Milano – Come declinare l’innovazione delle PMI e di tutte le realtà tipiche del tessuto produttivo italiano, fatto di quella che ora si chiama Industry 4.0 . Quali sono però nel dettaglio gli strumenti che consentono alle aziende di andare incontro a questa nuova rivoluzione industriale, fatta di informazione e di software più che di nuovi macchinari e apparati?
Microsoft ha deciso di rivolgersi a un esperto riconosciuto del settore, Alec Ross , professore universitario e consulente dell’Amministrazione Obama in materia di tecnologia e innovazione. Sarà lui a salire sul palco, preceduto da Carlo Purassanta di Microsoft Italia, per provare a prevedere l’imprevedibile: ovvero cosa accadrà nei prossimi 20 anni, quali cambiamenti le aziende di ogni misura dovranno affrontare e quali sfide superare. Sul palco sarà mostrato anche per la prima volta in Italia Hololens, ovvero l’idea di Microsoft per un nuovo concetto di computazione indossabile, con realtà aumentata o Mixed Reality (così la chiamano a Redmond) che cambia le interfacce e le possibilità che la tecnologia offre in casa e nell’ambiente di lavoro.
Il programma ufficiale di Microsoft Forum 2017 lo trovate qui .
Su Punto Informatico potrete seguire la diretta in streaming, e vi racconteremo anche le principali novità e annunci che saranno lanciati oggi alla Fiera di Milano.
Demo #hololens riuscita a #msforum2017
Un post condiviso da Luca A. (@zeta3) in data: 8 Mar 2017 alle ore 02:12 PST
-
Old
Diteci qualcosa che non sappiamo già!dudiRe: Old
- Scritto da: dudi> Diteci qualcosa che non sappiamo già!Eggià, il contenuto degli 8000 documenti (exploit di tutti gli antivirus, infiltrazione nelle società USA, ... ) li potevano chiedere a te che li conoscevi già.cesta di tazzoRe: Old
- Scritto da: cesta di tazzo> - Scritto da: dudi> > Diteci qualcosa che non sappiamo già!> > Eggià, il contenuto degli 8000 documenti (exploit> di tutti gli antivirus, infiltrazione nelle> società USA, ... ) li potevano chiedere a te che> li conoscevi> già.Qui c'è gente che ripete questa storia da ani e ani e ani. Si beccano insulti a iosa, il più frequente è quello di avere il cervello marcio dopo anni passati nelle cantine umide. Poi ci sono quelli che gridano al gombloddo!dudiRe: Old
Di coglionazzi è pieno il mondo.Come quelli che continuano con la tiritera EU, Stati Uniti d'Europa, più Europa.E cercano di convincerci che anche se siamo già finiti a fare i camerieri d'Europa, è bello fare i camerieri.iRobyRe: Old
- Scritto da: cesta di tazzo> > Eggià, il contenuto degli 8000 documenti (exploit> di tutti gli antivirus, infiltrazione nelle> società USA, ... ) li potevano chiedere a te che> li conoscevi già.Confermo quanto scritto da dudi: roba vecchia!Non facciamoci abbindolare dalle sparate mediatiche di Assange, il quale ormai è diventato una marionetta dei potenti. Rivela solo cose (vecchie) che fanno comodo a chi gli copre le spalle; così evita di finire in galera.Alvaro VitaliiPhone il più bersagliato
iPhone il più bersagliato perché il preferito dai ricchi, e da coloro che vogliono sentirsi tali...http://comedonchisciotte.org/il-vostro-samsung-e-il-vostro-iphone-vi-stanno-monitorando-e-se-non-vi-comportate-bene-la-vostra-auto-vi-uccidera/iRobyRe: iPhone il più bersagliato
- Scritto da: iRoby> iPhone il più bersagliato perché il preferito dai> ricchi, e da coloro che vogliono sentirsi> tali...> > http://comedonchisciotte.org/il-vostro-samsung-e-iBalle , dice solo che "La grande attenzione posta su iOS può essere spiegata dalla popolarità di iPhone tra le élite.". Che sia il <b> piú bersagliato </b> te lo stai inventando. </u>aphex_twinRe: iPhone il più bersagliato
Io credo tu abbia grossi problemi anche col linguaggio oltre che psicologici.La grande attenzione posta su iOS lo rende automaticamente il più bersagliato da parte dell'inteligence per carpire segreti e spiare i suoi proprietari.Smetti di mettere l'iPhone nel frigo per usare l'alluminio freddo per attizzarti i capezzoli. E trovati una ragazza vera!iRobyRe: iPhone il più bersagliato
- Scritto da: iRoby> Io credo tu abbia grossi problemi anche col> linguaggio oltre che> psicologici.> > La grande attenzione posta su iOS lo rende> automaticamente il più bersagliato da parte> dell'inteligence per carpire segreti e spiare i> suoi> proprietari.> > Smetti di mettere l'iPhone nel frigo per usare> l'alluminio freddo per attizzarti i capezzoli. E> trovati unaragazzao> verao!CORRETTO...Re: iPhone il più bersagliato
- Scritto da: iRoby> Io credo tu abbia grossi problemi anche col> linguaggio oltre che> psicologici.> Quindi per te "grande attenzione" = "il + bersagliato" ?`Io tra le righe di questa precisazione ci leggo che pur non essendo l'OS piú diffuso gli é stata riposta questa "grande attenzione" anche a causa della falsa credenza che sia un prodotto di lusso in mano ai ricchi.Tu come l'hai capita per decretare che sia il piú bersagliato ?Spiega pure con parole tue.> La grande attenzione posta su iOS lo rende> automaticamente il più bersagliato da parte> dell'inteligence per carpire segreti e spiare i> suoi> proprietari.> Lo rende il più bersagliato nel tuo bacato cervelletto. Non c'é scritto da nessuna parte quello che vuoi far credere tu.> Smetti di mettere l'iPhone nel frigo per usare> l'alluminio freddo per attizzarti i capezzoli. E> trovati una ragazza> vera!La ragazza vera ce l'ho .... e non é scappata lasciandomi da solo con tutti i miei complessi.aphex_twinRe: iPhone il più bersagliato
- Scritto da: aphex_twin> - Scritto da: iRoby> > iPhone il più bersagliato perché il> preferito> dai> > ricchi, e da coloro che vogliono sentirsi> > tali...> > > >> http://comedonchisciotte.org/il-vostro-samsung-e-i> > Balle , dice solo che "La grande attenzione posta> su iOS può essere spiegata dalla popolarità di> iPhone tra le élite.".> reale o farlocco che sia, e' cosi' che e' percepito. E cio' ha un "brutto" effetto collaterale. E' preferibile NON comunicare le vuln alla papple e venderle (mercato nero ,bianco o grigio che sia... non sono molto diversi :P)bubbaRe: iPhone il più bersagliato
- Scritto da: iRoby>> iPhone il più bersagliato perché il preferito dai> ricchi, e da coloro che vogliono sentirsi> tali...tralasciando il fatto che questo è il commento più intelligente che ti viene riguardo questa notizia (sic!), ieri ho visto questo articolo: <i> The iPhone is not a luxury good </i> http://www.theverge.com/2017/3/7/14841230/jason-chaffetz-iphone-healthcare-comments-are-badQuello che dico da sempreAltrimenti l'operaio che fuma un pacchetto al giorno spendendo 1800 euro l'anno (= oltre 2 iPhone ultimo modello) cos'è, paperon de paperoni?bertucciaRe: iPhone il più bersagliato
