La Presidente della Camera Laura Boldrini è tornata a parlare di Internet e legge promuovendo la necessità di un vero e proprio “Internet Bill of rights”.
Dopo esser finita al centro di invettive e minacce online, Laura Boldrini aveva già preso più volte la parola per denunciare l’anarchia della Rete e la necessità di predisporre nuove leggi per arginarla . A poche settimane dalla sua elezione, Boldrini aveva parlato di tale bisogno perché “se il web è vita reale, e lo è, se produce effetti reali, e li produce, allora non possiamo più considerare meno rilevante quel che accade in Rete rispetto a quel che succede per strada” e aveva invocato il ritorno al rigore della legge Mancino a proposito dell’incitamento al razzismo e all’odio razziale su web. Erano divampate polemiche tali, con annessi riferimenti all’ombra della censura e alle leggi speciali per fermare l’anarchia del Web, da spingere il Presidente a rettificare la sua posizione smentendo l’intenzione di affrontare l’argomento di una nuova legge per il web e parlando solo della volontà di “arginare la violenza contro le donne, anche in rete: d’altra parte le pari opportunità e la difesa delle donne sono uno dei cavalli di battaglia della politica di Laura Boldrini.
Nonostante questa parziale rettifica, tuttavia, il Presidente della Camera era poi tornata sull’argomento lo scorso giugno, facendosi promotrice di una proposta che aveva ambizioni europee e che aveva già fatto parlare di un vero e proprio “Internet Bill of Rights” sul modello del cosiddetto Marco Civil, legge-quadro brasiliana che fissa i principi in materia di diritto d’accesso, tutela della privacy, neutralità della Rete e libertà di espressione.
Ora Boldrini è tornata a parlare di Internet dal palco della conferenza organizzata dalla Camera “Da Net Mundial in Brasile all’Internet Governance forum in Turchia”: pur ribadendo l’importanza degli strumenti offerti dalla Rete per le democrazie e parlando della cittadinanza digitale come di una “nuova grande opportunità”, Boldrini ha puntato il dito contro le possibili minacce, le criticità che dovrebbero essere affrontate dal legislatore e la necessità di fare attenzione alle minoranze “che talvolta in rete sono sottoposti ad attacchi tali da indurli ad abbandonare il campo e le donne spesso oggetto di insulti sconci e di minacce a sfondo sessuale.”
Accanto alla posizione di Laura Boldrini, d’altronde, si schiera anche l’associazione europea degli operatori di telecomunicazioni (Etno, The European Telecomunications Network Operators’ Association ) che ha invocato un approccio europeo con una governance unica.
Pur ribadendo l’importanza del Web per la democrazia, dunque, Boldrini ha esplicitamente chiesto leggi precise, con lo scopo di garantire che Internet “sia davvero uno spazio accessibile a tutti, e non un dominio dei violenti”. Il Presidente della Camera ha così istituito una Commissione per un “Internet Bill of rights” che inizierà i lavori il prossimo 28 luglio.
A farne parte saranno “deputati attivi sui temi dell’innovazione tecnologica e dei diritti fondamentali, studiosi ed esperti”, tra cui Stefano Rodotà, Luca De Biase, Juan Carlos De Martin, Marco Pierani e Stefano Quintarelli: loro compito sarà redigere una serie di proposte da sottoporre a consultazione pubblica “per assicurare una partecipazione più larga possibile alla definizione di un testo finale”.
Essi discuteranno ed potranno interagire con i cittadini attraverso la piattaforma Civici , al centro delle critiche di alcuni osservatori, perché basata su tecnologia proprietaria e per questo poco adatta ad assolvere agli scopi di un confronto trasparente e aperto.
Claudio Tamburrino
-
peggio dei cinesi
e pensare che era google a passare per spiona@chinderdeli sRe: peggio dei cinesi
- Scritto da: chinderdeli s> e pensare che era google a passare per spiona@Ci si scorda con troppa facilita' che non e' un problema di singola ditta, ma una legge usa che lo impone a TUTTE !kraneRe: peggio dei cinesi
e perchè la Apple allora ha accampato scuse invece di dire chiaramente che era obbligata per legge?Questo non giustifica la presenza delle backdoor al di fuori degli USA poi..lettore casualeRe: peggio dei cinesi
contenuto non disponibileunaDuraLezioneRe: peggio dei cinesi
- Scritto da: lettore casuale> e perchè la Apple allora ha accampato scuse> invece di dire chiaramente che era obbligata per> legge?perchè una folla di macachi che si sentono traditi è alquanto pericolosa :DcollioneRe: peggio dei cinesi
Mi risulta l'abbia fatto anche Microsoft (e forse pure altri).SkyCrittazione inutile
Non serve "ottenere una chiave dai dispositivi con cui si sincronizza". Basta fare il pairing con un dispositivo (anche nuovo). Quindi basta attaccarlo via USB a un dispositivo forense (legale o illegale), fare il pairing, e scollegarlo. Da quel momento in avanti si può avere acXXXXX alle informazioni anche via wifi.Non dubito che esistano, magari nel "sottobosco" apparecchietti portatili a cui colleghi l'iPhone per 2 secondi e fanno il pairing in automatico, quindi basta lasciare il telefono incustodito 2 secondi e sei fregato.Questo senza prendere in considerazioni usi "legali" come le perquisizioni in aeroporto o quando ti ferma la polizia in macchina.Come dice l'autore, poi, anche con una password complessa si riducono i rischi, ma non si annullano, perché una volta messa la password, finché non si spegne l'iPhone/iPad, tutto è decrittato.E in ogni caso le cache sono sempre decrittate.In pratica: la crittazione di iOS non serve a niente. :PShuRe: Crittazione inutile
- Scritto da: Shu> In pratica: la crittazione di iOS non serve a niente.Eh si: la sicurezza di una catena è quella dell'anello più debole, e in questo caso sembra di polistirolo.bradipaoRe: Crittazione inutile
- Scritto da: bradipao> - Scritto da: Shu> > In pratica: la crittazione di iOS non serve a> niente.> > Eh si: la sicurezza di una catena è quella> dell'anello più debole, e in questo caso sembra> di> polistirolo.si, ma con gli angoli arrotondati :D2014Re: Crittazione inutile
- Scritto da: 2014> - Scritto da: bradipao> > - Scritto da: Shu> > > In pratica: la crittazione di iOS non> serve> a> > niente.> > > > Eh si: la sicurezza di una catena è quella> > dell'anello più debole, e in questo caso> sembra> > di> > polistirolo.> si, ma con gli angoli arrotondati :Dè importante che gli angoli siano arrotondati, se lo spigolo fosse vivo farebbe più male :-)ehehehRe: Crittazione inutile
- Scritto da: 2014> si, ma con gli angoli arrotondati :Dmhm, e se brevettasse le backdoor built-in? immagini quante cause legali verso i vari Cisco, Microsoft, IBM, Samsung e compagnicollioneapplebug
L'apple user è in una botte di ferro e nessuno si fa gli affari suoi...(rotfl)(rotfl)(rotfl)EtypeRe: applebug
- Scritto da: Etype> L'apple user è in una botte di ferro e nessuno si> fa gli affari> suoi...Botte di ferro immersa in uno stagno recintato... e infatti va a fondo.Mi tengo il mio Android moddato bello stretto io!Parola di Sabrina! (love) <i> (Sì, proprio QUELLA Sabrina) </i>SabrinaRe: applebug
- Scritto da: Sabrina> Botte di ferro immersa in uno stagno recintato...> e infatti va a> fondo.> Mi tengo il mio Android moddato bello stretto io!> > Parola di Sabrina! (love)> <i> (Sì, proprio QUELLA Sabrina)> </i>> La capopalestra?AshRe: applebug
hai vintoJoshthemajorRe: applebug
Noooo, ora vedrai che il nuovo mantra degli Applefan sarà che loro non hanno nulla da nascondere.iRobyniente di nuovo, insomma...
