L'Italia vuole diritti e doveri per Internet

Entro la fine di luglio inizieranno i lavori di una Commissione costituita ad hoc per discutere un testo che rappresenti il Bill of Right della Rete italiana. Con aspirazioni europee

Roma – La Presidente della Camera Laura Boldrini è tornata a parlare di Internet e legge promuovendo la necessità di un vero e proprio “Internet Bill of rights”.

Dopo esser finita al centro di invettive e minacce online, Laura Boldrini aveva già preso più volte la parola per denunciare l’anarchia della Rete e la necessità di predisporre nuove leggi per arginarla . A poche settimane dalla sua elezione, Boldrini aveva parlato di tale bisogno perché “se il web è vita reale, e lo è, se produce effetti reali, e li produce, allora non possiamo più considerare meno rilevante quel che accade in Rete rispetto a quel che succede per strada” e aveva invocato il ritorno al rigore della legge Mancino a proposito dell’incitamento al razzismo e all’odio razziale su web. Erano divampate polemiche tali, con annessi riferimenti all’ombra della censura e alle leggi speciali per fermare l’anarchia del Web, da spingere il Presidente a rettificare la sua posizione smentendo l’intenzione di affrontare l’argomento di una nuova legge per il web e parlando solo della volontà di “arginare la violenza contro le donne, anche in rete: d’altra parte le pari opportunità e la difesa delle donne sono uno dei cavalli di battaglia della politica di Laura Boldrini.

Nonostante questa parziale rettifica, tuttavia, il Presidente della Camera era poi tornata sull’argomento lo scorso giugno, facendosi promotrice di una proposta che aveva ambizioni europee e che aveva già fatto parlare di un vero e proprio “Internet Bill of Rights” sul modello del cosiddetto Marco Civil, legge-quadro brasiliana che fissa i principi in materia di diritto d’accesso, tutela della privacy, neutralità della Rete e libertà di espressione.

Ora Boldrini è tornata a parlare di Internet dal palco della conferenza organizzata dalla Camera “Da Net Mundial in Brasile all’Internet Governance forum in Turchia”: pur ribadendo l’importanza degli strumenti offerti dalla Rete per le democrazie e parlando della cittadinanza digitale come di una “nuova grande opportunità”, Boldrini ha puntato il dito contro le possibili minacce, le criticità che dovrebbero essere affrontate dal legislatore e la necessità di fare attenzione alle minoranze “che talvolta in rete sono sottoposti ad attacchi tali da indurli ad abbandonare il campo e le donne spesso oggetto di insulti sconci e di minacce a sfondo sessuale.”

Accanto alla posizione di Laura Boldrini, d’altronde, si schiera anche l’associazione europea degli operatori di telecomunicazioni (Etno, The European Telecomunications Network Operators’ Association ) che ha invocato un approccio europeo con una governance unica.

Pur ribadendo l’importanza del Web per la democrazia, dunque, Boldrini ha esplicitamente chiesto leggi precise, con lo scopo di garantire che Internet “sia davvero uno spazio accessibile a tutti, e non un dominio dei violenti”. Il Presidente della Camera ha così istituito una Commissione per un “Internet Bill of rights” che inizierà i lavori il prossimo 28 luglio.

A farne parte saranno “deputati attivi sui temi dell’innovazione tecnologica e dei diritti fondamentali, studiosi ed esperti”, tra cui Stefano Rodotà, Luca De Biase, Juan Carlos De Martin, Marco Pierani e Stefano Quintarelli: loro compito sarà redigere una serie di proposte da sottoporre a consultazione pubblica “per assicurare una partecipazione più larga possibile alla definizione di un testo finale”.
Essi discuteranno ed potranno interagire con i cittadini attraverso la piattaforma Civici , al centro delle critiche di alcuni osservatori, perché basata su tecnologia proprietaria e per questo poco adatta ad assolvere agli scopi di un confronto trasparente e aperto.

Claudio Tamburrino

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Funz scrive:
    Già si sapeva benissimo COSA fa la NSA
    DROPOUT JEEPhttp://guardianlv.com/2013/12/nsa-project-dropout-jeep-hacked-into-apple-iphones/è lo strumento con cui la NSA accede ad ogni dispositivo Apple come e quando vuole, tutto a norma di legge USA.Oggi al massimo scopriamo una delle backdoor che (forse) usano.Come si possa pensare di essere al sicuro usando roba Apple, mi sfugge.
    • collione scrive:
      Re: Già si sapeva benissimo COSA fa la NSA
      - Scritto da: Funz
      Come si possa pensare di essere al sicuro usando
      roba Apple, mi
      sfugge.è la stessa cosa che chiediamo sempre a massimino "android spione"
  • Il Punto scrive:
    Le giustificazioni
    Sono anni oramai che la Apple è accusata per la cattiva gestione nel trattamento dei dati personali e non l' ho mai sentita giustificarsi dicendo un qualcosa di serio e sensato come ora del resto.
  • maxsix scrive:
    Bravo
    Tanto di cappello, ha svelato il sistema con cui Apple si concede al Patriot Act.Detto questo la capacità di utilizzare nei confronti di terzi tutto questo bel giochino la vedo molto remota e difficile per i seguenti motivi:1) il nostro buon hacker menziona ad apparecchiature specifiche a basso costo per poter estrarre le chiavi, bene dove sono. Ce ne menzioni una e ce la faccia vedere funzionante.2) il nostro buon hacker ci parla dell'estrazione delle chiavi da un trusted computer. Bene, quindi per farlo abbisogna di avere in mano entrambe le cose. Direi che a parte colpi di fortuna questa è una capacità esprimibile solo dall'autorità giudiziaria tramite sequestro.3) io personalmente ho provato l'hack sul mio iphone 4s e NON FUNZIONA, in quanto l'estrazione delle chiavi richiede alcune condizioni da eseguire e non sono solo quelle che il nostro benamato indica (probabilmente per non svelare il tutto).Detto questo ripeto, bravo, anche se ripeto, vorrei vedere nello specifico come funziona la cosa e non solo una stupido PDF sul generis su cui Apple ha risposto (sul generis).E' molto più facile e redditizio sbattere un bel malware su Android camuffato da clone di un app di sucXXXXX in uno store di terze parti e sniffare tutto senza tanti pensieri.Sicuramente da iOS8 la cosa verrà cambiata (sicuramente non risolta e nessuno si faccia illusioni in merito) e ricomincerà la corsa dei nostri buoni hacker per svelare come.Finchè esisterà il Patriot Act.
    • cicciobello scrive:
      Re: Bravo
      Bravo, striscia e nasconditi dietro il patriot act.
      • maxsix scrive:
        Re: Bravo
        - Scritto da: cicciobello
        Bravo, striscia e nasconditi dietro il patriot
        act.Assolutamente.Fammi vedere tutto questo orco funzionare sul serio e te ne darò atto.Io ci ho provato oggi, non ci sono riuscito.E con tanto di developer account e periferica aperta e facilitata a questo.E lui, il nostro eroe, dice che non serve.Mah. Comunque ripeto, bravo.
        • smaxsix scrive:
          Re: Bravo
          rosiconeeeeeee(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)
        • cicciobello scrive:
          Re: Bravo
          Continua a negare l'evidenza...Tu non ci hai mai fatto vedere nulla quando citavi i malware che potevano colpire android.
          • maxsix scrive:
            Re: Bravo
            - Scritto da: cicciobello
            Continua a negare l'evidenza...

            Tu non ci hai mai fatto vedere nulla quando
            citavi i malware che potevano colpire
            android.Non serve che lo faccio vedere io, ci pensano i giornalisti a farlo.
          • cicciobello scrive:
            Re: Bravo
            E gli stessi giornalisti hanno mostrato lo spyware di apple, quindi se ti fidi di loro è inutile che tu dica che non sei capace di sfruttarlo.
          • smaxsix scrive:
            Re: Bravo
            rosiconeeeeeee(rotfl)(rotfl)(rotfl)(rotfl)
    • Etype scrive:
      Re: Bravo
      - Scritto da: maxsix
      Tanto di cappello, ha svelato il sistema con cui
      Apple si concede al Patriot
      Act.e vai con le giustificazioni :D
      Detto questo la capacità di utilizzare nei
      confronti di terzi tutto questo bel giochino la
      vedo molto remota e difficile per i seguenti
      motivi:Certo come no :D
      1) il nostro buon hacker menziona ad
      apparecchiature specifiche a basso costo per
      poter estrarre le chiavi, bene dove sono. Ce ne
      menzioni una e ce la faccia vedere
      funzionante.Ma come un esperto come te! :|
      2) il nostro buon hacker ci parla dell'estrazione
      delle chiavi da un trusted computer. Bene, quindi
      per farlo abbisogna di avere in mano entrambe le
      cose. Direi che a parte colpi di fortuna questa è
      una capacità esprimibile solo dall'autorità
      giudiziaria tramite
      sequestro.Ha parlato di computer,non per forza devono essere Mac :DUna volta avuto acXXXXX al computer hai acXXXXX anche ai dati di backup,anche se crittografati...chi ha detto che lo devi fare di persona ? :D
      3) io personalmente ho provato l'hack sul mio
      iphone 4s e NON FUNZIONA, in quanto l'estrazione
      delle chiavi richiede alcune condizioni da
      eseguire e non sono solo quelle che il nostro
      benamato indica (probabilmente per non svelare il
      tutto).Ma sei un mito !!! Meno male che c'era scritto che non funzionava dal 4S in poi,dove invece serve un certificato di sincronizzazione per bypassare il passcode.Con lo stesso certificato hai acXXXXX al backup fatto su Itune anche se è protetto da password :D
      Detto questo ripeto, bravo, anche se ripeto,
      vorrei vedere nello specifico come funziona la
      cosa e non solo una stupido PDF sul generis su
      cui Apple ha risposto (sul
      generis).Ma dai su,con le tue conoscienze :D
      E' molto più facile e redditizio sbattere un bel
      malware su Android camuffato da clone di un app
      di sucXXXXX in uno store di terze parti e
      sniffare tutto senza tanti
      pensieri.2 torti fanno una ragione :D1) facile non lo è perchè devi abilitare l'installazione di software di terze parti e non lo puoi fare per sbaglio ;)2) poi devi prendere un store di terze parti cinese3) non sniffi una cippa
      Sicuramente da iOS8 la cosa verrà cambiata
      (sicuramente non risolta e nessuno si faccia
      illusioni in merito) e ricomincerà la corsa dei
      nostri buoni hacker per svelare
      come.Si diceva la stessa cosa per il XXXXXXXXX,Apple osannava "questa è l'ultima volta !!!" poi invece...
      Finchè esisterà il Patriot Act.Si lo Sniffer Act :D
    • ... scrive:
      Re: Bravo
      - Scritto da: maxsix
      Tanto di cappello, ha svelato il sistema con cui
      Apple si concede al Patriot
      Act.

      Detto questo la capacità di utilizzare nei
      confronti di terzi tutto questo bel giochino la
      vedo molto remota e difficile per i seguenti
      motivi:
      1) il nostro buon hacker menziona ad
      apparecchiature specifiche a basso costo per
      poter estrarre le chiavi, bene dove sono. Ce ne
      menzioni una e ce la faccia vedere
      funzionante.

      2) il nostro buon hacker ci parla dell'estrazione
      delle chiavi da un trusted computer. Bene, quindi
      per farlo abbisogna di avere in mano entrambe le
      cose. Direi che a parte colpi di fortuna questa è
      una capacità esprimibile solo dall'autorità
      giudiziaria tramite
      sequestro.

      3) io personalmente ho provato l'hack sul mio
      iphone 4s e NON FUNZIONA, in quanto l'estrazione
      delle chiavi richiede alcune condizioni da
      eseguire e non sono solo quelle che il nostro
      benamato indica (probabilmente per non svelare il
      tutto).

      Detto questo ripeto, bravo, anche se ripeto,
      vorrei vedere nello specifico come funziona la
      cosa e non solo una stupido PDF sul generis su
      cui Apple ha risposto (sul
      generis).

      E' molto più facile e redditizio sbattere un bel
      malware su Android camuffato da clone di un app
      di sucXXXXX in uno store di terze parti e
      sniffare tutto senza tanti
      pensieri.

      Sicuramente da iOS8 la cosa verrà cambiata
      (sicuramente non risolta e nessuno si faccia
      illusioni in merito) e ricomincerà la corsa dei
      nostri buoni hacker per svelare
      come.

      Finchè esisterà il Patriot Act.Spider Man, tu sei l'Uomo RagnoSpider Man, e forte sei tuSpider Man, la tua ragnatelaSpider Man, ti porta lassù!Più in alto, più in altotu vai, tu vai, tu vai!Nessuno, ti sfugge,non c'e' nemico che si salvi da te!Spider Man, tu sei l'Uomo RagnoSpider Man, e forte sei tuSpider Man, tu lanci i tuoi filiSpider Man, e vai dove voi!Che paura, ci fa Spiderm Man giungeraaaaaGiustizia faraaaaà!
      • 2014 scrive:
        Re: Bravo
        - Scritto da: ...
        - Scritto da: maxsix

        Tanto di cappello, ha svelato il sistema con cui

        Apple si concede al Patriot

        Act.