Preso con l'operatore telefonico a 20 euro al mese, tutti possono farlo.L'articolo non dice che siano tutti ricchi i possessori di iPhogne, ma che l'iphone essendo popolare tra i ricchi, quindi gente che fa business ed ha interessi importanti, fa gola all'intelligence. E quindi sia il più preso i mira da queste agenzie.Non credo che alla NSA interessi conoscere gli SMS che tu mandi a tua mamma per dirle che la pasta e ceci non ti piace e oggi vuoi il ragù.iRobyRe: iPhone il più bersagliato
- Scritto da: iRoby>> Preso con l'operatore telefonico a 20 euro al> mese, tutti possono farlo.con o senza contratto, è chiaro che non si tratti di un bene di lusso> L'articolo non dice che siano tutti ricchi i> possessori di iPhogne, ma che l'iphone essendo> popolare tra i ricchi, quindi gente che fa> business ed ha interessi importanti, fa gola> all'intelligence.sì il ragionamento regge, infatti spiega per quale motivo ci si interessi a bucare iPhone nonostante abbia una fetta di mercato molto più piccola di android> E quindi sia il più preso di mira da queste agenzie.questa me la sono persa, dove è scritto che è il più preso di mira? Non ho approfondito ma da quel poco che ho letto mi pare semplicemente che *tutto* sia stato preso di mira, dalle smart tv ai cellulari> Non credo che alla NSA interessi conoscere gli> SMS che tu mandi a tua mamma per dirle che la> pasta e ceci non ti piace e oggi vuoi il> ragù.sbagli, anche queste info interessano e tu, come al solito, non lo saihttp://punto-informatico.it/b.aspx?i=4374960&m=4375102#p4375102bertucciaRe: iPhone il più bersagliato
- Scritto da: iRoby> Preso con l'operatore telefonico a 20 euro al> mese, tutti possono> farlo.> > L'articolo non dice che siano tutti ricchi i> possessori di iPhogne, ma che l'iphone essendo> popolare tra i ricchi, quindi gente che fa> business ed ha interessi importanti, fa gola> all'intelligence. E quindi sia il più preso i> mira da queste> agenzie.> > Non credo che alla NSA interessi conoscere gli> SMS che tu mandi a tua mamma per dirle che la> pasta e ceci non ti piace e oggi vuoi il> ragù.Come non gli interessi tu e la tua ridicola società di piccoli rivoluzionari in cashmere con l'harley.http://punto-informatico.it/b.aspx?i=4373261&m=4373422#p4373422Quindi fai respiro , renditi conto che non conti un XXXXX e goditi a vita.aphex_twinRe: iPhone il più bersagliato
- Scritto da: bertuccia> Altrimenti l'operaio che fuma un pacchetto al> giorno spendendo 1800 euro l'anno (= oltre 2> iPhone ultimo modello) cos'è, paperon de> paperoni?Lo ho sempre detto anche io...Se ne deduce quindi che che non <b> "rosica" </b> (se lo potrebbe permettere) quando il berty viene a cantare messa su PI ma semplicemente non lo compra perchè non gli piace l'iPhone....Giusto?(rotfl)(rotfl)(rotfl)(rotfl)giaguarevol issimevolm enteRe: iPhone il più bersagliato
- Scritto da: giaguarevol issimevolm ente>> Lo ho sempre detto anche io...> Se ne deduce quindi che che non <b>> "rosica" </b> (se lo potrebbe permettere)> quando il berty viene a cantare messa su PI ma> semplicemente non lo compra perchè non gli piace> l'iPhone....> Giusto?ma infatti il motivo per cui apple ti faccia rosikare così tanto non lo capisco bene.rinfrescami la memoria: ex utente apple deluso?bertucciaRe: iPhone il più bersagliato
- Scritto da: bertuccia> - Scritto da: iRoby> >> > iPhone il più bersagliato perché il> preferito> dai> > ricchi, e da coloro che vogliono sentirsi> > tali...> > tralasciando il fatto che questo è il commento> più intelligente che ti viene riguardo questa> notizia (sic!), ieri ho visto questo articolo:> > > <i> The iPhone is not a luxury good> </i>> > http://www.theverge.com/2017/3/7/14841230/jason-ch> > Quello che dico da sempre> > Altrimenti l'operaio che fuma un pacchetto al> giorno spendendo 1800 euro l'anno (= oltre 2> iPhone ultimo modello) cos'è, paperon de> paperoni?Non si sa. Ma tu sei un coglionazzo di sicuro!! Accertato! He.Le provi tutte ma proprio tutte per portarla dalla parte dei macachi.Il fuddaroRe: iPhone il più bersagliato
- Scritto da: iRoby> iPhone il più bersagliato perché il preferito dai> ricchi, e da coloro che vogliono sentirsi> tali...> > http://comedonchisciotte.org/il-vostro-samsung-e-iE la cosa, ponendo che sia come dice l'autorevolissima fonte COMEDONCHISHIOTTE.ORG, ti manda ai pazzi.Non mi ricordo, Xerox Kawasaki ti ho mai dato dallo sfigato?Mi sembra di si ma non sono sicuro.maxsixRe: iPhone il più bersagliato
Lo sfigato è chi crede di poter svitare viti in pollici usando attrezzi metrici in millimetri.Lo sfigato è quello che dice a chi ha lavorato a livello agonistico "tu non sei bravo, perché uno bravo è mio vicino di casa". E che XXXXXXX vuol dire? Che relazione c'è tra l'essere bravi ed essere il tuo vicino di casa? Non è che perché sia il tuo vicino ti ha trasmesso la sua scienza ed hai potuto vedere che era migliore della mia.Lo sfigato è quello che dice che chi parla di coppia dei motori endotermici deve anche nominare il momento torcente, come dire che deve anche nominare il ruolo della biella.Il livello dissociativo dentro la tua mente ha raggiunto livelli patologici.Tu sei un narcisista patologico fuori da un centro di igiene mentale, che pretende di commentare e contraddire gente che il suo lavoro lo conosce davvero.iRobyRe: iPhone il più bersagliato
- Scritto da: iRoby> Lo sfigato è chi crede di poter svitare viti in> pollici usando attrezzi metrici in> millimetri.> NoLo sfigato è quello che dice di mettere mani sulle Xerox Kawasaki.Lo sfigato è quello che non concepisce che esiste un valore di conversione e una tolleranza.Lo sfigato è quello che pensa da sfigato.Lo sfigato è quello che pensa che lui è nel bene e il resto è una massa di inetti ignoranti.Lo sfigato è un modus vivendi, un continuum persistente, una vita fatta di rosicamenti e pregiudizi.Quindi si sei uno sfigato, nell'anima.Puoi andare, mr. Xerox Kawasaki.maxsixRe: iPhone il più bersagliato
- Scritto da: iRoby> iPhone il più bersagliato perché il preferito <s> dai> ricchi, e </s> da coloro che vogliono sentirsi> tali...> Fixed.Come gia' fatto notare piu' di una volta, l'uomo piu' potente d'america ha un samsung con android, perche' non deve dimostrare niente a nessuno.panda rossaFERMI TUTTI!
momento momento momento.... ho letto due volte e non ci sono i vari "sembrerebbe" e "potrebbe" che sempre vengono usati per non pestare i piedi al potente di turno.... luca, che succede, ti hanno fatto una iniezione di testosterone per cavalli?...Re: FERMI TUTTI!