2001> Alcatel Speed Touch DSL modem. scoperta backdoor remota (user segreto con pw derivata dallo specifico mac-address ) risposta: si esiste "for technical support and maintenance activities by service personnel"13 anni dopo la scusa e' sempre quella...bubbaRe: niente di nuovo, insomma...
contenuto non disponibileunaDuraLezioneRe: niente di nuovo, insomma...
la mia azienda ha un contratto telefonico con una nota azienda britannica :-D e per il router da loro fornito, di cui non ti danno le credenziali, basta fare una ricerca veloce su google per sapere qual'è la password di root.l'abbiamo modificata, visto che era proprio quella di default, e si sono XXXXXXXti che non riuscivano più a controllare il dispositivo, ed hanno preteso che la ripristinassimo pena rescissione del contratto...inutile dire che colleghiamo sta meraviglia solo quando li chiamiamo per problemi sulla linea, poi, va su il nostro router...questo per dire che a volte le backdoor non sono neanche così tanto back...ridicolaggi ne otRe: niente di nuovo, insomma...
- Scritto da: ridicolaggi ne ot> la mia azienda ha un contratto telefonico con una> nota azienda britannica :-D e per il router da> loro fornito, di cui non ti danno le credenziali,> basta fare una ricerca veloce su google per> sapere qual'è la password di> root.> l'abbiamo modificata, visto che era proprio> quella di default, e si sono XXXXXXXti che non> riuscivano più a controllare il dispositivo, ed> hanno preteso che la ripristinassimo pena> rescissione del> contratto...> > inutile dire che colleghiamo sta meraviglia solo> quando li chiamiamo per problemi sulla linea,> poi, va su il nostro> router...> > questo per dire che a volte le backdoor non sono> neanche così tanto> back...dubito pero' che fosse nel manuale o nel contratto questa "feature" :)magari *forse* da voi ha qualche senso... ma da uno che ti porta il doppino no... cioe' voglio dire, per fare remote management gli ISP non hanno il tr069/CWMP ? (anche quello oggetto 'oscuro', ma cmq)... A che pro mettere una backdoor wifi(!) come quella che citavo... o un altra, via raw socket, funzionante teoricamente solo in wired LAN [dico teoricamente perche' se ben ricordo operava anche una volta autenticati in wifi] ? Ovviamente tutto rigorosamente non documentato.bubbaRe: niente di nuovo, insomma...
- Scritto da: ridicolaggi ne ot> la mia azienda ha un contratto telefonico con una> nota azienda britannica :-D e per il router da> loro fornito, di cui non ti danno le credenziali,> basta fare una ricerca veloce su google per> sapere qual'è la password di> root.> l'abbiamo modificata, visto che era proprio> quella di default, e si sono XXXXXXXti che non> riuscivano più a controllare il dispositivo, ed> hanno preteso che la ripristinassimo pena> rescissione del> contratto...> > inutile dire che colleghiamo sta meraviglia solo> quando li chiamiamo per problemi sulla linea,> poi, va su il nostro> router...> > questo per dire che a volte le backdoor non sono> neanche così tanto back...ridicolo è:a) usufruire di un simile "servizio"b) farlo senza interporre un proprio router/firewall tra questa schifezza e la propria reteking volutionRe: niente di nuovo, insomma...
- Scritto da: king volution> - Scritto da: ridicolaggi ne ot> > la mia azienda ha un contratto telefonico> con> una> > nota azienda britannica :-D e per il router> da> > loro fornito, di cui non ti danno le> credenziali,> > basta fare una ricerca veloce su google per> > sapere qual'è la password di> > root.> > l'abbiamo modificata, visto che era proprio> > quella di default, e si sono XXXXXXXti che> non> > riuscivano più a controllare il dispositivo,> ed> > hanno preteso che la ripristinassimo pena> > rescissione del> > contratto...> > > > inutile dire che colleghiamo sta meraviglia> solo> > quando li chiamiamo per problemi sulla linea,> > poi, va su il nostro> > router...> > > > questo per dire che a volte le backdoor non> sono> > neanche così tanto back...> > ridicolo è:> > a) usufruire di un simile "servizio"> b) farlo senza interporre un proprio> router/firewall tra questa schifezza e la propria> reteMah, ai tempi a casa usavo Fastweb, e il loro modem/router, il cosiddetto HAG, non era sotto il mio controllo. Adesso, suona veramente brutto che Fastweb potesse controllare il router da me utilizzato, ma di fatto il mio ISP avrebbe comunque acXXXXX a tutto il mio traffico non crittato. Il mio attuale provider non potrà controllare il mio modem, ma tutto il mio traffico passa pur sempre dai loro server. Oppure no, mi sono perso qualcosa?Izio01Re: niente di nuovo, insomma...
e la password scommetto e ECHELON ?capitan farlockRe: niente di nuovo, insomma...
no, RUPPOLO! @^PolemikRe: niente di nuovo, insomma...
- Scritto da: capitan farlock> e la password scommetto e ECHELON ?eh no, dopo 13 anni l'hanno aggiornata, adesso è PRISM :DcollioneRe: niente di nuovo, insomma...
Come anche le password di acXXXXX alla console remota dei centralini Siemens della linea Hicom.Ricordo che, a suo tempo, ho dovuto installare uno di quei "cosi" che tolgono tensione da remoto, sull'alimentazione del modem d'acXXXXX alla centrale della ditta, per evitare "accessi indebiti" (anche da parte Siemens: ovvero accessi senza prima chiedere).Si sono XXXXXXXti, ma sapevano di non poter fare nulla (dato che la situazione era parecchio anomala, sotto il profilo security) e da quel momento telefonavano per farsi "autorizzare l'acXXXXX" (ovvero: accendi il modem, per favore?)... e poi spegnevo, fisicamente (comando remoto), dopo il loro logout.Non c'è nulla da fare: l'unica vera sicurezza è quando ti stacco la spina. :DSkyRe: niente di nuovo, insomma...
- Scritto da: bubba> 2001> Alcatel Speed Touch DSL modem. scoperta> backdoor remota (user segreto con pw derivata> dallo specifico mac-address> )> risposta: si esiste "for technical support> and maintenance activities by service> personnel"> > 13 anni dopo la scusa e' sempre quella...Effettivamente quello che dici è vero.Ma da come la vedo io il nostro eroe ha svelato, probabilmente, il sistema con cui le autorità penetrano in iOS.Ovviamente Apple non può dire la verità, noi non sappiamo che tipi di accordi ci siano sotto, ma sicuramente il sistema cambierà con la prossima release.Cambierà, non scomparirà.E ciò non toglie nulla a quello già detto fin'ora, sfruttare tutto questo lo vedo duro e difficoltoso, solo per esperti attrezzati e sopratutto competenti in materia e probabilmente formati all'uopo.Niente a che vedere insomma con i cessi di app che si trovano sugli store di terze parti su Android (tralascio Gplay per creanza) dove un ragazzetto brufoloso può fare dei vostri ciarpami da 100 euro quello che vuole.maxsixRe: niente di nuovo, insomma...
rosiconeeeeeee(rotfl)(rotfl)(rotfl)(rotfl)smaxsixRe: niente di nuovo, insomma...
- Scritto da: smaxsix> rosiconeeeeeee> (rotfl)(rotfl)(rotfl)(rotfl)E qui solo ghmaxsixRe: niente di nuovo, insomma...
rosiconeeeeeeee(rotfl)(rotfl)(rotfl)(rotfl)smaxsixRe: niente di nuovo, insomma...
