https://theintercept.com/2015/07/08/hacking-team-emails-exposed-death-squad-uk-spying/http://arstechnica.com/security/2015/07/hacking-team-gets-hacked-invoices-show-spyware-sold-to-repressive-govts/"Oh bè, ne è valsa la pena, l'importante è poter spiare i cattivi".

            Ecco bravo, fatti installare un chip sotto
            pelle.

            È per la tua sicurezza, eh! Dall'altra

            parte ci sono i terroristi

            cattivoni...

            Oh che vuoi che sia, tanto abbiamo gia' le scie
            chimiche no? Sono quelle che hanno mandato in
            pappa il cervello di voi fissati di privacy che
            vedete spioni ovunque. Non vi preoccupate, che la
            vostra vita non e' per niente interessante da
            spiare!Io alle scie chimiche non ci credo. Ci crederai tu quando ti diranno che le producono i terroristi per uccidere la gente e si possono combattere solo con il chip sottopelle di cui sopra.
    • Izio01 scrive:
      Re: strano
      - Scritto da: bertuccia
      ma non doveva essere facile da bucare?

      e invece l'FBI proprio non ci riesce.
      Accipicchia.
      Non ci riesce? Tutto da dimostrare.Il punto è che con questa richiesta vogliono probabilmente arrivare all'obbligo di backdoor di stato, non è la prima volta che ci provano. E quale caso migliore di quello in cui il colpevole è effettivamente un terrorista? È la casistica perfetta, ovvio che l'opinione pubblica in questo caso dirà che l'FBI ha ragione! Se avessero scelto il caso di una madre di famiglia accusata di avere una canzone illegale sul telefono, la reazione sarebbe diversa.
      Forse qualche spertone del forum di PI può dare
      una mano
      (rotfl)
      Te lo ricordi, sì, il sistema per sbloccare il PIN (che di default è ancora di sole quattro cifre, e comunque non può essere più di sei) con il coso con le dita meccaniche, che in caso di fallimento riavviava l'iPad prima che aggiornasse il contatore dei tentativi?
      Forse con la mossa del <i
      giaguaro </i
      si riesce,
      bohiOS ha avuto, e presumibilmente ha ancora, i suoi buchi di sicurezza. Dimenticare gli articoli al riguardo non è indice di saggezza.
      • bertuccia scrive:
        Re: strano
        - Scritto da: Izio01

        Scusa? Memoria corta? Prendo un link a caso tra
        migliaia.
        http://gizmodo.com/the-nsa-can-access-basically-ev

        (...)amico mio... :)hai letto a cosa fa riferimento quell'articolo?"The document notes that there are small NSA programs, known as "scripts," that can perform surveillance on 38 different features of the iPhone 3 and 4 operating systems."Apple ha iniziato a fare sul serio con la crittografia con iOS 8.
        Ma no, l'ho già scritto su: è un pretesto per
        ottenere la backdoor di stato generalizzata. Tu
        stesso citi EFF, che dice proprio
        questo.non esattamente.Loro si limitano a dire: occhio che una volta creato il precedente, il governo ne potrà fare richiesta quando vuole.Tu se ho capito bene vorresti far intendere che potrebbero tranquillamente bucare iOS, ma intanto già che hanno la scusa buona cercano di ottenere la backdoor.Non c'è alcuna prova a sostegno del fatto che possano bucare iOS.Qundi, fino a prova contraria, e legittimo assumere che non possano farlo.
        Ehm, direi di no. Negli anni sono già passate
        parecchie notizie in cui qualcuno ha beccato
        vulnerabilità in iOS, anche serie. Poi
        presumibilmente patchate, ma intanto sfruttabili
        per un tempo imprecisato. Non mi obbligare a fare
        ricerche, che ho di meglio da fare e del resto lo
        sai già benissimo.Non perdere tempo a dimostrare cose ovvie.È ovvio che iOS abbia delle vulnerabilità, sarebbe da stupidi sostenere il contrario.Il fatto è che, apparentemente, in questo momento non sono note al FBI, che non è quindi in grado di bucare iOS.
        • Izio01 scrive:
          Re: strano
          - Scritto da: bertuccia
          - Scritto da: Izio01



          Scusa? Memoria corta? Prendo un link a caso
          tra

          migliaia.


          http://gizmodo.com/the-nsa-can-access-basically-ev



          (...)

          amico mio... :)

          hai letto a cosa fa riferimento quell'articolo?
          "The document notes that there are small NSA
          programs, known as "scripts," that can perform
          surveillance on 38 different features of the
          iPhone 3 and 4 operating systems."

          Apple ha iniziato a fare sul serio con la
          crittografia con iOS 8.
          Obiezione parzialmente sensata.Hanno craccato senza problemi gli iPhone per anni, ma le notizie certe, provenienti da pesanti leak avvenuti negli anni scorsi, riguardano ovviamente versioni vecchie del sistema operativo. Tu dici che quindi occorre assumere che da iOS 8 in poi non sia possibile.Analoga obiezione si potrebbe fare allora quando parli delle presunte vulnerabilità di Android: con millemila salse differenti del sistema operativo, praticamente ogni telefono è diverso dagli altri. "Hanno craccato il Sony XPeria aggiornato all'ultima versione?" "Hanno craccato l'LG G4?" e assumere che ogni telefono sia sicuro finché non arrivano notizie specifiche e certe.Va bè, grazie per la precisazione, ci teniamo le nostre idee.
    • Shiba scrive:
      Re: strano
      - Scritto da: bertuccia
      ma non doveva essere facile da bucare?Se io provo un bruteforce "software" sulla mia partizione LUKS dubito che si sblocchi nei prossimi 10 anni. Trai le tue conclusioni.
    • Un altro 123 scrive:
      Re: strano
      - Scritto da: bertuccia
      ma non doveva essere facile da bucare?

      e invece l'FBI proprio non ci riesce.
      Accipicchia.

      Forse qualche spertone del forum di PI può dare
      una mano
      (rotfl)

      Forse con la mossa del <i
      giaguaro </i
      si riesce,
      bohPeccato che i miei dati (quelli che decido io e a mio insindacabile giudizio di cifrare) non li decifrare ne apple ne Google ne nessun altro che non sia io.Tu poi puoi pure fidarti ma si da il caso che ci siano diverse situazioni in cui apple ha collaborato e collabora.Diverso è questo caso in cui si chiede non una collaborazione ma una vera e propria backdoor ufficiale e concederà in modo altrettanto ufficiale significa ovviamente perdere la faccia.
      • maxsix scrive:
        Re: strano
        - Scritto da: Un altro 123
        - Scritto da: bertuccia

        ma non doveva essere facile da bucare?



        e invece l'FBI proprio non ci riesce.

        Accipicchia.



        Forse qualche spertone del forum di PI può
        dare

        una mano

        (rotfl)



        Forse con la mossa del <i
        giaguaro
        </i
        si
        riesce,

        boh
        Peccato che i miei dati (quelli che decido io e a
        mio insindacabile giudizio di cifrare) non li
        decifrare ne apple ne Google ne nessun altro che
        non sia
        io."Jarvis, abbiamo un altro Iron Man qui".
Chiudi i commenti