        Detto questo la capacità di utilizzare nei

        confronti di terzi tutto questo bel giochino la

        vedo molto remota e difficile per i seguenti

        motivi:

        1) il nostro buon hacker menziona ad

        apparecchiature specifiche a basso costo per

        poter estrarre le chiavi, bene dove sono. Ce ne

        menzioni una e ce la faccia vedere

        funzionante.



        2) il nostro buon hacker ci parla
        dell'estrazione

        delle chiavi da un trusted computer. Bene,
        quindi

        per farlo abbisogna di avere in mano entrambe le

        cose. Direi che a parte colpi di fortuna questa
        è

        una capacità esprimibile solo dall'autorità

        giudiziaria tramite

        sequestro.



        3) io personalmente ho provato l'hack sul mio

        iphone 4s e NON FUNZIONA, in quanto l'estrazione

        delle chiavi richiede alcune condizioni da

        eseguire e non sono solo quelle che il nostro

        benamato indica (probabilmente per non svelare
        il

        tutto).



        Detto questo ripeto, bravo, anche se ripeto,

        vorrei vedere nello specifico come funziona la

        cosa e non solo una stupido PDF sul generis su

        cui Apple ha risposto (sul

        generis).



        E' molto più facile e redditizio sbattere un bel

        malware su Android camuffato da clone di un app

        di sucXXXXX in uno store di terze parti e

        sniffare tutto senza tanti

        pensieri.



        Sicuramente da iOS8 la cosa verrà cambiata

        (sicuramente non risolta e nessuno si faccia

        illusioni in merito) e ricomincerà la corsa dei

        nostri buoni hacker per svelare

        come.



        Finchè esisterà il Patriot Act.


        Spider Man, tu sei l'Uomo RagnoMi sembra più spider ham :D
    • ... scrive:
      Re: Bravo
      - Scritto da: maxsix
      Tanto di cappello, ha svelato il sistema con cui
      Apple si concede al Patriot
      Act.

      Detto questo la capacità di utilizzare nei
      confronti di terzi tutto questo bel giochino la
      vedo molto remota e difficile per i seguenti
      motivi:
      1) il nostro buon hacker menziona ad
      apparecchiature specifiche a basso costo per
      poter estrarre le chiavi, bene dove sono. Ce ne
      menzioni una e ce la faccia vedere
      funzionante.

      2) il nostro buon hacker ci parla dell'estrazione
      delle chiavi da un trusted computer. Bene, quindi
      per farlo abbisogna di avere in mano entrambe le
      cose. Direi che a parte colpi di fortuna questa è
      una capacità esprimibile solo dall'autorità
      giudiziaria tramite
      sequestro.

      3) io personalmente ho provato l'hack sul mio
      iphone 4s e NON FUNZIONA, in quanto l'estrazione
      delle chiavi richiede alcune condizioni da
      eseguire e non sono solo quelle che il nostro
      benamato indica (probabilmente per non svelare il
      tutto).

      Detto questo ripeto, bravo, anche se ripeto,
      vorrei vedere nello specifico come funziona la
      cosa e non solo una stupido PDF sul generis su
      cui Apple ha risposto (sul
      generis).

      E' molto più facile e redditizio sbattere un bel
      malware su Android camuffato da clone di un app
      di sucXXXXX in uno store di terze parti e
      sniffare tutto senza tanti
      pensieri.

      Sicuramente da iOS8 la cosa verrà cambiata
      (sicuramente non risolta e nessuno si faccia
      illusioni in merito) e ricomincerà la corsa dei
      nostri buoni hacker per svelare
      come.

      Finchè esisterà il Patriot Act.[yt]Twsl_kAt8Zo[/yt]
    • panda rossa scrive:
      Re: Bravo
      - Scritto da: maxsix
      Tanto di cappello, ha svelato il sistema con cui
      Apple si concede al Patriot
      Act.Sei finalmente arrivato strisciando a prenderti la giusta dose di schiaffoni finalmente!L'equazione e' molto semplice: Sistemi closed = NSASistemi open NO.E tu stai facendo il tifo per la squadra sbagliata (quella che incidentalmente sta pure perdendo)Come si dice? Cornuto e mazziato.
      • maxsix scrive:
        Re: Bravo
        - Scritto da: panda rossa
        - Scritto da: maxsix

        Tanto di cappello, ha svelato il sistema con
        cui

        Apple si concede al Patriot

        Act.

        Sei finalmente arrivato strisciando a prenderti
        la giusta dose di schiaffoni
        finalmente!

        L'equazione e' molto semplice:
        Sistemi closed = NSA
        Sistemi open NO.
        Povero PR.Sei talmente fuso di testa da non capire che qualunque apparecchiatura venduta in, da, per gli USA è sottoposta al patriot act.Punto.Snowden stesso ha detto che tutti i cessi Android sono sotto controllo e invero, a differenza del suddetto XXXXXXXX da fare su iOS, sui cessi verdi ci si mette molto di meno ed è di granlunga più facile.
        E tu stai facendo il tifo per la squadra
        sbagliata (quella che incidentalmente sta pure
        perdendo)
        Tu dici?I dati della Q3 2014 parlano chiaro.Nella fascia alta e più redditizia iOS domina incontrastato ed è immensamente più redditizio per noi sviluppatori del mondo Android.Ed è questo quello che conta.
        Come si dice? Cornuto e mazziato.Come quello che voleva espandere il RasPI, insomma.
        • aphex_twin scrive:
          Re: Bravo
          - Scritto da: maxsix
          Come quello che voleva espandere il RasPI,
          insomma.E da oggi anche quello che non sa come rimuovere una "tile" da Win8.Piano piano con tutti i tasselli ne viene fuori il quadro che ho sempre pensato.
          • maxsix scrive:
            Re: Bravo
            - Scritto da: aphex_twin
            - Scritto da: maxsix

            Come quello che voleva espandere il RasPI,

            insomma.

            E da oggi anche quello che non sa come rimuovere
            una "tile" da
            Win8.
            No.......
          • aphex_twin scrive:
            Re: Bravo
            Eh si !http://punto-informatico.it/b.aspx?i=4101166&m=4102553#p4102553
          • bubba scrive:
            Re: Bravo
            - Scritto da: aphex_twin
            Eh si !

            http://punto-informatico.it/b.aspx?i=4101166&m=410non che mi freghi granche', ma "egixe" appena prima dice questa idiozia sesquipedale... <La linea di comando è una perversione dei sysadmin cantinari, gli altri ne fanno a meno. Soprattutto quando i risultati sono migliori, anche visivamente (come nel caso della ricerca).
        • iRoby scrive:
          Re: Bravo
          Nuooooo! Vuoi vedere che ora i chinafonini sono meglio degli iPhone perché non hanno le backdoor NSA?-----------------------------------------------------------Modificato dall' autore il 24 luglio 2014 16.45-----------------------------------------------------------
          • aphex_twin scrive:
            Re: Bravo
            Dipende, se lo compri in Cina hanno una sola backdoor , se lo acquisti in USA due.
          • iRoby scrive:
            Re: Bravo
            Quale, quella per sapere se mi piacciono gli involtini primavera?
          • aphex_twin scrive:
            Re: Bravo
            Con quale sicurezza puoi affermare una cosa del genere lo sai solo tu. Pensi che i servizi cinesi siano piú stupidi degli americano ?Eppure sulle fantomatiche scie chimiche mi sembri molto convinto :-o
        • smaxsix scrive:
          Re: Bravo
          rosiconeeeeeee(rotfl)(rotfl)(rotfl)(rotfl)
        • mah scrive:
          Re: Bravo
          rosiconeeeeeee(rotfl)(rotfl)(rotfl)(rotfl)
        • smaxsix scrive:
          Re: Bravo
          rosiconeeeeee(rotfl)(rotfl)(rotfl)(rotfl)
        • smaxsix scrive:
          Re: Bravo
          Continuano a cancellare i miei postma quanto è bello dirti:rosiconeeeeeeeeeee(rotfl)(rotfl)(rotfl)(rotfl)
        • smaxsix scrive:
          Re: Bravo
          rosiconeeeeeeeee(rotfl)(rotfl)(rotfl)(rotfl)
        • smaxsix scrive:
          Re: Bravo
          rosiconeeeeeeee(rotfl)(rotfl)(rotfl)(rotfl)
        • smaxsix scrive:
          Re: Bravo
          e che c...orosiconeeeeeeeeeee(rotfl)(rotfl)(rotfl)(rotfl)
      • stronzolo scrive:
        Re: Bravo
        Alla faccia se ha calato le braghe stavolta! :o
        • maxsix scrive:
          Re: Bravo
          - Scritto da: XXXXXXXlo
          Alla faccia se ha calato le braghe stavolta! :oDimostrazione prego.Attento, sta entrando in una valle di lacrime [cit.]
          • Ogekury scrive:
            Re: Bravo
            - Scritto da: maxsix
            - Scritto da: XXXXXXXlo

            Alla faccia se ha calato le braghe stavolta!

            :o

            Dimostrazione prego.

            Attento, sta entrando in una valle di lacrime
            [cit.]Mamma che minacce.... Sei una barzelletta, quando parlavi dell'heartbleed e molta gente ti faceva notare che non esiste un exploit che in effetti lo usi, tu sguazzavi in discorsi di possibile fine del mondo senza portare esempi concreti. Adesso che la situazione e' ribaltata sei tu a chiedere gli esempi "concreti".... Quando si dice paraculaggine
          • stronzolo scrive:
            Re: Bravo
            DNFTT
          • maxsix scrive:
            Re: Bravo
            - Scritto da: Ogekury
            - Scritto da: maxsix

            - Scritto da: XXXXXXXlo


            Alla faccia se ha calato le braghe
            stavolta!



            :o



            Dimostrazione prego.



            Attento, sta entrando in una valle di lacrime

            [cit.]
            Mamma che minacce....
            Sei una barzelletta, quando parlavi
            dell'heartbleed e molta gente ti faceva notare
            che non esiste un exploit che in effetti lo usi,
            tu sguazzavi in discorsi di possibile fine del
            mondo senza portare esempi concreti.Vedi caro, sei talmente ottuso che non hai ancora capito che un exploit concreto non uscirà mai.Troppi interessi e troppo danno potenziale.Per esempio, se io fossi una banca e mi fossi accorta che:A) ho i server compromessi da heartbleedB) ho subito l'exploit da qualcuno ha generato qualche tipo di danno, tipo, estrazione non consentita dei dati anagrafici e bancari e/o movimenti su conti correnti illecitiSecondo te, io banca, lo sbandiererei ai 4 venti?Tu hai idea che se lo facessi cosa succederebbe?Quindi, un bel silenzio, si sistemano le cose come vanno sistemate sperando di aver trovato tutto e tappato tutto.Comportamento omertoso? Certo, ma alle volte necessario.
            Adesso che
            la situazione e' ribaltata sei tu a chiedere gli
            esempi "concreti".... Quando si dice
            paraculaggineEhm, io a dire la verità HO PROVATO il metodo E NON FUNZIONA.E ripeto, sicuramente non perché non funziona di suo in quanto riconosco una certa logica e una verità di fondo sul sistema, ma semplicemente perché (appositamente) quello che il nostro hacker ha pubblicato non è completo.Poi oh, adesso, diciamocela anche tutta.Il metodo del nostro buon amico è complesso e richiede una certa maestria nell'estrazione delle chiavi nei due modi che lui ha elencato.Ma a sto punto.Dico.Se io ho la periferica in mano, non sto prima a:1) Smontarla2) dumpare la memoria in brute force3) individuare i settori della memoria dove sono residenti le chiavi (cosa nota)4) decriptare il tutto in un colpo soloPiù facile, più veloce, più sicuro e probabilmente più economico.
    • iRoby scrive:
      Re: Bravo
      Mah, sembra di leggere le arrampicate sugli specchi fatte dai fumatori quando divenne ufficiale che il fumo produce il cancro...Il capitalismo crea mostri. Questi mostri sono nazioni imperialiste per profitto, ed aziende quotate in borsa con le loro pratiche truffaldine.Una persona con una forte etica ed onestà dovrebbe evitare di acquistare prodotti e seguire ideologie di quel tipo...
      • aphex_twin scrive:
        Re: Bravo
        - Scritto da: iRoby
        Una persona con una forte etica ed onestà
        dovrebbe evitare di acquistare prodotti e seguire
        ideologie di quel
        tipo...... o rifiutandosi di lavorare e farsi pagare da istituti bancari. 8)
    • Funz scrive:
      Re: Bravo
      - Scritto da: maxsix
      Tanto di cappello, ha svelato il sistema con cui
      Apple si concede al Patriot
      Act.ecco, sta tutto lì il problema.Macaco == spiato e tracciato fino a dove e quando e con chi va al ce**o.[cut montagne di fuffa inutile per sviare il discorso]
    • collione scrive:
      Re: Bravo
      Apple spiona!!!! la la la la lacom'era? google spione? android spione? adesso ti ricordi che esiste il patriot act?come al solito competenze zero, coerenza zero, maxsix for president of trolls (rotfl)comunque è una brutta settimana per te, tra i maltrattamenti agli impiegati, le backdoor, l'aumento di prezzi, la garanziate lo fanno sudare quell'euro ogni mille post (rotfl)
  • ... scrive:
    integer overflow
    in contatore di vaffanculi verso Galimberti e' andato in overflow.E' ora di passare ai 64 bit, galimba! :D :D :D
  • Ogekury scrive:
    Con buona pace...
    ...di tutti i geni che si riempivano la bocca con l'heartbleed.Qui i buchi li mettono direttamente loro e se qualche hacker dotato di bonta' non lo fa sapere, vengono sfruttati senza che nessuno ci possa fare nulla. Infinitamente piu' grave di un bug non caca*o.Massimino, qua come la mettiamo? ;)
    • collione scrive:
      Re: Con buona pace...
      - Scritto da: Ogekury
      Massimino, qua come la mettiamo? ;)ovviamente farà finta di non vedere e continuerà, nei prossimi giorni, a gettare fango su Android e sostenere l'invulnerabilità della melasegnatevi questa news nei preferiti, gliela posteremo ogni volta che aprirà bocca :D
      • 2014 scrive:
        Re: Con buona pace...
        - Scritto da: collione
        - Scritto da: Ogekury