- Scritto da: maxsix> E ciò non toglie nulla a quello già detto> fin'ora, sfruttare tutto questo lo vedo duro e> difficoltoso, solo per esperti attrezzati equindi pure per le cybermafie> Niente a che vedere insomma con i cessi di app> che si trovano sugli store di terze parti su> Android (tralascio Gplay per creanza) dove un> ragazzetto brufoloso può fare dei vostri ciarpami> da 100 euro quello che> vuole.rosichi abbestia vedo (rotfl)e poi cos'è 'sta storia degli store di terze parti? ti piace vincere facile? perchè se la metti così ti nomino Cydia e finiscono i giochi (rotfl)collioneRe: niente di nuovo, insomma...
rosiconeeeeeee(rotfl)(rotfl)(rotfl)(rotfl)smaxsixRe: niente di nuovo, insomma...
rosiconeeeeeeee(rotfl)(rotfl)(rotfl)(rotfl)smaxsixsopire e troncare, troncare e sopire
anche Luca segue il consiglio del Conte Zio e, ligio alla consegna, fa di tutto per sminuire....Re: sopire e troncare, troncare e sopire
- Scritto da: ...> anche Luca segue il consiglio del Conte Zio e,> ligio alla consegna, fa di tutto per> sminuire.E soprattutto la combriccola di applefanboyz capitanata da maxsix sta evitando questo thread come la peste.Sanno che i ceffoni sono pronti a volare.Ma sanno anche che questo articolo gia' domano sara' nascosto sotto un quintale di fuffa.panda rossaRe: sopire e troncare, troncare e sopire
Non qui http://www.tomshw.it/cont/news/l-iphone-e-nudo-ios-e-pieno-di-backdoor-messe-da-apple/58003/1.htmlEtypeRe: sopire e troncare, troncare e sopire
- Scritto da: Etype> Non qui > > http://www.tomshw.it/cont/news/l-iphone-e-nudo-iosva beh, ma che paragoni fai? PI paragonato a TH e' come uno straccio marcio paragonato con un vestito di seta... che c'entra l'uno coll'altro? eh!...Re: sopire e troncare, troncare e sopire
- Scritto da: panda rossa> - Scritto da: ...> > anche Luca segue il consiglio del Conte Zio> e,> > ligio alla consegna, fa di tutto per> > sminuire.> > E soprattutto la combriccola di applefanboyz> capitanata da maxsix sta evitando questo thread> come la> peste.> > Sanno che i ceffoni sono pronti a volare.> > Ma sanno anche che questo articolo gia' domano> sara' nascosto sotto un quintale di> fuffa.ma anche nel caso, maxsix tirera' fuori la Regola N.1 del Macaco : io mi fido di Apple (cioe' "verso i terzi generici ios e' parecchio sicuro. si ok, sono telecontrollato da Apple, ma che importa. io mi fido di Apple. Cio' che fa/cede/sniffa/backuppa e' per il mio bene")Cmq le slides sono piuttosto divertenti.... due segmentia) Malware Installing invisible software that backgrounds is still easy to do in iOS 7- Apple made a crucial security improvement in iOS 7: prevented socket connections to localhost / local IP Prior to this, I had spyware running invisibly that could dump a phone and send its contents remotely anywhere. (never released for obvious reasons)- This mod stopped a number of privately used spyware apps in their tracks; they can not connect to localhost:62078 [ossia prima di ios7 era normale aprire socket invisibili in localhost e ciucciare manipolare il traffico. feko]b) com.apple.pcapd- Immediately starts libpcap on the device!- Dumps network traffic and HTTP request/response data traveling into and out of the device- Does not require developer mode; is active on every iOS device - Can be targeted via WiFi for remote monitoring- No visual indication to the user that the packet sniffer is running. WHY DO WE NEED A PACKET SNIFFER RUNNING ON 600 MILLION PERSONAL IOS DEVICES? [ bella domanda :D ]bubbaRe: sopire e troncare, troncare e sopire
LOL :DEtypeRe: sopire e troncare, troncare e sopire
- Scritto da: panda rossa> - Scritto da: ...> > anche Luca segue il consiglio del Conte Zio> e,> > ligio alla consegna, fa di tutto per> > sminuire.> > E soprattutto la combriccola di applefanboyz> capitanata da maxsix sta evitando questo thread> come la> peste.> > Sanno che i ceffoni sono pronti a volare.> > Ma sanno anche che questo articolo gia' domano> sara' nascosto sotto un quintale di> fuffa.ma no...starà ancora sbavando come un cane rabbioso nel 3d dedicato al bug di libresslpiove governo ladroRe: sopire e troncare, troncare e sopire
- Scritto da: panda rossa> Ma sanno anche che questo articolo gia' domano> sara' nascosto sotto un quintale di> fuffa.e al prossimo trojan Android verranno qui a dirci che Android=letame e Apple ruleznotare l'abissale differenza tra un trojan e una backdoor messo lì dal produttore ( si si lo so, i macachi non le capiscono queste cose )collioneRe: sopire e troncare, troncare e sopire
- Scritto da: collione> - Scritto da: panda rossa> > > Ma sanno anche che questo articolo gia'> domano> > sara' nascosto sotto un quintale di> > fuffa.> > e al prossimo trojan Android verranno qui a dirci> che Android=letame e Apple> rulez> > notare l'abissale differenza tra un trojan e una> backdoor messo lì dal produttore ( si si lo so, i> macachi non le capiscono queste cose> )Eppure sarebbe cosi' semplice capire la differenza proprio usando il loro metro preferito.Il trojan e' gratis, la backdoor l'hanno pagata!panda rossaRe: sopire e troncare, troncare e sopire
- Scritto da: panda rossa> - Scritto da: ...> > anche Luca segue il consiglio del Conte Zio> e,> > ligio alla consegna, fa di tutto per> > sminuire.> > E soprattutto la combriccola di applefanboyz> capitanata da maxsix sta evitando questo thread> come la> peste.si chiama vigliaccheria, molto diffusa tra gli apple fan in genre, endemica tra gli apple fan di PI: in questo caso il "paziente 0" e' appunto qeullo da te citato> > Sanno che i ceffoni sono pronti a volare.> > Ma sanno anche che questo articolo gia' domano> sara' nascosto sotto un quintale di> fuffa.A. non era nenache un titolone (prima mossa per sminuire)B. domani sara' gia sparito dalla primapagina (seconda mossa per sminuite)C. lunedi' prossimo sparira' anche dal motore di ricerca inteno (sai, il diritto all'oblio...)...AHHAHAHAHAHAHA
HAHAHAHAHAHAHAHHAHAHHAHAHAHHAAHAHAHAHAHAHAHAHScusate, non ce la faccio a smettere di ridereeeeee :'DROTFLElrondetichina
Aspettarsi un comportamento etico da aziende valutate in borsa è da obnubilati, e purtroppo la maggioranza dei cosiddetti 'consumatori' rientra in questa categoria.Pochi personaggi intelligenti e senza scrupoli comandano sulle folle, e le minoranze sveglie sono costrette a seguire (alias: subire), loro malgrado.In ogni caso le aziende sono ricattabili dai vari governi (vedere Blackberry come ha dovuto calare le mutande davanti agli indiani e agli emirati, solo come esempio) e perciò, anche se lo volessero, non potrebbero fare niente per contrastare le loro richieste di installazione di backdoor/spyware e quant'altro nei loro software/apparati.Immaginiamoci Cisco, Juniper e compagni, che razza di colabrodi avranno messo in circolazione in tutti questi anni.E IBM, di cui non si parla mai e che praticamente controlla mezzo mondo aziendale? E DELL? E....?Noi non siamo così ingenui da credere al ladro che dice di essere innocente, ma l'utente comune (giustamente) non ne capisce niente di informatica e C., non gliene importa niente perché non ne percepisce cause e conseguenze, e comunque è un burattino manipolabile da chi sa quali fili tirare.Tutti i giorni ne abbiamo sotto gli occhi esempi eclatanti, e non certo solo nell'informatica...salamoneRe: etichina
