Microsoft apre un sito su Linux

Il big di Redmond ha svelato un sito web dedicato a fornire e raccogliere informazioni che possano migliorare l'interoperabilità tra i propri prodotti e il software open source, Linux in primis


Boston (USA) – “Linux e il software open source sono qui per restare: tanto vale conviverci pacificamente”. Questo il succo di un discorso con cui Bill Hilf, general manager of platform technology strategy di Microsoft , ha ieri presentato una nuova iniziativa del gigante di Redmond tesa a migliorare l’interoperabilità dei propri prodotti con il software a codice aperto.

Al centro dell’iniziativa, annunciata durante la giornata d’apertura del LinuxWorld Conference and Expo , c’è un sito web battezzato Port 25 : qui Microsoft renderà note le attività portate avanti nei propri laboratori Linux e raccoglierà il feedback degli utenti Windows che utilizzano software open source.

“Siamo consapevoli del fatto che i nostri clienti spesso utilizzano altre tecnologie oltre a Windows”, ha spiegato Hilf. “C’è chi vuole usare Linux, chi vuole far girare Windows in modo virtualizzato, chi vuole gestire Linux utilizzando i prodotti di Microsoft. In tutte queste situazioni noi possiamo trovare un modo per interoperare”.

Come sottolineato dal suo nome, riferito alla porta TCP utilizzata dal protocollo per il trasferimento della posta elettronica (SMTP), il sito Port 25 ha come primo obiettivo quello di migliorare la comunicazione tra Microsoft e gli utenti che utilizzano abitualmente ambienti di calcolo eterogenei , composti sia da sistemi Windows che da sistemi Linux. A questi utenti il colosso intende fornire maggiore supporto rispetto al passato, rispondendo ai loro quesiti ed aiutandoli a migliorare la convivenza tra Windows e le piattaforme open source.

Nella propria sede di Redmond, Microsoft dispone di 300 server Linux suddivisi tra vari laboratori, dedicati ad attività quali l’analisi delle performance e i test di interoperabilità. Questi laboratori, come anche le iniziative Get the Facts e SharedSource , sono diretti da Hilf, che in passato ha lavorato per IBM occupandosi delle strategie pro Linux.

Port 25 ospiterà anche i blog di vari dipendenti di Microsoft, incluso quello dello stesso Hilf, in cui verranno pubblicate quotidianamente novità, informazioni tecniche e suggerimenti destinati ad aziende e utenti finali.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Re: spyware
    e infatti con il tc eventuali rootkit sarebbero impossibili da rilevare (e facendo 2+2 col caso sony mi vengono degli enormi sospetti... i nostri dati alla merce' delle major)
  • Anonimo scrive:
    Zain
    3069e1a644370f835bb8b18476f8e4a1 modulodocumentoprogrammaticodisicurezza http://18.beigiardini.info/contatoreaccesso/ parolad27amore consulenzalegalefoggia http://15.auncastone.info/analisipersonaggiopromessosposo/ incontromoggio raggioluce http://14.ilgiglio.info/ufficioquinzanod/ cassaattiva ragazzofelino http://8.eguerrieri.info/cerottotransdermici/ previsioneeuropa obiettivonikkor85 http://16.ognipossanza.info/lavorospoltore/ penneusbsony lycosricercavuelo http://2.auncastone.info/casaparrucca/ smsviabilita agriturismotravagliato http://4.dallosmalto.info/campeggioattrezzatura/ ragazzolonato psicosomatica http://4.dallosmalto.info/cameracollaiesi/ ufficiobromley 6982c177a7c3531825330d49c70aaf96
  • Anonimo scrive:
    Re: Un po' di confusione...
    Non ho letto tutta la discussione ma abbastanza da capire che ci sono persone ossessionate e persone nemmeno toccate da questa storia.Io non sto da nessuna parte ecco i motivi per cui anche qualcun'altro potrebbe cambiare idea:Il tc è sicuro xkè:Il trusted computing è una tecnologia adottata da molto nei computer di tipo militare, tutti sappiamo che aerei, carri armati e altri sistemi di difesa (soprattutto USA) sono comandati da un pilota E da remoto, se il pilota sviene o impazzisce l'aereo o chi x esso torna sempre a terra sano e salvo comandato da remoto, però se qualcuno riuscisse a "entrare" nel computer dell'aereo che succederebbe? ecco allora che entra la comunicazione "trusted" sicuramente avremo qualche differenza, ma la base è identica.Inoltre tutta la robaccia ultratecnologica che si trova mo x i normalissimi utenti l'esercito la ha da anni, trovate teconologie più sicure in ambito militare le precedenti passano al civile.Quindi di prove e sperimentazioni ne hanno avute a sufficienza.Il TC è in ogni modo crakkabile xkè:Vediamo il computer come una scatola blindata, protetta da una nuova serratura (TC) rimane sempre una scatola possibile da aprire, altrimenti una volta progettata sarebbe impossibile rientrarci e modificare un possibile errore, e, se ragioniamo bene, questa scatola per quanto possa essere tecnologiamente avanzata e ben chiusa ha SEMPRE un modo di essere forzata xkè possibile da aprire.Quindi un sistema informatico o elettronico che sia deve sempre avere uno spiraglio per ispezione che potrebbe essere visto come un BUG per un Haker o elettronico, magari anche quando è lasciato li apposta x eventuali modifiche e correzioni.Come vedete queste sono due teorie entrambi a prova di bomba, ma che si scontrano.Una è il perfetto opposta dell'altra ma sono tutte e due giuste al 100%Ora è presto per buttarsi giù o farsi forte del fatto che qualcuno crakkerà il sistema, vedremo e aspetteremo.Magari sarà solo una buffonata che non avrà mai spazio per espandersi, immaginate la gente come reagirà al fatto "O pc nuovo O niente internetwordexcelgichiapplicazioni e cosi via" il mondo si accanirà a tal punto da far si che le industrie dovranno tornare indietro e sputare allo specchio con pentimento e una bella spesa sulle spalle.Spero che abbia convinto qualcuno che è presto x gli allarmismi.Tetradeus
  • Anonimo scrive:
    Re: E così il TC sarebbe robusto, eh?

    Realtà.
    Che argomento infantile.
    Che argomento infantile.
    A chi è intellettualmente onesto.
    Se mi dici che un fucile è meno potente di una
    lancia fai ridere i polli.
    Ironia.
    Realtà.
    Io non rischio d'introdurre una backdoor della NSA
    e di usare algoritmi della NSA. Fatti tuoi se li
    usi.
    Io non sono un ingenuo.
    Realtà.
    Tu non lo sai neanche cos'è un attacco ad hominem.Non avevi detto che era l'ultima ripsosta?Coerenza portami via!
  • Anonimo scrive:
    Re: E così il TC sarebbe robusto, eh?
    - Scritto da: Anonimo

    non hai proprio una mazza di argomenti da
    proporre
    attacco ad hominemRealtà.

    e chiunque legga lo ha capito da un pezzo.
    a meno che non sia un coglione, vero?Che argomento infantile.

    Perciò

    vattene a fare il frustrato da un'altra parte
    altrimenti mi picchi?Che argomento infantile.

    e

    fai posto

    per chi vuol fare discussioni costruttive.
    a chi ti da' ragione?A chi è intellettualmente onesto.

    Più è lunga la chiave, meglio è. Non c'è proprio

    nulla

    da eccepire in questa mia frase.
    tu non hai *MAI* scritto questo.
    Tu hai trollato scrivendo
    "E così il TC sarebbe robusto, eh"Se mi dici che un fucile è meno potente di unalancia fai ridere i polli.
    se tu avessi voluto fare paragoni avresti dovuto
    scrivere
    "E così il TC sarebbe *IL PIU'* robusto, eh"

    caro il mio esperto informatico.
    attacco ad hominemIronia.

    Farai la gioia di chi le vulnerabilità del
    sistema

    le conosce.
    attacco ad hominemRealtà.

    Non mi hai dato nessun motivo per avere un TPM

    (il cui REALE contenuto ignoro) al posto di GPG

    (un programma gratuito, open source e migliore).
    Uno non esclude l'altro, ma tu fai finta di non
    capire.Io non rischio d'introdurre una backdoor della NSAe di usare algoritmi della NSA. Fatti tuoi se li usi.Io non sono un ingenuo.

