Megaupload, fuori tre

Rilasciato anche il co-founder Mathias Ortmann, liberato su cauzione insieme al programmatore Van Der Kolk e Finn Batato. Non potrà assolutamente accedere al web. Resterà in prigione il boss Kim Dotcom

Roma – È il terzo responsabile uscito di prigione, liberato su cauzione per ordine del giudice neozelandese. Il co-founder di Megaupload Mathias Ortmann potrà riabbracciare i suoi familiari come già accaduto ai suoi soci Bram Van Der Kolk e Finn Batato. Ma non potrà in alcun modo connettersi alla rete , in attesa di conoscere il suo destino in seguito al sequestro del mega-impero.

Ortmann è stato rilasciato per ultimo a causa del suo conto in banca. Stando alle stime rilasciate dagli agenti federali statunitensi, il co-founder avrebbe guadagnato – tra il 2005 e il 2011 – la cifra stellare di 17,5 milioni di dollari . Le autorità neozelandesi avevano però scoperto 3,5 milioni di dollari in più, in precedenza depositati dallo stesso Ortmann sul suo account bancario.

40anni, Ortmann attenderà insieme a Van Der Kolk e Batato la decisione del giudice sulla richiesta d’estradizione in terra statunitense. Gli avvocati al lavoro sui quattro admin – Kim Dotcom resta in carcere – hanno già sottolineato come nei trattati internazionali sull’estradizione non siano previsti i casi di violazione del copyright . C’è chi ha ora ipotizzato un percorso lungo e tortuoso per i mega-cospiratori, fino alla Corte Suprema. (M.V.)

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Gennaro Esposito scrive:
    non o capito
    cioe fatemi capire bene io mo non pozz chiu salvare i nummeri sopra il combuter della aple perke mu fregan con i nummeri angoppa? e chiss so pegg di peppin o bursaiul
  • The Dude scrive:
    Ieri questo, oggi Safari
    domani?Ma l'"ecosistema" Apple non doveva essere inattaccabile?
    • HermanHesse Quello TOSTO! scrive:
      Re: Ieri questo, oggi Safari
      Certo, come no!(ROTFL)Soprattutto l'appstore... lo hanno dimostrato in almeno 6 persone che tutta la manfrina è aggirabile e niente, nella testa dei fUnboy è sempre er mejo.
  • gnammolo scrive:
    Re: Spyware by design!
    L'articolo parla
    chiaramente dell'uso che fa il software
    applicativo TERZE PARTI dei dati dell'utente, non
    del sistema operativo di
    Apple.sìsì ho capito! ma due considerazioni:1) è il sis.op che permette alle app di farlo così allegramente (infatti apple ha dichiarato che sta lavorando per risolvere il problema)2) è anche peggio se i dati sono in mani a terze parti così la mia rubrica (o i miei recapiti presenti nella rubrica di un possessore di iphone) sono in mano a cani porci!Penso che questo tu lo capisca.
  • hermanhesse quello Tost0 scrive:
    Re: Spyware by design!
    http://online.wsj.com/article_email/SB10001424052970204880404577225380456599176-lMyQjAxMTAyMDEwNjExNDYyWj.html
  • prova123 scrive:
    Gli schiavi
    non hanno il diritto di avere cose personali e segrete.
    • prova123 scrive:
      Re: Gli schiavi
      L'utente Apple non si deve preoccupare c'è mamma Apple che pensa a tutto, l'importante è che lui paghi e faccia silenzio. :D
      • collione scrive:
        Re: Gli schiavi
        [img]http://scoopertino.com/wp-content/uploads/2011/02/steve-jobs_big-brother.jpg[/img] :D
        • prova123 scrive:
          Re: Gli schiavi
          [img]http://tomsblog.it/andreaferrario/files/imgname-foxconns_worker_rallies-50226711-images-foxconn_1233.jpg[/img][img]http://www.techzilla.it/wp-content/uploads/2012/02/Foxconn-il-lato-oscuro-della-Mela5-638x425-600x399.jpg[/img]Purtroppo qui c'è poco da ridere.
      • aphex twin scrive:
        Re: Gli schiavi
        E dove non arriva Apple ci pensa Google :http://www.repubblica.it/tecnologia/2012/02/17/news/wsj_google_spiava_safari-30028887/"Don't be evil" @^
        • pluto scrive:
          Re: Gli schiavi
          Non ho capito bene il funzionamento.Safari di default non ha i cookie abilitati, ma con poche righe di codice si salta questo settaggio?
          • rover scrive:
            Re: Gli schiavi
            esatto!google ha preso i classici due piccioni:1 - ha preso i dati2 - ha dimostrato che safari e' sicur...amente bucabile.pero' questi fanno a gara per vincere l'oscar del pirato.come dicono da qualche parte "il piu' sano ha la rogna".....
        • HermanHesse Quello TOSTO! scrive:
          Re: Gli schiavi
          Cioè in pratica....Safari è un colabrodo?E poi cosa spiava? Che dici? Se Safari ti lascia abilitare i cookies da remoto è colpa di Apple, non di Google!
        • ego scrive:
          Re: Gli schiavi
          - Scritto da: aphex twin
          E dove non arriva Apple ci pensa Google :

          http://www.repubblica.it/tecnologia/2012/02/17/new

          "Don't be evil" @^poverini quelli di apple, XXXXXXXX da tutti, fortuna che siete contenti così
  • maxsix scrive:
    Fessbook e affini
    No thanks.Trollare qua è già abbastanza.
  • rover scrive:
    Re: Spyware by design!
    non hai ben compreso.a questo punto e' evidente che i tanto decantati controlli apple sulle app non tutelano il cliente ma le finanze della mela. e non per nulla le policy relative sono misteriose quanto un ufo
    • FDG scrive:
      Re: Spyware by design!
      - Scritto da: rover
      non hai ben compreso.
      a questo punto e' evidente che...Ma non vedo come. E mi pare pure che tu non abbia "ben compreso" quello che ho scritto io.
  • FDG scrive:
    Re: Spyware by design!
    - Scritto da: mcmcmcmcmc
    e che sofware scrivi? Chi scrive software e tiene
    traccia di tutto, anche dei dati sensibili, senza
    preoccuparsene o è in malafede o è superficiale.
    I dati sensibili non vanno mai
    tracciati.UAHAHAHAHAHAHAHAHAHAHAHA...Scusa ma ci voleva.
    • mcmcmcmcmc scrive:
      Re: Spyware by design!
      - Scritto da: FDG
      - Scritto da: mcmcmcmcmc


      e che sofware scrivi? Chi scrive software e
      tiene

      traccia di tutto, anche dei dati sensibili,
      senza

      preoccuparsene o è in malafede o è
      superficiale.

      I dati sensibili non vanno mai

      tracciati.