- Scritto da: salamone> Aspettarsi un comportamento etico da aziende> valutate in borsa è da obnubilati, e purtroppo lae sai qual è il problema? che quelle stesse aziende comandano i governie infatti abbiamo infinite guerre di cui non riusciamo a capire la ragione, poi guardi le mappe del gas/petrolio e capisci tutto> In ogni caso le aziende sono ricattabili dai vari> governi (vedere Blackberry come ha dovuto calare> le mutande davanti agli indiani e agli emirati,> solo come esempio) e perciò, anche se lo> volessero, non potrebbero fare niente per> contrastare le loro richieste di installazione di> backdoor/spyware e quant'altro nei loro> software/apparati.non sapreiin verità si ricattano a vicenda, come facevano notare nel '92 Craxi> Immaginiamoci Cisco, Juniper e compagni, che> razza di colabrodi avranno messo in circolazione> in tutti questi> anni.non c'è bisogno d'immaginare, basta una ricerca presso il CERT> Tutti i giorni ne abbiamo sotto gli occhi esempi> eclatanti, e non certo solo> nell'informatica...purtroppo è così, almeno nell'informatica abbiamo l'opensource, cosa che dovremmo tutti ( utenti e addetti ai lavori ) supportare e spingere, invece di denigrarla come fanno i macachi di questo forumcollioneRe: etichina
- Scritto da: salamone> Aspettarsi un comportamento etico da aziende> valutate in borsa è da obnubilati, e purtroppo la> maggioranza dei cosiddetti 'consumatori' rientra> in questa categoria.meglio dire ' <b> clienti </b> ' più che 'consumatori'...> Pochi personaggi intelligenti e senza scrupoli> comandano sulle folle, e le minoranze sveglie> sono costrette a seguire (alias: subire), loro> malgrado.> In ogni caso le aziende sono ricattabili dai vari> governi (vedere Blackberry come ha dovuto calare> le mutande davanti agli indiani e agli emirati,> solo come esempio) e perciò, anche se lo volessero, non lo vogliono: o sono complici perfettamente consapevoli di esserlo, o sono "aziende" (v. per es. facebook) create ad-hoc e direttamente "gestite" dai vari servizietti di <s> sicurezza </s> spionaggio e controllo sociale> non potrebbero fare niente per> contrastare le loro richieste di installazione di> backdoor/spyware e quant'altro nei loro software/apparati.> Immaginiamoci Cisco, Juniper e compagni, che> razza di colabrodi avranno messo in circolazione> in tutti questi anni.non direi colabrodi... semmai ' <b> setacci </b> '...nsa (con i suoi sodali sparsi per il mondo) controllano i backbone di fibra e tutti i nodi nevralgici di internet (e pure la stragrande maggioranza di quelli "secondari") <u> proprio </u> grazie a cisco, juniper e compagnia bella...> E IBM, di cui non si parla mai e che praticamente> controlla mezzo mondo aziendale? E DELL?> E....?appunto... e intel, amd ecc.?> Noi non siamo così ingenui da credere al ladro> che dice di essere innocente, beh... qui su PI ne trovi moltissimi (commentatori e radttori) che credono a G, A, ecc....> ma l'utente comune> (giustamente) non ne capisce niente di> informatica e C., non gliene importa niente> perché non ne percepisce cause e conseguenze, e> comunque è un burattino manipolabile da chi sa> quali fili tirare.si ma... l'utente (o, meglio, cliente) comune non ne capirà di informatica, ma capisce benissimo di tasse, di disoccupazione, di manganellate ai passanti quando qualcuno protesta ecc.... e queste cose non sono mica separate dal "mondo dell'informatica"... la realtà è una, e contiene tutte queste cose insieme....quindi, non giustificherei più di tanto <s> l'utente </s> il cliente comune... > Tutti i giorni ne abbiamo sotto gli occhi esempi> eclatanti, e non certo solo nell'informatica...appunto!king volutionRe: etichina
- Scritto da: salamone> Aspettarsi un comportamento etico da aziende> valutate in borsa è da obnubilati, e purtroppo la> maggioranza dei cosiddetti 'consumatori' rientra> in questa> categoria.> Pochi personaggi intelligenti e senza scrupoli> comandano sulle folle, e le minoranze sveglie> sono costrette a seguire (alias: subire), loro> malgrado.> In ogni caso le aziende sono ricattabili dai vari> governi (vedere Blackberry come ha dovuto calare> le mutande davanti agli indiani e agli emirati,> solo come esempio) e perciò, anche se lo> volessero, non potrebbero fare niente per> contrastare le loro richieste di installazione di> backdoor/spyware e quant'altro nei loro> software/apparati.> Immaginiamoci Cisco, Juniper e compagni, che> razza di colabrodi avranno messo in circolazione> in tutti questi> anni.> E IBM, di cui non si parla mai e che praticamente> controlla mezzo mondo aziendale? E DELL?> E....?> Noi non siamo così ingenui da credere al ladro> che dice di essere innocente, ma l'utente comune> (giustamente) non ne capisce niente di> informatica e C., non gliene importa niente> perché non ne percepisce cause e conseguenze, e> comunque è un burattino manipolabile da chi sa> quali fili> tirare.> Tutti i giorni ne abbiamo sotto gli occhi esempi> eclatanti, e non certo solo> nell'informatica...+1non fumo non bevo e non dico parolacceRe: etichina
Ma guarda... a parte darti ragione al 100%, ma era ovvio, per conto mio si tratta di "darwinismo informatico": se giri nel bosco con la testa nel sacco è poi ovvio che il lupo ti mangia.Puoi credere di esser circondato solo da Heidi e dalle caprette che ti fanno ciao... finchè non senti il morso.Che il problema esiste la gente lo sa o lo dovrebbe sapere: sono oramai troppi anni che lo si scrive, a torto o a ragione, con toni seri o solo per fare lo scoop, ovunque: nessuno può cascare dal pero, in buona fede, oggi e dire "ah si?".E chi cade dal pero e si fa male... eh che peccato...Per gli altri, quelli che ancora un pò "ci tengono", le difese esistono (ad es. crittografia pesante anche se hai un iPhone con password d'acXXXXX: i dati "sensibili" stanno DENTRO il guscio protetto, non a disposizione di tutti, oppure in altri ambiti anche il compilarsi da sè i sorgenti delle applicazioni più critiche, magari dopo un pò di audit e di ricerche in rete, può aiutare).SkyLa gisutifcazione di apple
E' PER IL VOSTRO BENE, XXXXXXX!!!...Anagramma di apple
L'anagramma di apple è palle, un caso? Io non credo (rotfl)gnammoloRe: Anagramma di apple
Eh ?L'Anagramma di Apple è "ppale", non "palle".95cy341936utente apple
dopo la notizia[img]http://scienceblogs.com.br/rainha/files/2011/08/macaco2.jpg[/img]questo invece è maxsix "sparito dal forum"[img]http://static.panoramio.com/photos/large/39294043.jpg[/img]collioneRe: utente apple
- Scritto da: collione>> dopo la notiziauff nemmeno una bertuccia?sarà che quelle sono rimaste tranquille, leggendo che per avere quel tipo di acXXXXX serve ottenere le chiavi da un computer sul quale il telefono si è sincronizzato in precedenza. E per farlo serve il Passcode del telefono. :-o yaaawnbertucciaRe: utente apple
Veramente basta copiare un certificato di sincronizzazione su un altro pc :)EtypeRe: utente apple
- Scritto da: Etype>> Veramente basta copiare un certificato di> sincronizzazione su un altro pc> :)appunto devi avere acXXXXX al mio mac.Per questo sbadiglio ala grande.stammi benebertucciaRe: utente apple