    Questa sarà la mia ultima risposta a un
    individuo

    che non è interessato a discutere in modo

    costruttivo
    attacco ad hominemRealtà.

    ma solo ad attaccare le persone.
    appunto, attacco ad hominem.Tu non lo sai neanche cos'è un attacco ad hominem.
  • Anonimo scrive:
    Re: E così il TC sarebbe robusto, eh?

    non hai proprio una mazza di argomenti da proporreattacco ad hominem
    e chiunque legga lo ha capito da un pezzo. a meno che non sia un coglione, vero?
    Perciò
    vattene a fare il frustrato da un'altra partealtrimenti mi picchi?
    e
    fai posto
    per chi vuol fare discussioni costruttive.a chi ti da' ragione?
    Più è lunga la chiave, meglio è. Non c'è proprio
    nulla
    da eccepire in questa mia frase. tu non hai *MAI* scritto questo.Tu hai trollato scrivendo"E così il TC sarebbe robusto, eh"se tu avessi voluto fare paragoni avresti dovuto scrivere"E così il TC sarebbe *IL PIU'* robusto, eh"
    caro il mio esperto informatico.attacco ad hominem
    Farai la gioia di chi le vulnerabilità del sistema
    le conosce.attacco ad hominem
    Non mi hai dato nessun motivo per avere un TPM
    (il cui REALE contenuto ignoro) al posto di GPG
    (un programma gratuito, open source e migliore).Uno non esclude l'altro, ma tu fai finta di non capire.
    Questa sarà la mia ultima risposta a un individuo
    che non è interessato a discutere in modo
    costruttivoattacco ad hominem
    ma solo ad attaccare le persone.appunto, attacco ad hominem.
  • Anonimo scrive:
    Re: E così il TC sarebbe robusto, eh?
    - Scritto da: Anonimo
    - Scritto da: Anonimo

    - Scritto da: Anonimo


    Discorso di cui non importa nulla a nessuno.

    ti dei "dimenticato" di rispondere a:
    e tu continui col discorso "io ce l'ho più duro".



    le mie argomentazioni sono le tue parole
    citate


    tra virgolette.



    Questa è nuova.

    Se non sai leggere....


    Se ti senti al sicuro col TPM, buon per te. A
    quel

    punto puoi anche sentirti al caldo nell'inverno

    polare

    Questa frase è da troll



    indossando solo carta velina. Io almeno ho
    vestiti

    più pesanti.

    sissì, proprio da troll.

    DIMENTICHI CHE:
    -FIN'ORA NON C'ERA NESSUNA CRITTOGRAFIA FORTE
    NATIVA SUL FILE SYSTEM DI WINDOWS (SU XP C'ERA
    QUALCOSA), OGGI C'E'.
    -IL FATTO CHE CI SIA LA CRITTOGRAFIA NATIVA NON
    SIGNIFICA CHE IO NON POSSO (ANZI è OVVIO CHE LO
    FARO') USARE GPG/PGP PER I DATI RISERVATI


    Quello lo posso controllare.

    CONTROLLA CONTROLLA.
    Sono sicuro che, in qualche milione di righe di
    codice, non ti sfuggirà la differenza tra una l
    (elle) e una I (i maiuscola).


    L'ironia, questa sconosciuta...

    Vuoi essere ironico solo tu?
    Senti. Se togli tutti i tuoi attacchi personali (troll, etc.)non hai proprio una mazza di argomenti da proporree chiunque legga lo ha capito da un pezzo. Perciòvattene a fare il frustrato da un'altra parte e fai postoper chi vuol fare discussioni costruttive.Più è lunga la chiave, meglio è. Non c'è proprio nullada eccepire in questa mia frase. E continua a fidartidi un algoritmo compromesso come SHA-1, creatoproprio dalla NSA, per la generazione dei certificatidigitali, caro il mio esperto informatico.Farai la gioia di chi le vulnerabilità del sistemale conosce.Non mi hai dato nessun motivo per avere un TPM(il cui REALE contenuto ignoro) al posto di GPG(un programma gratuito, open source e migliore).Questa sarà la mia ultima risposta a un individuoche non è interessato a discutere in modo costruttivoma solo ad attaccare le persone.
  • Anonimo scrive:
    Re: E così il TC sarebbe robusto, eh?
    - Scritto da: Anonimo
    - Scritto da: Anonimo

    Discorso di cui non importa nulla a nessuno.ti dei "dimenticato" di rispondere a:e tu continui col discorso "io ce l'ho più duro".

    le mie argomentazioni sono le tue parole citate

    tra virgolette.

    Questa è nuova.Se non sai leggere....
    Se ti senti al sicuro col TPM, buon per te. A quel
    punto puoi anche sentirti al caldo nell'inverno
    polareQuesta frase è da troll
    indossando solo carta velina. Io almeno ho vestiti
    più pesanti.sissì, proprio da troll.DIMENTICHI CHE:-FIN'ORA NON C'ERA NESSUNA CRITTOGRAFIA FORTE NATIVA SUL FILE SYSTEM DI WINDOWS (SU XP C'ERA QUALCOSA), OGGI C'E'.-IL FATTO CHE CI SIA LA CRITTOGRAFIA NATIVA NON SIGNIFICA CHE IO NON POSSO (ANZI è OVVIO CHE LO FARO') USARE GPG/PGP PER I DATI RISERVATI
    Quello lo posso controllare. CONTROLLA CONTROLLA. Sono sicuro che, in qualche milione di righe di codice, non ti sfuggirà la differenza tra una l (elle) e una I (i maiuscola).
    L'ironia, questa sconosciuta...Vuoi essere ironico solo tu?
  • clic scrive:
    Re: Ma se si guasta il friz o la ....
    - Scritto da: Anonimo


    - Scritto da: Anonimo

    Ma se si guasta il friz o la scheda madre su cui

    e' saldato, che fine fanno i dati sull'hard disc

    cifrati dal friz ?

    Magari i "laboratori autorizzati" sanno come
    recuperarti i dati, ovviamente dietro cospicuo
    pagamento...Mi risulta che Vista offrira' la codifica dei dati sul disco solo nelle due versioni aziendali, in quelle di fascia più "bassa" la funzione non sarà presente.Corigetemi se sbaglio :D
  • Anonimo scrive:
    Re: a proposito di crittografia
    - Scritto da: Anonimo
    No, non ci saranno più PC. Di nessun genere.
    Punto e basta.Ci saranno solo console mascherate da PC. ;-)
  • Anonimo scrive:
    Re: Vulnerabilità dello SHA-1
    - Scritto da: Anonimo
    "Un discorso simile si potrebbe fare per la
    sicurezza degli algoritmi di hashing (SHA-1)
    usati dal Trusted Computing per la creazione dei
    certificati digitali. Anch'essi sono stati
    sottoposti a "collaudo" e non lasciano
    intravvedere vulnerabilità particolarmente
    preoccupanti."
    http://www.schneier.com/blog/archives/2005/02/sha1
    VERGOGNA!!!!http://www.schneier.com/blog/archives/2005/02/sha1_broken.htmlL'hai letto anche tu? Meno male che non sono il solo! ;-)E come non menzionare che lo SHA-1 è statopubblicato nel 1995 proprio dalla NSA, NationalSecurity Agency, che vuol sempre essere almeno10 anni all'avanguardia rispetto agli altri.http://en.wikipedia.org/wiki/SHA1Di queste cose non vedo alcuna menzione nell'articolo.Il fatto che la vulnerabilità sia stata scoperta dalpubblico solo 10 anni dopo dovrebbe farci venireperlomeno un dubbio: ma la NSA sapeva fin dalprincipio? E che dire dei certificati digitali chesaranno generati con quell'algoritmo?Arrivederci alla prossima puntata! ;-)
  • Anonimo scrive:
    Re: a proposito di crittografia
    - Scritto da: Anonimo

    - Scritto da: pikappa

    Ma negli usa non è vietata l'esportazione di

    cifratura forte (come in questo caso)? se si, mi

    spiegate come faranno a vendere macchine dotate

    di questa tecnologia? se non altro facendo

    passare sotto silenzio la cosa


    non +Oggi come oggi, software o dispositivi che implementino la crittografia forte possono essere esportati dagli USA ma e' necessario una fase di "One Time Review" da parte dell'NSA.In buona sostanza l'NSA puo' effettuare delle modifiche ritenute necessarie al codice sorgente del prodotto, se l'azienda vuole che le sia concesso il permesso di esportazione.A buon intenditor... ;)
  • Anonimo scrive:
    Re: lo voglio
    - Scritto da: Anonimo
    - Scritto da: Anonimo

    beh, dalla descrizione dell'articolo non vedo

    l'ora di possederne uno!