      UAHAHAHAHAHAHAHAHAHAHAHA...

      Scusa ma ci voleva.no, no. Spiega che sono curioso. Sono ingegnere del software e dal software che scrivo io passano dati molto sensibili. La prima cosa che faccio quando scrivo o controllo codice è quello di essere sicuro che nessun dato sensibile sia tracciato, a meno che non sia criptato. Se il mio codice va in produzione con dati sensibili tracciati, al primo cotrollo mi cacciano a calci, e fanno bene.Quindi ripeto, se dati sensibili sono tracciati, o si è in malafede o si è superficiali. A meno che non scriva codice il cui scopo è il tracciamento, consensuale, dei dati.
      • FDG scrive:
        Re: Spyware by design!
        - Scritto da: mcmcmcmcmc
        no, no. Spiega che sono curioso. Sono ingegnere
        del software e dal software che scrivo io passano
        dati molto sensibili. La prima cosa che faccio
        quando scrivo o controllo codice è quello di
        essere sicuro che nessun dato sensibile sia
        tracciato...Intanto, mi fa piacere che lo fai.Comunque ci sono più ragioni per la risata.La prima è che quando ho pensato al tracciamento dei dati, ho pensato a quello che non si ritiene sensibile e che può essere usato, magari aggregando dati differenti apparentemente non collegati, per ottenere informazioni sensibili. Di questi dati secondo me ce ne sono parecchi.La seconda è che chi si occupa di queste cose spesso tende a concentrarsi su alcuni aspetti particolari del problema, perdendone di vista altri e a volte anche la visione generale.La terza è che, se tu sei fortunato e puoi occuparti di certe cose, ci sono posti dove per queste cose non ci sono tempo e risorse. Non che ci sia una scarsa attenzione nel problema. Semplicemente chi decide non ha la minima idea di quale possano essere le criticità relative alla privacy e di conseguenza non le considera affatto. E chi esegue magari è pressato da altre richieste.E per concludere: "Io ne ho viste cose che voi umani non potreste immaginarvi". E qui mi fermo per evitare di sXXXXXXXre qualcuno.-----------------------------------------------------------Modificato dall' autore il 16 febbraio 2012 16.02-----------------------------------------------------------
        • mcmcmcmcmc scrive:
          Re: Spyware by design!
          - Scritto da: FDG
          - Scritto da: mcmcmcmcmc


          no, no. Spiega che sono curioso. Sono
          ingegnere

          del software e dal software che scrivo io
          passano

          dati molto sensibili. La prima cosa che
          faccio

          quando scrivo o controllo codice è quello di

          essere sicuro che nessun dato sensibile sia

          tracciato...

          Intanto, mi fa piacere che lo fai.

          Comunque ci sono più ragioni per la risata.

          La prima è che quando ho pensato al tracciamento
          dei dati, ho pensato a quello che non si ritiene
          sensibile e che può essere usato, magari
          aggregando dati differenti apparentemente non
          collegati, per ottenere informazioni sensibili.
          Di questi dati secondo me ce ne sono
          parecchi.

          La seconda è che chi si occupa di queste cose
          spesso tende a concentrarsi su alcuni aspetti
          particolari del problema, perdendone di vista
          altri e a volte anche la visione
          generale.

          La terza è che, se tu sei fortunato e puoi
          occuparti di certe cose, ci sono posti dove per
          queste cose non ci sono tempo e risorse. Non che
          ci sia una scarsa attenzione nel problema.
          Semplicemente chi decide non ha la minima idea di
          quale possano essere le criticità relative alla
          privacy e di conseguenza non le considera
          affatto. E chi esegue magari è pressato da altre
          richieste.credo che, nei casi che indichi, e ci sono passato pure io, chi scrive codice deve sapere e comportarsi adeguatamente. No trace.

          E per concludere: "Io ne ho viste cose che voi
          umani non potreste immaginarvi". E qui mi fermo
          per evitare di sXXXXXXXre
          qualcuno.e che ti fermi, sul più bello? Annuncio interruptus?
          --------------------------------------------------
          Modificato dall' autore il 16 febbraio 2012 16.02
          --------------------------------------------------
          • FDG scrive:
            Re: Spyware by design!
            - Scritto da: mcmcmcmcmc
            credo che, nei casi che indichi, e ci sono
            passato pure io, chi scrive codice deve sapere e
            comportarsi adeguatamente. No trace.Voglio proprio capire come riesci ad applicare questa policy "no trace".
          • mcmcmcmcmc scrive:
            Re: Spyware by design!
            - Scritto da: FDG
            - Scritto da: mcmcmcmcmc


            credo che, nei casi che indichi, e ci sono

            passato pure io, chi scrive codice deve
            sapere
            e

            comportarsi adeguatamente. No trace.

            Voglio proprio capire come riesci ad applicare
            questa policy "no
            trace".Il trace è eseguito a livello applicativo? Basta scrivere del buon codice.
          • FDG scrive:
            Re: Spyware by design!
            - Scritto da: mcmcmcmcmc
            Il trace è eseguito a livello applicativo? Basta
            scrivere del buon codice.E cioè?
          • mcmcmcmcmc scrive:
            Re: Spyware by design!
            - Scritto da: FDG
            - Scritto da: mcmcmcmcmc


            Il trace è eseguito a livello applicativo?
            Basta

            scrivere del buon codice.

            E cioè?vedrò di essere semplice. Per tracciare bisogna loggare. Per loggare pisogna scrivere il codice che logga, eventualmente appoggiandosi a librerie apposite. Se non logghi non tracci. Se logghi, tanto vale farlo bene.
          • FDG scrive:
            Re: Spyware by design!
            - Scritto da: mcmcmcmcmc
            vedrò di essere semplice. Per tracciare bisogna
            loggare. Per loggare pisogna scrivere il codice
            che logga, eventualmente appoggiandosi a librerie
            apposite. Se non logghi non tracci. Se logghi,
            tanto vale farlo bene.Escludiamo il caso che non logghi, che è banale. E se logghi? Cosa intendi per "farlo bene"?
          • mcmcmcmcmc scrive:
            Re: Spyware by design!
            - Scritto da: FDG
            - Scritto da: mcmcmcmcmc


            vedrò di essere semplice. Per tracciare
            bisogna

            loggare. Per loggare pisogna scrivere il
            codice

            che logga, eventualmente appoggiandosi a
            librerie

            apposite. Se non logghi non tracci. Se
            logghi,

            tanto vale farlo bene.