        Massimino, qua come la mettiamo? ;)

        ovviamente farà finta di non vedere e continuerà,
        nei prossimi giorni, a gettare fango su Android e
        sostenere l'invulnerabilità della
        mela

        segnatevi questa news nei preferiti, gliela
        posteremo ogni volta che aprirà bocca
        :DSegnati anche questa:http://gigaom.com/2014/07/23/apples-treatment-of-its-retail-workers-in-spotlight-again-after-new-court-ruling/
        • Android scrive:
          Re: Con buona pace...
          La redazione ha cancellato per ben due volte un mio post che diceva che fine hanno fatto maxsix, ruppolo e compagnia bella.Forse sono amici della redazione :p
        • mah scrive:
          Re: Con buona pace...
          La redazione continua a cancellare miei post dove dicevo che fine hanno fatto maxsix, ruppolo e compagnia bella!!!!evidentemente non gli va a genio che si vada contro di loro !!!!
    • maxsix scrive:
      Re: Con buona pace...
      - Scritto da: Ogekury
      ...di tutti i geni che si riempivano la bocca con
      l'heartbleed.
      Qui i buchi li mettono direttamente loro e se
      qualche hacker dotato di bonta' non lo fa sapere,
      vengono sfruttati senza che nessuno ci possa fare
      nulla. Infinitamente piu' grave di un bug non
      caca*o.Intanto mi piacerebbe vederlo funzionare sul serio.Il resto lo dico sotto.
      Massimino, qua come la mettiamo? ;)La mettiamo come sempre, l'opensorcio di oggi è una schifezza immonda e con uno stupidissimo script e una pagina web possiamo sapere se un server è debole o no rispetto a heartbleed.E di conseguenza sfruttare o aver sfruttato la cosa.Qui invece dire complessa e dire poco.Possibile, si, fattibile anche.Ma parecchio complessa.E no, non alla portata del cantinaro iown10yearsPCold.
      • smaxsix scrive:
        Re: Con buona pace...
        rosiconeeeeeeeee(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)
        • maxsix scrive:
          Re: Con buona pace...
          - Scritto da: smaxsix
          rosiconeeeeeeeee
          (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)Per niente, vista la cosa per com'è dormo sonni ancor più tranquilli di prima.E sai perché?Perché ora ho la certezza che gente come te e tanti altri non ci riusciranno nemmeno se recitano tutto il corano al contrario.Prima, magari, qualche dubbio lo avevo...
      • cicciobello scrive:
        Re: Con buona pace...

        La mettiamo come sempre, l'opensorcio di oggi è
        una schifezza immonda e con uno stupidissimo
        script e una pagina web possiamo sapere se un
        server è debole o no rispetto a
        heartbleed.
        E di conseguenza sfruttare o aver sfruttato la
        cosa.Mostrami un esempio-
      • Ogekury scrive:
        Re: Con buona pace...
        - Scritto da: maxsix
        - Scritto da: Ogekury

        ...di tutti i geni che si riempivano la
        bocca
        con

        l'heartbleed.

        Qui i buchi li mettono direttamente loro e se

        qualche hacker dotato di bonta' non lo fa
        sapere,

        vengono sfruttati senza che nessuno ci possa
        fare

        nulla. Infinitamente piu' grave di un bug non

        caca*o.

        Intanto mi piacerebbe vederlo funzionare sul
        serio.
        Il resto lo dico sotto.

        Massimino, qua come la mettiamo? ;)

        La mettiamo come sempre, l'opensorcio di oggi è
        una schifezza immonda e con uno stupidissimo
        script e una pagina web possiamo sapere se un
        server è debole o no rispetto a
        heartbleed.
        E di conseguenza sfruttare o aver sfruttato la
        cosa.Mi dai un link di qualche script che ha sfruttato l'heartbleed?Il bello e' che e' facile da scoprire ma non da sfruttare e comunque, e' stato fatto un fix, basta applicarlo (si, il mondo e' pieno di sistemisti incompetenti, ma questo e' un altro discorso)
        Qui invece dire complessa e dire poco.

        Possibile, si, fattibile anche.

        Ma parecchio complessa.

        E no, non alla portata del cantinaro
        iown10yearsPCold.Blablabla.... E' stato scoperto e non sembrerebbe cosi' difficile da sfruttare, ma ben peggio (cosa di cui hai ovviamente evitato di scrivere) e' che e' stato messo li di proposito. Per cui lascia stare massimino, i bug, le back door e i virus esisteranno sempre dato che le persone/aziende non sono perfette, ne dal punto di vista professionale e tanto meno da quello morale.
        • maxsix scrive:
          Re: Con buona pace...
          - Scritto da: Ogekury
          - Scritto da: maxsix

          - Scritto da: Ogekury


          ...di tutti i geni che si riempivano la

          bocca

          con


          l'heartbleed.


          Qui i buchi li mettono direttamente
          loro e
          se


          qualche hacker dotato di bonta' non lo
          fa

          sapere,


          vengono sfruttati senza che nessuno ci
          possa

          fare


          nulla. Infinitamente piu' grave di un
          bug
          non


          caca*o.



          Intanto mi piacerebbe vederlo funzionare sul

          serio.

          Il resto lo dico sotto.



          Massimino, qua come la mettiamo? ;)



          La mettiamo come sempre, l'opensorcio di
          oggi
          è

          una schifezza immonda e con uno stupidissimo

          script e una pagina web possiamo sapere se un

          server è debole o no rispetto a

          heartbleed.

          E di conseguenza sfruttare o aver sfruttato
          la

          cosa.

          Mi dai un link di qualche script che ha sfruttato
          l'heartbleed?Ti ho risposto più sotto.
          Il bello e' che e' facile da scoprire ma non da
          sfruttare e comunque, e' stato fatto un fix,
          basta applicarlo (si, il mondo e' pieno di
          sistemisti incompetenti, ma questo e' un altro
          discorso)
          No non è un altro discorso.E' appurato che in giro ci sono ancora moltissimi server non aggiornati (40 e spacca %) e di tutta questa montagna di installazioni siano affidate a migliaia di incompetenti.Molto probabilmente il fix che a te cantinaro costa sul tuo 10yearsPCold non porta nessun tipo di danno, in infrastrutture molto complesse e personalizzate si.Voi date sempre per scontato molte, troppe cose.

          Qui invece dire complessa e dire poco.



          Possibile, si, fattibile anche.



          Ma parecchio complessa.



          E no, non alla portata del cantinaro

          iown10yearsPCold.

          Blablabla.... E' stato scoperto e non sembrerebbe
          cosi' difficile da sfruttare, Prego, io ci ho provato.Fammi vedere se ci riesci tu.
          ma ben peggio (cosa
          di cui hai ovviamente evitato di scrivere) e' che
          e' stato messo li di proposito. Per cui lascia
          stare massimino, i bug, le back door e i virus
          esisteranno sempre dato che le persone/aziende
          non sono perfette, ne dal punto di vista
          professionale e tanto meno da quello
          morale.Dove ti sei perso il mio discorso sul Patriot Act?Ripeto, stiamo parlando di un metodo complesso che richiede come minimo e per un risultato sicuro al 100% il possesso fisico della periferica.Con Android ottengo lo stesso risultato con una app confezionata all'uopo, seduto bello bello alla mia scrivania e senza tanti patemi.La capisci la differenza?
          • Ogekury scrive:
            Re: Con buona pace...
            - Scritto da: maxsix
            - Scritto da: Ogekury

            - Scritto da: maxsix


            - Scritto da: Ogekury



            ...di tutti i geni che si
            riempivano
            la


            bocca


            con



            l'heartbleed.



            Qui i buchi li mettono direttamente

            loro e

            se



            qualche hacker dotato di bonta'
            non
            lo

            fa


            sapere,



            vengono sfruttati senza che
            nessuno
            ci

            possa


            fare



            nulla. Infinitamente piu' grave di
            un

            bug

            non



            caca*o.





            Intanto mi piacerebbe vederlo
            funzionare
            sul


            serio.


            Il resto lo dico sotto.





            Massimino, qua come la mettiamo? ;)





            La mettiamo come sempre, l'opensorcio di

            oggi

            è


            una schifezza immonda e con uno
            stupidissimo


            script e una pagina web possiamo sapere
            se
            un


            server è debole o no rispetto a


            heartbleed.


            E di conseguenza sfruttare o aver
            sfruttato

            la


            cosa.



            Mi dai un link di qualche script che ha
            sfruttato

            l'heartbleed?

            Ti ho risposto più sotto.


            Il bello e' che e' facile da scoprire ma non
            da

            sfruttare e comunque, e' stato fatto un fix,

            basta applicarlo (si, il mondo e' pieno di

            sistemisti incompetenti, ma questo e' un
            altro

            discorso)


            No non è un altro discorso.
            E' appurato che in giro ci sono ancora moltissimi
            server non aggiornati (40 e spacca %) e di tutta
            questa montagna di installazioni siano affidate a
            migliaia di
            incompetenti.

            Molto probabilmente il fix che a te cantinaro
            costa sul tuo 10yearsPCold non porta nessun tipo
            di danno, in infrastrutture molto complesse e
            personalizzate
            si.

            Voi date sempre per scontato molte, troppe cose.



            Qui invece dire complessa e dire poco.





            Possibile, si, fattibile anche.





            Ma parecchio complessa.





            E no, non alla portata del cantinaro


            iown10yearsPCold.Mi fai vedere questi dati? Sarei curioso... L'infrastruttura dove lavoro io e' stata aggiornata notte tempo e tutti i server rackspace/amazon in circolazioni sono stati forzati a fare l'aggiornamento. Questo 40% mi sembra quanto meno esagerato.

            Blablabla.... E' stato scoperto e non
            sembrerebbe

            cosi' difficile da sfruttare,

            Prego, io ci ho provato.
            Fammi vedere se ci riesci tu.Ho scritto "sembrerebbe" ad una lettura superficiale dell'articolo.Poi tu mi dispiace, ma non fai testo.

            ma ben peggio (cosa

            di cui hai ovviamente evitato di scrivere)
            e'
            che

            e' stato messo li di proposito. Per cui
            lascia

            stare massimino, i bug, le back door e i
            virus

            esisteranno sempre dato che le
            persone/aziende

            non sono perfette, ne dal punto di vista

            professionale e tanto meno da quello

            morale.

            Dove ti sei perso il mio discorso sul Patriot Act?Me lo sono perso perche' era sun altro thread e a me di leggere le tue elucubrazioni me ne batto il bel**no sugli scogli.Poi tu sia sicuro sia quello? Che non sia un'altra backdoor? Hai contattato Apple per chiederglielo? Hai letto il codice? Ahh no, non puoi....
            Ripeto, stiamo parlando di un metodo complesso
            che richiede come minimo e per un risultato
            sicuro al 100% il possesso fisico della
            periferica.

            Con Android ottengo lo stesso risultato con una
            app confezionata all'uopo, seduto bello bello
            alla mia scrivania e senza tanti
            patemi.

            La capisci la differenza?Mandami un esempio, voglio vedere un exploit/app che sfrutta heartbleed
          • smaxsix scrive:
            Re: Con buona pace...
            rosiconeeeeeee(rotfl)(rotfl)(rotfl)(rotfl)
          • smaxsix scrive:
            Re: Con buona pace...
            rosiconeeeeeeeee(rotfl)(rotfl)(rotfl)(rotfl)
      • Funz scrive:
        Re: Con buona pace...
        - Scritto da: maxsix
        - Scritto da: Ogekury

        ...di tutti i geni che si riempivano la
        bocca
        con

        l'heartbleed.

        Qui i buchi li mettono direttamente loro e se

        qualche hacker dotato di bonta' non lo fa
        sapere,

        vengono sfruttati senza che nessuno ci possa
        fare

        nulla. Infinitamente piu' grave di un bug non

        caca*o.

        Intanto mi piacerebbe vederlo funzionare sul
        serio.
        Il resto lo dico sotto.