- Scritto da: ...> momento momento momento.... ho letto due volte e> non ci sono i vari "sembrerebbe" e "potrebbe" che> sempre vengono usati per non pestare i piedi al> potente di turno.... luca, che succede, ti hanno> fatto una iniezione di testosterone per> cavalli?Bella questa (rotfl)Albedo 0,9Re: FERMI TUTTI!
- Scritto da: Albedo 0,9> - Scritto da: ...> > momento momento momento.... ho letto due> volte> e> > non ci sono i vari "sembrerebbe" e> "potrebbe"> che> > sempre vengono usati per non pestare i piedi> al> > potente di turno.... luca, che succede, ti> hanno> > fatto una iniezione di testosterone per> > cavalli?> > Bella questa (rotfl)molto peggio: e' vera ;(...Snowden ha reagito alla notizia
Se guardate i tweet di Snowden il simpatico giovinotto ha detto che:1) Certi uffici descritti nei DOC sono reali e che solo uno che ci lavora li conosce - quindi che siano attendibili la certezza è direi al 80 %2) Molte vulnerabilità che sono nei comuni software sono starate PAGATE dal governo per RIMANERE APERTE !!! Questo smentisce in parte l'articolo e che la faccenda fa parecchio paura: userò solo software FOSS d'ora in poi.velteynRe: Snowden ha reagito alla notizia
- Scritto da: velteyn> 2) Molte vulnerabilità che sono nei comuni> software sono starate PAGATE dal governo per> RIMANERE APERTE !!! Questo smentisce in parte> l'articolo e che la faccenda fa parecchio paura:> userò solo software FOSS d'ora in> poi.Che ti verifichi e compili da solo? :DHopfRe: Snowden ha reagito alla notizia
Certo, è il mio mestiere !!velteynRe: Snowden ha reagito alla notizia
- Scritto da: velteyn> 2) Molte vulnerabilità che sono nei comuni> software sono starate PAGATE dal governo per> RIMANERE APERTE !!! Questo smentisce in parte> l'articolo e che la faccenda fa parecchio paura:> userò solo software FOSS d'ora in> poi.E' anche peggio: dicono che infiltrano tecnici nelle aziende USA per manomettere il codice.Ovviamente questo vale anche per le aziende open.Ovvio in quel caso è più facile trovare il codice di sabotaggio, ma non sempre... vedi mancata randomizzazione dei seed nel codice SSL di Linux, ad opera di un programmatore che ha commentato una riga esistente... la comunità se ne è accorta dopo anni.cesta di tazzoRe: Snowden ha reagito alla notizia
- Scritto da: cesta di tazzo> ad opera di un programmatore che ha commentato> una riga esistente... la comunità se ne è accorta> dopo> anni.12 anni per l'esattezza , in 12 anni nessuno si é accorto della magagna.aphex_twinRe: Snowden ha reagito alla notizia
Sinceramente Windows si porta dietro bug dai tempi di XP.iRobyRe: Snowden ha reagito alla notizia
- Scritto da: aphex_twin> 12 anni per l'esattezza , in 12 anni nessuno si é> accorto della> magagna.ti riferisci esattamente a ?giaguarevol issimevolm enteRe: Snowden ha reagito alla notizia
- Scritto da: aphex_twin> - Scritto da: cesta di tazzo> > ad opera di un programmatore che ha> commentato> > una riga esistente... la comunità se ne è> accorta> > dopo> > anni.> > 12 anni per l'esattezza , in 12 anni nessuno si é> accorto della> magagna.invece dei bachi del tuo idolatrato iphone se ne accorge solo la nsa e non lo dice a nessuno. cogli la diffrernza?...Re: Snowden ha reagito alla notizia
Non 19?(newbie)http://www.bbc.com/news/technology-30019976(rotfl)(rotfl)(rotfl)giaguarevol issimevolm enteRe: Snowden ha reagito alla notizia
- Scritto da: aphex_twin> - Scritto da: cesta di tazzo> > ad opera di un programmatore che ha> commentato> > una riga esistente... la comunità se ne è> accorta> > dopo> > anni.> > 12 anni per l'esattezza , in 12 anni nessuno si é> accorto della> magagna.Ma se ne sono ACCORTI! Nelle tue idolatrate aziende closed i XXXXXXXXXXXXXX come la tua, nemmeno se ne accorgono MAI!Se ne accorgono solo quando bucati dal'' hakker di turno, o bimbominkia che sia. E tu difendi pure la XXXXX, testa di XXXXX di biagio che sei.Il fuddaroRe: Snowden ha reagito alla notizia
È la mia preoccupazione.Sabotare closed ed open è facile in egual misura.Con l'open però hai qualche possibilità che ci si accorga.I modi per sabotare software importanti sono alla portata di qualsiasi agenzia governativa o infiltrandosi nei server dove c'è il codice, o pagando deliberatamente qualcuno all'interno del progetto che faccia il lavoro per loro.iRobyRe: Snowden ha reagito alla notizia
- Scritto da: iRoby> È la mia preoccupazione.> Sabotare closed ed open è facile in egual misura.> Con l'open però hai qualche possibilità che ci si> accorga.> > I modi per sabotare software importanti sono alla> portata di qualsiasi agenzia governativa o> infiltrandosi nei server dove c'è il codice, o> pagando deliberatamente qualcuno all'interno del> progetto che faccia il lavoro per> loro.Bene, e ora che hai capito com'è il mondo vero, ti levi dalle palle?Ciao eh. Mi raccomando, lascia tutto pulito e profumato.maxsixRe: Snowden ha reagito alla notizia
- Scritto da: cesta di tazzo> - Scritto da: velteyn> > > 2) Molte vulnerabilità che sono nei comuni> > software sono starate PAGATE dal governo per> > RIMANERE APERTE !!! Questo smentisce in parte> > l'articolo e che la faccenda fa parecchio> paura:> > userò solo software FOSS d'ora in> > poi.> > E' anche peggio: dicono che infiltrano tecnici> nelle aziende USA per manomettere il> codice.Verissimo! Tentano di intrufolare loro gente in ogni dove e in ogni modo, figuriamoci se non debbano tentare di infilarci loro uomini nel gruppo di lavoro linux.Il fuddaroRe: Snowden ha reagito alla notizia
- Scritto da: velteyn> Se guardate i tweet di Snowden il simpatico> giovinotto ha detto> che:> 1) Certi uffici descritti nei DOC sono reali e> che solo uno che ci lavora li conosce - quindi> che siano attendibili la certezza è direi al 80> %> 2) Molte vulnerabilità che sono nei comuni> software sono starate PAGATE dal governo per> RIMANERE APERTE !!! Questo smentisce in parte> l'articolo e che la faccenda fa parecchio paura:> userò solo software FOSS d'ora in> poi.Bravo!! Adesso che hai fatto la TUA scelta consapevole, e su tutto fatta con la tua testa(che oggi pochi ci riescono), non ascoltare chi non ne è in grado, o chi vuole che altri siano pecore come loro, e vai avanti.Il fuddaroguardatevi i documenti sugli antivirus