    Il fatto è che potrebbe essere lui a possedere
    l'utente! :|Io ti comando, empio microchip, ESCI DAL CORPO DEL TUO SERVITORE! Prendi me! Prendi meeeeeee!!![Padre Karras mode OFF]Buttiamo il tower dalla finestra.
  • Anonimo scrive:
    xbox360: le periferiche un buco x il TC
    L'esperienza della xbox 360, la prima piattaforma ad avere implementato un sistema vero di Trusted Computing robusto (direttamente integrato nella cpu, con tanto di scrittura/lettura della memoria in modalità criptata), ha mostrato quale è il vero punto debole del Trusted Computing: le periferiche. Infatti con un semplice hack del firmware del lettore dvd, è stato possibile per un hacker far girare dvd copiati sulla 360. La ragione era che il dvd non aveva alcuna protezione TCPA, ovvero il firmware non era signed ne c'era un sistema nel chip che ne controllasse la firma. Questo significa che comunque se la Microsoft vorrà avere davvero un PC del futuro blindato, dovrà obbligare tutti i produttori di hardware a realizzare periferiche altrettanto sicure (come sta avvenendo per i display LCD con protezione HDMI obbligatoria). E ci sarà sempre qualcuno che produrrà periferiche hardware "hacked", a meno che anche il sistema dei driver non sia totalmente "closed" e sotto autorizzazione Microsoft. Ho letto che purtroppo anche questo sta per avvenire su WIndows 64 e Vista. In tal caso avremo pochissime speranze.
  • Anonimo scrive:
    AHAHAHAHAH
    "Un discorso simile si potrebbe fare per la sicurezza degli algoritmi di hashing (SHA-1) usati dal Trusted Computing per la creazione dei certificati digitali. Anch'essi sono stati sottoposti a "collaudo" e non lasciano intravvedere vulnerabilità particolarmente preoccupanti."http://www.schneier.com/blog/archives/2005/02/sha1_broken.htmlVERGOGNA!!!!
  • Anonimo scrive:
    ale bastaaaa!
    al di là delle considerazioni molto ben argomentate che fai, ti dico basta! io non voglio macchine con TC, l'hai capito o no?e a quanto non sono il solo.può essere una buona cosa il TC-PC. io ho deciso che per me non lo è. punto e basta.se mi sconfinfera, avrò il diritto di controllare ogni singolo bit che gira sulla macchina che mi sono comprato? SI O NO?io sono certo di si.avrò il diritto di controllare ogni byte, legale o illegale che sia? SI O NO?io sono certo di si.paradossalmente, e con un ragionamento all'estremo, avrò pur anche il diritto di scegliere di non rispettare il diritto d'autore? SI O NO?io sono certo di si.perchè devo subire scelte capziose di altri? soprattutto quando si sa come vanno certe cose. sicujramente un domani ci sarà quale burattino che ci illuminerà sostenendo come questa operazione sia "il frutto di una tutela del consumatore" (sic).perchè devo subire scelte di altri che mi indurranno a dotarmi di un TC-PC indirettamente (attraverso politiche di convenieneza - un trusted pc probabilmente costerà un po' meno di un Untrusted-pc) o -peggio- direttamente (attraverso l'uso inappropriato di risorse dello Stato)?invece di argomentare a favore del TC(cosa che fai benissimo e te ne va dato doverosamente atto) , rispondi a queste domande.e soprattutto rispondi a questa: abbiamo il diritto di essere liberi? O NO?io sono certo di si.chiusa la questione. perchè, forse non lo vedi, ma sono solo questi i termini della medesima. punto. ogni altra argomentazione e strumentale.ciao
  • Gatto Selvaggio scrive:
    Re: Spostare l'HD?
    Mah. Tutto ciò che so dire, senza leggere le documentazioni delle implementazioni, è che il Fritz Chip serve a implementare crittografia a chiave asimmetrica lato hardware.Ne consegue tutto il possibile. Cifratura, firme digitali, certificati, e ogni possibile uso e combinazione di questi concetti.La questione fondamentale per la libertà dell'utente è trovare il modo di leggere il contenuto del chip e programmarlo a proprio criterio.
  • Anonimo scrive:
    Re: Key Recovery, "A volte ritornano"
    - Scritto da: Anonimo
    Il Trusted Computing non è affatto un male, ha
    ragione Torvalds. Il TC non è un male, è solo una tecnologia. Ciò chenon mi piace è come l'ha implementata il TrustedComputing Group!
    Il male è che loro invece di lasciare la chiave
    nella nostra smartcard, e far decidere quindi a
    NOI quale software è trusted e quale no, hanno
    progettato il sistema in modo da tenere LORO la
    chiave sui loro server costringendoci a
    connetterci ai loro server per essere autorizzati
    dal grande fratello per fare qualsiasi operazione
    sul nostro PC.Già! Perché imporci il TPM sulla motherboard oaddirittura integrato nel processore? E se non lovoglio?E perché dovremmo richiedere un'autorizzazionedai LORO server?
    Questo è uno scenario peggiore del peggiore
    romanzo di fantascienza distopico che la
    letteratura ricordi, e soprattutto NON HA ALCUNA
    RAGIONE D'ESSERE SE NON LA SETE DI DENARO DELLA
    MICROSOFT E DELLE CORPORAZIONI.Microsoft, Sony, Lenovo, IBM... Tutti nomiRISPETTABILISSIMI, dalla reputazioneIMMACOLATA e di cui FIDARSI! ;-) ;-) ;-) :| :/
    Quindi la campagna che dobbiamo aprire sui nostri
    siti con banner e video deve avere come slogan
    non stop al trusted computing, ma questo:
    TCPA: LASCIATECI LA CHIAVE DEL NOSTRO PC!Qualcuno ricorda cosa fosse la Key Recovery?http://www.efa.org.au/Issues/Crypto/crypto5.html"A volte ritornano", direbbe lo scrittore Stephen King!
  • Anonimo scrive:
    La chiave a 2048 bit deve restare a NOI!
    Il Trusted Computing non è affatto un male, ha ragione Torvalds. Il male è che loro invece di lasciare la chiave nella nostra smartcard, e far decidere quindi a NOI quale software è trusted e quale no, hanno progettato il sistema in modo da tenere LORO la chiave sui loro server costringendoci a connetterci ai loro server per essere autorizzati dal grande fratello per fare qualsiasi operazione sul nostro PC.Questo è uno scenario peggiore del peggiore romanzo di fantascienza distopico che la letteratura ricordi, e soprattutto NON HA ALCUNA RAGIONE D'ESSERE SE NON LA SETE DI DENARO DELLA MICROSOFT E DELLE CORPORAZIONI.Quindi la campagna che dobbiamo aprire sui nostri siti con banner e video deve avere come slogan non stop al trusted computing, ma questo:TCPA: LASCIATECI LA CHIAVE DEL NOSTRO PC!
  • Anonimo scrive:
    Re: Integrità files
    Machiavelli direbbe: il fine giustifica i mezzi! 8)
  • Anonimo scrive:
    Re: Integrità files
    L'importante è precludere a quei delinquenti di noi consumatori la possibilità di piratare, il resto non conta perché la feccia come noi non ha diritti.
  • Anonimo scrive:
    Re: Ma se sposto l'HD? (joe-ized)
    Se non sono più padrone della MIA macchina, che senso averla? A casa mia sono sovrano e nessuno si deve permettere di darmi ordini. Se sbaglio, è giusto che paghi ma a norma di legge e solo se ciò che faccio a casa ha un "riflesso" all'esterno (come nel caso della condivisione illegale di musica o film tramite p2p).
  • Anonimo scrive:
    Re: A chi serve il TPM?
    - Scritto da: Anonimo
    - Scritto da: Anonimo

    credevi davvero che il TPM servisse a te, inteso

    come utente domestico? ;)

    Sì! Mi fido del TCG che è composto da aziende
    integerrime e mi vuole tanto tanto tanto bene! ;-)Se ti fidi tu, mi fido anche io! :-D
  • Anonimo scrive:
    Re: A chi serve il TPM?
    - Scritto da: Anonimo
    credevi davvero che il TPM servisse a te, inteso
    come utente domestico? ;) Sì! Mi fido del TCG che è composto da aziendeintegerrime e mi vuole tanto tanto tanto bene! ;-)
  • Anonimo scrive:
    Re: lo voglio
    - Scritto da: Anonimo
    beh, dalla descrizione dell'articolo non vedo
    l'ora di possederne uno!Il fatto è che potrebbe essere lui a possedere l'utente! :|
  • Anonimo scrive:
    lo voglio
    beh, dalla descrizione dell'articolo non vedo l'ora di possederne uno! :D
  • Anonimo scrive:
    Re: A chi serve il TPM?
    - Scritto da: Anonimo
    - Scritto da: Anonimo

    per molte cose loro obbligheranno ad

    autenticarsi da remoto

    Aha! E a chi serve il TPM allora?Scusa, ma anche senza questa osservazione, credevi davvero che il TPM servisse a te, inteso come utente domestico? ;)
  • Anonimo scrive:
    Re: Ma se sposto l'HD?
    - Scritto da: Anonimo

    fai ogni 5 minuti i backup in una azienda con

    100+ dipendenti...