        Massimino, qua come la mettiamo? ;)

        La mettiamo come sempre, l'opensorcio di oggi è
        una schifezza immonda e con uno stupidissimo
        script e una pagina web possiamo sapere se un
        server è debole o no rispetto a
        heartbleed.
        E di conseguenza sfruttare o aver sfruttato la
        cosa.Compra delle ventose più efficaci DROPOUT JEEPSi sapeva già il COSA, oggi hanno giusto scoperto il COME
      • smaxsix scrive:
        Re: Con buona pace...
        rosiconeeeeeeeee(rotfl)(rotfl)(rotfl)(rotfl)
      • smaxsix scrive:
        Re: Con buona pace...
        rosiconeeeeeeee(rotfl)(rotfl)(rotfl)(rotfl)
      • smaxsix scrive:
        Re: Con buona pace...
        rosiconeeeeeeee(rotfl)(rotfl)(rotfl)(rotfl)
      • smaxsix scrive:
        Re: Con buona pace...
        rosiconeeeeeeeeee(rotfl)(rotfl)(rotfl)(rotfl)
      • smaxsix scrive:
        Re: Con buona pace...
        rosiconeeeeeeeee(rotfl)(rotfl)(rotfl)(rotfl
      • smaxsix scrive:
        Re: Con buona pace...
        e che c...orosiconeeeeeeeee(rotfl)(rotfl)(rotfl)(rotfl)
      • iphogn scrive:
        Re: Con buona pace...
        l'unica schifezza immonda sono gli iphogn della apple
  • basito scrive:
    Da non credere
    Questo articolo è stato massacrato dal T-1000.Mi aspetto la stessa efficienza censoria negli altri 3d dove non si parla della mela b[a|u]cata, su cui imperversa un troll fastidiosissimo che risponde al nome di maxsix.Es. di contributo illuminante: http://goo.gl/TsXmufSiete veramente il peggio.
  • ... scrive:
    Re: XXXXXXX!
    - Scritto da: bertuccia
    - Scritto da: ...



    a riprova del fatto che sono pigri e che
    cassano

    da un certo punto in poi, senza stare li a
    vedere

    post per post. Non fare il piangina,

    dai!

    sì questo è abbastanza fastidioso, ma basta
    esserne consapevoli. Se non sta bene, si va da
    un'altra
    parte.
    ecco, qundi, come detto, non fare il piangina: non ti hanno cassato perche ce l'hanno con te direttamente, ma peche' che l'hanno con quello prima di te. alla prossima board "come leccare sempre di piu' e sempre meglio il XXXX a apple", fai presente la cosa ad annunziata, che curi meglio i tagli.
  • ... scrive:
    ANCORA QUI?!?!?
    oh, ma chi vi credete di essere??? il pezzo e' visibile da ben due giorni, avete fatto vedere quanto siete democratici e professionali, ORA FATE SPARIRE TUTTO E SUBITO OPPURE DATE ADDIO ALLA SOLITA BUSTA MENSILE!!!!!!F.toCEO APPLE ITALIA
  • ... scrive:
    XXXXXXX!
    questo e' uno dei pezzi piu censurati di sembre, solo commenti che stanno dalla parte di apple o neutri. Non e' ammesso il dissenso.occhio che sparisce anche il mio, neh?
    • Elrond scrive:
      Re: XXXXXXX!
      - Scritto da: ...
      questo e' uno dei pezzi piu censurati di sembre,
      solo commenti che stanno dalla parte di apple o
      neutri. Non e' ammesso il
      dissenso.
      occhio che sparisce anche il mio, neh?Di fatto, è il peggior forum che abbia mai visto. Interi rami di discussione troncati non si sa bene perchè e post con parolacce ed insulti che invece passano tranquillamente.
      • stronzolo scrive:
        Re: XXXXXXX!
        E guarda il caso non sta intervenendo nessuno degli stipendiati Apple...
        • panda rossa scrive:
          Re: XXXXXXX!
          - Scritto da: XXXXXXXlo
          E guarda il caso non sta intervenendo nessuno
          degli stipendiati
          Apple...Prendere quintali di "Sterco di cammello (TM)" in faccia fa schifo pure a loro.
          • bradipao scrive:
            Re: XXXXXXX!
            - Scritto da: panda rossa
            Prendere quintali di "Sterco di cammello (TM)" in
            faccia fa schifo pure a loro.Secondo me è perchè anche i siti più "schierati" sono rimasti male dalla notizia e non hanno (ancora) preso inequivocabilmente le parti della mela.Perchè diciamocelo, è insostenibile dire che "tutto è criptato e inaccessibile, tranne che per gli strumenti diagnostici".
          • ... scrive:
            Re: XXXXXXX!
            - Scritto da: bradipao
            - Scritto da: panda rossa

            Prendere quintali di "Sterco di cammello (TM)"
            in

            faccia fa schifo pure a loro.

            Secondo me è perchè anche i siti più "schierati"
            sono rimasti male dalla notizia e non hanno
            (ancora) preso inequivocabilmente le parti della
            mela.

            Perchè diciamocelo, è insostenibile dire che
            "tutto è criptato e inaccessibile, tranne che per
            gli strumenti
            diagnostici".aspetta che maxsix si riprenda dalla batosta e si cimentera' in una arrampicata sugli specchi che nemmeno l'Uomo Ragno, guarda :-)
          • bertuccia scrive:
            Re: XXXXXXX!
            punto uno, io ero qui a ridere ampiamente di voi.punto due, hanno censurato anche me, a riprova che non c'è una censura a senso unico[img]http://i.imgur.com/Hsemn9A.png[/img]punto tre, ridateci le x rosse
          • ... scrive:
            Re: XXXXXXX!
            - Scritto da: bertuccia
            punto uno, io ero qui a ridere ampiamente di voi.

            punto due, hanno censurato anche me, a riprova
            che non c'è una censura a senso
            unico

            [img]http://i.imgur.com/Hsemn9A.png[/img]

            punto tre, ridateci le x rossete lo gia detto: nella triade appliana (tu, max, rup) tu sei il meno schierato, sei il quasi-pensante del gruppo e percio' il meno tollerato ed il piu' controllato. riprova che sei stato l'unico a farti vedere mentre i due vigliacchi sono ancora nascosti.
          • bertuccia scrive:
            Re: XXXXXXX!
            - Scritto da: ...

            te lo gia detto: nella triade appliana (tu, max,
            rup) tu sei il meno schierato, sei il
            quasi-pensante del gruppo e percio' il meno
            tollerato ed il piu' controllato.provo un misto di divertimento pena e tristezza a vedere che c'è gente che crede davvero che possa esistere uno schieramento di PI a favore di Apple, che non è nemmeno inserzionista qua sopra (contrariamente a come è stato per MS, se non ricordo male).semplicemente quando ci sono prese per i fondelli esplicite dirette verso uno o più utenti, qua scatta la censura, così si parano da eventuali grane. Questo è quello che mi pare di capire.Allo stesso modo vengono tagliati i post che criticano l'operato dei moderatori o della redazione, infatti questi messaggi che scriviamo non avranno vita lunga
          • ... scrive:
            Re: XXXXXXX!
            - Scritto da: bertuccia
            - Scritto da: ...



            te lo gia detto: nella triade appliana (tu,
            max,

            rup) tu sei il meno schierato, sei il

            quasi-pensante del gruppo e percio' il meno

            tollerato ed il piu' controllato.

            provo un misto di divertimento pena e tristezza a
            vedere che c'è gente che crede davvero che possa
            esistere uno schieramento di PI a favore di
            Apple, mi sono fermato qui.Ah, ti degrado da "quasi-pensante" a "macaco scelto": quello ' il tuo livello.mi spiace essermi sbagliato nel giudicarti, mi scuso con tutti per il mio errore di valutazione.
          • ... scrive:
            Re: XXXXXXX!
            - Scritto da: bertuccia
            punto uno, io ero qui a ridere ampiamente di voi.

            punto due, hanno censurato anche me, a riprova
            che non c'è una censura a senso
            unicoa riprova del fatto che sono pigri e che cassano da un certo punto in poi, senza stare li a vedere post per post. Non fare il piangina, dai!
          • bertuccia scrive:
            Re: XXXXXXX!
            - Scritto da: ...

            a riprova del fatto che sono pigri e che cassano
            da un certo punto in poi, senza stare li a vedere
            post per post. Non fare il piangina,
            dai!sì questo è abbastanza fastidioso, ma basta esserne consapevoli. Se non sta bene, si va da un'altra parte.io ad esempio non mi mischierei mai con la m*rda di utenza che c'è ad esempio su toms, qua perlomeno c'è *anche* gente che due ragionamenti in fila li sa fare, e flamma solo per divertimento.
      • ... scrive:
        Re: XXXXXXX!
        - Scritto da: Elrond
        - Scritto da: ...

        questo e' uno dei pezzi piu censurati di
        sembre,

        solo commenti che stanno dalla parte di
        apple
        o

        neutri. Non e' ammesso il

        dissenso.

        occhio che sparisce anche il mio, neh?

        Di fatto, è il peggior forum che abbia mai visto.
        Interi rami di discussione troncati non si sa
        bene perchde non sono allineati ai dictact di apple.
        perchè e post con parolacce ed insulti che
        invece passano
        tranquillamente.perche sono allineati ai dictact di apple
  • ... scrive:
    Apple, la migliore backdoor di sempre!
    Con l'elitario timbro "NSA approved"
  • bradipao scrive:
    strumenti diagnostici
    Una prima risposta ufficiale Apple alle "slides": sarebbero strumenti diagnostici (ci credo anche, ma non riduce in alcun modo la falla).com.apple.mobile.pcapd : supports diagnostic packet capture from an iOS device to a trusted computer. This is useful for troubleshooting and diagnosing issues with apps on the device as well as enterprise VPN connections. You can find more information at developer.apple.com/library/ios/qa/qa1176.com.apple.mobile.file_relay : supports limited copying of diagnostic data from a device. This service is separate from user-generated backups, does not have access to all data on the device, and respects iOS Data Protection. Apple engineering uses file_relay on internal devices to qualify customer configurations. AppleCare, with user consent, can also use this tool to gather relevant diagnostic data from users' devices.com.apple.mobile.house_arrest : house_arrest is used by iTunes to transfer documents to and from an iOS device for apps that support this functionality. This is also used by Xcode to assist in the transfer of test data to a device while an app is in development.
  • evviva scrive:
    Mizzica.
    Ah... l' esperienza utente a colpi di cetrioli.
  • ... scrive:
    bell'articolo
    basso profilo, minimizzante il problema, adombrante sulle capaicita' del ricercatore. Apple sara' contenta, brava PI!
    • iRoby scrive:
      Re: bell'articolo
      Secondo me l'ha scritto Galimberti, ma non lo firma...A lui i proclami sensazionalistici sui nuovi mirabolanti prodotti...
  • prova123 scrive:
    Se vendi negli USA
    questa è la legge ... vale per Apple, Microsoft, etc.
  • ... scrive:
    E' PER IL VOSTRO BENE, XXXXXXX!
    ecco la prima bozza della comunicazione di Apple. Poi l'anno rivista, ma la sostanza e' quella, soprattutto lo "XXXXXXX" finale :-)
    • ... scrive:
      Re: E' PER IL VOSTRO BENE, XXXXXXX!
      - Scritto da: ...
      ecco la prima bozza della comunicazione di Apple.
      Poi l'anno rivista, ma la sostanza e' quella,
      soprattutto lo "XXXXXXX" finale
      :-)ops, l'"H"anno
  • ... scrive:
    ah, Luca, Luca...
    Puoi cancellare tutti post che vuoi, ma il marcio che hai nell'anima? eh, quello resta: resta.
  • Etype scrive:
    Appleboy ?
    Ma neanche un macaco ? :oComunque al documento di sopra è stato anche inserito il sensore delle impronte digitali,guardate sotto il titolo in rosso :D
    • bertuccia scrive:
      Re: Appleboy ?
      - Scritto da: Etype