            Escludiamo il caso che non logghi, che è banale.
            E se logghi? Cosa intendi per "farlo
            bene"?preoccuparsi di sapere cosa può essere loggato e cosa non deve essere loggato. Ciò che non deve essere loggato (ad esempio la banale password), non si logga o lo si logga criptato.
          • gerry scrive:
            Re: Spyware by design!
            - Scritto da: mcmcmcmcmc
            preoccuparsi di sapere cosa può essere loggato e
            cosa non deve essere loggato. Ciò che non deve
            essere loggato (ad esempio la banale password),
            non si logga o lo si logga
            criptato.Se hai una posizione privilegiata per farlo.Per la legge italiano un dato sensibile <i
            è idoneo a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, lo stato di salute e la vita sessuale </i
            Ora, anche un url (a youporn per esempio :D ) è potenzialmente un dato sensibile. Se sai che quello che stai loggando è un dato sensibile puoi <i
            trattarlo coi guanti </i
            , ma un sistema generico che tratta dati non facilmente classificabili fa un po' fatica....
          • mcmcmcmcmc scrive:
            Re: Spyware by design!
            - Scritto da: gerry
            - Scritto da: mcmcmcmcmc


            preoccuparsi di sapere cosa può essere
            loggato
            e

            cosa non deve essere loggato. Ciò che non
            deve

            essere loggato (ad esempio la banale
            password),

            non si logga o lo si logga

            criptato.

            Se hai una posizione privilegiata per farlo.

            Per la legge italiano un dato sensibile
            <i
            è idoneo a rivelare l'origine razziale
            ed etnica, le convinzioni religiose, filosofiche
            o di altro genere, le opinioni politiche,
            l'adesione a partiti, sindacati, associazioni od
            organizzazioni a carattere religioso, filosofico,
            politico o sindacale, lo stato di salute e la
            vita sessuale </i



            Ora, anche un url (a youporn per esempio :D ) è
            potenzialmente un dato sensibile.

            Se sai che quello che stai loggando è un dato
            sensibile puoi <i
            trattarlo coi guanti
            </i
            , ma un sistema generico che tratta
            dati non facilmente classificabili fa un po'
            fatica.... In genere il tipo di dato che si va a loggare è noto. Si deve provare a loggare di conseguenza. Quando si può. In genere credo si possa.
          • gerry scrive:
            Re: Spyware by design!
            - Scritto da: mcmcmcmcmc
            In genere il tipo di dato che si va a loggare è
            noto. Si deve provare a loggare di conseguenza.
            Quando si può. In genere credo si
            possa.Pensa all'history del browser, fai un tool per sincronizzare l'history fra vari dispositivi.Loggare quello significa loggare potenzialmente di tutto.
          • mcmcmcmcmc scrive:
            Re: Spyware by design!
            - Scritto da: gerry
            - Scritto da: mcmcmcmcmc



            In genere il tipo di dato che si va a
            loggare
            è

            noto. Si deve provare a loggare di
            conseguenza.

            Quando si può. In genere credo si

            possa.

            Pensa all'history del browser, fai un tool per
            sincronizzare l'history fra vari
            dispositivi.
            Loggare quello significa loggare potenzialmente
            di
            tutto.E chi ti vieta di informare l' utente del log e di loggare il tutto in sicurezza?
  • MeX scrive:
    10.8 Developer Preview
    http://www.theverge.com/2012/2/16/2801047/mac-os-x-10-8-mountain-lion-preview-photos-video
    • bertuccia scrive:
      Re: 10.8 Developer Preview
      - Scritto da: MeX

      http://www.theverge.com/2012/2/16/2801047/mac-os-xmolto bene.peccato che sia rotto il tasto per scaricare la beta di iMessage per Machttp://www.apple.com/macosx/mountain-lion/messages-beta/
      • krane scrive:
        Re: 10.8 Developer Preview
        - Scritto da: bertuccia
        - Scritto da: MeX
        http://www.theverge.com/2012/2/16/2801047/mac-os-x
        molto bene.
        peccato che sia rotto il tasto per scaricare
        la beta di iMessage per Mac
        http://www.apple.com/macosx/mountain-lion/messagesSara' stato il solito grezzone che ha cliccato troppo forte !! :@
      • MeX scrive:
        Re: 10.8 Developer Preview
        riprova ad accedere alla pagina, anche io all'inizio non vedevo il bottone
        • bertuccia scrive:
          Re: 10.8 Developer Preview
          - Scritto da: MeX

          riprova ad accedere alla pagina, anche io
          all'inizio non vedevo il
          bottoneadesso funziona non è che eri te l'addetto a quella pagina? :D
    • Nome e cognome scrive:
      Re: 10.8 Developer Preview
      - Scritto da: MeX
      http://www.theverge.com/2012/2/16/2801047/mac-os-xGatekeeper is a major new addition to Mountain Lion, and a major change for OS X app distribution in general. Apple will now be offering Mac developers the ability to sign their apps before distribution, and Mountain Lion will ship out of the box restricted to running only signed apps and apps from the Mac App Store.Un altro passo verso "Il Mio Primo PC Fisher Price", non ho parole.
      • MeX scrive:
        Re: 10.8 Developer Preview
        troll detected[img]http://assets.sbnation.com/assets/953633/gatekeeper555.jpg[/img](You can still run any app you want by right-clicking on an unsigned app or simply changing the global setting to allow apps from anywhere. You can also lock things down even tighter and only allow App Store apps to run.)-----------------------------------------------------------Modificato dall' autore il 16 febbraio 2012 16.41-----------------------------------------------------------
        • Nome e cognome scrive:
          Re: 10.8 Developer Preview
          - Scritto da: MeX
          troll detected

          [img]http://assets.sbnation.com/assets/953633/gate

          (You can still run any app you want by
          right-clicking on an unsigned app or simply
          changing the global setting to allow apps from
          anywhere. You can also lock things down even
          tighter and only allow App Store apps to
          run.)
          --------------------------------------------------
          Modificato dall' autore il 16 febbraio 2012 16.41
          --------------------------------------------------So leggere benissimo, permettimi di considerarlo una tripla XXXXXXX e per di più in cattiva fede:1) perché "out of the box" si viene a rompere la compatibilità con una montagna di applicazioni legacy ancora largamente utilizzate da professionisti.2) perché Apple sta trattando il suo utente-tipo come un minus habens, e se per telefoni e tablet mi frega poco, sul Mac se permetti mi fa girare un po' i XXXXXXXX.3) perché allora "il malware per OS X è irrilevante" è sempre stata una balla e lo sanno anche a Cupertino.
          • bertuccia scrive:
            Re: 10.8 Developer Preview
            - Scritto da: Nome e cognome

            So leggere benissimo, permettimi di considerarlo
            una tripla XXXXXXX e per di più in cattiva
            fede:

            1) perché "out of the box" si viene a rompere la
            compatibilità con una montagna di applicazioni
            legacy ancora largamente utilizzate da
            professionisti.perchè il professionista sa andare a cambiare un'opzione di default, non è detto che l'utonto sia in grado o ne sia a conoscenza.secondo: il professionista è una percentuale piccola in confronto all'utonto consumer: obblighiamo la maggiranza utonta a smanettare su cose che non sa, o lo facciamo fare alla minoranza, che tra l'altro non ha difficoltà a farlo?