- Scritto da: Elrond>> Solo di recente Apple ha> aggiunto una finestra di dialogo per autorizzare> un computer; prima di questoappunto, confermi quello che ho scritto.State parlando di un problema che NON ESISTEfamo così: voi continuate le pippe in cerchio, io continuo a sbadigliarebertucciaRe: utente apple
No problem, sbadiglia pure. È risaputo che gli applefan non è che siano proprio svegli.-----------------------------------------------------------Modificato dall' autore il 22 luglio 2014 18.43-----------------------------------------------------------ElrondRe: utente apple
- Scritto da: bertuccia> - Scritto da: Elrond> >> > Solo di recente Apple ha> > aggiunto una finestra di dialogo per> autorizzare> > un computer; prima di questo> > appunto, confermi quello che ho scritto.> State parlando di un problema che NON ESISTE> > famo così: voi continuate le pippe in cerchio, io> continuo a> sbadigliareCome il problema dei virus, NON ESISTEVA, poi i mac sono stati infettati in una percentuale tale che neanche tutti i virus per windows hanno raggiunto, minimizzare e far finta che il problema non esiste è tipico di apple ed i suoi adeptikrakenRe: utente apple
- Scritto da: bertuccia> - Scritto da: collione> >> > dopo la notizia> > uff nemmeno una bertuccia?> > sarà che quelle sono rimaste tranquille, leggendo> che per avere quel tipo di acXXXXX serve ottenere> le chiavi da un computer sul quale il telefono si> è sincronizzato in precedenza. E per farlo serve> il Passcode del> telefono.> > :-o yaaawnsi certo... tranquillo eh! va tuttooooooo beneeeeeeeeeeking volutionRe: utente apple
- Scritto da: bertuccia> - Scritto da: collione> >> > dopo la notizia> > uff nemmeno una bertuccia?> > sarà che quelle sono rimaste tranquille, leggendo> che per avere quel tipo di acXXXXX serve ottenere> le chiavi da un computer sul quale il telefono si> è sincronizzato in precedenza. E per farlo serve> il Passcode del> telefono.> > :-o yaaawnberty, tu sei il meno peggio della triade bertuccia-maxsix-ruppolo. Potremmo dire l'anello di congiunzione tra macachi ed umani: staccati dal branco. evolvi. salvarti....Malware di serie
Una cosa del genere è molto peggio di qualsiasi malware che colpisca gli altri sistemi (windows, android...); per lo meno, con il malware normale l'utente può anche essere fortunato e non beccarsi nessuna infezione, mentre con ios lo spyware è inevitabile; non ci sono più dubbi: hai uno spyware o no? Sì: risposta esatta!cicciobelloRoba da cappello di stagnola
Bufale degne di siti cospirazionisti.Mi meraviglio che questi articoli li scriva Annunziata.chieracostu iRe: Roba da cappello di stagnola
se vuoi c'è thom's ...http://www.tomshw.it/cont/news/l-iphone-e-nudo-ios-e-pieno-di-backdoor-messe-da-apple/58003/1.htmlhttp://www.tomshw.it/cont/news/backdoor-ios-apple-conferma-con-scuse-debolucce/58026/1.html:DEtypeRe: Roba da cappello di stagnola
- Scritto da: chieracostu i> Bufale degne di siti cospirazionisti.> Mi meraviglio che questi articoli li scriva> Annunziata.beh... da un po' il effetti il Nostro ha quasi smesso di insultare chiunque mostrasse un *minimo* di buon senso e spirito critico, appellandoli come 'cospirazionisti'...sarà che dopo essere stato rapito dai rettiliani ha cambiato idea? o forse si è accorto anche lui del datagate e di tutto il resto?;-)king volutionAppleboy ?
Ma neanche un macaco ? :oComunque al documento di sopra è stato anche inserito il sensore delle impronte digitali,guardate sotto il titolo in rosso :DEtypeRe: Appleboy ?
- Scritto da: Etype>> Ma neanche un macaco ? :ohan XXXXto tutto[img]http://i.imgur.com/lEpBdkO.png[/img]peccato, mi stavo divertendobertucciaRe: Appleboy ?
- Scritto da: bertuccia> peccato, mi stavo divertendoio mi divertirei di più se venisse qui maxsix a farci una bella sviolinata sulla supersicurezza di applecollioneRe: Appleboy ?
ahi ahi stanno tagliandomagari facessero così quando maxsix riempie il forum di commenti faziosi privi di contenutocollioneRe: Appleboy ?
- Scritto da: collione> ahi ahi stanno tagliando> > magari facessero così quando maxsix riempie il> forum di commenti faziosi privi di> contenutoma figurati, maxsix e' tenuto in palmo di mano da PI, come tutto il resto del ciarpame umano applecentrico....ah, Luca, Luca...
Puoi cancellare tutti post che vuoi, ma il marcio che hai nell'anima? eh, quello resta: resta....E' PER IL VOSTRO BENE, XXXXXXX!
ecco la prima bozza della comunicazione di Apple. Poi l'anno rivista, ma la sostanza e' quella, soprattutto lo "XXXXXXX" finale :-)...Re: E' PER IL VOSTRO BENE, XXXXXXX!
- Scritto da: ...> ecco la prima bozza della comunicazione di Apple.> Poi l'anno rivista, ma la sostanza e' quella,> soprattutto lo "XXXXXXX" finale> :-)ops, l'"H"anno...Se vendi negli USA
questa è la legge ... vale per Apple, Microsoft, etc.prova123bell'articolo
basso profilo, minimizzante il problema, adombrante sulle capaicita' del ricercatore. Apple sara' contenta, brava PI!...Re: bell'articolo
Secondo me l'ha scritto Galimberti, ma non lo firma...A lui i proclami sensazionalistici sui nuovi mirabolanti prodotti...iRobyMizzica.
Ah... l' esperienza utente a colpi di cetrioli.evvivastrumenti diagnostici
Una prima risposta ufficiale Apple alle "slides": sarebbero strumenti diagnostici (ci credo anche, ma non riduce in alcun modo la falla).com.apple.mobile.pcapd : supports diagnostic packet capture from an iOS device to a trusted computer. This is useful for troubleshooting and diagnosing issues with apps on the device as well as enterprise VPN connections. You can find more information at developer.apple.com/library/ios/qa/qa1176.com.apple.mobile.file_relay : supports limited copying of diagnostic data from a device. This service is separate from user-generated backups, does not have access to all data on the device, and respects iOS Data Protection. Apple engineering uses file_relay on internal devices to qualify customer configurations. AppleCare, with user consent, can also use this tool to gather relevant diagnostic data from users' devices.com.apple.mobile.house_arrest : house_arrest is used by iTunes to transfer documents to and from an iOS device for apps that support this functionality. This is also used by Xcode to assist in the transfer of test data to a device while an app is in development.bradipaoRe: strumenti diagnostici
contenuto non disponibileunaDuraLezioneApple, la migliore backdoor di sempre!
Con l'elitario timbro "NSA approved"...XXXXXXX!
questo e' uno dei pezzi piu censurati di sembre, solo commenti che stanno dalla parte di apple o neutri. Non e' ammesso il dissenso.occhio che sparisce anche il mio, neh?...Re: XXXXXXX!
- Scritto da: ...> questo e' uno dei pezzi piu censurati di sembre,> solo commenti che stanno dalla parte di apple o> neutri. Non e' ammesso il> dissenso.> occhio che sparisce anche il mio, neh?Di fatto, è il peggior forum che abbia mai visto. Interi rami di discussione troncati non si sa bene perchè e post con parolacce ed insulti che invece passano tranquillamente.ElrondRe: XXXXXXX!
E guarda il caso non sta intervenendo nessuno degli stipendiati Apple...stronzoloRe: XXXXXXX!