      Ma neanche un macaco ? :ohan XXXXto tutto[img]http://i.imgur.com/lEpBdkO.png[/img]peccato, mi stavo divertendo
      • collione scrive:
        Re: Appleboy ?
        - Scritto da: bertuccia
        peccato, mi stavo divertendoio mi divertirei di più se venisse qui maxsix a farci una bella sviolinata sulla supersicurezza di apple
    • collione scrive:
      Re: Appleboy ?
      ahi ahi stanno tagliandomagari facessero così quando maxsix riempie il forum di commenti faziosi privi di contenuto
      • ... scrive:
        Re: Appleboy ?
        - Scritto da: collione
        ahi ahi stanno tagliando

        magari facessero così quando maxsix riempie il
        forum di commenti faziosi privi di
        contenutoma figurati, maxsix e' tenuto in palmo di mano da PI, come tutto il resto del ciarpame umano applecentrico.
  • chieracostu i scrive:
    Roba da cappello di stagnola
    Bufale degne di siti cospirazionisti.Mi meraviglio che questi articoli li scriva Annunziata.
    • Etype scrive:
      Re: Roba da cappello di stagnola
      se vuoi c'è thom's ...http://www.tomshw.it/cont/news/l-iphone-e-nudo-ios-e-pieno-di-backdoor-messe-da-apple/58003/1.htmlhttp://www.tomshw.it/cont/news/backdoor-ios-apple-conferma-con-scuse-debolucce/58026/1.html:D
    • king volution scrive:
      Re: Roba da cappello di stagnola
      - Scritto da: chieracostu i
      Bufale degne di siti cospirazionisti.
      Mi meraviglio che questi articoli li scriva
      Annunziata.beh... da un po' il effetti il Nostro ha quasi smesso di insultare chiunque mostrasse un *minimo* di buon senso e spirito critico, appellandoli come 'cospirazionisti'...sarà che dopo essere stato rapito dai rettiliani ha cambiato idea? o forse si è accorto anche lui del datagate e di tutto il resto?;-)
  • cicciobello scrive:
    Malware di serie
    Una cosa del genere è molto peggio di qualsiasi malware che colpisca gli altri sistemi (windows, android...); per lo meno, con il malware normale l'utente può anche essere fortunato e non beccarsi nessuna infezione, mentre con ios lo spyware è inevitabile; non ci sono più dubbi: hai uno spyware o no? Sì: risposta esatta!
  • collione scrive:
    utente apple
    dopo la notizia[img]http://scienceblogs.com.br/rainha/files/2011/08/macaco2.jpg[/img]questo invece è maxsix "sparito dal forum"[img]http://static.panoramio.com/photos/large/39294043.jpg[/img]
    • bertuccia scrive:
      Re: utente apple
      - Scritto da: collione

      dopo la notiziauff nemmeno una bertuccia?sarà che quelle sono rimaste tranquille, leggendo che per avere quel tipo di acXXXXX serve ottenere le chiavi da un computer sul quale il telefono si è sincronizzato in precedenza. E per farlo serve il Passcode del telefono. :-o yaaawn
      • Etype scrive:
        Re: utente apple
        Veramente basta copiare un certificato di sincronizzazione su un altro pc :)
        • bertuccia scrive:
          Re: utente apple
          - Scritto da: Etype

          Veramente basta copiare un certificato di
          sincronizzazione su un altro pc
          :)appunto devi avere acXXXXX al mio mac.Per questo sbadiglio ala grande.stammi bene
          • Etype scrive:
            Re: utente apple
            - Scritto da: bertuccia
            appunto devi avere acXXXXX al mio mac.
            Per questo sbadiglio ala grande.

            stammi beneIl Mac che è sempre apple e che probabilmente contiene altre backdoor ? :D
          • bertuccia scrive:
            Re: utente apple
            - Scritto da: Etype

            probabilmente :-o
          • panda rossa scrive:
            Re: utente apple
            - Scritto da: bertuccia
            - Scritto da: Etype



            probabilmente

            :-oDovresti apprezzare il suo ottimismo, invece.Ma lui e' un povero illuso.
          • bertuccia scrive:
            Re: utente apple
            - Scritto da: panda rossa

            Dovresti apprezzare il suo ottimismo, invece.
            Ma lui e' un povero illuso.io apprezzo solo che non abbia mai messo le mani su un macavrei pena per quel povero computer
          • bubba scrive:
            Re: utente apple
            - Scritto da: bertuccia
            - Scritto da: panda rossa



            Dovresti apprezzare il suo ottimismo, invece.

            Ma lui e' un povero illuso.

            io apprezzo solo che non abbia mai messo le mani
            su un
            mac

            avrei pena per quel povero computercmq se ce la fai a uscire dal maxsix-mode, e a leggere le slides, ci sarebbero alcune questioni interessanti su cui farsi domande (a parte la noiosa questione NSA).... je la fai?
          • kraken scrive:
            Re: utente apple
            - Scritto da: bertuccia
            - Scritto da: Etype



            Veramente basta copiare un certificato di

            sincronizzazione su un altro pc

            :)

            appunto devi avere acXXXXX al mio mac.
            Per questo sbadiglio ala grande.

            stammi beneForse non hai capito che le backdoors stanno anche nel mac, significa che hanno anche il certificato di sincronizzazione, non ci eri arrivato genius?
      • bertuccia scrive:
        Re: utente apple
        - Scritto da: Elrond

        Solo di recente Apple ha
        aggiunto una finestra di dialogo per autorizzare
        un computer; prima di questoappunto, confermi quello che ho scritto.State parlando di un problema che NON ESISTEfamo così: voi continuate le pippe in cerchio, io continuo a sbadigliare
        • Elrond scrive:
          Re: utente apple
          No problem, sbadiglia pure. È risaputo che gli applefan non è che siano proprio svegli.-----------------------------------------------------------Modificato dall' autore il 22 luglio 2014 18.43-----------------------------------------------------------
          • bertuccia scrive:
            Re: utente apple
            - Scritto da: Elrond

            No problem, sbadiglia pure. È risaputo che
            gli applefan non è che siano proprio
            svegli.sì infatti ti ho dovuto spiegare la notizia sveglioneciao, stammi bene anche tu
          • panda rossa scrive:
            Re: utente apple
            - Scritto da: bertuccia
            - Scritto da: Elrond



            No problem, sbadiglia pure. È risaputo
            che

            gli applefan non è che siano proprio

            svegli.

            sì infatti ti ho dovuto spiegare la notizia
            sveglioneC'e' poco da spiegare.Hai pagato per un servizio.Ti fanno il servizio.Ti e' piaciuto.Sei soddisfatto.Tutti contenti.Mi perdonerai se ho preferenze sessuali diverse dalle tue.
            ciao, stammi bene anche tu
          • bertuccia scrive:
            Re: utente apple
            - Scritto da: panda rossa

            Mi perdonerai se ho preferenze sessuali diverse
            dalle tue.spero non coinvolgano il recupero in discarica come per i tuoi PC :|
        • kraken scrive:
          Re: utente apple
          - Scritto da: bertuccia
          - Scritto da: Elrond



          Solo di recente Apple ha

          aggiunto una finestra di dialogo per
          autorizzare

          un computer; prima di questo

          appunto, confermi quello che ho scritto.
          State parlando di un problema che NON ESISTE

          famo così: voi continuate le pippe in cerchio, io
          continuo a
          sbadigliareCome il problema dei virus, NON ESISTEVA, poi i mac sono stati infettati in una percentuale tale che neanche tutti i virus per windows hanno raggiunto, minimizzare e far finta che il problema non esiste è tipico di apple ed i suoi adepti
      • king volution scrive:
        Re: utente apple
        - Scritto da: bertuccia
        - Scritto da: collione



        dopo la notizia

        uff nemmeno una bertuccia?

        sarà che quelle sono rimaste tranquille, leggendo
        che per avere quel tipo di acXXXXX serve ottenere
        le chiavi da un computer sul quale il telefono si
        è sincronizzato in precedenza. E per farlo serve
        il Passcode del
        telefono.

        :-o yaaawnsi certo... tranquillo eh! va tuttooooooo beneeeeeeeeee
      • ... scrive:
        Re: utente apple
        - Scritto da: bertuccia
        - Scritto da: collione



        dopo la notizia

        uff nemmeno una bertuccia?

        sarà che quelle sono rimaste tranquille, leggendo
        che per avere quel tipo di acXXXXX serve ottenere
        le chiavi da un computer sul quale il telefono si
        è sincronizzato in precedenza. E per farlo serve
        il Passcode del
        telefono.

        :-o yaaawnberty, tu sei il meno peggio della triade bertuccia-maxsix-ruppolo. Potremmo dire l'anello di congiunzione tra macachi ed umani: staccati dal branco. evolvi. salvarti.
  • gnammolo scrive:
    Anagramma di apple
    L'anagramma di apple è palle, un caso? Io non credo (rotfl)
  • ... scrive:
    La gisutifcazione di apple
    E' PER IL VOSTRO BENE, XXXXXXX!!!
  • salamone scrive:
    etichina
    Aspettarsi un comportamento etico da aziende valutate in borsa è da obnubilati, e purtroppo la maggioranza dei cosiddetti 'consumatori' rientra in questa categoria.Pochi personaggi intelligenti e senza scrupoli comandano sulle folle, e le minoranze sveglie sono costrette a seguire (alias: subire), loro malgrado.In ogni caso le aziende sono ricattabili dai vari governi (vedere Blackberry come ha dovuto calare le mutande davanti agli indiani e agli emirati, solo come esempio) e perciò, anche se lo volessero, non potrebbero fare niente per contrastare le loro richieste di installazione di backdoor/spyware e quant'altro nei loro software/apparati.Immaginiamoci Cisco, Juniper e compagni, che razza di colabrodi avranno messo in circolazione in tutti questi anni.E IBM, di cui non si parla mai e che praticamente controlla mezzo mondo aziendale? E DELL? E....?Noi non siamo così ingenui da credere al ladro che dice di essere innocente, ma l'utente comune (giustamente) non ne capisce niente di informatica e C., non gliene importa niente perché non ne percepisce cause e conseguenze, e comunque è un burattino manipolabile da chi sa quali fili tirare.Tutti i giorni ne abbiamo sotto gli occhi esempi eclatanti, e non certo solo nell'informatica...
    • collione scrive:
      Re: etichina
      - Scritto da: salamone
      Aspettarsi un comportamento etico da aziende
      valutate in borsa è da obnubilati, e purtroppo lae sai qual è il problema? che quelle stesse aziende comandano i governie infatti abbiamo infinite guerre di cui non riusciamo a capire la ragione, poi guardi le mappe del gas/petrolio e capisci tutto
      In ogni caso le aziende sono ricattabili dai vari
      governi (vedere Blackberry come ha dovuto calare
      le mutande davanti agli indiani e agli emirati,
      solo come esempio) e perciò, anche se lo
      volessero, non potrebbero fare niente per
      contrastare le loro richieste di installazione di
      backdoor/spyware e quant'altro nei loro
      software/apparati.non sapreiin verità si ricattano a vicenda, come facevano notare nel '92 Craxi
      Immaginiamoci Cisco, Juniper e compagni, che
      razza di colabrodi avranno messo in circolazione
      in tutti questi
      anni.non c'è bisogno d'immaginare, basta una ricerca presso il CERT
      Tutti i giorni ne abbiamo sotto gli occhi esempi
      eclatanti, e non certo solo
      nell'informatica...purtroppo è così, almeno nell'informatica abbiamo l'opensource, cosa che dovremmo tutti ( utenti e addetti ai lavori ) supportare e spingere, invece di denigrarla come fanno i macachi di questo forum
    • king volution scrive:
      Re: etichina
      - Scritto da: salamone
      Aspettarsi un comportamento etico da aziende
      valutate in borsa è da obnubilati, e purtroppo la
      maggioranza dei cosiddetti 'consumatori' rientra
      in questa categoria.meglio dire ' <b
      clienti </b
      ' più che 'consumatori'...
      Pochi personaggi intelligenti e senza scrupoli
      comandano sulle folle, e le minoranze sveglie
      sono costrette a seguire (alias: subire), loro
      malgrado.
      In ogni caso le aziende sono ricattabili dai vari
      governi (vedere Blackberry come ha dovuto calare
      le mutande davanti agli indiani e agli emirati,
      solo come esempio) e perciò, anche se lo volessero, non lo vogliono: o sono complici perfettamente consapevoli di esserlo, o sono "aziende" (v. per es. facebook) create ad-hoc e direttamente "gestite" dai vari servizietti di <s
      sicurezza </s
      spionaggio e controllo sociale
      non potrebbero fare niente per
      contrastare le loro richieste di installazione di
      backdoor/spyware e quant'altro nei loro software/apparati.
      Immaginiamoci Cisco, Juniper e compagni, che
      razza di colabrodi avranno messo in circolazione
      in tutti questi anni.non direi colabrodi... semmai ' <b
      setacci </b
      '...nsa (con i suoi sodali sparsi per il mondo) controllano i backbone di fibra e tutti i nodi nevralgici di internet (e pure la stragrande maggioranza di quelli "secondari") <u
      proprio </u
      grazie a cisco, juniper e compagnia bella...
      E IBM, di cui non si parla mai e che praticamente
      controlla mezzo mondo aziendale? E DELL?
      E....?appunto... e intel, amd ecc.?
      Noi non siamo così ingenui da credere al ladro
      che dice di essere innocente, beh... qui su PI ne trovi moltissimi (commentatori e radttori) che credono a G, A, ecc....
      ma l'utente comune
      (giustamente) non ne capisce niente di
      informatica e C., non gliene importa niente
      perché non ne percepisce cause e conseguenze, e
      comunque è un burattino manipolabile da chi sa
      quali fili tirare.si ma... l'utente (o, meglio, cliente) comune non ne capirà di informatica, ma capisce benissimo di tasse, di disoccupazione, di manganellate ai passanti quando qualcuno protesta ecc.... e queste cose non sono mica separate dal "mondo dell'informatica"... la realtà è una, e contiene tutte queste cose insieme....quindi, non giustificherei più di tanto <s
      l'utente </s
      il cliente comune...
      Tutti i giorni ne abbiamo sotto gli occhi esempi
      eclatanti, e non certo solo nell'informatica...appunto!
    • non fumo non bevo e non dico parolacce scrive:
      Re: etichina
      - Scritto da: salamone
      Aspettarsi un comportamento etico da aziende
      valutate in borsa è da obnubilati, e purtroppo la
      maggioranza dei cosiddetti 'consumatori' rientra
      in questa
      categoria.
      Pochi personaggi intelligenti e senza scrupoli
      comandano sulle folle, e le minoranze sveglie
      sono costrette a seguire (alias: subire), loro
      malgrado.
      In ogni caso le aziende sono ricattabili dai vari
      governi (vedere Blackberry come ha dovuto calare
      le mutande davanti agli indiani e agli emirati,
      solo come esempio) e perciò, anche se lo
      volessero, non potrebbero fare niente per
      contrastare le loro richieste di installazione di
      backdoor/spyware e quant'altro nei loro
      software/apparati.
      Immaginiamoci Cisco, Juniper e compagni, che
      razza di colabrodi avranno messo in circolazione
      in tutti questi
      anni.
      E IBM, di cui non si parla mai e che praticamente
      controlla mezzo mondo aziendale? E DELL?
      E....?
      Noi non siamo così ingenui da credere al ladro
      che dice di essere innocente, ma l'utente comune
      (giustamente) non ne capisce niente di
      informatica e C., non gliene importa niente
      perché non ne percepisce cause e conseguenze, e
      comunque è un burattino manipolabile da chi sa
      quali fili
      tirare.
      Tutti i giorni ne abbiamo sotto gli occhi esempi
      eclatanti, e non certo solo
      nell'informatica...+1
    • Sky scrive:
      Re: etichina
      Ma guarda... a parte darti ragione al 100%, ma era ovvio, per conto mio si tratta di "darwinismo informatico": se giri nel bosco con la testa nel sacco è poi ovvio che il lupo ti mangia.Puoi credere di esser circondato solo da Heidi e dalle caprette che ti fanno ciao... finchè non senti il morso.Che il problema esiste la gente lo sa o lo dovrebbe sapere: sono oramai troppi anni che lo si scrive, a torto o a ragione, con toni seri o solo per fare lo scoop, ovunque: nessuno può cascare dal pero, in buona fede, oggi e dire "ah si?".E chi cade dal pero e si fa male... eh che peccato...Per gli altri, quelli che ancora un pò "ci tengono", le difese esistono (ad es. crittografia pesante anche se hai un iPhone con password d'acXXXXX: i dati "sensibili" stanno DENTRO il guscio protetto, non a disposizione di tutti, oppure in altri ambiti anche il compilarsi da sè i sorgenti delle applicazioni più critiche, magari dopo un pò di audit e di ricerche in rete, può aiutare).
  • Elrond scrive:
    AHHAHAHAHAHAHA
    HAHAHAHAHAHAHAHHAHAHHAHAHAHHAAHAHAHAHAHAHAHAHScusate, non ce la faccio a smettere di ridereeeeee :'DROTFL
  • ... scrive:
    sopire e troncare, troncare e sopire
    anche Luca segue il consiglio del Conte Zio e, ligio alla consegna, fa di tutto per sminuire.
    • panda rossa scrive:
      Re: sopire e troncare, troncare e sopire
      - Scritto da: ...
      anche Luca segue il consiglio del Conte Zio e,
      ligio alla consegna, fa di tutto per
      sminuire.E soprattutto la combriccola di applefanboyz capitanata da maxsix sta evitando questo thread come la peste.Sanno che i ceffoni sono pronti a volare.Ma sanno anche che questo articolo gia' domano sara' nascosto sotto un quintale di fuffa.
      • Etype scrive:
        Re: sopire e troncare, troncare e sopire
        Non qui http://www.tomshw.it/cont/news/l-iphone-e-nudo-ios-e-pieno-di-backdoor-messe-da-apple/58003/1.html
        • ... scrive:
          Re: sopire e troncare, troncare e sopire
          - Scritto da: Etype
          Non qui