Risultato: sono tutti dozzinali e aumentano la superficie di attacco in modo tale che un attacco mirato ha più sucXXXXX su un computer protetto dall'AV piuttosto che uno non protetto!cesta di tazzo__________________
Perché scomodare tutto questo arsenale informatico? Basta bussare da fecciabook e in un attimo ti danno vita morte e miracoli (ma soprattutto vita) di tutta la feccia del mondo.NamelessCIA
E la notizia dove sarebbe ?Se lo può fare un hacker ben preparato vuoi che la CIA o chi per lei sia da meno?F TypeRe: CIA
- Scritto da: F Type> E la notizia dove sarebbe ?> > Se lo può fare un hacker ben preparato vuoi che> la CIA o chi per lei sia da> meno?La 'notizia' stà tutta nelle cosidette aziende di settore 'pulite' e 'oneste' che vendono chiacchiere ai soliti pecoroni come i noti berti, Aphex, e compagnia cantante. Che le difendono pure!E chiediamoci perché le difendono? Nella probalità delle ipotesi che sono in buona fede, significa che sono dei veri tonti pecoroni come noi li 'conosciamo', almeno qui su PI.Nell' altra ipotesi....... cattiva fede.Il fuddaroRe: CIA
Sono bimbi.Un bimbo che ha una madre psicotica secondo te che fa, lo ammette?Questi hanno proiettato la figura della madre in Apple. E il suo seno buono gli da doni elettronici come computer e telefoni belli e stilosi.Il loro problema è tutto psicologico.Per me è XXXXX elettronica sia un iPhone che il mio Lenovo Moto G4. Li metto sullo stesso piano. Non adoro e non difendo Lenovo. Mi interessa solo che mi dia il prossimo aggiornamento ad Android Nougat e possibilmente anche versione successiva.Altrimenti quando questo terminale sarà vecchio e mi starà stretto lo rivendo o regalo ad un parente o amico e ne prendo uno di un'aziendache mi prometta prestazioni in linea con le mie necessità e buona longevità.Non trasformo un'azienda in una religione ed una chiesa.Sono stato appassionato di Amiga e di Commodore, ma ero ragazzino, oggi sono cresciuto.Questi 3 individui qui nei forum sono mentalmente ancora sotto gli 8 anni.iRobyRe: CIA
- Scritto da: iRoby> Non trasformo un'azienda in una religione ed una> chiesa.Tu trasformi Apple in una setta e chi acquista Apple in un mentecatto , cambia poco. Sei sempre il primo (con pandino) a riversare il tuo astio verso questa o quell'altra azienda e poi , se uno controbatte, ecco che é un "invasato".Tu hai problemi esistenziali gravissimi.aphex_twinRe: CIA
- Scritto da: Il fuddaro> E chiediamoci perché le difendono?Le persone non sanno più scegliere autonomamente ma devono essere guidate in tutto, Apple in questo è maestra: pochi modelli, poche funzionalità. Apple "libera" questi individui dal fastidio di dover scegliere e dal senso di colpa di una scelta sbagliata, e loro la ringraziano adorandola e difendendola.mela marciaRe: CIA
Concordo,ma tanto non lo ammetteranno mai :DF TypeRe: CIA
- Scritto da: Il fuddaro> - Scritto da: F Type> > E la notizia dove sarebbe ?> > > > Se lo può fare un hacker ben preparato vuoi che> > la CIA o chi per lei sia da> > meno?> > La 'notizia' stà tutta nelle cosidette aziende di> settore 'pulite' e 'oneste' che vendono> chiacchiere ai soliti pecoroni come i noti berti,> Aphex, e compagnia cantante. Che le difendono> pure!> Nessuno sta difendendo nessuno, mi fa ridere che tutte queste battaglie degli OS che ci si fa qui dentro , anche di fronte all'evidenza che tutti gli OS sono attaccabili , continuano comunque.> E chiediamoci perché le difendono? Nella> probalità delle ipotesi che sono in buona fede,> significa che sono dei veri tonti pecoroni come> noi li 'conosciamo', almeno qui su> PI.> > Nell' altra ipotesi....... cattiva fede.Anche tu usi linux e tor ... bravo , così nessuno potrà sapere che ti piacciono le BBW.aphex_twinRe: CIA
- Scritto da: aphex_twin> - Scritto da: Il fuddaro> > - Scritto da: F Type> > > E la notizia dove sarebbe ?> > > > > > Se lo può fare un hacker ben preparato> vuoi> che> > > la CIA o chi per lei sia da> > > meno?> > > > La 'notizia' stà tutta nelle cosidette> aziende> di> > settore 'pulite' e 'oneste' che vendono> > chiacchiere ai soliti pecoroni come i noti> berti,> > Aphex, e compagnia cantante. Che le difendono> > pure!> > > > Nessuno sta difendendo nessuno, mi fa ridere che> tutte queste battaglie degli OS che ci si fa qui> dentro , anche di fronte all'evidenza che tutti> gli OS sono attaccabili , continuano> comunque.> > > E chiediamoci perché le difendono? Nella> > probalità delle ipotesi che sono in buona> fede,> > significa che sono dei veri tonti pecoroni> come> > noi li 'conosciamo', almeno qui su> > PI.> > > > Nell' altra ipotesi....... cattiva fede.> > Anche tu usi linux e tor ... bravo , così nessuno> potrà sapere che ti piacciono le> BBW.Heeeeeeeeeeeeeeeeeeeeeeeeee!?!?!?Il fuddaroRe: CIA
A me piacciono le BBW meglio se more.Adesso che è stato dimostrato che Mac e iOS vengono bucati alla grande dalle agenzie governative, tutti sono attaccati?Prima quelli Apple erano sicurissimi.iRobyanche quelli dichiarati inviolabili
A tutti coloro che sono stati rapiti dagli ufo e sono stati riportati sulla terra solo da quasi 15 anni ricordo che negli USA se non si rispetta il Patriot Act si chiude qualsiasi attività senza se e senza ma !Checchè ne dicano il cuoco, il padella, lo zucchino ...prova123Re: anche quelli dichiarati inviolabili
- Scritto da: prova123> Checchè ne dicano il cuoco, il padella, lo zucchinoQuesto perchè il Patriot Act VIETA esplicitamente ai soggetti di ammettere pubblicamente di essere vincolati dal Patriot Act, di aver ricevuto richieste e aver adempiuto ad obblighi da esso previsti.bradipaoRe: anche quelli dichiarati inviolabili
Una legge che rende gli USA uno stato fascista de facto.iRobyRe: anche quelli dichiarati inviolabili
- Scritto da: iRoby> Una legge che rende gli USA uno stato fascista de> facto.Perché tu credi veramente che gli USA sono una democrazia?Il fuddaroRe: anche quelli dichiarati inviolabili