- Scritto da: XXXXXXXlo> E guarda il caso non sta intervenendo nessuno> degli stipendiati> Apple...Prendere quintali di "Sterco di cammello (TM)" in faccia fa schifo pure a loro.panda rossaRe: XXXXXXX!
- Scritto da: Elrond> - Scritto da: ...> > questo e' uno dei pezzi piu censurati di> sembre,> > solo commenti che stanno dalla parte di> apple> o> > neutri. Non e' ammesso il> > dissenso.> > occhio che sparisce anche il mio, neh?> > Di fatto, è il peggior forum che abbia mai visto.> Interi rami di discussione troncati non si sa> bene perchde non sono allineati ai dictact di apple.>perchè e post con parolacce ed insulti che> invece passano> tranquillamente.perche sono allineati ai dictact di apple...ANCORA QUI?!?!?
oh, ma chi vi credete di essere??? il pezzo e' visibile da ben due giorni, avete fatto vedere quanto siete democratici e professionali, ORA FATE SPARIRE TUTTO E SUBITO OPPURE DATE ADDIO ALLA SOLITA BUSTA MENSILE!!!!!!F.toCEO APPLE ITALIA...Re: XXXXXXX!
- Scritto da: bertuccia> - Scritto da: ...> > > > a riprova del fatto che sono pigri e che> cassano> > da un certo punto in poi, senza stare li a> vedere> > post per post. Non fare il piangina,> > dai!> > sì questo è abbastanza fastidioso, ma basta> esserne consapevoli. Se non sta bene, si va da> un'altra> parte.> ecco, qundi, come detto, non fare il piangina: non ti hanno cassato perche ce l'hanno con te direttamente, ma peche' che l'hanno con quello prima di te. alla prossima board "come leccare sempre di piu' e sempre meglio il XXXX a apple", fai presente la cosa ad annunziata, che curi meglio i tagli....Da non credere
Questo articolo è stato massacrato dal T-1000.Mi aspetto la stessa efficienza censoria negli altri 3d dove non si parla della mela b[a|u]cata, su cui imperversa un troll fastidiosissimo che risponde al nome di maxsix.Es. di contributo illuminante: http://goo.gl/TsXmufSiete veramente il peggio.basitoRe: Da non credere
Basta avere le conoscenze giuste...stronzoloCon buona pace...
...di tutti i geni che si riempivano la bocca con l'heartbleed.Qui i buchi li mettono direttamente loro e se qualche hacker dotato di bonta' non lo fa sapere, vengono sfruttati senza che nessuno ci possa fare nulla. Infinitamente piu' grave di un bug non caca*o.Massimino, qua come la mettiamo? ;)OgekuryRe: Con buona pace...
- Scritto da: Ogekury> Massimino, qua come la mettiamo? ;)ovviamente farà finta di non vedere e continuerà, nei prossimi giorni, a gettare fango su Android e sostenere l'invulnerabilità della melasegnatevi questa news nei preferiti, gliela posteremo ogni volta che aprirà bocca :DcollioneRe: Con buona pace...
- Scritto da: collione> - Scritto da: Ogekury> > > Massimino, qua come la mettiamo? ;)> > ovviamente farà finta di non vedere e continuerà,> nei prossimi giorni, a gettare fango su Android e> sostenere l'invulnerabilità della> mela> > segnatevi questa news nei preferiti, gliela> posteremo ogni volta che aprirà bocca> :DSegnati anche questa:http://gigaom.com/2014/07/23/apples-treatment-of-its-retail-workers-in-spotlight-again-after-new-court-ruling/2014Re: Con buona pace...
La redazione ha cancellato per ben due volte un mio post che diceva che fine hanno fatto maxsix, ruppolo e compagnia bella.Forse sono amici della redazione :pAndroidRe: Con buona pace...
La redazione continua a cancellare miei post dove dicevo che fine hanno fatto maxsix, ruppolo e compagnia bella!!!!evidentemente non gli va a genio che si vada contro di loro !!!!mahRe: Con buona pace...
- Scritto da: Ogekury> ...di tutti i geni che si riempivano la bocca con> l'heartbleed.> Qui i buchi li mettono direttamente loro e se> qualche hacker dotato di bonta' non lo fa sapere,> vengono sfruttati senza che nessuno ci possa fare> nulla. Infinitamente piu' grave di un bug non> caca*o.Intanto mi piacerebbe vederlo funzionare sul serio.Il resto lo dico sotto.> Massimino, qua come la mettiamo? ;)La mettiamo come sempre, l'opensorcio di oggi è una schifezza immonda e con uno stupidissimo script e una pagina web possiamo sapere se un server è debole o no rispetto a heartbleed.E di conseguenza sfruttare o aver sfruttato la cosa.Qui invece dire complessa e dire poco.Possibile, si, fattibile anche.Ma parecchio complessa.E no, non alla portata del cantinaro iown10yearsPCold.maxsixRe: Con buona pace...
rosiconeeeeeeeee(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)smaxsixRe: Con buona pace...
- Scritto da: smaxsix> rosiconeeeeeeeee> (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)Per niente, vista la cosa per com'è dormo sonni ancor più tranquilli di prima.E sai perché?Perché ora ho la certezza che gente come te e tanti altri non ci riusciranno nemmeno se recitano tutto il corano al contrario.Prima, magari, qualche dubbio lo avevo...maxsixRe: Con buona pace...
> La mettiamo come sempre, l'opensorcio di oggi è> una schifezza immonda e con uno stupidissimo> script e una pagina web possiamo sapere se un> server è debole o no rispetto a> heartbleed.> E di conseguenza sfruttare o aver sfruttato la> cosa.Mostrami un esempio-cicciobelloRe: Con buona pace...
- Scritto da: maxsix> - Scritto da: Ogekury> > ...di tutti i geni che si riempivano la> bocca> con> > l'heartbleed.> > Qui i buchi li mettono direttamente loro e se> > qualche hacker dotato di bonta' non lo fa> sapere,> > vengono sfruttati senza che nessuno ci possa> fare> > nulla. Infinitamente piu' grave di un bug non> > caca*o.> > Intanto mi piacerebbe vederlo funzionare sul> serio.> Il resto lo dico sotto.> > Massimino, qua come la mettiamo? ;)> > La mettiamo come sempre, l'opensorcio di oggi è> una schifezza immonda e con uno stupidissimo> script e una pagina web possiamo sapere se un> server è debole o no rispetto a> heartbleed.> E di conseguenza sfruttare o aver sfruttato la> cosa.Mi dai un link di qualche script che ha sfruttato l'heartbleed?Il bello e' che e' facile da scoprire ma non da sfruttare e comunque, e' stato fatto un fix, basta applicarlo (si, il mondo e' pieno di sistemisti incompetenti, ma questo e' un altro discorso)> Qui invece dire complessa e dire poco.> > Possibile, si, fattibile anche.> > Ma parecchio complessa.> > E no, non alla portata del cantinaro> iown10yearsPCold.Blablabla.... E' stato scoperto e non sembrerebbe cosi' difficile da sfruttare, ma ben peggio (cosa di cui hai ovviamente evitato di scrivere) e' che e' stato messo li di proposito. Per cui lascia stare massimino, i bug, le back door e i virus esisteranno sempre dato che le persone/aziende non sono perfette, ne dal punto di vista professionale e tanto meno da quello morale.OgekuryRe: Con buona pace...