            2) perché Apple sta trattando il suo utente-tipo
            come un minus habens, e se per telefoni e tablet
            mi frega poco, sul Mac se permetti mi fa girare
            un po' i XXXXXXXX.mi dici che difficoltà ha il pro ha cambiare un'opzione di default?

            3) perché allora "il malware per OS X è
            irrilevante" è sempre stata una balla e lo sanno
            anche a Cupertino.non c'è OS che tenga contro l'utente che fornisce la password a un software non affidabile.. questa è l'unica contromisura possibile.. ovvio che la puoi attuare solo se hai un mac app store, che prima non c'era
          • Nome e cognome scrive:
            Re: 10.8 Developer Preview
            - Scritto da: bertuccia
            - Scritto da: Nome e cognome



            So leggere benissimo, permettimi di
            considerarlo

            una tripla XXXXXXX e per di più in cattiva

            fede:



            1) perché "out of the box" si viene a
            rompere
            la

            compatibilità con una montagna di
            applicazioni

            legacy ancora largamente utilizzate da

            professionisti.

            perchè il professionista sa andare a cambiare
            un'opzione di default, non è detto che l'utonto
            sia in grado o ne sia a
            conoscenza.Il professionista, che non è necessariamente un professionista dell'informatica, potrebbe non avere la presenza di spirito, o semplicemente non sentirsi a suo agio ad andare a smanettare nel pannello della configurazione.Allora facciamo tutti i browser che appena installati possono andare solo su Repubblica e Giallozafferano, tanto se uno vuol aprire altri siti basta andare nella configurazione.
            secondo: il professionista è una percentuale
            piccola in confronto all'utonto consumer:
            obblighiamo la maggiranza utonta a smanettare su
            cose che non sa, o lo facciamo fare alla
            minoranza, che tra l'altro non ha difficoltà a
            farlo?l'utonto consumer potrebbe avere in qualsiasi momento una qualsiasi esigenza di usare un qualsiasi programma non firmato, impedirglielo per partito preso mi sembra la pezza peggiore del buco.Just my 2 cents.
          • MeX scrive:
            Re: 10.8 Developer Preview
            il professionista di cosa?Se il professionista di INFORMATICA allora sa come gestire l'opzione, se parliamo di un fotografo o un architetto o quello che vuoi allora utilizzerà per la maggior parte applicazioni firmate, perché sono sicuro che per esempio Adobe firmerà le sue applicazioni...
          • Nome e cognome scrive:
            Re: 10.8 Developer Preview
            - Scritto da: MeX
            il professionista di cosa?

            Se il professionista di INFORMATICA allora sa
            come gestire l'opzione, se parliamo di un
            fotografo o un architetto o quello che vuoi
            allora utilizzerà per la maggior parte
            applicazioni firmate, perché sono sicuro che per
            esempio Adobe firmerà le sue
            applicazioni......e non-Adobe? E, parlando per esperienza diretta, tutto il sottobosco di software house che scrivono software e plugin per musicisti - che già è oro colato se si ricordano di fare una major relase perfettamente compatibile ad ogni nuova versione di OS X?
          • MeX scrive:
            Re: 10.8 Developer Preview

            ...e non-Adobe? E, parlando per esperienza
            diretta, tutto il sottobosco di software house
            che scrivono software e plugin per musicisti -
            che già è oro colato se si ricordano di fare una
            major relase perfettamente compatibile ad ogni
            nuova versione di OS
            X?gli basta firmare gratuitamente l'applicazione, altrimenti ti basta fare click destro sull'applicazione e autorizzarla.La DEVELOPER PREVIEW è disponibile ORA, se i developer non supportano i loro utenti è colpa di Apple? ricordati che Apple non è Microsoft che per paura di non far funzionare software di automazione aziendale che girano sul 98 è ancora a battagliare con DLL e Registro di SistemaApple INNOVA, chi sviluppa su Apple deve aggiornarsi e mantenere il suo software, se non la fa i suoi clienti troveranno di meglio...
          • gerry scrive:
            Re: 10.8 Developer Preview
            - Scritto da: bertuccia
            secondo: il professionista è una percentuale
            piccola in confronto all'utonto consumer:
            obblighiamo la maggiranza utonta a smanettare su
            cose che non sa, o lo facciamo fare alla
            minoranza, che tra l'altro non ha difficoltà a
            farlo?A me sembra un po' ghettizzarsi però. E' come linux al contrario, linux con la sua complicatezza teneva fuori gli utonti, [Mac]OS terrà fuori i nerd.Vabbè, tu dici che i nerd sono meno degli utonti... per cui è una scelta commerciale. Però [Mac]OS così rinuncia ufficialmente ad essere un sistema universale.
          • MeX scrive:
            Re: 10.8 Developer Preview

            1) perché "out of the box" si viene a rompere la
            compatibilità con una montagna di applicazioni
            legacy ancora largamente utilizzate da
            professionisti.L'opzione di default è permettere l'esecuzione di software "firmato"Il software può essere firmato GRATUITAMENTE dallo sviluppatore, per questo la DEVELOPER PREVIEW esiste.Questo taglia le gambe in modo definitivo a cose tipo "mac defender"Se poi, vuoi usare un'app non firmata basta fare un click destro...
            2) perché Apple sta trattando il suo utente-tipo
            come un minus habens, e se per telefoni e tablet
            mi frega poco, sul Mac se permetti mi fa girare
            un po' i
            XXXXXXXX.perchè la maggioranza di chi usa un computer installa mac defender dando la password di amministratore.Se tu sei un utente "sgamato" ti basta fare un click sull'opzioncina.
            3) perché allora "il malware per OS X è
            irrilevante" è sempre stata una balla e lo sanno
            anche a
            Cupertino.il malware per se non É MAI irrilevante.Sul mac è IRRILEVANTE la diffusione di malaware
          • Nome e cognome scrive:
            Re: 10.8 Developer Preview
            - Scritto da: MeX

            1) perché "out of the box" si viene a
            rompere
            la

            compatibilità con una montagna di
            applicazioni

            legacy ancora largamente utilizzate da

            professionisti.

            L'opzione di default è permettere l'esecuzione di
            software
            "firmato"
            Il software può essere firmato GRATUITAMENTE
            dallo sviluppatore, per questo la DEVELOPER
            PREVIEW
            esiste.Lo sviluppatore potrebbe non avere più interesse a mentenere quell'applicazione.Lo sviluppatore potrebbe non avere più i sorgenti.Lo sviluppatore potrebbe essere una di quelle software house di nicchia che già normalmente impiegano anni a rilasciare aggiornamenti di compatibilità per la versione corrente di OS X.Fatto sta che chi lo prende in quel posto potenzialmente è solo l'utente.