- Scritto da: iRoby> Una legge che rende gli USA uno stato fascista de facto.Un po' di riferimenti, per mostrare nell'interezza la drammaticità della cosa.https://en.wikipedia.org/wiki/National_security_letterA national security letter (NSL) is an administrative subpoena issued by the United States federal government to gather information for national security purposes. NSLs do not require prior approval from a judge. NSLs typically contain a nondisclosure requirement, frequently called a "gag order", forbidding the recipient of an NSL from disclosing that the FBI had requested the information.Section 505 of the USA PATRIOT Act (2001) allowed the use of the NSLs when seeking information "relevant" in authorized national security investigations to protect against international terrorism or clandestine intelligence activities.bradipaoRe: anche quelli dichiarati inviolabili
- Scritto da: prova123> A tutti coloro che sono stati rapiti dagli ufo e> sono stati riportati sulla terra solo da quasi 15> anni ricordo che negli USA se non si rispetta il> Patriot Act si chiude qualsiasi attività senza se> e senza ma> !> Checchè ne dicano il cuoco, il padella, lo> zucchino> ...Ma leggere prima di sparare XXXXXXX a vanvera no?https://www.gpo.gov/fdsys/pkg/BILLS-107hr3162enr/pdf/BILLS-107hr3162enr.pdfcazzaro123Re: anche quelli dichiarati inviolabili
- Scritto da: prova123> A tutti coloro che sono stati rapiti dagli ufo e> sono stati riportati sulla terra solo da quasi 15> anni ricordo che negli USA se non si rispetta il> Patriot Act si chiude qualsiasi attività senza se> e senza ma> !> Checchè ne dicano il cuoco, il padella, lo> zucchino> ...E i tre macachi 'nostrani' dove li mettiamo? Che imperterrimi continuano a dire che il loro credo(apple), con il loro verbo(Iphone) continua da SEMPRE(no da IOS 8)con il vangelo è sicuro per il chip..........bla, bla, bla, bla, bla,,,,,,,,,,,,,,Parola dei catechisti: Berty, maxsix e il più demenziale Aphex_twix. (rotfl)Il fuddaroRe: anche quelli dichiarati inviolabili
- Scritto da: Il fuddaro> - Scritto da: prova123> > A tutti coloro che sono stati rapiti dagli ufo e> > sono stati riportati sulla terra solo da quasi> 15> > anni ricordo che negli USA se non si rispetta il> > Patriot Act si chiude qualsiasi attività senza> se> > e senza ma> > !> > Checchè ne dicano il cuoco, il padella, lo> > zucchino> > ...> > E i tre macachi 'nostrani' dove li mettiamo? Che> imperterrimi continuano a dire che il loro> credo(apple), con il loro verbo(Iphone) continua> da SEMPRE(no da IOS 8)con il vangelo è sicuro per> il chip..........bla, bla, bla, bla,> bla,,,,,,,,,,,,,,> > Parola dei catechisti: Berty, maxsix e il più> demenziale Aphex_twix.> (rotfl)Sentiti pure libero di fare figure di XXXXX non linkando i post dove avrei scritto 'sta cosa.aphex_twinRe: anche quelli dichiarati inviolabili
- Scritto da: aphex_twin> - Scritto da: Il fuddaro> > - Scritto da: prova123> > > A tutti coloro che sono stati rapiti> dagli ufo> e> > > sono stati riportati sulla terra solo> da> quasi> > 15> > > anni ricordo che negli USA se non si> rispetta> il> > > Patriot Act si chiude qualsiasi> attività> senza> > se> > > e senza ma> > > !> > > Checchè ne dicano il cuoco, il padella,> lo> > > zucchino> > > ...> > > > E i tre macachi 'nostrani' dove li mettiamo?> Che> > imperterrimi continuano a dire che il loro> > credo(apple), con il loro verbo(Iphone)> continua> > da SEMPRE(no da IOS 8)con il vangelo è> sicuro> per> > il chip..........bla, bla, bla, bla,> > bla,,,,,,,,,,,,,,> > > > Parola dei catechisti: Berty, maxsix e il più> > demenziale Aphex_twix.> > (rotfl)> > Sentiti pure libero di fare figure di XXXXX non> linkando i post dove avrei scritto 'sta> cosa.ok, ora che hai scritto questo post puoi tornare ad osannare l'immagine di lavoretti sullo smartphone che hai imparato ad impugnare, mi raccomando genuflessioni profonde, come fa galimbertocosacosaCifratura
<>FALSO!Non violano la cifratura, ma accedendo direttamente al telefono intercettano il dato prima che venga cifrato. Una volta dentro, eventualmente possono anche recuperare la chiave di cifratura.Che è ben diverso dalla stupidata che avete scritto! DanieleRe: Cifratura
Guarda che con Whatsapp ti prendi il file key nelle cartelle dell'app. Il terminale deve avere il root. Ma se c'è un bug che ti permette acXXXXX in lettura prendi key e file mcrypt nella memoria dati e decritti tutti i messaggi.Io 3 anni fa l'ho fatto su richiesta di un tribunale quando lavoravo per un'azienda che vende software per i tribunali.C'era una bozza di codice in Python in rete, io l'ho esteso un pochino anche per rendere l'output più leggibile e formattato in html.iRobyRe: Cifratura
Quello che ho scritto è, infatti, che sfruttano punti di acXXXXX per accedere al cellulare e, una volta dentro possono:- ricavare la chiave di cifratura- leggere i dati direttamente dalla tastiera prima che vengano crittatiChe è diverso da quello che hanno scritto nell'articolo e cioè: <>Non violano alcuna cifratura: se hai la chiave, non violi nulla. Come è scritto, invece, sembra che la cifratura non sia sicura.(ma forse interpreto male io) DanieleRe: Cifratura
Io credo che non ci sia alcuna sicurezza nelle cifrature di questi software.I dati degli utenti sono troppo importanti. Sia perché li vogliono agenzie che pagano bene, sia perché profilando o rivendendo si fanno soldi.iRobyRe: Cifratura
- Scritto da: Daniele> Non violano alcuna cifratura: se hai la chiave,> non violi nulla. Come è scritto, invece, sembra> che la cifratura non sia> sicura.ehm, stiamo parlando di pi mica di Phrack e' gia' tanto che sappiano cos'e' la crittografiacollioneRe: Cifratura
- Scritto da: Daniele> <conversazioni protette dai protocolli di tutti i> messenger più diffusi> >>> FALSO!> Non violano la cifratura, ma accedendo> direttamente al telefono intercettano il dato> prima che venga cifrato. Una volta dentro,> eventualmente possono anche recuperare la chiave> di> cifratura.> Che è ben diverso dalla stupidata che avete> scritto!Ti rammendo che qui su PI, le balle le lucidano, le smacchiano, ecc.Quindi per forza di cose sono più pompate delle stesse balle 'normali'. (rotfl) Il fuddarola TV e la CIA
(...)Found pre-compiled ARM build on SamyGo forums(..)ehhe sono anni che la "cia" homebrew fa queste cose.... pure sugli LGbubbaStrumenti non hackerabili