    Vengono fatti in real time grazie a sistemi raid
    o cluster di diverso tipo. L'informazione se così
    importante come ritieni tu in quel caso non sta
    su un unico HD. Si, io posso averli anche ridondanti su 10 HD, ma se la chiave sta sulla MB (che e' una) e si rompe quella delle 10 copie aggiornate a 1 secondo prima del guasto non me ne faccio nulla...
    Inoltre con il TPM i sistemi tradizionali di
    cifratura funzioneranno ancora. Se TPM non ti va
    bene e vuoi cifrare con qualcosa che non tiene le
    chiavi in un chip, sei libero di farlo.Che sara' probabilmente la soluzione piu' adottata dalle aziende.
    Nessuno è obbligato a cifrare i dati sul proprio
    PC usando TPM.Per ora...
  • Anonimo scrive:
    Re: A chi serve il TPM?
    - Scritto da: Anonimo
    per molte cose loro obbligheranno ad
    autenticarsi da remotoAha! E a chi serve il TPM allora?
  • Anonimo scrive:
    Re: Ma con 24.000 Opteron?
    - Scritto da: Anonimo
    ...E se lo facciamo girare su unamacchina
    virtuale con sopra un chip fritz virtuale che
    dice sempre di "Si" ??Le endorsement keys servono proprio a questo: ricevi l'ok dal generatore di chiavi, senno non ti rende trusted, ergo l'emulatore funziona solo e soltanto in locale, e per molte cose loro obbligheranno ad autenticarsi da remoto, e' tutto previsto fin da Palladium.
  • Anonimo scrive:
    Re: E così il TC sarebbe robusto, eh?
    - Scritto da: Anonimo
    Ricordiamoci anche che un'eventuale dimostrazione
    della congettura di Riemann potrebbe aprire la
    strada alla scoperta di nuovi e più efficienti
    metodi per fattorizzare un numero nei suoi
    fattori primi, e quindi compromettere RSA...Solo una sua dimostrazione costruttiva, pero'.
  • Anonimo scrive:
    E SE UN WORM O UN INSIDER?
    E se un worm infestasse i pc trusted con l'attacco man in the middle descritto o con qualche altra vulnerabilità con un simile effetto? Cioè se riuscisse davvero un giorno a sfruttare una qualsiasi nuova vulnerabilità nel sistema (errare è umano e anche i programmatori sono essere umani) per bloccare l'utilizzo del pc da parte dell'utente come descritto oggi?..Cioè da che mondo e mondo una tecnologia qualsiasi può essere usata sia per fare ciò per cui era pensata che per l'esatto opposto, a livello macro internet ne è un esempio emblematico.Che succederebbe se qualcuno che lavora per compagnie che aderiscono al TC usasse le loro conoscenze interne per un sabotaggio?Come possiamo fidarci? Come si possono fidare i governi di interi paesi di quattro aziende yankee per quanto giganti e globali possano essere?PS: ho appena finito di scrivere questo che ho aperto una scheda in background in Firefox con un link a EFF che appunto dice "Examples of abuses of remote attestation" , vi consiglierei di dargli una letta.http://www.eff.org/Infrastructure/trusted_computing/20031001_tc.p[...]"M.
  • Anonimo scrive:
    Re: ci saranno problemi con le reti?
    - Scritto da: Anonimo
    secondo voi ci potrebbero essere problemi nella
    condivisione di file in reti locali?Si, ovviamente. La condivisione sarà possibile solo a patto di disporre delle chiavi di cifra necessarie per l'accesso. Nel caso di file coperti da copyright, e quindi protetti da sistemi DRM, sarà il proprietario dei diritti a poter decidere se la condivisione sarà possibile o meno. Ovviamente non lo sarà.
  • Anonimo scrive:
    Re: Bravo, GRAZIE cosi` dobbiamo fare
    - Scritto da: Crazy

    - Scritto da: Anonimo

    lavoro per un ente pubblico e mi occupo anche di

    capitolati di appalto per acquisto di materiale

    informatico.



    nel prossimo bando uno dei requisiti sarà la NON

    presenza sui PC offerti di moduli TC sia HW che

    SW. cosa installare sulle macchine acquistate lo

    voglio decidere io!


    SALVE
    ecco, e` cosi` che bisogna fare, se le pubbliche
    amministrazione pretenderanno la non presenza del
    TC sara` questione non di mesi, ma di giorni
    perche` si trovino costretti a mettere a
    disposizione Hardware e Software TC Free.
    Speriamo che tutti gli enti pubblici si impegnino
    a fare come ha proposto Lei, sarebbe cosa buona
    se potesse contattare i suoi colleghi e spiegar
    loro perche` fare lo stesso.
    DISTINTI SALUTIsarebbe una grande vittoria, certo, però non credo vada a finire cosi, anzi... ricordi le varie versioni VL di xp e server 2003 ???la politica sarà sempre la stessa: - computer per uso personale = tc- computer per uso aziendale/pa = tc free
  • Anonimo scrive:
    Re: a proposito di crittografia


    Non più da alcuni anni (è ancora vietata solo

    verso i paesi sottoposti a embargo o considerati

    ostili).
    Quindi in quei paesi ci saranno pc non tc?No, non ci saranno più PC. Di nessun genere. Punto e basta.
  • Anonimo scrive:
    Re: l'INCRAKKABILITA` del TC e la Sicure
    troppo sbattiprendi una macchina virtuale e hai tutto hw trust bello ed emulato da li si parte con il crackil processore e' una cpu viruale dichiarando una frequenza inferiore alla macchina virtuale e' possibile usare la cpu per sapere che cosa contiene (il tuo pc non e' tust) ma quello viruale sinon posso che cosa adesso ? leggere la ram possoleggere la cpu posso non esiste, i dati sul disco ? perche esiste il disco ?immaginati che la vm java sia il pc emulato tutto trust che gira sul tuo pc trust ?
  • Anonimo scrive:
    Re: Spostare l'HD?
    esistono 3 chiaviuna privata nel fritz (chiave completa)una copia in casa LORO (mezza chiave)una tua privata (1/4) di chiaveua tua pubblica (1/4)le altre sono inutili
  • Anonimo scrive:
    ci saranno problemi con le reti?
    secondo voi ci potrebbero essere problemi nella condivisione di file in reti locali?
  • Anonimo scrive:
    Re: Suggeirmento per la redazione
    - Scritto da: Anonimo


    A me basterebbe la risposta *ufficiale* (Crazy,

    taci) alla domanda:

    "potrò disabilitare il TC e continuare ad

    utilizzare le applicazioni?"

    sembri leggermente eccessivamente ingenuo.

    la risposta potrebbe essere che puoi utilizzare
    il computer come piu' ti piace, ma se disabiliti
    la "protezione" potrai navigare solo sulla linea
    lenta, le applicazioni saranno solo quelle non
    certificate e non potrai entrare in contatto con
    altri computer protetti perche' questi ti
    emargineranno come un appestato.La storia della internet a due velocità sta trovando molti oppositori (microsoft compresa) e sperò finisca nel dimenticatoio per sempre.Le applicazioni saranno solo quelle non certificate, per cui si presterà maggiore attenzione alle alternative open source che godranno di più visibilità.Se aumenta chi utilizza questo software poi diventerà molto più problematico un giorno rendere attivo il TPM di default. E quando la gente si renderà conto che per stare in un sistema TCPA dovrà cacciare fuori tanti soldi oltre all'acquisto del pc, credo che sarà quasi certo che aumenterà l'utenza che si rivolge alle alternative gratuite. Una volta poi compreso quanto queste siano importanti, non è escluso che, chi si trova nella possibilità di farlo, non contribuisca spontaneamente a supportare tali alternative.
    e il solito discorso, quando crei uno spazio dove
    tutti sono liberi arriva qualcuno che decide di
    costruire un recinto, ci mette qualche lucina
    colorata e tutti vogliono entrarci, invece
    prenderlo a calci per averla fatta fuori dalla
    tazza.Questa è utopia. Ma sarebbe bello se lo facessero. Ringraziamo che almeno ci è data la possibilità di non entrarci in quel recinto. Ciò non toglie che ci sarà sempre un sacco di gente che preferirà entrarci, indipendentemente da tutte le raccomandazioni che verranno fatte da chi ne resterà fuori.I prossimi anni sono un banco di prova: finalmente vedremo quali dei due sistemi (open o closed) avrà i requisiti per andare avanti.
  • Anonimo scrive:
    Re: Si dice che tutti passeranno a Linux

    Il TPM (Fritz Chip) è disabilitabile a livello di
    BIOS, cioè indipendentemente da qualunque sistema
    operativo che sia installato. Ovviamente, se
    disabiliti il Fritz Chip, ti tagli fuori dal
    mondo delle cose che sono protette usando il
    Trusted Computing (Reti "fidate", mercato dei
    contenuti multimediali e via dicendo).

    Linux non c'entra niente con questo.In quest'ottica diventa una sorta di firewall del copyright. Personalmente se si limita a questo ed è possibile disattivarlo, non mi crea problemi. L'importante è che non sia una trovata di parte dell'industria per bloccare lo sviluppo dell'open source (che credo possa acquisire un rinnovato interesse da parte del pubblico proprio per merito della rigidità del TCPA). Non è detto che tutto il male venga per nuocere. Anzi, il TCPA potrebbe delimitare meglio i due mondi e mettere in risalto i vantaggi che gran parte del pubblico ancora ignora.
  • Anonimo scrive:
    Re: E così il TC sarebbe robusto, eh?
    - Scritto da: Anonimo
    Discorso di cui non importa nulla a nessuno.Questa è un'affermazione generalizzantefacilmente confutabile dal primo individuodi opinione contraria.
    le mie argomentazioni sono le tue parole citate
    tra virgolette.Questa è nuova.
    lascio decidere a te che non usi Win cosa devo
    usare io che uso win?A me non importa di chi usa Windows. Ti arrangi.Sai quanto me ne frega? Usa quel che ti pare.Io ragiono sempre da un punto di vista individuale.Se ti senti al sicuro col TPM, buon per te. A quelpunto puoi anche sentirti al caldo nell'inverno polareindossando solo carta velina. Io almeno ho vestitipiù pesanti.