          http://www.tomshw.it/cont/news/l-iphone-e-nudo-iosva beh, ma che paragoni fai? PI paragonato a TH e' come uno straccio marcio paragonato con un vestito di seta... che c'entra l'uno coll'altro? eh!
      • bubba scrive:
        Re: sopire e troncare, troncare e sopire
        - Scritto da: panda rossa
        - Scritto da: ...

        anche Luca segue il consiglio del Conte Zio
        e,

        ligio alla consegna, fa di tutto per

        sminuire.

        E soprattutto la combriccola di applefanboyz
        capitanata da maxsix sta evitando questo thread
        come la
        peste.

        Sanno che i ceffoni sono pronti a volare.

        Ma sanno anche che questo articolo gia' domano
        sara' nascosto sotto un quintale di
        fuffa.ma anche nel caso, maxsix tirera' fuori la Regola N.1 del Macaco : io mi fido di Apple (cioe' "verso i terzi generici ios e' parecchio sicuro. si ok, sono telecontrollato da Apple, ma che importa. io mi fido di Apple. Cio' che fa/cede/sniffa/backuppa e' per il mio bene")Cmq le slides sono piuttosto divertenti.... due segmentia) Malware Installing invisible software that backgrounds is still easy to do in iOS 7- Apple made a crucial security improvement in iOS 7: prevented socket connections to localhost / local IP Prior to this, I had spyware running invisibly that could dump a phone and send its contents remotely anywhere. (never released for obvious reasons)- This mod stopped a number of privately used spyware apps in their tracks; they can not connect to localhost:62078 [ossia prima di ios7 era normale aprire socket invisibili in localhost e ciucciare manipolare il traffico. feko]b) com.apple.pcapd- Immediately starts libpcap on the device!- Dumps network traffic and HTTP request/response data traveling into and out of the device- Does not require developer mode; is active on every iOS device - Can be targeted via WiFi for remote monitoring- No visual indication to the user that the packet sniffer is running. WHY DO WE NEED A PACKET SNIFFER RUNNING ON 600 MILLION PERSONAL IOS DEVICES? [ bella domanda :D ]
      • piove governo ladro scrive:
        Re: sopire e troncare, troncare e sopire
        - Scritto da: panda rossa
        - Scritto da: ...

        anche Luca segue il consiglio del Conte Zio
        e,

        ligio alla consegna, fa di tutto per

        sminuire.

        E soprattutto la combriccola di applefanboyz
        capitanata da maxsix sta evitando questo thread
        come la
        peste.

        Sanno che i ceffoni sono pronti a volare.

        Ma sanno anche che questo articolo gia' domano
        sara' nascosto sotto un quintale di
        fuffa.ma no...starà ancora sbavando come un cane rabbioso nel 3d dedicato al bug di libressl
      • collione scrive:
        Re: sopire e troncare, troncare e sopire
        - Scritto da: panda rossa
        Ma sanno anche che questo articolo gia' domano
        sara' nascosto sotto un quintale di
        fuffa.e al prossimo trojan Android verranno qui a dirci che Android=letame e Apple ruleznotare l'abissale differenza tra un trojan e una backdoor messo lì dal produttore ( si si lo so, i macachi non le capiscono queste cose )
        • panda rossa scrive:
          Re: sopire e troncare, troncare e sopire
          - Scritto da: collione
          - Scritto da: panda rossa


          Ma sanno anche che questo articolo gia'
          domano

          sara' nascosto sotto un quintale di

          fuffa.

          e al prossimo trojan Android verranno qui a dirci
          che Android=letame e Apple
          rulez

          notare l'abissale differenza tra un trojan e una
          backdoor messo lì dal produttore ( si si lo so, i
          macachi non le capiscono queste cose
          )Eppure sarebbe cosi' semplice capire la differenza proprio usando il loro metro preferito.Il trojan e' gratis, la backdoor l'hanno pagata!
      • ... scrive:
        Re: sopire e troncare, troncare e sopire
        - Scritto da: panda rossa
        - Scritto da: ...

        anche Luca segue il consiglio del Conte Zio
        e,

        ligio alla consegna, fa di tutto per

        sminuire.

        E soprattutto la combriccola di applefanboyz
        capitanata da maxsix sta evitando questo thread
        come la
        peste.si chiama vigliaccheria, molto diffusa tra gli apple fan in genre, endemica tra gli apple fan di PI: in questo caso il "paziente 0" e' appunto qeullo da te citato

        Sanno che i ceffoni sono pronti a volare.

        Ma sanno anche che questo articolo gia' domano
        sara' nascosto sotto un quintale di
        fuffa.A. non era nenache un titolone (prima mossa per sminuire)B. domani sara' gia sparito dalla primapagina (seconda mossa per sminuite)C. lunedi' prossimo sparira' anche dal motore di ricerca inteno (sai, il diritto all'oblio...)
  • bubba scrive:
    niente di nuovo, insomma...
    2001
    Alcatel Speed Touch DSL modem. scoperta backdoor remota (user segreto con pw derivata dallo specifico mac-address ) risposta: si esiste "for technical support and maintenance activities by service personnel"13 anni dopo la scusa e' sempre quella...
    • unaDuraLezione scrive:
      Re: niente di nuovo, insomma...
      contenuto non disponibile
    • ridicolaggi ne ot scrive:
      Re: niente di nuovo, insomma...
      la mia azienda ha un contratto telefonico con una nota azienda britannica :-D e per il router da loro fornito, di cui non ti danno le credenziali, basta fare una ricerca veloce su google per sapere qual'è la password di root.l'abbiamo modificata, visto che era proprio quella di default, e si sono XXXXXXXti che non riuscivano più a controllare il dispositivo, ed hanno preteso che la ripristinassimo pena rescissione del contratto...inutile dire che colleghiamo sta meraviglia solo quando li chiamiamo per problemi sulla linea, poi, va su il nostro router...questo per dire che a volte le backdoor non sono neanche così tanto back...
      • bubba scrive:
        Re: niente di nuovo, insomma...
        - Scritto da: ridicolaggi ne ot
        la mia azienda ha un contratto telefonico con una
        nota azienda britannica :-D e per il router da
        loro fornito, di cui non ti danno le credenziali,
        basta fare una ricerca veloce su google per
        sapere qual'è la password di
        root.
        l'abbiamo modificata, visto che era proprio
        quella di default, e si sono XXXXXXXti che non
        riuscivano più a controllare il dispositivo, ed
        hanno preteso che la ripristinassimo pena
        rescissione del
        contratto...

        inutile dire che colleghiamo sta meraviglia solo
        quando li chiamiamo per problemi sulla linea,
        poi, va su il nostro
        router...

        questo per dire che a volte le backdoor non sono
        neanche così tanto
        back...dubito pero' che fosse nel manuale o nel contratto questa "feature" :)magari *forse* da voi ha qualche senso... ma da uno che ti porta il doppino no... cioe' voglio dire, per fare remote management gli ISP non hanno il tr069/CWMP ? (anche quello oggetto 'oscuro', ma cmq)... A che pro mettere una backdoor wifi(!) come quella che citavo... o un altra, via raw socket, funzionante teoricamente solo in wired LAN [dico teoricamente perche' se ben ricordo operava anche una volta autenticati in wifi] ? Ovviamente tutto rigorosamente non documentato.
      • king volution scrive:
        Re: niente di nuovo, insomma...
        - Scritto da: ridicolaggi ne ot
        la mia azienda ha un contratto telefonico con una
        nota azienda britannica :-D e per il router da
        loro fornito, di cui non ti danno le credenziali,
        basta fare una ricerca veloce su google per
        sapere qual'è la password di
        root.
        l'abbiamo modificata, visto che era proprio
        quella di default, e si sono XXXXXXXti che non
        riuscivano più a controllare il dispositivo, ed
        hanno preteso che la ripristinassimo pena
        rescissione del
        contratto...

        inutile dire che colleghiamo sta meraviglia solo
        quando li chiamiamo per problemi sulla linea,
        poi, va su il nostro
        router...

        questo per dire che a volte le backdoor non sono
        neanche così tanto back...ridicolo è:a) usufruire di un simile "servizio"b) farlo senza interporre un proprio router/firewall tra questa schifezza e la propria rete
        • Izio01 scrive:
          Re: niente di nuovo, insomma...
          - Scritto da: king volution
          - Scritto da: ridicolaggi ne ot

          la mia azienda ha un contratto telefonico
          con
          una

          nota azienda britannica :-D e per il router
          da

          loro fornito, di cui non ti danno le
          credenziali,

          basta fare una ricerca veloce su google per

          sapere qual'è la password di

          root.

          l'abbiamo modificata, visto che era proprio

          quella di default, e si sono XXXXXXXti che
          non

          riuscivano più a controllare il dispositivo,
          ed

          hanno preteso che la ripristinassimo pena

          rescissione del

          contratto...



          inutile dire che colleghiamo sta meraviglia
          solo

          quando li chiamiamo per problemi sulla linea,

          poi, va su il nostro

          router...



          questo per dire che a volte le backdoor non
          sono

          neanche così tanto back...