In funzione di quanto enunciato in questo articolo, mi permetto di segnalare che esiste uno strumento capace di stabilire comunicazioni sicure senza possibilità di essere manipolato in remoto Mi riferisco agli apparati radio in gamma VHF o UHF con trasmissione digitale TDMA basata su standard DMR. Con poco più di 150 euro chiunque può acquistare un apparato DMR cinese che già include la possibilità di abilitare una crittografia basata su algoritmo AES-OFB con chiavi simmetriche a 128bit Se poi 128bit non risultassero sufficienti, disponendo di maggiore budget, chiunque può acquistare un apparato distribuito da Hytera Mobilfunk che consente di disporre di crittografia basata su AES e chiavi simmetriche anche a 256bit, persino con una rotazione differente ad ogni trasmissione, per un massimo di 30 chiavi differenti Hackerare questi apparati è impossibile visto che essi funzionano a prescindere da una rete TCP/IP. Ed in ogni caso, la programmazione di questi apparati necessita sempre di un apposito cavo da collegare sulla porta USB. Impossibile fare alcuna modifica da remoto.Per altro esistono anche dei degli hotspot che consentono la funzionalità RoIP (radio over IP), ovvero consentono di avere comunicazioni a qualunque distanza, mantenendo la cifratura del messaggio ovviamente. Il flusso di comunicazione radio viene inoltrato attraverso pacchetti UDP.QuebecAlfaRe: Strumenti non hackerabili
- Scritto da: QuebecAlfa> In funzione di quanto enunciato in questo> articolo, mi permetto di segnalare che esiste uno> strumento capace di stabilire comunicazioni> sicure senza possibilità di essere manipolato in> remoto> > Mi riferisco agli apparati radio in gamma VHF o> UHF con trasmissione digitale TDMA basata su> standard DMR. Con poco più di 150 euro chiunque> può acquistare un apparato DMR cinesecinese senza backdoor di stato???(ROTFL)(ROTFL)(ROTFL)(ROTFL)HopfRe: Strumenti non hackerabili
Caro Hopf, i firmware di questi apparati cinesi (Tytera) sono pubblici, quindi nessuna backdoor è presente. Ma se anche lo fosse, che te ne fai se non è possibile accedere in remoto allapparato per leggere la chiave di crittografia in uso al momento ?QuebecAlfaRe: Strumenti non hackerabili
Anche la munnezza nei repositori RH, debbian e sbatumbu sono pubblici eppure le "sviste" nelle patch non mancano....Re: Strumenti non hackerabili
- Scritto da: QuebecAlfa> Caro Hopf, i firmware di questi apparati cinesi> (Tytera) sono pubblici, quindi nessuna backdoor è> presente.Potrebbe essere presente nell'hardware, a prescindere dal firmware che usi.bradipaoRe: Strumenti non hackerabili
- Scritto da: QuebecAlfa> Caro Hopf, i firmware di questi apparati cinesi> (Tytera) sono pubblici, quindi nessuna backdoor è> presente.si, certo, come heartbleed :DHopfRe: Strumenti non hackerabili
- Scritto da: QuebecAlfa> In funzione di quanto enunciato in questo> articolo, mi permetto di segnalare che esiste uno> strumento capace di stabilire comunicazioni> sicure senza possibilità di essere manipolato in> remoto> > Mi riferisco agli apparati radio in gamma VHF o> UHF con trasmissione digitale TDMA basata su> standard DMR. A quanto pare c'è chi da decennni sfrutta una tecnologia ancora più semplice:https://it.wikipedia.org/wiki/Numbers_stationFulmy(nato)Re: Strumenti non hackerabili
Forse ti sfugge che la trasmissione su frequenze HF è influenzata da tanti fattori. La riflessione del segnale RF sulla ionosfera varia a seconda della stagione, dellorario diurno o notturno, del numero di macchie solari ecc... E più si scende di frequenza più la dimensione fisica delle antenne aumenta notevolmente. Di conseguenza lo spazio necessario alla loro installazione.QuebecAlfaRe: Strumenti non hackerabili
Le tecnologia DMR (idem TETRA), in teoria, è un buon esempio di rete mesh, ma ad oggi ogni implementazione è proprietaria e l'uso dati è assai limitato. Abbiamo mash IP-based ben più efficienti...A parte la volontà "politica" nulla vieta di avere reti mesh con performance adatte a tutti gli usi moderni, ma manca appunto l'elemento essenziale: la volontà.xteRe: Strumenti non hackerabili
- Scritto da: QuebecAlfa> In funzione di quanto enunciato in questo> articolo, mi permetto di segnalare che esiste uno> strumento capace di stabilire comunicazioni> sicure senza possibilità di essere manipolato in> remoto> > Mi riferisco agli apparati radio in gamma VHF o> UHF con trasmissione digitale TDMA basata su> standard DMR. Con poco più di 150 euro chiunque> può acquistare un apparato DMR cinese che già> include la possibilità di abilitare una> crittografia basata su algoritmo AES-OFB con> chiavi simmetriche a 128bit Se poi 128bit non> risultassero sufficienti, disponendo di maggiore> budget, chiunque può acquistare un apparato> distribuito da Hytera Mobilfunk che consente di> disporre di crittografia basata su AES e chiavi> simmetriche anche a 256bit, persino con una> rotazione differente ad ogni trasmissione, per un> massimo di 30 chiavi differenti Hackerare questi> apparati è impossibile visto che essi funzionano> a prescindere da una rete TCP/IP. Ed in ogni> caso, la programmazione di questi apparati> necessita sempre di un apposito cavo da collegare> sulla porta USB. Impossibile fare alcuna modifica> da> remoto.> Per altro esistono anche dei degli hotspot che> consentono la funzionalità RoIP (radio over IP),> ovvero consentono di avere comunicazioni a> qualunque distanza, mantenendo la cifratura del> messaggio ovviamente. Il flusso di comunicazione> radio viene inoltrato attraverso pacchetti> UDP.niente più sicuro dei pizzini è....l' andazzo era chiaro
I non deficienti lo avevano capito già nel 2014 quando tutti si affannarono nel tentativo di patchare le loro implementazioni bucate del protocollo SSL.I deficienti invece urlarono al gombloddo come al solito.Ecco gli stralci dei CVE.-1 gnutls(fsf): "does not properly handle unspecified errors when verifying X.509 certificates from SSL servers, which allows man-in-the-middle attackers to spoof servers via a crafted certificate.". CVE-2014-0092-2 gotofail( apple): "does not check the signature in a TLS Server Key Exchange message, which allows man-in-the-middle attackers to spoof SSL servers by (1) using an arbitrary private key for the signing step or (2) omitting the signing step.". CVE-2014-1266-3 Microsoft a differenza degli altri niente MITM, defeli alla loro tradizione sono andati giù direttamente di remote code execution (rotfl): " A remote code execution vulnerability exists in the Secure Channel (Schannel) security package due to the improper processing of specially crafted packets.". CVE-2014-6321gombloddocia vaffanmulo