            2) perché Apple sta trattando il suo
            utente-tipo

            come un minus habens, e se per telefoni e
            tablet

            mi frega poco, sul Mac se permetti mi fa
            girare

            un po' i

            XXXXXXXX.

            perchè la maggioranza di chi usa un computer
            installa mac defender dando la password di
            amministratore.
            Se tu sei un utente "sgamato" ti basta fare un
            click
            sull'opzioncina.
            Io adesso non voglio fare paragoni, ma facciamo girare macchine che trenta anni fa sarebbero state considerati supercomputer, con proXXXXXri multicore e gigabyte di RAM, e l'unica soluzione a cu Apple stia pensando per limitare l'incidenza del malware è "blocco tutto, poi chi vuole va giù di tasto desto".Non scherziamo.
          • MeX scrive:
            Re: 10.8 Developer Preview

            Lo sviluppatore potrebbe non avere più interesse
            a mentenere
            quell'applicazione.

            Lo sviluppatore potrebbe non avere più i sorgenti.

            Lo sviluppatore potrebbe essere una di quelle
            software house di nicchia che già normalmente
            impiegano anni a rilasciare aggiornamenti di
            compatibilità per la versione corrente di OS
            X.

            Fatto sta che chi lo prende in quel posto
            potenzialmente è solo
            l'utente.l'utente basta che fa click destro ed esegue l'applicazione lo stesso ma ci che stai parlando?
            Io adesso non voglio fare paragoni, ma facciamo
            girare macchine che trenta anni fa sarebbero
            state considerati supercomputer, con proXXXXXri
            multicore e gigabyte di RAM, e l'unica soluzione
            a cu Apple stia pensando per limitare l'incidenza
            del malware è "blocco tutto, poi chi vuole va giù
            di tasto
            desto".

            Non scherziamo.primo non bloccano tutto, ma solo il software non firmato (che ripeto può essere firmato GRATUITAMENTE!)Secondo, mi sembra una soluzione ottimale per bloccare il malaware visto che non limita assolutamente la possibilità di far girare app non firmate se lo desideri.
          • MacGeek scrive:
            Re: 10.8 Developer Preview
            - Scritto da: Nome e cognome
            Lo sviluppatore potrebbe non avere più interesse
            a mentenere
            quell'applicazione.

            Lo sviluppatore potrebbe non avere più i sorgenti.

            Lo sviluppatore potrebbe essere una di quelle
            software house di nicchia che già normalmente
            impiegano anni a rilasciare aggiornamenti di
            compatibilità per la versione corrente di OS
            X.

            Fatto sta che chi lo prende in quel posto
            potenzialmente è solo
            l'utente.Le tue "perplessità" le ritengo prive di fondamento.Anzi hanno implementato la soluzione migliore per ottenere il 95% della sicurezza di iOS senza l'obbligo per gli sviluppatori di distribuire necessariamente le loro App attraverso l'AppStore.E non è solo una questione di soldi non voler distribuire applicazioni Mac attraverso l'App store. Quest'ultimo infatti pone alcuni vincoli che limitano alcune classi di applicazioni, in particolar modo quelle che richiedono acXXXXX a basso livello (es. VMware non potrà MAI vendere la sua App attraverso l'AppStore).Tra l'altro tempo fa avevo letto un articolo di uno sviluppatore che si lamentava proprio del fatto che su AppStore presto sarebbero state accettate solo applicazioni che funzionano in sandbox. Creare applicazioni di questo tipo comporta del lavoro non banale per lo sviluppatore e possibili limiti alle applicazioni, e tale sviluppatore suggeriva proprio questo approccio di Mountain Lion per garantire lo stesso la sicurezza delle applicazioni dello store, senza imporre limiti oppressivi e di dubbia utilità agli sviluppatori. Direi che è stato ascoltato.
          • Funz scrive:
            Re: 10.8 Developer Preview
            - Scritto da: MeX

            1) perché "out of the box" si viene a
            rompere
            la

            compatibilità con una montagna di
            applicazioni

            legacy ancora largamente utilizzate da

            professionisti.

            L'opzione di default è permettere l'esecuzione di
            software
            "firmato"
            Il software può essere firmato GRATUITAMENTE
            dallo sviluppatore, per questo la DEVELOPER
            PREVIEW
            esiste.
            Questo taglia le gambe in modo definitivo a cose
            tipo "mac
            defender"
            Se poi, vuoi usare un'app non firmata basta fare
            un click
            destro...Oggi basta togliere una spunta, domani quella casellina non ci sarà più.Chi è intelligente organizza la migrazione da mac oggi, non aspetta di restare rinchiuso.Chi è ancora più intelligente si è sempre tenuto alla larga da Apple :p
          • Funz scrive:
            Re: 10.8 Developer Preview
            - Scritto da: Nome e cognome
            2) perché Apple sta trattando il suo utente-tipo
            come un minus habens, Questo è sempre stato il comportamento di Apple, mica solo da oggi.
        • Sherpya scrive:
          Re: 10.8 Developer Preview
          - Scritto da: MeX
          troll detected

          [img]http://assets.sbnation.com/assets/953633/gate

          (You can still run any app you want by
          right-clicking on an unsigned app or simply
          changing the global setting to allow apps from
          anywhere. You can also lock things down even
          tighter and only allow App Store apps to
          run.)
          --------------------------------------------------
          Modificato dall' autore il 16 febbraio 2012 16.41
          --------------------------------------------------e' il primo passo, non potevano fare un cambiamento del genere tutto insieme, in futuro non ci sara' questa scelta (si segnati la data e questa mia affermazione)
      • FDG scrive:
        Re: 10.8 Developer Preview
        - Scritto da: Nome e cognome
        Un altro passo verso "Il Mio Primo PC Fisher
        Price", non ho parole.E questo commento me lo aspettavo. Tutto dipende da con che preconcetti si giudica la questione. IMHO, il pannello di controllo per decidere che cosa si può installare è un bene. Vedremo poi che comportamenti terrà Apple.p.s.: siamo sempre in tempo a far scoppiare un nuovo caso Palladium.
        • Nome e cognome scrive:
          Re: 10.8 Developer Preview
          - Scritto da: FDG
          - Scritto da: Nome e cognome


          Un altro passo verso "Il Mio Primo PC Fisher

          Price", non ho parole.

          E questo commento me lo aspettavo. Tutto dipende
          da con che preconcetti si giudica la questione.
          IMHOLasciando un attimo da parte i vaneggiamenti su Palladium, ti rimando alla mia risposta poco sopra per elaborare i motivi per cui - da utente Mac - spero che gatekeeper muoia male.Poi magari sbaglio.
          • FDG scrive:
            Re: 10.8 Developer Preview
            - Scritto da: Nome e cognome
            Lasciando un attimo da parte i vaneggiamenti su
            Palladium, ti rimando alla mia risposta poco
            sopra per elaborare i motivi per cui - da utente
            Mac - spero che gatekeeper muoia
            male.