    Il fatto che tu od io non possiamo romperla non

    vuol

    dire che non esista nessuno in grado di farlo.
    E questo potrebbe valere anche per il *tuo*
    algoritmo indipendentmente dalla lunghezza della
    chiave, quindi continui a non dire nulla.Nulla è sicuro al 100%. Ma il TPM non è il mezzodi sicurezza definitivo propagandato da tanti. Lamia concezione di "robusto" è diversa dalla tua.
    fidati fidati *DELL'OPEN*Quello lo posso controllare. Ma nel TPM cosa c'è?


    Non è vero, "E questo è un fatto".

    Sì, certo.
    Appunto, vedi?L'ironia, questa sconosciuta...
  • Anonimo scrive:
    Re: E così il TC sarebbe robusto, eh?
    - Scritto da: Anonimo
    - Scritto da: Anonimo

    E allora è inutile che crei un thread col titolo

    "E così il TC sarebbe robusto, eh?"

    Secondo te perché hanno inventato una scala
    di durezza dei minerali, fra le altre cose? Perché
    esistono minerali più duri e minerali meno duri.e tu continui col discorso "io ce l'ho più duro".Discorso di cui non importa nulla a nessuno.
    Continui a sfoggiare attacchi "ad hominem"
    anziché argomentazioni. le mie argomentazioni sono le tue parole citate tra virgolette.

    Io non ti vendo un cazzo e non userò il TC.

    E uso gli algoritmi di standard le tre volte

    all'anno in cui servono.

    Ecco, allora lascia che chi usa la crittografia
    più spesso dica la sua opinione in merito.lascio decidere a te che non usi Win cosa devo usare io che uso win?

    perchè è parte di una cosa che è irrinuciabile

    (per molti).

    Se lo dici tu.già.
    Ciò non toglie che può esistere un algoritmo, noto
    od ignoto, che è oggettivamente più sicuro.apperò.. un tantino fantomatico.
    Se tu vivessi in uno dei tanti paesi con meno
    libertà
    di parola, non penso che quella sarebbe la tua
    reazione.ROTFL

    "2048 bit non sono abbastanza"? dimostralo

    rompendo una chiave di 2048bit.

    Aspetto fiducioso prove dell'esperimento.
    Il fatto che tu od io non possiamo romperla non
    vuol
    dire che non esista nessuno in grado di farlo.E questo potrebbe valere anche per il *tuo* algoritmo indipendentmente dalla lunghezza della chiave, quindi continui a non dire nulla.
    Quando
    gli americani scoprirono come decifrare i messaggi
    nazisti, non lo fecero sapere a tutto il mondo.

    fidati fidati :)

    Continuo a non fidarmi.fidati fidati *DELL'OPEN*

    Non è vero, "E questo è un fatto".

    Sì, certo.Appunto, vedi?
  • Anonimo scrive:
    Re: E così il TC sarebbe robusto, eh?
    - Scritto da: Anonimo
    E allora è inutile che crei un thread col titolo
    "E così il TC sarebbe robusto, eh?"Secondo te perché hanno inventato una scaladi durezza dei minerali, fra le altre cose? Perchéesistono minerali più duri e minerali meno duri.Posso tranquillamente affermare, senza paura diessere smentito, che il Quarzo è meno duro delDiamante. Così, similmente...La robustezza è un concetto relativo. Il TPM nonè tanto robusto quanto altri sistemi. Questo è unfatto. Ma c'è chi si diverte a ridicolizzare chi loafferma, a quanto pare.
    Sì ho capito che hai voluto trollare sin
    dall'inizio non considerando il valore intrinseco
    del livello di protezione ma facendo subito
    paragoni stile prima elementare "io ce l'ho più
    lungo".
    il fatto che esista roba *PIU'* sicura (vero) e
    che di coseguenza (parole tue) "E così il TC
    sarebbe robusto, eh?" è un pensiero delle
    elementari.
    PUNTO.Continui a sfoggiare attacchi "ad hominem"anziché argomentazioni. Complimenti. ;-)
    Io non ti vendo un cazzo e non userò il TC.
    E uso gli algoritmi di standard le tre volte
    all'anno in cui servono.Ecco, allora lascia che chi usa la crittografiapiù spesso dica la sua opinione in merito.
    perchè è parte di una cosa che è irrinuciabile
    (per molti).Se lo dici tu. Sulla base di queste premesse,ho determinato che io non ho bisogno del TPM.
    Non conosci le circostanze in cui si può violare.
    Conoscere un'infinitesimamente piccola debolezza
    è meglio che andare a testa bassa su un nuovo
    algoritmo di cui nessuno sa nulla e di cui oggi
    non si conoscono debolezze solo perchè (al
    contrario di SHA che c'è da anni) è uscito ieri.Ciò non toglie che può esistere un algoritmo, notood ignoto, che è oggettivamente più sicuro.

    Ammesso che di un secondo di differenza si
    parli,

    può essere un secondo determinante. Tra il poter

    fuggire e l'essere arrestato, torturato e/o

    ucciso.
    ROTFL Se tu vivessi in uno dei tanti paesi con meno libertàdi parola, non penso che quella sarebbe la tua reazione.
    "2048 bit non sono abbastanza"? dimostralo
    rompendo una chiave di 2048bit.
    Aspetto fiducioso prove dell'esperimento.Il fatto che tu od io non possiamo romperla non vuoldire che non esista nessuno in grado di farlo. Quandogli americani scoprirono come decifrare i messagginazisti, non lo fecero sapere a tutto il mondo.
    fidati fidati :)Continuo a non fidarmi.
    Non è vero, "E questo è un fatto".Sì, certo.
  • Anonimo scrive:
    Re: a proposito di crittografia
    - Scritto da: Anonimo
    - Scritto da: pikappa

    Ma negli usa non è vietata l'esportazione di

    cifratura forte (come in questo caso)?

    Non più da alcuni anni (è ancora vietata solo
    verso i paesi sottoposti a embargo o considerati
    ostili).Quindi in quei paesi ci saranno pc non tc?E se qualcuno li importasse?
  • Anonimo scrive:
    Re: E così il TC sarebbe robusto, eh?

    - Scritto da: Anonimo
    Io non sto dicendo che la sicurezza del TPM
    diminuisca,E allora è inutile che crei un thread col titolo "E così il TC sarebbe robusto, eh?"
    ma che nel suo stato attuale è meno sicuro di
    altri
    sistemi. Hai capito *tu* quello che ho detto,
    finalmente?Sì ho capito che hai voluto trollare sin dall'inizio non considerando il valore intrinseco del livello di protezione ma facendo subito paragoni stile prima elementare "io ce l'ho più lungo".il fatto che esista roba *PIU'* sicura (vero) e che di coseguenza (parole tue) "E così il TC sarebbe robusto, eh?" è un pensiero delle elementari.PUNTO.
    La robustezza di un sistema è una cosa relativa!

    Perché dovrei preferire il TPM a GPG? Se vuoi
    vendermelo, devi rispondere a questa domanda.Io non ti vendo un cazzo e non userò il TC.E uso gli algoritmi di standard le tre volte all'anno in cui servono.
    Perché devo volere qualcosa che
    - costa,
    - il cui contenuto non conosco in modo certo e
    - mi da meno di un programma open source gratuito?perchè è parte di una cosa che è irrinuciabile (per molti).
    L'algoritmo di hashing SHA-1 è usato dal TC
    per la generazione dei certificati digitali.
    Questo
    è ciò che dice l'articolo. Non sarebbe perlomeno
    il caso di trovare un algoritmo più sicuro, dato
    che
    SHA-1 è stato violato?Non conosci le circostanze in cui si può violare.Conoscere un'infinitesimamente piccola debolezza è meglio che andare a testa bassa su un nuovo algoritmo di cui nessuno sa nulla e di cui oggi non si conoscono debolezze solo perchè (al contrario di SHA che c'è da anni) è uscito ieri.
    Ammesso che di un secondo di differenza si parli,
    può essere un secondo determinante. Tra il poter
    fuggire e l'essere arrestato, torturato e/o
    ucciso.ROTFL

    Peccato che nessuno dice che c'è il principio di

    indeterminazione di heisenberg che impedisce di

    leggere *anche al processore* i dati senza

    falsarne i valori...

    E di questo ci sono dimostrazioni irrefutabili.

    Heisenberg non cambia il fatto che più è lunga
    la chiave, meglio è. E 2048 bit non sono
    abbastanza.No Heisenberg dice che che è impossibile leggere i dati senza flasarne i valori :)"2048 bit non sono abbastanza"? dimostralo rompendo una chiave di 2048bit.Aspetto fiducioso prove dell'esperimento.

    fidati fidati :)

    esattamente come devono fare quelli che usano il

    closed.