e polco diu a sto casso di sistema.amilcare masturbolodramma
pinuccio è in metro, ancora 15 minuti per arrivare a casa e la caccotta si è messa a spingere fortissimo. pinuccio stringe e prova a resistere.pinuccioRe: dramma
biagio la molla sempre sui sedili della metrobiagio!Al momento non e' possibile inserire me
estiXXXXX?...Re: !Al momento non e' possibile inserire me
[img]http://pbs.twimg.com/profile_images/3476031018/160176070ae21a8181a573ddf0b08d75.jpeg[/img]...(serious) qualcuno potrebbe linkare qual
(serious) qualcuno potrebbe linkare qualcosa di RILIEVO tra le paccate di hacking dox cose della CIA?Le (poche) cose che ho letto sono interessanti, ma niente che puoi vedere ogni giorno :Pvojo dire la CIA usa BusPirate e Flashrom per dumpare via SPI una flash di un device (apple capsule in quel caso).... usa BinWalk per analizzare il firmware ... ha usato il forum di SamyGo per info e toolchain ARM (per i tv samsung)... insomma robba che leggiamo ogni gg.Una cosa "wow" c'e' ?bubbaRe: (serious) qualcuno potrebbe linkare qual
Se cerchi emozioni caschi male....Re: (serious) qualcuno potrebbe linkare qual
Vai nelle darknet e ne trovi a iosa di cose "wow". ;)Nome e coglioneRe: (serious) qualcuno potrebbe linkare qual
- Scritto da: Nome e XXXXXXXX> Vai nelle darknet e ne trovi a iosa di cose> "wow". > ;)beh in teoria la CIA e' abbastanza dark ;) cmq ho letto qualche dox in piu'... e ancora niente di cosi gustoso.. era mejo il leak di hackingteam. Infatti la cia lo ha scaricato .. e si lamentavano pure che c'era tropppa roba da vagliare :PbubbaRe: (serious) qualcuno potrebbe linkare qual
- Scritto da: bubba> - Scritto da: Nome e XXXXXXXX> > Vai nelle darknet e ne trovi a iosa di cose> > "wow". > > ;)> beh in teoria la CIA e' abbastanza dark ;) cmq> ho letto qualche dox in piu'... e ancora niente> di cosi gustoso.. era mejo il leak di> hackingteam. Infatti la cia lo ha scaricato .. e> si lamentavano pure che c'era tropppa roba da> vagliare> :Pmi updato... qualcosa di gustoso c'e' (senza sw ovviamente)- malware IOS-XE (asr1006 e co)interessante anche quello per routeros v6.x.. exploit remoto al webserver (gh ) + malware persistente (pare)bubbaRe: (serious) qualcuno potrebbe linkare qual
- Scritto da: Nome e XXXXXXXX> Vai nelle darknet e ne trovi a iosa di cose> "wow". > ;)Come volevasi dimostrare un Nome e un XXXXXXXX! (rotfl)(rotfl)Il FuddaroRe: (serious) qualcuno potrebbe linkare qual
- Scritto da: bubba> (serious) qualcuno potrebbe linkare qualcosa di> RILIEVO tra le paccate di hacking dox cose della> CIA?> Le (poche) cose che ho letto sono interessanti,> ma niente che puoi vedere ogni giorno> :P> vojo dire la CIA usa BusPirate e Flashrom per> dumpare via SPI una flash di un device (apple> capsule in quel caso).... usa BinWalk per> analizzare il firmware ... ha usato il forum di> SamyGo per info e toolchain ARM (per i tv> samsung)... insomma robba che leggiamo ogni> gg.> > Una cosa "wow" c'e' ?Tra strafalcioni grammaticali, anglicismi del XXXXX, e periodi privi di qualunque senso compiuto, francamente mi chiedo se tu non debba preoccuparti più di ottenere 'sto benedetto diploma di quinta elementare che non della CIA. Tranquillo che quelli non ti spiano, sei troppo analfabeta per contare qualcosa. Sparati. :-oIl MaestroRe: (serious) qualcuno potrebbe linkare qual
- Scritto da: Il Maestro> - Scritto da: bubba> > (serious) qualcuno potrebbe linkare qualcosa di> > RILIEVO tra le paccate di hacking dox cose della> > CIA?> > Le (poche) cose che ho letto sono interessanti,> > ma niente che puoi vedere ogni giorno> > :P> > vojo dire la CIA usa BusPirate e Flashrom per> > dumpare via SPI una flash di un device (apple> > capsule in quel caso).... usa BinWalk per> > analizzare il firmware ... ha usato il forum di> > SamyGo per info e toolchain ARM (per i tv> > samsung)... insomma robba che leggiamo ogni> > gg.> > > > Una cosa "wow" c'e' ?> > Tra strafalcioni grammaticali, anglicismi del> XXXXX, e periodi privi di qualunque senso> compiuto, francamente mi chiedo se tu non debba> preoccuparti più di ottenere 'sto benedetto> diploma di quinta elementare che non della CIA.> Tranquillo che quelli non ti spiano, sei troppo> analfabeta per contare qualcosa. Sparati. > :-ose non capisci cio' che leggi, passa avanti no? non perdere tempo a premere [reply]. Qua non sei su fakebook :)bubbaRe: (serious) qualcuno potrebbe linkare qual
Io l'ho capito cosa hai scritto, anche se ho fatto fatica.A volte però curare la forma anche solo per farsi capire, aiuta a divulgare concetti e conoscenza.iRobyRe: (serious) qualcuno potrebbe linkare qual
- Scritto da: Il Maestro> - Scritto da: bubba> > (serious) qualcuno potrebbe linkare qualcosa di> > RILIEVO tra le paccate di hacking dox cose della> > CIA?> > Le (poche) cose che ho letto sono interessanti,> > ma niente che puoi vedere ogni giorno> > :P> > vojo dire la CIA usa BusPirate e Flashrom per> > dumpare via SPI una flash di un device (apple> > capsule in quel caso).... usa BinWalk per> > analizzare il firmware ... ha usato il forum di> > SamyGo per info e toolchain ARM (per i tv> > samsung)... insomma robba che leggiamo ogni> > gg.> > > > Una cosa "wow" c'e' ?> > Tra strafalcioni grammaticali, anglicismi del> XXXXX, e periodi privi di qualunque senso> compiuto, francamente mi chiedo se tu non debba> preoccuparti più di ottenere 'sto benedetto> diploma di quinta elementare che non della CIA.> Tranquillo che quelli non ti spiano, sei troppo> analfabeta per contare qualcosa. Sparati. > :-oComplimentoni all' altro professore di grammatica del XXXXX! Chi non vale niente è tu non vali niente, sprofessa la sua(presunta)superiorità, facendo il grammaticato della calandra zoppa.Il FuddaroRe: (serious) qualcuno potrebbe linkare qual
- Scritto da: bubba> (serious) qualcuno potrebbe linkare qualcosa di> RILIEVO tra le paccate di hacking dox cose della> CIA?c'e' un documento su Vim, dove l'editor viene idolatrato e si dimostrano, con esempi, perche' e' 3000 anni luce avanti ai vari IDE e cazzabombole varie che usano gli sparagestionalicollioneRe: (serious) qualcuno potrebbe linkare qual