- Scritto da: Ogekury> - Scritto da: maxsix> > - Scritto da: Ogekury> > > ...di tutti i geni che si riempivano la> > bocca> > con> > > l'heartbleed.> > > Qui i buchi li mettono direttamente> loro e> se> > > qualche hacker dotato di bonta' non lo> fa> > sapere,> > > vengono sfruttati senza che nessuno ci> possa> > fare> > > nulla. Infinitamente piu' grave di un> bug> non> > > caca*o.> > > > Intanto mi piacerebbe vederlo funzionare sul> > serio.> > Il resto lo dico sotto.> > > > Massimino, qua come la mettiamo? ;)> > > > La mettiamo come sempre, l'opensorcio di> oggi> è> > una schifezza immonda e con uno stupidissimo> > script e una pagina web possiamo sapere se un> > server è debole o no rispetto a> > heartbleed.> > E di conseguenza sfruttare o aver sfruttato> la> > cosa.> > Mi dai un link di qualche script che ha sfruttato> l'heartbleed?Ti ho risposto più sotto.> Il bello e' che e' facile da scoprire ma non da> sfruttare e comunque, e' stato fatto un fix,> basta applicarlo (si, il mondo e' pieno di> sistemisti incompetenti, ma questo e' un altro> discorso)> No non è un altro discorso.E' appurato che in giro ci sono ancora moltissimi server non aggiornati (40 e spacca %) e di tutta questa montagna di installazioni siano affidate a migliaia di incompetenti.Molto probabilmente il fix che a te cantinaro costa sul tuo 10yearsPCold non porta nessun tipo di danno, in infrastrutture molto complesse e personalizzate si.Voi date sempre per scontato molte, troppe cose.> > Qui invece dire complessa e dire poco.> > > > Possibile, si, fattibile anche.> > > > Ma parecchio complessa.> > > > E no, non alla portata del cantinaro> > iown10yearsPCold.> > Blablabla.... E' stato scoperto e non sembrerebbe> cosi' difficile da sfruttare, Prego, io ci ho provato.Fammi vedere se ci riesci tu.>ma ben peggio (cosa> di cui hai ovviamente evitato di scrivere) e' che> e' stato messo li di proposito. Per cui lascia> stare massimino, i bug, le back door e i virus> esisteranno sempre dato che le persone/aziende> non sono perfette, ne dal punto di vista> professionale e tanto meno da quello> morale.Dove ti sei perso il mio discorso sul Patriot Act?Ripeto, stiamo parlando di un metodo complesso che richiede come minimo e per un risultato sicuro al 100% il possesso fisico della periferica.Con Android ottengo lo stesso risultato con una app confezionata all'uopo, seduto bello bello alla mia scrivania e senza tanti patemi.La capisci la differenza?maxsixRe: Con buona pace...
- Scritto da: maxsix> - Scritto da: Ogekury> > ...di tutti i geni che si riempivano la> bocca> con> > l'heartbleed.> > Qui i buchi li mettono direttamente loro e se> > qualche hacker dotato di bonta' non lo fa> sapere,> > vengono sfruttati senza che nessuno ci possa> fare> > nulla. Infinitamente piu' grave di un bug non> > caca*o.> > Intanto mi piacerebbe vederlo funzionare sul> serio.> Il resto lo dico sotto.> > > Massimino, qua come la mettiamo? ;)> > La mettiamo come sempre, l'opensorcio di oggi è> una schifezza immonda e con uno stupidissimo> script e una pagina web possiamo sapere se un> server è debole o no rispetto a> heartbleed.> E di conseguenza sfruttare o aver sfruttato la> cosa.Compra delle ventose più efficaci DROPOUT JEEPSi sapeva già il COSA, oggi hanno giusto scoperto il COMEFunzRe: Con buona pace...
rosiconeeeeeeeee(rotfl)(rotfl)(rotfl)(rotfl)smaxsixRe: Con buona pace...
rosiconeeeeeeee(rotfl)(rotfl)(rotfl)(rotfl)smaxsixRe: Con buona pace...
rosiconeeeeeeee(rotfl)(rotfl)(rotfl)(rotfl)smaxsixRe: Con buona pace...
rosiconeeeeeeeeee(rotfl)(rotfl)(rotfl)(rotfl)smaxsixRe: Con buona pace...
rosiconeeeeeeeee(rotfl)(rotfl)(rotfl)(rotflsmaxsixRe: Con buona pace...
e che c...orosiconeeeeeeeee(rotfl)(rotfl)(rotfl)(rotfl)smaxsixRe: Con buona pace...
l'unica schifezza immonda sono gli iphogn della appleiphogninteger overflow
in contatore di vaffanculi verso Galimberti e' andato in overflow.E' ora di passare ai 64 bit, galimba! :D :D :D...Bravo
Tanto di cappello, ha svelato il sistema con cui Apple si concede al Patriot Act.Detto questo la capacità di utilizzare nei confronti di terzi tutto questo bel giochino la vedo molto remota e difficile per i seguenti motivi:1) il nostro buon hacker menziona ad apparecchiature specifiche a basso costo per poter estrarre le chiavi, bene dove sono. Ce ne menzioni una e ce la faccia vedere funzionante.2) il nostro buon hacker ci parla dell'estrazione delle chiavi da un trusted computer. Bene, quindi per farlo abbisogna di avere in mano entrambe le cose. Direi che a parte colpi di fortuna questa è una capacità esprimibile solo dall'autorità giudiziaria tramite sequestro.3) io personalmente ho provato l'hack sul mio iphone 4s e NON FUNZIONA, in quanto l'estrazione delle chiavi richiede alcune condizioni da eseguire e non sono solo quelle che il nostro benamato indica (probabilmente per non svelare il tutto).Detto questo ripeto, bravo, anche se ripeto, vorrei vedere nello specifico come funziona la cosa e non solo una stupido PDF sul generis su cui Apple ha risposto (sul generis).E' molto più facile e redditizio sbattere un bel malware su Android camuffato da clone di un app di sucXXXXX in uno store di terze parti e sniffare tutto senza tanti pensieri.Sicuramente da iOS8 la cosa verrà cambiata (sicuramente non risolta e nessuno si faccia illusioni in merito) e ricomincerà la corsa dei nostri buoni hacker per svelare come.Finchè esisterà il Patriot Act.maxsixRe: Bravo
Bravo, striscia e nasconditi dietro il patriot act.cicciobelloRe: Bravo
- Scritto da: cicciobello> Bravo, striscia e nasconditi dietro il patriot> act.Assolutamente.Fammi vedere tutto questo orco funzionare sul serio e te ne darò atto.Io ci ho provato oggi, non ci sono riuscito.E con tanto di developer account e periferica aperta e facilitata a questo.E lui, il nostro eroe, dice che non serve.Mah. Comunque ripeto, bravo.maxsixRe: Bravo
rosiconeeeeeee(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)smaxsixRe: Bravo
Continua a negare l'evidenza...Tu non ci hai mai fatto vedere nulla quando citavi i malware che potevano colpire android.cicciobelloRe: Bravo