    Io uso solo software open source, guarda un po'.fidati fidati :)
    Eh, che vuoi. C'è chi non accetta l'evidenza dei
    fatti,
    ma questa non è colpa mia.Non è vero, "E questo è un fatto".
  • Anonimo scrive:
    Re: Terrorismo e tc
    - Scritto da: Anonimo
    Oppure hanno una chiave che funziona su tutti...
    Trovata quella Frizz diventera' la bambola
    gonfiabile di ogni produttore di virus, dialer e
    crack.Già, è un peccato che la gente abbia giàdimenticato cose come:1. Clipper chip e key escrow2. Caso PolicewareI governi potrebbero mai permettere qualcosa checomprometterebbe la loro sicurezza nazionale?Se ne permetteranno la nascita e il commercio,forse un tale sistema non sarà poi così sicurocome si crede.
  • Anonimo scrive:
    Re: Suggeirmento per la redazione
    - Scritto da: Anonimo
    sembri leggermente eccessivamente ingenuo.perchè? :O
    la risposta potrebbe essere che puoi utilizzare
    il computer come piu' ti piace, ma se disabiliti
    la "protezione" potrai navigare solo sulla linea
    lenta, le applicazioni saranno solo quelle non
    certificate e non potrai entrare in contatto con
    altri computer protetti perche' questi ti
    emargineranno come un appestato.Quindi? Se la risposta sarà questa ne prenderò atto.Tutto quello che voglio è che la dia Microsoft e non tu o altri.
    e il solito discorso, quando crei uno spazio dove
    tutti sono liberi arriva qualcuno che decide di
    costruire un recinto, ci mette qualche lucina
    colorata e tutti vogliono entrarci, invece
    prenderlo a calci per averla fatta fuori dalla
    tazza.Parli sibillino.Quando si hanno i fatti si evitano inutili paragoni.
  • Anonimo scrive:
    Re: Suggeirmento per la redazione

    A me basterebbe la risposta *ufficiale* (Crazy,
    taci) alla domanda:
    "potrò disabilitare il TC e continuare ad
    utilizzare le applicazioni?"sembri leggermente eccessivamente ingenuo.la risposta potrebbe essere che puoi utilizzare il computer come piu' ti piace, ma se disabiliti la "protezione" potrai navigare solo sulla linea lenta, le applicazioni saranno solo quelle non certificate e non potrai entrare in contatto con altri computer protetti perche' questi ti emargineranno come un appestato.e il solito discorso, quando crei uno spazio dove tutti sono liberi arriva qualcuno che decide di costruire un recinto, ci mette qualche lucina colorata e tutti vogliono entrarci, invece prenderlo a calci per averla fatta fuori dalla tazza.
  • Anonimo scrive:
    Re: Ma se sposto l'HD?
    - Scritto da: Anonimo

    e se ti si rompe prima di fare un backup? mica li
    fai ogni 5 minuti i backup in una azienda con
    100+ dipendenti...Vengono fatti in real time grazie a sistemi raid o cluster di diverso tipo. L'informazione se così importante come ritieni tu in quel caso non sta su un unico HD.
    e, soprattutto, se ti si rompe la macchina di
    backup? ci sono molti scenari, in cui per esempio
    che fai in quel caso?
    chiudi l'azienda?
    o fai i backup non criptati? (a che serve allora
    la criptazione?)dipende perchè cifri i dati e cosa ne fai dei backup. Se i backup finiscono in cassaforte e non è un problema se chi fa i backup può leggere i dati, allora possono anche non essere criptati.Inoltre con il TPM i sistemi tradizionali di cifratura funzioneranno ancora. Se TPM non ti va bene e vuoi cifrare con qualcosa che non tiene le chiavi in un chip, sei libero di farlo.Nessuno è obbligato a cifrare i dati sul proprio PC usando TPM.
  • Anonimo scrive:
    Re: E così il TC sarebbe robusto, eh?
    - Scritto da: Anonimo
    Fatta 9 la sicurezza della chiave a 2048, un che
    modo tale sicurezza diminuirebbe nel momento in
    cui *TROLLESCAMENTE* mi dici che esiste la
    possibilità di usarne una a 4096 (sicurezza 10)?
    Non riesci a capire la domanda?Io non sto dicendo che la sicurezza del TPM diminuisca,ma che nel suo stato attuale è meno sicuro di altrisistemi. Hai capito *tu* quello che ho detto, finalmente?La robustezza di un sistema è una cosa relativa!Perché dovrei preferire il TPM a GPG? Se vuoivendermelo, devi rispondere a questa domanda.Perché devo volere qualcosa che- costa,- il cui contenuto non conosco in modo certo e- mi da meno di un programma open source gratuito?
    Ma vedi sopra cosa???? sopra si parla di
    crittografia e sotto parli di HASH che non
    c'entra nulla con la crittografia pura!L'algoritmo di hashing SHA-1 è usato dal TCper la generazione dei certificati digitali. Questoè ciò che dice l'articolo. Non sarebbe perlomenoil caso di trovare un algoritmo più sicuro, dato cheSHA-1 è stato violato?
    Il computer quantistico promette di rendere
    lineare ciò che oggi è esponenziale, per cui, se
    ci mette un secondo con una a 2048 ce ne mette
    due con una a 4096.Ammesso che di un secondo di differenza si parli,può essere un secondo determinante. Tra il poterfuggire e l'essere arrestato, torturato e/o ucciso.
    Peccato che nessuno dice che c'è il principio di
    indeterminazione di heisenberg che impedisce di
    leggere *anche al processore* i dati senza
    falsarne i valori...
    E di questo ci sono dimostrazioni irrefutabili.Heisenberg non cambia il fatto che più è lungala chiave, meglio è. E 2048 bit non sono abbastanza.

    Quindi preferisco un software open source come

    GPG all'hardware (TPM) che *dicono* sia esente

    da backdoor e da 'features' nascoste.
    fidati fidati :)
    esattamente come devono fare quelli che usano il
    closed.Io uso solo software open source, guarda un po'.

    E questo è un fatto.
    Con gli argomenti non mi hai convinto ma con
    questa frase sì :)Eh, che vuoi. C'è chi non accetta l'evidenza dei fatti,ma questa non è colpa mia.
  • Gatto Selvaggio scrive:
    Re: Spostare l'HD?

    Al massimo puoi sperare che ci sia il wizard che
    ti consente di inoltrare richiesta di spostamento
    dell'HD all'ufficio delle Mayor piu' vicino, a
    quel punto arriva uno della RIAA a casa tua che
    controlla che tutto avvenga regolarmente e ti da'
    la chiave per rileggere i dati nel nuovo pc.Neppure questo è possibile. Una volta fritto Fritz, nessuno può più recuperare i dati. Ma di che ti preoccupi? Tanto erano mica tuoi. Avevi pagato per una concessione a fruirne, e a dire il vero anche il denaro con cui li hai pagati non era tuo, ma una benevola concessione della banca centrale.
  • Anonimo scrive:
    Re: Ma se sposto l'HD? (joe-ized)
    - Scritto da: Anonimo

    I dati

    che erano stati cifrati con una chiave diversa

    dalla Endorsement Key e che sia ancora

    disponibile restano decifrabili.Immagino quante major ti daranno la possibilità di cifrare le loro proprietà da te pagate con un altra chiave.

    Il discorso del "non-sealed", già letto da
    qualche altra parte?


    Comunque, bisogna fare i backup: si decifrano i

    dati presenti sul disco e li si cifra con la

    chiave della macchina di destinazione prima di

    salvarli sul supporto.

    Wuat? Macchina di destinazione? Decifrare e
    cifrare ancora?Sempre che sia permesso dai diritti. E' chiaro che se io major ti permetto di ricifrare i dati con un altra chiave le mie proprietà da te pagate le puoi dare a qualcun altro (che so, tuo figlio minorenne senza reddito), e questo non si fa, è rubare.
    Spero che non sia come penso di aver capito...


    Si può cifrarli anche con

    una chiave "generica", non legata ad alcuni TPM,

    che viene salvata a parte su floppy.

    Utilità TPM: nessuna.Quindi questo deve essere proibito, come giustamente fatto notare da altri.