            Poi magari sbaglio.Condivido solo il punto 1. Si può risolvere chiedendo all'utente una scelta, con tutte le avvertenze del caso, all'installazione, o mettendo in white-list le applicazioni già installate. Per il punto due, se l'utente è appunto capace di destreggiarsi nel sistema, non vedo cosa gli costi aprire a tutte le applicazioni; per il punto tre, è uno strumento che può rivelarsi utile per limitare il "malaware" e non ritengo interessante discutere di quanto si è mistificato sulla sicurezza assoluta di OS X.
    • gnammolo scrive:
      Re: 10.8 Developer Preview
      prepara i 29 per il service pack....
    • Macacaro scrive:
      Re: 10.8 Developer Preview
      - Scritto da: MeX
      http://www.theverge.com/2012/2/16/2801047/mac-os-xMex, Mex... Mex. :$Ma non lo vedi che quello è Ubuntu con un tema marrone applicato sopra?
  • FDG scrive:
    Ho qualche dubbio...
    Nell'articolo c'è scritto: "ombre si aggiunge anche la considerazione su come applicazioni come le precedenti versioni di Path e Foursquare abbiano fatto a passare il severo giudizio della Mela, pur contravvenendo abbastanza chiaramente alle sue linee guida"A me pare che i controlli che fa Apple riguardino instabilità evidente (l'applicazione deve sostanzialmente funzionare), comportamenti anomali (tentativi di hackeraggio del sistema), uso di funzionalità non documentate e altre questioni tecniche che mi sfuggono al momento. Che l'interfaccia presenti le finestre di dialogo previste è una verifica che riguarda la correttezza della logica applicativa, cosa che non riguarda i controlli tecnici. E se mi ricordo le violazioni delle line guida sono spesso rilevate in seguito alla pubblicazione dell'App, a meno che la questione non venga fuori prima. Ma la ragione è a mio avviso semplice: sono cose che non è così facile controllare senza perderci troppo tempo. Vista la mole di richieste d'approvazione che deve gestire Apple...p.s.: comunque, fanno bene a modificare il comportamento delle API di sistema. Anzi... l'avrebbero dovuto fare già da tempo.-----------------------------------------------------------Modificato dall' autore il 16 febbraio 2012 15.33-----------------------------------------------------------
    • mcmcmcmcmc scrive:
      Re: Ho qualche dubbio...
      - Scritto da: FDG
      Nell'articolo c'è scritto: "ombre si aggiunge
      anche la considerazione su come applicazioni come
      le precedenti versioni di Path e Foursquare
      abbiano fatto a passare il severo giudizio della
      Mela, pur contravvenendo abbastanza chiaramente
      alle sue linee
      guida"

      A me pare che i controlli che fa Apple riguardino
      instabilità evidente (l'applicazione deve
      sostanzialmente funzionare), comportamenti
      anomali (tentativi di hackeraggio del sistema),
      uso di funzionalità non documentate e altre
      questioni tecniche che mi sfuggono al momento.
      Che l'interfaccia presenti le finestre di dialogo
      previste è una verifica che riguarda la
      correttezza della logica applicativa, cosa che
      non riguarda i controlli tecnici. E se mi ricordo
      le violazioni delle line guida sono spesso
      rilevate in seguito alla pubblicazione dell'App,
      a meno che la questione non venga fuori prima. Ma
      la ragione è a mio avviso semplice: sono cose che
      non è così facile controllare senza perderci
      troppo tempo. Vista la mole di richieste
      d'approvazione che deve gestire
      Apple...

      p.s.: comunque, fanno bene a modificare il
      comportamento delle API di sistema. Anzi...
      l'avrebbero dovuto fare già da
      tempo.
      --------------------------------------------------
      Modificato dall' autore il 16 febbraio 2012 15.33
      --------------------------------------------------traducendo: il giardino è chiuso, ma alcuni lupi potrebbero essere entrati.
      • ... scrive:
        Re: Ho qualche dubbio...

        traducendo: il giardino è chiuso, ma alcuni lupi
        potrebbero essere
        entrati.No, traducendo: il giardino era aperto, ora lo chiudono e obbligano i lupi entrati ad uscire.Se le api prevedono la conferma se non e' stata ancora data, cambiate le api ogni applicazione che accede ai dati sensibili e non e' stata accettata dall'utente secondo le nuove api chiedera' nuovamente il consenso. Una piccola rottura per gli sviluppatori che dovranno rimuovere i loro sistemi di conferma ma nessuna scocciatura per l'utente, si vedra' una volta in piu' ilbox di conferma, anche se l'aveva data in passato, pazienza.
        • mcmcmcmcmc scrive:
          Re: Ho qualche dubbio...
          - Scritto da: ...

          traducendo: il giardino è chiuso, ma alcuni
          lupi

          potrebbero essere

          entrati.

          No, traducendo: il giardino era aperto, ora lo
          chiudono e obbligano i lupi entrati ad
          uscire.
          Se le api prevedono la conferma se non e' stata
          ancora data, cambiate le api ogni applicazione
          che accede ai dati sensibili e non e' stata
          accettata dall'utente secondo le nuove api
          chiedera' nuovamente il consenso. Una piccola
          rottura per gli sviluppatori che dovranno
          rimuovere i loro sistemi di conferma ma nessuna
          scocciatura per l'utente, si vedra' una volta in
          piu' ilbox di conferma, anche se l'aveva data in
          passato,
          pazienza.il giardino chiuso non necessariamente è un giardino sicuro. I lupi sono entrati e potrebbero continuare a farlo.
          • FDG scrive:
            Re: Ho qualche dubbio...
            - Scritto da: mcmcmcmcmc
            il giardino chiuso non necessariamente è un
            giardino sicuro. I lupi sono entrati e potrebbero
            continuare a farlo.Si, visto che fisicamente non è un sistema isolato, questo è ovvio.Però qui s'è sempre fatto il confronto con sistemi che hanno muri bassi e cancelli spalancati, dove i lupi entrano ed escono come e quando vogliono. Mettiamoci almeno un guardiano, no?
          • mcmcmcmcmc scrive:
            Re: Ho qualche dubbio...
            - Scritto da: FDG
            - Scritto da: mcmcmcmcmc


            il giardino chiuso non necessariamente è un

            giardino sicuro. I lupi sono entrati e
            potrebbero

            continuare a farlo.

            Si, visto che fisicamente non è un sistema
            isolato, questo è
            ovvio.