          ridicolo è:

          a) usufruire di un simile "servizio"
          b) farlo senza interporre un proprio
          router/firewall tra questa schifezza e la propria
          reteMah, ai tempi a casa usavo Fastweb, e il loro modem/router, il cosiddetto HAG, non era sotto il mio controllo. Adesso, suona veramente brutto che Fastweb potesse controllare il router da me utilizzato, ma di fatto il mio ISP avrebbe comunque acXXXXX a tutto il mio traffico non crittato. Il mio attuale provider non potrà controllare il mio modem, ma tutto il mio traffico passa pur sempre dai loro server. Oppure no, mi sono perso qualcosa?
          • krane scrive:
            Re: niente di nuovo, insomma...
            - Scritto da: Izio01
            - Scritto da: king volution

            - Scritto da: ridicolaggi ne ot


            la mia azienda ha un contratto
            telefonico

            con

            una


            nota azienda britannica :-D e per il
            router

            da


            loro fornito, di cui non ti danno le

            credenziali,


            basta fare una ricerca veloce su google
            per


            sapere qual'è la password di


            root.


            l'abbiamo modificata, visto che era
            proprio


            quella di default, e si sono XXXXXXXti
            che

            non


            riuscivano più a controllare il
            dispositivo,

            ed


            hanno preteso che la ripristinassimo
            pena


            rescissione del


            contratto...





            inutile dire che colleghiamo sta
            meraviglia

            solo


            quando li chiamiamo per problemi sulla
            linea,


            poi, va su il nostro


            router...





            questo per dire che a volte le backdoor
            non

            sono


            neanche così tanto back...



            ridicolo è:



            a) usufruire di un simile "servizio"

            b) farlo senza interporre un proprio

            router/firewall tra questa schifezza e la
            propria

            rete

            Mah, ai tempi a casa usavo Fastweb, e il loro
            modem/router, il cosiddetto HAG, non era sotto il
            mio controllo. Adesso, suona veramente brutto che
            Fastweb potesse controllare il router da me
            utilizzato, ma di fatto il mio ISP avrebbe
            comunque acXXXXX a tutto il mio traffico non
            crittato. Il mio attuale provider non potrà
            controllare il mio modem, ma tutto il mio
            traffico passa pur sempre dai loro server. Oppure
            no, mi sono perso qualcosa?A parte che e' sempre buona cosa crittare tutto ti sei perso che se il router non e' sotto il tuo controllo non puoi sempre cambiare facilmente i DNS.
          • Izio01 scrive:
            Re: niente di nuovo, insomma...
            - Scritto da: krane
            - Scritto da: Izio01



            Mah, ai tempi a casa usavo Fastweb, e il loro

            modem/router, il cosiddetto HAG, non era
            sotto
            il

            mio controllo. Adesso, suona veramente
            brutto
            che

            Fastweb potesse controllare il router da me

            utilizzato, ma di fatto il mio ISP avrebbe

            comunque acXXXXX a tutto il mio traffico non

            crittato. Il mio attuale provider non potrà

            controllare il mio modem, ma tutto il mio

            traffico passa pur sempre dai loro server.
            Oppure

            no, mi sono perso qualcosa?

            A parte che e' sempre buona cosa crittare tutto
            ti sei perso che se il router non e' sotto il tuo
            controllo non puoi sempre cambiare facilmente i
            DNS.Ok, probabilmente sono ignorante, per cui cercherò di capire.Scusa, ma come faccio a crittare tutto? Potrei usare TOR, ma è indicato solo per traffico testuale ed è molto lento. Soprattutto, a questo riguardo non fa differenza il fatto che il router sia controllato da me o dall'ISP (parlando ovviamente di traffico verso l'esterno, non interno alla rete locale).Per i DNS non ci avevo pensato, in quanto le rare volte che ho deciso di cambiarli, l'ho fatto direttamente dal PC, il che vuol dire che smartphone e tablet continuano ad usare quelli di default. Ma ricollegandomi al discorso di prima, che problema c'è ad usare i DNS del mio ISP? Sanno comunque quali siti io frequenti; l'unico vantaggio di un DNS alternativo sarebbe l'acXXXXX a quei siti bloccati solo a livello DNS, ma se tanto non mi interessano, dici che comprometto qualcosa?
          • krane scrive:
            Re: niente di nuovo, insomma...
            - Scritto da: Izio01
            - Scritto da: krane

            A parte che e' sempre buona cosa

            crittare tutto ti sei perso che se

            il router non e' sotto il tuo

            controllo non puoi sempre cambiare

            facilmente i DNS.
            Ok, probabilmente sono ignorante, per cui
            cercherò di capire.
            Scusa, ma come faccio a crittare tutto ?Iniziamo dalle cose semplici: per le chat c'e' https://www.pidgin.im/ con l'ottimo plugin: OTR https://otr.cypherpunks.ca/Ci si puo' configurare praticamente qualsiasi im.Per le mail c'e' gpg con tutti i plugin sia per i piu' comuni programmi di posta che per i maggiori browser per usare le web mail.
            Potrei usare TOR, ma è indicato solo per
            traffico testuale ed è molto lento.
            Soprattutto, a questo riguardo non fa
            differenza il fatto che il router sia
            controllato da me o dall'ISP (parlando
            ovviamente di traffico verso l'esterno, non
            interno alla rete locale).
            Per i DNS non ci avevo pensato, in quanto le rare
            volte che ho deciso di cambiarli, l'ho fatto
            direttamente dal PC, il che vuol dire che
            smartphone e tablet continuano ad usare quelli di
            default. Ma ricollegandomi al discorso di prima,
            che problema c'è ad usare i DNS del mio ISP?
            Sanno comunque quali siti io frequenti; l'unico
            vantaggio di un DNS alternativo sarebbe l'acXXXXX
            a quei siti bloccati solo a livello DNS, ma se
            tanto non mi interessano, dici che comprometto
            qualcosa?Ma come fai a dire che non ti interessano se non puoi visitarli ?Io ho una delle email che uso di piu' su Mail.ru, se un domani ti XXXXno quella che usi tu ? Che fai ? Come risolvi ?
          • Izio01 scrive:
            Re: niente di nuovo, insomma...
            - Scritto da: krane
            - Scritto da: Izio01

            - Scritto da: krane



            A parte che e' sempre buona cosa


            crittare tutto ti sei perso che se


            il router non e' sotto il tuo


            controllo non puoi sempre cambiare


            facilmente i DNS.


            Ok, probabilmente sono ignorante, per cui

            cercherò di capire.

            Scusa, ma come faccio a crittare tutto ?

            Iniziamo dalle cose semplici: per le chat c'e'
            https://www.pidgin.im/ con l'ottimo plugin: OTR
            https://otr.cypherpunks.ca/
            Ci si puo' configurare praticamente qualsiasi im.

            Per le mail c'e' gpg con tutti i plugin sia per i
            piu' comuni programmi di posta che per i maggiori
            browser per usare le web mail.
            Mi sa che mi sono spiegato male, non sono così a digiuno di tecnica.Qua si parlava dei vantaggi forniti da un router di proprietà, rispetto ad uno controllato dal proprio ISP. Tutti gli strumenti che hai citato sono del tutto indipendenti da questo fattore, giusto?Poi in verità sono veramente poco utilizzabili in quanto richiedono che entrambe le parti utilizzino lo stesso approccio. Per anni ho scambiato email cifrate prima con PGP e poi con GPG con un amico, ma alla fine abbiamo smesso. Il 99% dei miei contatti non usa né intende usare programmi di crittografia - il che in sé non è sbagliato, basta sapere che i messaggi che ci si scambia non sono riservati.

            Potrei usare TOR, ma è indicato solo per

            traffico testuale ed è molto lento.

            Soprattutto, a questo riguardo non fa

            differenza il fatto che il router sia

            controllato da me o dall'ISP (parlando

            ovviamente di traffico verso l'esterno, non

            interno alla rete locale).

            Per i DNS non ci avevo pensato, in quanto le
            rare

            volte che ho deciso di cambiarli, l'ho fatto

            direttamente dal PC, il che vuol dire che

            smartphone e tablet continuano ad usare
            quelli
            di

            default. Ma ricollegandomi al discorso di
            prima,

            che problema c'è ad usare i DNS del mio ISP?

            Sanno comunque quali siti io frequenti;
            l'unico

            vantaggio di un DNS alternativo sarebbe
            l'acXXXXX

            a quei siti bloccati solo a livello DNS, ma
            se

            tanto non mi interessano, dici che
            comprometto

            qualcosa?

            Ma come fai a dire che non ti interessano se non
            puoi visitarli?
            Se non ho mai sentito la necessità di accedervi, non mi servono. Il giorno in cui vorrò andare su un certo dominio e me lo troverò blindato, mi porrò il problema. In quel caso probabilmente proverei con TOR, in modo tale che il nodo d'uscita sia esterno all'Italia e quindi non soggetto a blocchi imposti da AGCOM & cricca né via DNS, né via indirizzo IP.
            Io ho una delle email che uso di piu' su Mail.ru,
            se un domani ti XXXXno quella che usi tu ? Che
            fai ? Come risolvi?Ecco, questo è il caso che descrivevo sopra, non ho mica detto che in assoluto un sito bloccato non serva. Ho solo detto che finora non mi sono mai trovato in questa condizione. Di nuovo, però, non mi sembra che il fatto di avere il controllo del router cambi particolarmente le cose. Se voglio usare un proxy, un DNS diverso o un client TOR, lo faccio a livello di PC.Vale però la pena di dire che questi allegri sequestri fatti dall'AGCOM schiava delle major mi fanno davvero schifo, non li sto giustificando. Vuol dire che il tuo diritto di leggere e scrivere email col provider che preferisci non ha alcun rilievo di fronte alla possibile violazione dell'onnipresente diritto d'autore. E nonostante questo, gli allegri parassiti stile SIAE incassano più del produttore del ferro ogni volta che qualcuno compra un hard disk. L'eliminazione fisica di Gino Paoli & combriccola sarebbe un'azione meritoria.
          • krane scrive:
            Re: niente di nuovo, insomma...
            - Scritto da: Izio01
            - Scritto da: krane

            Iniziamo dalle cose semplici: per le

            chat c'e' https://www.pidgin.im/ con

            l'ottimo plugin: OTR

            https://otr.cypherpunks.ca/

            Ci si puo' configurare praticamente

            qualsiasi im.

            Per le mail c'e' gpg con tutti i plugin

            sia per i piu' comuni programmi di posta

            che per i maggiori browser per usare le

            web mail.
            Mi sa che mi sono spiegato male, non sono così a
            digiuno di tecnica.Ah, ok, io leggendoti son partito dalle basi.
            Qua si parlava dei vantaggi forniti da un router
            di proprietà, rispetto ad uno controllato dal
            proprio ISP. Tutti gli strumenti che hai citato
            sono del tutto indipendenti da questo fattore,
            giusto?Si, certo.
            Poi in verità sono veramente poco utilizzabili in
            quanto richiedono che entrambe le parti
            utilizzino lo stesso approccio. Per anni ho
            scambiato email cifrate prima con PGP e poi con
            GPG con un amico, ma alla fine abbiamo smesso.Anche io ho iniziato con un amico anni fa, ma alla fine invece di smettere abbiam convinto altri, attualmente piu' del 50% dei miei contatti di chat cripta, di email saranno il 40%.
            Il 99% dei miei contatti non usa né intende
            usare programmi di crittografia - il che in
            sé non è sbagliato, basta sapere che i
            messaggi che ci si scambia non sono riservati.Il bello e' che molti non lo sanno pero', farglielo notare ha incrementato l'uso della criptazione nei miei conoscenti.


            Potrei usare TOR, ma è indicato


            solo per traffico testuale ed è molto lento.