    Si possono

    anche lasciare i dati in chiaro.Quali dati?
  • Anonimo scrive:
    Re: Ma con 24.000 Opteron?
    - Scritto da: Anonimo
    - Scritto da: Anonimo

    http://www.hwupgrade.it/news/server/16906.html

    si può crakkarlo??????????
    Secondo molti osservatori, nessun sistema
    immaginabile nel corso della nostra vita è in
    grado di farlo.
    A parte questo, il problema è che c'è un TPM
    diverso su ogni macchina. Cosa facciamo,
    crackiamo tutti i PC all'uscita della fabbrica? E
    se la fabbrica decide di passare ad un algoritmo
    AES, un po' più robusto, ed a una Endorsement Key
    a 1Mb di lunghezza, che facciamo?
    La crittografia ci insegna che è comunque molto
    più facile cifrare un messaggio che crackarlo......E se lo facciamo girare su unamacchina virtuale con sopra un chip fritz virtuale che dice sempre di "Si" ??
  • Anonimo scrive:
    Re: Ma con 24.000 Opteron?
    - Scritto da: Anonimo
    http://www.hwupgrade.it/news/server/16906.html
    si può crakkarlo?????????? Secondo molti osservatori, nessun sistema immaginabile nel corso della nostra vita è in grado di farlo.A parte questo, il problema è che c'è un TPM diverso su ogni macchina. Cosa facciamo, crackiamo tutti i PC all'uscita della fabbrica? E se la fabbrica decide di passare ad un algoritmo AES, un po' più robusto, ed a una Endorsement Key a 1Mb di lunghezza, che facciamo?La crittografia ci insegna che è comunque molto più facile cifrare un messaggio che crackarlo...
  • Anonimo scrive:
    Re: Ma se sposto l'HD?
    - Scritto da: Anonimo

    è tutto
    disabilitabileeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeePer quanto tempo?
  • Anonimo scrive:
    Re: Ma se sposto l'HD?
    - Scritto da: Anonimo



    Se verrà fatto quello che dice la M$, che

    sostiene che per lei diversa piastra madre

    significa diverso computer (quindi devi

    ricomprare il SO),

    Mi puoi spiegare questa affermazione? a me
    risulta che questo ragionamento valga per i
    prodotti OEM e che comunque, in molte occasioni,
    ho cambiato piastre madri rotte riattivando i
    prodotti correttamente.L'affermazione fatta da M$ (almeno per come l'ho capita io) vale per il futuro. Non si riferisce ai prodotti oggi in vendita (peraltro per i prodotti OEM e embededd mi risulta ci sia un limite massimo alle volte che lo puoi fare già oggi).
  • Anonimo scrive:
    Re: Ma se si guasta il friz o la ....
    - Scritto da: Anonimo
    Basta esportare su floppy, penna usb ecc la
    chiave privata presente nel ciph e poi
    ripristinarla nel nuovo sulla nuova scheda madre.Peccato che sia vietato dalle specifiche. La chiave non può uscire dal chip TC.
  • Anonimo scrive:
    Re: E così il TC sarebbe robusto, eh?
    - Scritto da: Anonimo
    - Scritto da: Anonimo

    Non è più facile.

    La robustezza non cambia minimamente, nel
    momento

    in cui *UN ALTRO* utilizza un algoritmo

    differente.

    Punto.

    La robustezza è una cosa relativa. Di sicuro
    non userei criptazione a 2048 bit (TPM) quando
    posso usare criptazione a 4096+ bit (GPG).Il che mostra solo che non capisci l'italiano.Fatta 9 la sicurezza della chiave a 2048, un che modo tale sicurezza diminuirebbe nel momento in cui *TROLLESCAMENTE* mi dici che esiste la possibilità di usarne una a 4096 (sicurezza 10)?Non riesci a capire la domanda?
    Vedi sopra.Ma vedi sopra cosa???? sopra si parla di crittografia e sotto parli di HASH che non c'entra nulla con la crittografia pura!

    Questo riguarda qualunque tipo di cifratura

    adottata e non porta alcun argomento.
    Un computer, anche quantistico, potrà decriptare
    più facilmente un file criptato a 2048 bit
    piuttosto
    che uno a 4096+ bit.Il computer quantistico promette di rendere lineare ciò che oggi è esponenziale, per cui, se ci mette un secondo con una a 2048 ce ne mette due con una a 4096.

    Problemi tuoi.

    Per quanto io ne sappia, i computer quantistici
    esistono. E possono fare molte più operazioni
    al secondo dei computer tradizionali.Peccato che nessuno dice che c'è il principio di indeterminazione di heisenberg che impedisce di leggere *anche al processore* i dati senza falsarne i valori...E di questo ci sono dimostrazioni irrefutabili.

    Quindi?

    Quindi preferisco un software open source come
    GPG all'hardware (TPM) che *dicono* sia esente
    da backdoor e da 'features' nascoste.fidati fidati :)esattamente come devono fare quelli che usano il closed.
    E questo è un fatto.Con gli argomenti non mi hai convinto ma con questa frase sì :)
  • Anonimo scrive:
    Re: a proposito di crittografia
    - Scritto da: pikappa
    Ma negli usa non è vietata l'esportazione di
    cifratura forte (come in questo caso)?Non più da alcuni anni (è ancora vietata solo verso i paesi sottoposti a embargo o considerati ostili).
  • Anonimo scrive:
    Re: Suggeirmento per la redazione
    - Scritto da: Anonimo
    Serve la risposta ufficiale di un'azienda a
    domande molto ben mirate alle quali si può
    rispondere 'sì' o 'no'Hai appena chiesto a chi fa uso dellePubbliche Relazioni di non fare uso ditecniche di Pubbliche Relazioni. ;-)
  • Anonimo scrive:
    Re: a proposito di crittografia
    - Scritto da: pikappa
    Ma negli usa non è vietata l'esportazione di
    cifratura forte (come in questo caso)? se si, mi
    spiegate come faranno a vendere macchine dotate
    di questa tecnologia? se non altro facendo
    passare sotto silenzio la cosanon +
  • Anonimo scrive:
    Re: Suggeirmento per la redazione
    - Scritto da: Anonimo
    Serve altro?Secondo me sì.Serve la risposta ufficiale di un'azienda a domande molto ben mirate alle quali si può rispondere 'sì' o 'no'Leggersi 1000 pagine di specifiche lo lascio a chi deve sviluppare.L'utente finale deve sapere cosa può fare (o almeno cosa promettono che potrà fare) senza entrare nel dettaglio.A me basterebbe la risposta *ufficiale* (Crazy, taci) alla domanda:"potrò disabilitare il TC e continuare ad utilizzare le applicazioni?"Avuta questa risposta eviterei di leggere mille mila supposizioni pro e contro.Walter Table
  • Anonimo scrive:
    Re: Ma se si guasta il friz o la ....
    - Scritto da: Anonimo
    Ma se si guasta il friz o la scheda madre su cui
    e' saldato, che fine fanno i dati sull'hard disc
    cifrati dal friz ?Magari i "laboratori autorizzati" sanno come recuperarti i dati, ovviamente dietro cospicuo pagamento...
  • Anonimo scrive:
    Ma con 24.000 Opteron?
    http://www.hwupgrade.it/news/server/16906.htmlsi può crakkarlo??????????
  • Rex1997 scrive:
    Re: l'INCRAKKABILITA` del TC e la Sicure
    - Scritto da: Anonimo
    Il backup non è un tuo diritto perchè il
    RIAA-TC-PROCESSOR Duo messo su dal Consorzio
    Stron_us te lo vieterà a prioriMotivo eccelso per non acquistare i prodotti delle major, è semplice... :) :) :) Vedremo chi vincerà, ma occorre ricordare che in certi casi il detto confuciano di sedersi in riva al fiume ha una sua logica.
  • Anonimo scrive:
    Re: spyware
    - Scritto da: Anonimo
    - Scritto da: Anonimo

    scommettiamo che gli spyware ...

    saranno TC compliant !!!

    E magari installati di serie! ;-)O meglio integrati nell'O.S...... :) :)
  • Anonimo scrive:
    Re: spyware
    - Scritto da: Anonimo
    scommettiamo che gli spyware ...
    saranno TC compliant !!!E magari installati di serie! ;-)
  • Anonimo scrive:
    Re: Ma se si guasta il friz o la ....
    - Scritto da: Anonimo
    Infatti loro te lo lasceranno fare così ci sarà
    il rischio, anzi la certezza, che qualcuno gli
    smonterà tutto il sistemaChe bello ci vorra' il floppy con la chiave akerata per far partire i giochi pirata... Come ai vecchi tempi hehehe
  • Anonimo scrive:
    Re: l'INCRAKKABILITA` del TC e la Sicure
    Il backup non è un tuo diritto perchè il RIAA-TC-PROCESSOR Duo messo su dal Consorzio Stron_us te lo vieterà a priori
  • Anonimo scrive:
    Re: Ma se si guasta il friz o la ....
    Infatti loro te lo lasceranno fare così ci sarà il rischio, anzi la certezza, che qualcuno gli smonterà tutto il sistema
  • Anonimo scrive:
    Re: Si dice che tutti passeranno a Linux

    io non ho ben capito, ma con linux posso
    disattivarlo il tpm? pewrchèa quel punto mi
    interesserebbe poco il fatto di non riuscire in
    futuro a vedere dvd o ascoltare musica prodotta
    con standard che richiedono hardware protetto.
    l'importante per me sarebbe tenere spioni di
    qualsiasi sorta lontano dal mio pc, il poter
    ususfruire della macchina come voglio e poter
    navigare senza paura di fornire un profilo a
    qualche ente di ricerca di mercato.