            Però qui s'è sempre fatto il confronto con
            sistemi che hanno muri bassi e cancelli
            spalancati, dove i lupi entrano ed escono come e
            quando vogliono. Mettiamoci almeno un guardiano,
            no?il miglior guardiano dei tuoi interessi sei tu stesso. Devi esserne consapevole e prenderne atto. Detto questo concordo con te sul fatto che un controllo di base ci deve essere, sui mercatini ufficiali di apps.
          • jackless scrive:
            Re: Ho qualche dubbio...
            - Scritto da: FDG
            - Scritto da: mcmcmcmcmc


            il giardino chiuso non necessariamente è un

            giardino sicuro. I lupi sono entrati e
            potrebbero

            continuare a farlo.

            Si, visto che fisicamente non è un sistema
            isolato, questo è
            ovvio.

            Però qui s'è sempre fatto il confronto con
            sistemi che hanno muri bassi e cancelli
            spalancati, dove i lupi entrano ed escono come e
            quando vogliono. Mettiamoci almeno un guardiano,
            no?E quali sono questi sistemi? nel sistema che conosco io c'è già un guardiano. Ma soprattutto c'è la consapevolezza. Le app non possono accedere a determinate funzioni fin tanto che l'utente non lo ha espressamente permesso.Il famoso, e a quanto pare non infallibile, walled garden può rimanere dove è. Di sicuro io ne faccio volentieri a meno.
          • FDG scrive:
            Re: Ho qualche dubbio...
            - Scritto da: jackless
            Nel sistema che conosco io c'è già un guardiano.Questo me lo segno.
    • gerry scrive:
      Re: Ho qualche dubbio...
      - Scritto da: FDG
      Ma
      la ragione è a mio avviso semplice: sono cose che
      non è così facile controllare senza perderci
      troppo tempo. Vista la mole di richieste
      d'approvazione che deve gestire
      Apple...Mah, io penso che se un'applicazione accede a dati riservati sul dispositivo (dovrebbe essere possibile identificarlo in automatico), almeno un controllino che chieda il permesso quando la si installa potrebbero farlo.Non dico di provare tutte le funzioni, ma un installa e vedi se ti chiede il permesso non dovrebbe essere così oneroso.
      • FDG scrive:
        Re: Ho qualche dubbio...
        - Scritto da: gerry
        Non dico di provare tutte le funzioni, ma un
        installa e vedi se ti chiede il permesso non
        dovrebbe essere così
        oneroso.Il problema è che devi renderti conto se l'applicazione trasmette i tuoi dati personali e ripetere questo controllo per migliaia di volte sulle migliaia di applicazioni che sono in coda per l'approvazione. Funziona solo se riesci ad automatizzare questo controllo.Fanno prima a modificare le API per chiedere all'utente l'autorizzazione.-----------------------------------------------------------Modificato dall' autore il 17 febbraio 2012 12.50-----------------------------------------------------------
  • zizzo scrive:
    E con il copyright come la mettiamo?
    La richiesta di permessi per le applicazioni già cel'ha android...(trollo, ma di gusto)
    • FDG scrive:
      Re: E con il copyright come la mettiamo?
      - Scritto da: zizzo
      La richiesta di permessi per le applicazioni già
      cel'ha
      android...

      (trollo, ma di gusto)A dire il vero il Copyright originale ce l'ha Microsoft a partire da Vista :P
      • Sherpya scrive:
        Re: E con il copyright come la mettiamo?
        - Scritto da: FDG
        - Scritto da: zizzo


        La richiesta di permessi per le applicazioni
        già

        cel'ha

        android...



        (trollo, ma di gusto)

        A dire il vero il Copyright originale ce l'ha
        Microsoft a partire da Vista
        :Psi ma loro te lo chiedono ogni volta il permesso, piglia dovessi dimenticare :D
  • hermanhesse quello Tost0 scrive:
    Ruppolo...
    Ti ricordi quando ti dicevo "usa Wireshark"... ti ricordi vero?Te l'ho detto taaaaaante volte.Ora capisci vero? Dimmi di sì, ti prego.
    • hermanhesse quello Tost0 scrive:
      Re: Ruppolo...
      PS:http://punto-informatico.it/b.aspx?i=3440133&m=3442089#p3442089e poihttp://punto-informatico.it/b.aspx?i=3440133&m=3442103#p3442103Stai invecchiando.
      • Ruppolo scrive:
        Re: Ruppolo...
        Si, si, continua pure a rosicare. Inoltre, come al solito non hai capito assolutamente nulla di quanto scritto nell'articolo.Quanto ad invecchiare, beh, tutti invecchiamo.Io però, grazie agli strumenti tecnologici che Apple mi mette a disposizione, invecchio molto, ma molto, meglio di te!
        • panda rossa scrive:
          Re: Ruppolo...
          - Scritto da: Ruppolo
          Io però, grazie agli strumenti tecnologici che
          Apple mi mette a disposizione, invecchio molto,
          ma molto, meglio di
          te!Io chi?
        • collione scrive:
          Re: Ruppolo...
          dai, non cercare di imitare ruppolo, non ti riescepenso che ruppolo non posterò in questo caso, perchè si è dimostrato che pure il mitico-invulnerabile-super-sicuro appstore non è poi così invulnerabilei famosi filtri di apple che scandagliavano i binari delle app e scovava i cattivi? tutte balle propagandistiche a quanto pare
          • zumba scrive:
            Re: Ruppolo...
            - Scritto da: collione
            penso che ruppolo non posterò in questo caso,Ciccato, il decerebrato ha postato
          • Ruppolo...q uello falso scrive:
            Re: Ruppolo...
            - Scritto da: collione
            dai, non cercare di imitare ruppolo, non ti riesce

            penso che ruppolo non posterò in questo caso,
            perchè si è dimostrato che pure il
            mitico-invulnerabile-super-sicuro appstore non è
            poi così
            invulnerabile

            i famosi filtri di apple che scandagliavano i
            binari delle app e scovava i cattivi? tutte balle
            propagandistiche a quanto
            pareVisto? Poco dopo, Ruppolo ha postato. È inevitabile.
          • Sherpya scrive:
            Re: Ruppolo...
            - Scritto da: collione
            dai, non cercare di imitare ruppolo, non ti riesce

            penso che ruppolo non posterò in questo caso,
            perchè si è dimostrato che pure il
            mitico-invulnerabile-super-sicuro appstore non è
            poi così
            invulnerabile

            i famosi filtri di apple che scandagliavano i
            binari delle app e scovava i cattivi? tutte balle
            propagandistiche a quanto
            parel'unico modo e' farsi dare i sorgenti, ma non sono sicuro sia possibile, mi sbaglio?
        • hearmanhess e quello Tost0 scrive:
          Re: Ruppolo...
          Riposndi al secondo post, clown!
      • ruppolo scrive:
        Re: Ruppolo...
        - Scritto da: hermanhesse quello Tost0
        PS:

        http://punto-informatico.it/b.aspx?i=3440133&m=344

        e poi

        http://punto-informatico.it/b.aspx?i=3440133&m=344


        Stai invecchiando.TU stai invecchiando: il secondo post è stato scritto DOPO il primo. Quindi quanto scritto nel primo corrisponde a verità.
        • panda rossa scrive:
          Re: Ruppolo...
          - Scritto da: ruppolo
          - Scritto da: hermanhesse quello Tost0

          PS:




          http://punto-informatico.it/b.aspx?i=3440133&m=344



          e poi




          http://punto-informatico.it/b.aspx?i=3440133&m=344





          Stai invecchiando.