- Scritto da: maxsix> Tanto di cappello, ha svelato il sistema con cui> Apple si concede al Patriot> Act.e vai con le giustificazioni :D> Detto questo la capacità di utilizzare nei> confronti di terzi tutto questo bel giochino la> vedo molto remota e difficile per i seguenti> motivi:Certo come no :D> 1) il nostro buon hacker menziona ad> apparecchiature specifiche a basso costo per> poter estrarre le chiavi, bene dove sono. Ce ne> menzioni una e ce la faccia vedere> funzionante.Ma come un esperto come te! :|> 2) il nostro buon hacker ci parla dell'estrazione> delle chiavi da un trusted computer. Bene, quindi> per farlo abbisogna di avere in mano entrambe le> cose. Direi che a parte colpi di fortuna questa è> una capacità esprimibile solo dall'autorità> giudiziaria tramite> sequestro.Ha parlato di computer,non per forza devono essere Mac :DUna volta avuto acXXXXX al computer hai acXXXXX anche ai dati di backup,anche se crittografati...chi ha detto che lo devi fare di persona ? :D> 3) io personalmente ho provato l'hack sul mio> iphone 4s e NON FUNZIONA, in quanto l'estrazione> delle chiavi richiede alcune condizioni da> eseguire e non sono solo quelle che il nostro> benamato indica (probabilmente per non svelare il> tutto).Ma sei un mito !!! Meno male che c'era scritto che non funzionava dal 4S in poi,dove invece serve un certificato di sincronizzazione per bypassare il passcode.Con lo stesso certificato hai acXXXXX al backup fatto su Itune anche se è protetto da password :D> Detto questo ripeto, bravo, anche se ripeto,> vorrei vedere nello specifico come funziona la> cosa e non solo una stupido PDF sul generis su> cui Apple ha risposto (sul> generis).Ma dai su,con le tue conoscienze :D> E' molto più facile e redditizio sbattere un bel> malware su Android camuffato da clone di un app> di sucXXXXX in uno store di terze parti e> sniffare tutto senza tanti> pensieri.2 torti fanno una ragione :D1) facile non lo è perchè devi abilitare l'installazione di software di terze parti e non lo puoi fare per sbaglio ;)2) poi devi prendere un store di terze parti cinese3) non sniffi una cippa> Sicuramente da iOS8 la cosa verrà cambiata> (sicuramente non risolta e nessuno si faccia> illusioni in merito) e ricomincerà la corsa dei> nostri buoni hacker per svelare> come.Si diceva la stessa cosa per il XXXXXXXXX,Apple osannava "questa è l'ultima volta !!!" poi invece...> Finchè esisterà il Patriot Act.Si lo Sniffer Act :DEtypeRe: Bravo
- Scritto da: maxsix> Tanto di cappello, ha svelato il sistema con cui> Apple si concede al Patriot> Act.> > Detto questo la capacità di utilizzare nei> confronti di terzi tutto questo bel giochino la> vedo molto remota e difficile per i seguenti> motivi:> 1) il nostro buon hacker menziona ad> apparecchiature specifiche a basso costo per> poter estrarre le chiavi, bene dove sono. Ce ne> menzioni una e ce la faccia vedere> funzionante.> > 2) il nostro buon hacker ci parla dell'estrazione> delle chiavi da un trusted computer. Bene, quindi> per farlo abbisogna di avere in mano entrambe le> cose. Direi che a parte colpi di fortuna questa è> una capacità esprimibile solo dall'autorità> giudiziaria tramite> sequestro.> > 3) io personalmente ho provato l'hack sul mio> iphone 4s e NON FUNZIONA, in quanto l'estrazione> delle chiavi richiede alcune condizioni da> eseguire e non sono solo quelle che il nostro> benamato indica (probabilmente per non svelare il> tutto).> > Detto questo ripeto, bravo, anche se ripeto,> vorrei vedere nello specifico come funziona la> cosa e non solo una stupido PDF sul generis su> cui Apple ha risposto (sul> generis).> > E' molto più facile e redditizio sbattere un bel> malware su Android camuffato da clone di un app> di sucXXXXX in uno store di terze parti e> sniffare tutto senza tanti> pensieri.> > Sicuramente da iOS8 la cosa verrà cambiata> (sicuramente non risolta e nessuno si faccia> illusioni in merito) e ricomincerà la corsa dei> nostri buoni hacker per svelare> come.> > Finchè esisterà il Patriot Act.Spider Man, tu sei l'Uomo RagnoSpider Man, e forte sei tuSpider Man, la tua ragnatelaSpider Man, ti porta lassù!Più in alto, più in altotu vai, tu vai, tu vai!Nessuno, ti sfugge,non c'e' nemico che si salvi da te!Spider Man, tu sei l'Uomo RagnoSpider Man, e forte sei tuSpider Man, tu lanci i tuoi filiSpider Man, e vai dove voi!Che paura, ci fa Spiderm Man giungeraaaaaGiustizia faraaaaà!...Re: Bravo
- Scritto da: ...> - Scritto da: maxsix> > Tanto di cappello, ha svelato il sistema con cui> > Apple si concede al Patriot> > Act.> > > > Detto questo la capacità di utilizzare nei> > confronti di terzi tutto questo bel giochino la> > vedo molto remota e difficile per i seguenti> > motivi:> > 1) il nostro buon hacker menziona ad> > apparecchiature specifiche a basso costo per> > poter estrarre le chiavi, bene dove sono. Ce ne> > menzioni una e ce la faccia vedere> > funzionante.> > > > 2) il nostro buon hacker ci parla> dell'estrazione> > delle chiavi da un trusted computer. Bene,> quindi> > per farlo abbisogna di avere in mano entrambe le> > cose. Direi che a parte colpi di fortuna questa> è> > una capacità esprimibile solo dall'autorità> > giudiziaria tramite> > sequestro.> > > > 3) io personalmente ho provato l'hack sul mio> > iphone 4s e NON FUNZIONA, in quanto l'estrazione> > delle chiavi richiede alcune condizioni da> > eseguire e non sono solo quelle che il nostro> > benamato indica (probabilmente per non svelare> il> > tutto).> > > > Detto questo ripeto, bravo, anche se ripeto,> > vorrei vedere nello specifico come funziona la> > cosa e non solo una stupido PDF sul generis su> > cui Apple ha risposto (sul> > generis).> > > > E' molto più facile e redditizio sbattere un bel> > malware su Android camuffato da clone di un app> > di sucXXXXX in uno store di terze parti e> > sniffare tutto senza tanti> > pensieri.> > > > Sicuramente da iOS8 la cosa verrà cambiata> > (sicuramente non risolta e nessuno si faccia> > illusioni in merito) e ricomincerà la corsa dei> > nostri buoni hacker per svelare> > come.> > > > Finchè esisterà il Patriot Act.> > > Spider Man, tu sei l'Uomo RagnoMi sembra più spider ham :D2014Re: Bravo
- Scritto da: maxsix> Tanto di cappello, ha svelato il sistema con cui> Apple si concede al Patriot> Act.> > Detto questo la capacità di utilizzare nei> confronti di terzi tutto questo bel giochino la> vedo molto remota e difficile per i seguenti> motivi:> 1) il nostro buon hacker menziona ad> apparecchiature specifiche a basso costo per> poter estrarre le chiavi, bene dove sono. Ce ne> menzioni una e ce la faccia vedere> funzionante.> > 2) il nostro buon hacker ci parla dell'estrazione> delle chiavi da un trusted computer. Bene, quindi> per farlo abbisogna di avere in mano entrambe le> cose. Direi che a parte colpi di fortuna questa è> una capacità esprimibile solo dall'autorità> giudiziaria tramite> sequestro.> > 3) io personalmente ho provato l'hack sul mio> iphone 4s e NON FUNZIONA, in quanto l'estrazione> delle chiavi richiede alcune condizioni da> eseguire e non sono solo quelle che il nostro> benamato indica (probabilmente per non svelare il> tutto).> > Detto questo ripeto, bravo, anche se ripeto,> vorrei vedere nello specifico come funziona la> cosa e non solo una stupido PDF sul generis su> cui Apple ha risposto (sul> generis).> > E' molto più facile e redditizio sbattere un bel> malware su Android camuffato da clone di un app> di sucXXXXX in uno store di terze parti e> sniffare tutto senza tanti> pensieri.> > Sicuramente da iOS8 la cosa verrà cambiata> (sicuramente non risolta e nessuno si faccia> illusioni in merito) e ricomincerà la corsa dei> nostri buoni hacker per svelare> come.> > Finchè esisterà il Patriot Act.[yt]Twsl_kAt8Zo[/yt]...Re: Bravo
- Scritto da: maxsix> Tanto di cappello, ha svelato il sistema con cui> Apple si concede al Patriot> Act.Sei finalmente arrivato strisciando a prenderti la giusta dose di schiaffoni finalmente!L'equazione e' molto semplice: Sistemi closed = NSASistemi open NO.E tu stai facendo il tifo per la squadra sbagliata (quella che incidentalmente sta pure perdendo)Come si dice? Cornuto e mazziato.