            Io ho una delle email che uso di piu' su
            Mail.ru,

            se un domani ti XXXXno quella che usi tu ?
            Che

            fai ? Come risolvi?
            Ecco, questo è il caso che descrivevo sopra, non
            ho mica detto che in assoluto un sito bloccato
            non serva. Ho solo detto che finora non mi sono
            mai trovato in questa condizione. Di nuovo, però,
            non mi sembra che il fatto di avere il controllo
            del router cambi particolarmente le cose. Se
            voglio usare un proxy, un DNS diverso o un client
            TOR, lo faccio a livello di PC.Se hai il controllo del proxy puoi usare un DNS diverso senza bisogno di usare TOR, che come dicevano e' un po' lento.
            Vale però la pena di dire che questi allegri
            sequestri fatti dall'AGCOM schiava delle major mi
            fanno davvero schifo, non li sto giustificando.
            Vuol dire che il tuo diritto di leggere e
            scrivere email col provider che preferisci non ha
            alcun rilievo di fronte alla possibile violazione
            dell'onnipresente diritto d'autore. E nonostante
            questo, gli allegri parassiti stile SIAE
            incassano più del produttore del ferro ogni volta
            che qualcuno compra un hard disk. L'eliminazione
            fisica di Gino Paoli & combriccola sarebbe
            un'azione meritoria.Vedi a cosa serve l'anonimato ? Tor + silk road per pagare un killer in bitcoin (rotfl)(rotfl)
          • Izio01 scrive:
            Re: niente di nuovo, insomma...
            - Scritto da: krane

            Vedi a cosa serve l'anonimato ? Tor + silk road
            per pagare un killer in bitcoin
            (rotfl)(rotfl)Non darmi di queste idee... :D ;)
      • capitan farlock scrive:
        Re: niente di nuovo, insomma...
        e la password scommetto e ECHELON ?
      • Sky scrive:
        Re: niente di nuovo, insomma...
        Come anche le password di acXXXXX alla console remota dei centralini Siemens della linea Hicom.Ricordo che, a suo tempo, ho dovuto installare uno di quei "cosi" che tolgono tensione da remoto, sull'alimentazione del modem d'acXXXXX alla centrale della ditta, per evitare "accessi indebiti" (anche da parte Siemens: ovvero accessi senza prima chiedere).Si sono XXXXXXXti, ma sapevano di non poter fare nulla (dato che la situazione era parecchio anomala, sotto il profilo security) e da quel momento telefonavano per farsi "autorizzare l'acXXXXX" (ovvero: accendi il modem, per favore?)... e poi spegnevo, fisicamente (comando remoto), dopo il loro logout.Non c'è nulla da fare: l'unica vera sicurezza è quando ti stacco la spina. :D
    • maxsix scrive:
      Re: niente di nuovo, insomma...
      - Scritto da: bubba
      2001
      Alcatel Speed Touch DSL modem. scoperta
      backdoor remota (user segreto con pw derivata
      dallo specifico mac-address
      )
      risposta: si esiste "for technical support
      and maintenance activities by service
      personnel"

      13 anni dopo la scusa e' sempre quella...Effettivamente quello che dici è vero.Ma da come la vedo io il nostro eroe ha svelato, probabilmente, il sistema con cui le autorità penetrano in iOS.Ovviamente Apple non può dire la verità, noi non sappiamo che tipi di accordi ci siano sotto, ma sicuramente il sistema cambierà con la prossima release.Cambierà, non scomparirà.E ciò non toglie nulla a quello già detto fin'ora, sfruttare tutto questo lo vedo duro e difficoltoso, solo per esperti attrezzati e sopratutto competenti in materia e probabilmente formati all'uopo.Niente a che vedere insomma con i cessi di app che si trovano sugli store di terze parti su Android (tralascio Gplay per creanza) dove un ragazzetto brufoloso può fare dei vostri ciarpami da 100 euro quello che vuole.
      • smaxsix scrive:
        Re: niente di nuovo, insomma...
        rosiconeeeeeee(rotfl)(rotfl)(rotfl)(rotfl)
      • smaxsix scrive:
        Re: niente di nuovo, insomma...
        rosiconeeeeeeee(rotfl)(rotfl)(rotfl)(rotfl)
      • collione scrive:
        Re: niente di nuovo, insomma...
        - Scritto da: maxsix
        E ciò non toglie nulla a quello già detto
        fin'ora, sfruttare tutto questo lo vedo duro e
        difficoltoso, solo per esperti attrezzati equindi pure per le cybermafie
        Niente a che vedere insomma con i cessi di app
        che si trovano sugli store di terze parti su
        Android (tralascio Gplay per creanza) dove un
        ragazzetto brufoloso può fare dei vostri ciarpami
        da 100 euro quello che
        vuole.rosichi abbestia vedo (rotfl)e poi cos'è 'sta storia degli store di terze parti? ti piace vincere facile? perchè se la metti così ti nomino Cydia e finiscono i giochi (rotfl)
      • smaxsix scrive:
        Re: niente di nuovo, insomma...
        rosiconeeeeeee(rotfl)(rotfl)(rotfl)(rotfl)
      • smaxsix scrive:
        Re: niente di nuovo, insomma...
        rosiconeeeeeeee(rotfl)(rotfl)(rotfl)(rotfl)
  • Etype scrive:
    applebug
    L'apple user è in una botte di ferro e nessuno si fa gli affari suoi...(rotfl)(rotfl)(rotfl)
    • Sabrina scrive:
      Re: applebug
      - Scritto da: Etype
      L'apple user è in una botte di ferro e nessuno si
      fa gli affari
      suoi...Botte di ferro immersa in uno stagno recintato... e infatti va a fondo.Mi tengo il mio Android moddato bello stretto io!Parola di Sabrina! (love) <i
      (Sì, proprio QUELLA Sabrina) </i
      • Ash scrive:
        Re: applebug
        - Scritto da: Sabrina
        Botte di ferro immersa in uno stagno recintato...
        e infatti va a
        fondo.
        Mi tengo il mio Android moddato bello stretto io!

        Parola di Sabrina! (love)
        <i
        (Sì, proprio QUELLA Sabrina)
        </i

        La capopalestra?
    • iRoby scrive:
      Re: applebug
      Noooo, ora vedrai che il nuovo mantra degli Applefan sarà che loro non hanno nulla da nascondere.
  • Shu scrive:
    Crittazione inutile
    Non serve "ottenere una chiave dai dispositivi con cui si sincronizza". Basta fare il pairing con un dispositivo (anche nuovo). Quindi basta attaccarlo via USB a un dispositivo forense (legale o illegale), fare il pairing, e scollegarlo. Da quel momento in avanti si può avere acXXXXX alle informazioni anche via wifi.Non dubito che esistano, magari nel "sottobosco" apparecchietti portatili a cui colleghi l'iPhone per 2 secondi e fanno il pairing in automatico, quindi basta lasciare il telefono incustodito 2 secondi e sei fregato.Questo senza prendere in considerazioni usi "legali" come le perquisizioni in aeroporto o quando ti ferma la polizia in macchina.Come dice l'autore, poi, anche con una password complessa si riducono i rischi, ma non si annullano, perché una volta messa la password, finché non si spegne l'iPhone/iPad, tutto è decrittato.E in ogni caso le cache sono sempre decrittate.In pratica: la crittazione di iOS non serve a niente. :P
    • bradipao scrive:
      Re: Crittazione inutile
      - Scritto da: Shu
      In pratica: la crittazione di iOS non serve a niente.Eh si: la sicurezza di una catena è quella dell'anello più debole, e in questo caso sembra di polistirolo.
      • 2014 scrive:
        Re: Crittazione inutile
        - Scritto da: bradipao
        - Scritto da: Shu

        In pratica: la crittazione di iOS non serve a
        niente.

        Eh si: la sicurezza di una catena è quella
        dell'anello più debole, e in questo caso sembra
        di
        polistirolo.si, ma con gli angoli arrotondati :D
        • eheheh scrive:
          Re: Crittazione inutile
          - Scritto da: 2014
          - Scritto da: bradipao

          - Scritto da: Shu


          In pratica: la crittazione di iOS non
          serve
          a

          niente.



          Eh si: la sicurezza di una catena è quella

          dell'anello più debole, e in questo caso
          sembra

          di

          polistirolo.
          si, ma con gli angoli arrotondati :Dè importante che gli angoli siano arrotondati, se lo spigolo fosse vivo farebbe più male :-)
          • iRoby scrive:
            Re: Crittazione inutile
            Hmmmm hai capito allora perché li fanno coi bordi arrotondati?Perché l'Applefan dell'iPhone non ne fa un uso convenzionale.Lui ne compra sempre 2, uno lo imposta con la vibrazione e se lo infila nelle mutande; davanti o dietro dipende dall'orientamento sessuale...E il secondo lo usa per chiamare ripetutamente il primo e farlo vibrare.
          • Sky scrive:
            Re: Crittazione inutile
            Basta impostare una sveglia e lasciarla... vibrare, senza troppi voli pindarici. ;)
        • collione scrive:
          Re: Crittazione inutile
          - Scritto da: 2014
          si, ma con gli angoli arrotondati :Dmhm, e se brevettasse le backdoor built-in? immagini quante cause legali verso i vari Cisco, Microsoft, IBM, Samsung e compagni
  • chinderdeli s scrive:
    peggio dei cinesi
    e pensare che era google a passare per spiona@
    • krane scrive:
      Re: peggio dei cinesi
      - Scritto da: chinderdeli s
      e pensare che era google a passare per spiona@Ci si scorda con troppa facilita' che non e' un problema di singola ditta, ma una legge usa che lo impone a TUTTE !
      • lettore casuale scrive:
        Re: peggio dei cinesi
        e perchè la Apple allora ha accampato scuse invece di dire chiaramente che era obbligata per legge?Questo non giustifica la presenza delle backdoor al di fuori degli USA poi..
        • unaDuraLezione scrive:
          Re: peggio dei cinesi
          contenuto non disponibile
        • collione scrive:
          Re: peggio dei cinesi
          - Scritto da: lettore casuale
          e perchè la Apple allora ha accampato scuse
          invece di dire chiaramente che era obbligata per
          legge?perchè una folla di macachi che si sentono traditi è alquanto pericolosa :D
          • ... scrive:
            Re: peggio dei cinesi
            - Scritto da: collione
            - Scritto da: lettore casuale

            e perchè la Apple allora ha accampato scuse

            invece di dire chiaramente che era obbligata
            per

            legge?

            perchè una folla di macachi che si sentono
            traditi è alquanto pericolosa
            :Dal massimo gli tirano delle noccioline (sotto forma di cupod da 5 doppari per l'apple store) e vedrai che nessun macaco protestera piu ansi dira con gli occhi lucidi: "apple e' buona, il padrone mi ama!!" E il circo continuera'.
          • MicroShit Supporter scrive:
            Re: peggio dei cinesi
            Il vero macaco non si sente mai tradito.Il vero macaco giustifica e difende la Chiesa di Cupertology sempre e comunque.
          • android scrive:
            Re: peggio dei cinesi
            dove sono finiti maxsix, ruppolo e compagnia bella?Subito pronti e presenti quando si trova una falla per android o linux per poi sparire quando scovano cose molto più gravi ai loro bei iphogn.
          • ... scrive:
            Re: peggio dei cinesi
            - Scritto da: android
            dove sono finiti maxsix, ruppolo e compagnia
            bella?in cantina, a incularsi tra di loro per consolarsi, con ruppolo che con occhi spiritati urla "DIO LO VUOLE",
            Subito pronti e presenti quando si trova una
            falla per android o linux per poi sparire quando
            scovano cose molto più gravi ai loro bei
            iphogn.e' dura veder crollare gli idoli di pietra che hanno pregato fino al giorno prima, ehehehe
          • collione scrive:
            Re: peggio dei cinesi
            all'ospedale con le convulsioni!?! (rotfl)del resto fanno sempre così, evidentemente sono ordini che arrivano dall'alto, ovvero ignorare completamente news negative su Applealla prossima news su un trojan Android o una vulnerabilità openssl ricompariranno con i loro post sballati e mendaci
          • ... scrive:
            Re: peggio dei cinesi
            - Scritto da: collione
            - Scritto da: lettore casuale

            e perchè la Apple allora ha accampato scuse

            invece di dire chiaramente che era obbligata
            per

            legge?

            perchè una folla di macachi che si sentono
            traditi è alquanto pericolosa
            :Dtranquillo, gli diranno "e' per il vostro bene" e quelli ci crederanno, fidati.
          • Android scrive:
            Re: peggio dei cinesi
            Come al solito Luca Annunziata rimuove i commenti che comunque a mio parere non era necessario rimuovere.Ripeto:Che fine hanno fatto maxsix, ruppolo e compagnia bella?Sempre pronti e presenti quando si trova una falla per Android o Linux per poi sparire completamente quando si trova un problema molto più grave per i loro iphogn.ehi Luca non cancellare anche questo eh? ;)
          • Android scrive:
            Re: peggio dei cinesi
            no non ci credo !!!!!è stato cancellato per la seconda volta il mio post.Luca e Punto informatico mi avete deluso !!!!!sono senza parole :| :| :|
          • Android scrive:
            Re: peggio dei cinesi
            incredibile ricancellato mio post dopo 2 minuti.Complimenti !!!!!
          • android scrive:
            Re: peggio dei cinesi
            e vaiiiii 4 post cancellati. hahahah siete ridicoli.
          • collione scrive:
            Re: peggio dei cinesi
            - Scritto da: ...
            tranquillo, gli diranno "e' per il vostro bene" e
            quelli ci crederanno,
            fidati.beh si, in effetti ho sentito dire che la pulizia rettale fa bene alla salute :D
          • MicroShit Supporter scrive:
            Re: peggio dei cinesi
            IL vero macaco non e' mai deluso.Il vero macaco giustifica difende e magnifica OGNI azione della Chiesa Di Cupertology.Il vero macaco si prostra e si inchina volontariamente alle decisioni (imposizioni).Il vero macaco ha la personalita' dello zerbino.Il vero macaco e' un iLluso. :D
          • MicroShit Supporter scrive:
            Re: peggio dei cinesi
            Il vero macaco non si sente mai tradito ne' tantomeno deluso.Il vero macaco giustifica difende e magnifica OGNI azione della Chiesa di Cupertology.Il vero macaco, volontariamente e con zelo, si inchina e si prostra alle imposizioni della Chiesa di Cupertology. Sorridendo!Il vero macaco ha la personalita' di uno zerbino.Il vero macaco e' un iLluso. :D
        • Sky scrive:
          Re: peggio dei cinesi
          Mi risulta l'abbia fatto anche Microsoft (e forse pure altri).
Chiudi i commenti