          TU stai invecchiando: il secondo post è stato
          scritto DOPO il primo. Quindi quanto scritto nel
          primo corrisponde a
          verità.ruppolo facci un piacere: mettiti un avatar anche tu, magari una mela, o la bella ultima foto che Jobs ci ha lasciato, almeno si possono riconoscere gli impostori al primo sguardo.Se lasci il profilo del David sembri un anonimo...
        • hearmanhess e quello Tost0 scrive:
          Re: Ruppolo...
          No no, mio caro: lo hai scritto, la tua logica non regge.Ti contraddici ogni secondo, e questo post verrà tirato fuori ogni volta che alzi il crestino.Galletto.
        • hearmanhess e quello Tost0 scrive:
          Re: Ruppolo...
          E aggiungo: in tre minuti hai detto il contrario di quello che pensavi prima.(ROTFL)
    • ruppolo scrive:
      Re: Ruppolo...
      - Scritto da: hermanhesse quello Tost0
      Ti ricordi quando ti dicevo "usa Wireshark"... ti
      ricordi
      vero?
      Te l'ho detto taaaaaante volte.

      Ora capisci vero? Dimmi di sì, ti prego.Sei tu che non hai capito una cosa fondamentale: se installo l'app Twitter la rubrica può essere copiata sui server Twitter. Può, in quanto dipende dalle mie operazioni. Ma anche se ci andasse forzatamente, va comunque a Twitter, non ad un criminale.Quando invece il tuo Androide si becca un MALWARE, tuoi dati se ne vanno ad un criminale. La differenza ti è chiara?
      • mcmcmcmcmc scrive:
        Re: Ruppolo...
        - Scritto da: ruppolo
        - Scritto da: hermanhesse quello Tost0

        Ti ricordi quando ti dicevo "usa
        Wireshark"...
        ti

        ricordi

        vero?

        Te l'ho detto taaaaaante volte.



        Ora capisci vero? Dimmi di sì, ti prego.

        Sei tu che non hai capito una cosa fondamentale:
        se installo l'app Twitter la rubrica può essere
        copiata sui server Twitter. Può, in quanto
        dipende dalle mie operazioni. Ma anche se ci
        andasse forzatamente, va comunque a Twitter, non
        ad un
        criminale.
        Quando invece il tuo Androide si becca un
        MALWARE, tuoi dati se ne vanno ad un criminale.
        La differenza ti è
        chiara?a chiunque vadano i miei dati, se ci vanno senza che sia io a spedirli volontariamente, l'invio dei dati è "criminale".Il giardino è chiuso, ma alcuni lupi potrebbero essere entrati.
        • sbrotfl scrive:
          Re: Ruppolo...
          - Scritto da: mcmcmcmcmc
          Il giardino è chiuso, ma alcuni lupi potrebbero
          essere
          entrati.E ora per le pecore sarà dura uscire... quello che aveva le chiavi è morto da un po' :D
      • FDG scrive:
        Re: Ruppolo...
        - Scritto da: ruppolo
        Quando invece il tuo Androide si becca un
        MALWARE...Si, diciamo che c'è la differenza tra un ladro e uno che potrebbe diventarlo.Comunque, per rispondere anche ad altri, qui il problema non è l'invio, ma l'invio inconsapevole. Di solito, qui in Italia, quando invio i miei dati a qualcuno, questo mi chiede il permesso di trattare i miei dati personali.
        • collione scrive:
          Re: Ruppolo...
          piuttosto il problema vero è che nell'appstore finiscano simili XXXXXtequindi non è un problema solo dell'android market, con buona pace di ruppolo e compagnil'assioma di ruppolo era che nell'appstore qualunque mosca volasse veniva schiacciata, invece sembra non essere così
          • FDG scrive:
            Re: Ruppolo...
            - Scritto da: collione
            piuttosto il problema vero è che nell'appstore
            finiscano simili XXXXXte

            quindi non è un problema solo dell'android
            market, con buona pace di ruppolo e
            compagniNo, non scherziamo. Non confondete un XXXXXno che vuol prendere possesso del tuo telefono con un'applicazione che è "leggerra" nel rispetto della tua privacy. Son due cose differenti.
          • HermanHesse Quello TOSTO! scrive:
            Re: Ruppolo...
            Tu non puoi sapere cosa vuole mr.pincopallo con la sua app dal tuo telefono.Capisci? Non si parla di "twitter", ma di pigs&dogs!Posso fare un editor di testo che si ciuccia la tua rubrica e poi vendere questi dati a chi interessano.
          • Mettiuz scrive:
            Re: Ruppolo...
            Penso si riferisse al fatto che come ci riesce l'app di twitter, ci può riuscire qualunque app.
        • Funz scrive:
          Re: Ruppolo...
          - Scritto da: FDG
          Comunque, per rispondere anche ad altri, qui il
          problema non è l'invio, ma l'invio inconsapevole.
          Di solito, qui in Italia, quando invio i miei
          dati a qualcuno, questo mi chiede il permesso di
          trattare i miei dati
          personali.Ma per Ruppolo spedire i tuoi dati alle aziende senza bisogno di chiederti il permesso è una feature gradita :p
      • pluto scrive:
        Re: Ruppolo...
        La differenza e' grossa.1) SE ti becchi il malware, e' tutto da dimostrare se lo becchi.2) Nel tuo caso lo prendi di sicuro, non ne puoi fare a meno3) Non prendere ad esempio Twitter che puo' essere un'azienda seria, prendi ad esempio un giochetto sviluppato da chi sa chi. O da un'app sviluppata da chi sa chi. Beh anche loro hanno acXXXXX ai tuoi dati e con essi ci fanno quello che vogliono.Poi puoi continuare a nascondere la testa sotto la sabbia quanto vuoi.
      • hearmanhess e quello Tost0 scrive:
        Re: Ruppolo...
        Quindi se uno scrie un app che tu installi e ti ciuccia i dati quello è automaticamente NON un ladro perchè lo ha detto Cupertino con i suoi controlli?(ROTFL)A te manca non solo il giovedì, ma anche alti giorni della settiamana.
Chiudi i commenti