Link cribbio?!?Linkaro MannaroRe: (serious) qualcuno potrebbe linkare qual
https://wikileaks.org/ciav7p1/cms/page_3375350.htmlcollioneRe: (serious) qualcuno potrebbe linkare qual
- Scritto da: bubba> Una cosa "wow" c'e' ?come ha detto Assange "l'incompetenza della CIA"se non e' wow questa (rotfl)collioneRe: (serious) qualcuno potrebbe linkare qual
- Scritto da: bubba> (serious) qualcuno potrebbe linkare qualcosa di> RILIEVO tra le paccate di hacking dox cose della> CIA?> Le (poche) cose che ho letto sono interessanti,> ma niente che puoi vedere ogni giorno> :P> vojo dire la CIA usa BusPirate e Flashrom per> dumpare via SPI una flash di un device (apple> capsule in quel caso).... usa BinWalk per> analizzare il firmware ... ha usato il forum di> SamyGo per info e toolchain ARM (per i tv> samsung)... insomma robba che leggiamo ogni> gg.> > Una cosa "wow" c'e' ?Quella che guarda caso. sono gli applicativi che usano i cantinari.... ma vedi un pò se c'è bisogno di comperarsi una mela bacata(apple) per poter dire che siamo fighi!Le ultime pillole che mi ha rifilato il miospacciatoremedico mi procurano sonnolenza, meglio che vado a riposare-Anche perché nel averci a che fare con bimbiminkia potrei ritrovarmi col XXXX cagato. :oIl Fuddarocybe spy
pochi anni fa c'erano le stampanti spia.....molti anni fa i televisori spia dell'affaire ITT...niente di nuovo sotto il sole!rgbRe: cybe spy
Quindi? Proponi di rassegnarci?E se qualcuno non volesse? E preferisse indignarsi, e magari fare qualcosa decidendo di rifiutare queste tecnologie, causando danni ad aziende e forse anche rallentando il progresso?Hai idee, pensieri, soluzioni?iRobyRe: cybe spy
L' indignazione... come dire... l' indifferenza del borghesuccio.......Re: cybe spy
- Scritto da: iRoby> Quindi? Proponi di rassegnarci?> > E se qualcuno non volesse? E preferisse> indignarsi, e magari fare qualcosa decidendo di> rifiutare queste tecnologie, causando danni ad> aziende e forse anche rallentando il> progresso?> > Hai idee, pensieri, soluzioni?Ma perché le chiedi a lui quando sei tu che ti inXXXXX e non vuoi essere tracciato. Cercatele ......nihil subsoli novi
Della violazione di mail, telefonate e Internet lo sappiamo dai tempi di Echelon, sappiamo anche di programmi che si infilano nello smartphone e comandano videocamera e microfono, mentre per i televisori la faccenda era già emersa da qualche anno quando si è scoperto che LG e Samsung intercettavano tutto quanto accadeva vicino ai loro televisori (ancora non erano emersi gli altri, tipo Sony, Philips ecc.).Niente di nuovo sotto il sole.Due o tre anni fa Apple ha brevettato un televisore che non ha bisogno di telecamera esterna in quanto essa può essere montata dietro lo schermo.Di sicuro gli obiettivi sensibili sapranno tutto questo e anche di più, ed eviteranno di parlare di cose sensibli vicino a PC, televisori e quant'altro.subaereoRe: nihil subsoli novi
- Scritto da: subaereo> Di sicuro gli obiettivi sensibili sapranno tutto> questo e anche di più, ed eviteranno di parlare> di cose sensibli vicino a PC, televisori e> quant'altro.quindi restiamo inc***** solo noi poveri fessima lo scopo della CIA non era quello di XXXXXXX gli "obiettivi sensibili"? invece per ora siamo noi i XXXXXXXcollioneRe: nihil subsoli novi
- Scritto da: collione> - Scritto da: subaereo> > > Di sicuro gli obiettivi sensibili sapranno> tutto> > questo e anche di più, ed eviteranno di> parlare> > di cose sensibli vicino a PC, televisori e> > quant'altro.> > quindi restiamo inc***** solo noi poveri fessi> > ma lo scopo della CIA non era quello di XXXXXXX> gli "obiettivi sensibili"? invece per ora siamo> noi i> XXXXXXXEcco bravo , quando esci di casa guardati attorno ... la CIA ti sorveglia. Sia mai che finisci a Guantanamo per aver fatto la carbonara con la pancetta piuttosto che con il guanciale. (rotfl)aphex_twinRe: nihil subsoli novi
- Scritto da: aphex_twin>> Ecco bravo , quando esci di casa guardati attorno> ... la CIA ti sorveglia. Sia mai che finisci a> Guantanamo per aver fatto la carbonara con la> pancetta piuttosto che con il guanciale.> (rotfl)Direttamente alla gogna (per un paio di mesi) e subito dopo alla forca!fosse per me queste cose mi trasformano magicamente nell'onorevole giudice "Massimo Della Pena"....Altro che guantanamo quelle son rose e fiori!Io dico.... uno può fare tutte le XXXXXXX che vuole ma almeno non la chiami carbonara!La chiami XXXXXXXra e tutti siamo felici e contenti!giaguarevol issimevolm enteRe: nihil subsoli novi
solito qualunquistaallora mi spieghi come mai una certa magistratura sapeva sempre tutto sulle XXXXXXXtte di Berlusconi? o come mai la Le Pen subisce una perquisizione nel momento in cui i sondaggi la danno in testa?e il prossimo sara' Salvini? e a Farage che faranno? a Heider tagliarono i freni dell'autosvegliati macaco, o credi davvero che alla CIA siano tutti agenti buoni, onesti e che lavorano per proteggerti? proteggono il tuo Dio ( Tim Cook ) ma non certo tete le ricordi le stragi compiute dal gruppo Gladio in Italia? morirono persone innocenti e ci sono voluti decenni anche solo per sapere la verita'dovresti vergognarti del commento qualunquista che hai postato, ma del resto non ci si puo' aspettare di meglio da un povero fanatico melacottarocollioneRe: nihil subsoli novi
- Scritto da: collione> - Scritto da: subaereo> > > Di sicuro gli obiettivi sensibili sapranno> tutto> > questo e anche di più, ed eviteranno di> parlare> > di cose sensibli vicino a PC, televisori e> > quant'altro.> > quindi restiamo inc***** solo noi poveri fessi> > ma lo scopo della CIA non era quello di XXXXXXX> gli "obiettivi sensibili"? invece per ora siamo> noi i> XXXXXXXTranquillo noi siamo fuori. Alla cia e simili interessano solo i professoroni di grammatica della lingua ItaGliana. :)E peccato se poi in itaGlia chi raccoglieva dossier su fior di professoroni era qualcuno ignorante quanto me!I XXXXXXXX restano XXXXXXXX per sempre, anche se sono grammaticamente corretti.Il FuddaroGli USA han dichiarato guerra
al resto del mondo: bene boicottaggio degli USA.Solo prodotti cinesi, iraniani e nordcoreani.Claudio PierantoniGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 8 mar 2017Ti potrebbe interessare