    - usare la macchina come voglio
    - usare software free
    - navigare in rete senza avere un identificativo
    univoco collegato al pc

    linux mi permetterà tutto questo?Il TPM (Fritz Chip) è disabilitabile a livello di BIOS, cioè indipendentemente da qualunque sistema operativo che sia installato. Ovviamente, se disabiliti il Fritz Chip, ti tagli fuori dal mondo delle cose che sono protette usando il Trusted Computing (Reti "fidate", mercato dei contenuti multimediali e via dicendo).Linux non c'entra niente con questo.
  • Anonimo scrive:
    Re: Suggeirmento per la redazione
    - Scritto da: Anonimo
    Potreste, per cortesia, intervistare Microsoft e
    chiedere loro dichiarazioni ufficiali sulla
    possibilità di disabilitare TC (o parte di esso)
    ed eventuali conseguenze?Le risposte (autorevoli) ci sono, basta leggere:https://www.trustedcomputinggroup.org/http://technet.microsoft.com/http://www.intel.com/Per chi non conosce l'inglese, molti documenti interessanti sono stati tradotti da No1984:http://www.no1984.org/Infine ci sono il sito e l'e-book sul Trusted Computing di Alessandro Bottoni, entrambi in italiano:http://www.laspinanelfianco.it/Serve altro?
  • Anonimo scrive:
    Re: Spostare l'HD?
    - Scritto da: Gatto Selvaggio

    sposto l'HD su un altro PC
    Eh? Ma siamo matti? Ma chi ti credi?
    Spostare un hard disk! È mica tuo! Non puoi
    spostare l'hard disk. Non ne hai diritto. Il
    computer non è tuo. Al massimo puoi sperare che ci sia il wizard che ti consente di inoltrare richiesta di spostamento dell'HD all'ufficio delle Mayor piu' vicino, a quel punto arriva uno della RIAA a casa tua che controlla che tutto avvenga regolarmente e ti da' la chiave per rileggere i dati nel nuovo pc.
  • Gatto Selvaggio scrive:
    Re: Spostare l'HD?

    sposto l'HD su un altro PCEh? Ma siamo matti? Ma chi ti credi?Spostare un hard disk! È mica tuo! Non puoi spostare l'hard disk. Non ne hai diritto. Il computer non è tuo.
  • Anonimo scrive:
    Re: il Software si adat (joe-ized)
    - Scritto da: Anonimo
    Bravo. Qui c'è altro in gioco. Tutta questa
    storia serve solo a preparare i computer del
    pianeta all'installazione del sistema operativo
    "Capitalismo 2.0".Ovvero "Farenheit v2.0" - quando la carta sarà indisuso e il Partito potrà cancellare e riscrivere lastoria pigiando qualche bottone. ;-)P.S. Viva la riforma digitale della P.A.! ;-)
  • pikappa scrive:
    a proposito di crittografia
    Ma negli usa non è vietata l'esportazione di cifratura forte (come in questo caso)? se si, mi spiegate come faranno a vendere macchine dotate di questa tecnologia? se non altro facendo passare sotto silenzio la cosa
  • The_GEZ scrive:
    Integrità files
    Ciao a Tutti !Mi viene in mente un altro dubbio, ovvero l' integrità dei files.Senza andare a tirare in ballo situazioni catastrifiche prendiamo una situazione più "comune" ovvero che i dati di un files si corrompano, per qualsivoglia motivo come ad esempio una copia sbagliata, un settore danneggiato ecc.In molti casi è possibile recuperare quel che resta del file, tanto per fre un esemio più "sul pezzo" un MP3 anche e corrompo dati quà e là il file rimane suonabile, slterà in alcuni punti ... ma il file c'è.Ora se il file è cifrato ed alcuni bit di quest' ultimo si corrompono ... il file è da buttare, o sbaglio ?Che dire tutta questa sicurezza mi fa un pò paura ...
  • Anonimo scrive:
    Re: l'INCRAKKABILITA` del TC e la Sicure
    Speriamo che siano in molti a fare questa scelta.Hammeronthenet
  • Anonimo scrive:
    Re: E così il TC sarebbe robusto, eh?
    Ricordiamoci anche che un'eventuale dimostrazione della congettura di Riemann potrebbe aprire la strada alla scoperta di nuovi e più efficienti metodi per fattorizzare un numero nei suoi fattori primi, e quindi compromettere RSA...Ciao!
  • Anonimo scrive:
    Re: E così il TC sarebbe robusto, eh?
    - Scritto da: Anonimo
    Non è più facile.
    La robustezza non cambia minimamente, nel momento
    in cui *UN ALTRO* utilizza un algoritmo
    differente.
    Punto.La robustezza è una cosa relativa. Di sicuronon userei criptazione a 2048 bit (TPM) quandoposso usare criptazione a 4096+ bit (GPG).
    Falso.
    Dimostralo.Vedi sopra.
    Questo riguarda qualunque tipo di cifratura
    adottata e non porta alcun argomento.Un computer, anche quantistico, potrà decriptarepiù facilmente un file criptato a 2048 bit piuttostoche uno a 4096+ bit.

    E io non crederò alla quasi sfericità della
    Terra

    finché non l'avrò visto con i miei occhi. ;-)
    Problemi tuoi.Per quanto io ne sappia, i computer quantisticiesistono. E possono fare molte più operazionial secondo dei computer tradizionali.


    Questo avviene per qualunque cosa closed e
    non è


    una novità.



    Ecco dimostrato (come se ce ne fosse bisogno)

    che un software open source si può controllare
    più

    facilmente dell'hardware fisico.

    Quindi? Quindi preferisco un software open source comeGPG all'hardware (TPM) che *dicono* sia esenteda backdoor e da 'features' nascoste.In sostanza, il TPM così com'è implementatoNON è il sistema di sicurezza più sicuro. Equesto è un fatto.
  • Anonimo scrive:
    Re: Si dice che tutti passeranno a Linux
    - Scritto da: Anonimo

    VOTATE WWW.NO1984.ORG !!!!



    P.s.: avete pensato a cosa accadrebbe ai tecnici

    di informatica con questi apparecchi TC in

    circolazione ? Anche loro passeranno a linux ?

    Mah... a voi le critiche


    io non ho ben capito, ma con linux posso
    disattivarlo il tpm? pewrchèa quel punto mi
    interesserebbe poco il fatto di non riuscire in
    futuro a vedere dvd o ascoltare musica prodotta
    con standard che richiedono hardware protetto.
    l'importante per me sarebbe tenere spioni di
    qualsiasi sorta lontano dal mio pc, il poter
    ususfruire della macchina come voglio e poter
    navigare senza paura di fornire un profilo a
    qualche ente di ricerca di mercato.

    - usare la macchina come voglio
    - usare software free
    - navigare in rete senza avere un identificativo
    univoco collegato al pc

    linux mi permetterà tutto questo?Essendo disponibili i sorgenti, o modifichi tu o chiedi/paghi qualcuno che lo faccia per te ma di fatto mi sento di dire "sì, puoi evitare di avere il TC con Linux" in modo quasi certo.Il problema è un altro secondo me: l'HW prodotto avrà limitazioni nel caso venga utilizzato in sistemi non TC?
  • Anonimo scrive:
    Re: E così il TC sarebbe robusto, eh?
    - Scritto da: Anonimo
    - Scritto da: Anonimo

    - Scritto da: Anonimo


    1. Il *software* GPG è capace di criptazione a


    4096 bit.

    In che modo questo rende più facile decriptare i

    dati cifrati con TC?
    * E' * più facile decriptare i dati cifrati col
    TPM. Punto.Non è più facile.La robustezza non cambia minimamente, nel momento in cui *UN ALTRO* utilizza un algoritmo differente.Punto.
    http://www.schneier.com/blog/archives/2005/02/sha1

    In che modo questo rende più facile decriptare i

    dati cifrati con TC?

    * E' * più facile decriptare i dati cifrati col
    TPM. Punto.Falso.Dimostralo.

    Questo riguarda qualunque tipo di cifratura

    adottata.

    Dunque anche il TPM, anzi il TPM più di GPG
    visto che il primo usa criptazione a 2048 bit
    anziché a 4096+ bit come il secondo.Questo riguarda qualunque tipo di cifratura adottata e non porta alcun argomento.Come dimostra il fatto che ripeti a pappagallo le stesse cose perlando di altri algroitmi anzichè di quelli utilizzati.

    E, per inciso, quando li vedrò funzionare, ci

    crederò, non un minuto prima.

    E io non crederò alla quasi sfericità della Terra
    finché non l'avrò visto con i miei occhi. ;-)Problemi tuoi.

    Questo avviene per qualunque cosa closed e non è

    una novità.

    Ecco dimostrato (come se ce ne fosse bisogno)
    che un software open source si può controllare più
    facilmente dell'hardware fisico.Quindi?
  • Crazy scrive:
    Bravo, GRAZIE cosi` dobbiamo fare
    - Scritto da: Anonimo
    lavoro per un ente pubblico e mi occupo anche di
    capitolati di appalto per acquisto di materiale
    informatico.

    nel prossimo bando uno dei requisiti sarà la NON
    presenza sui PC offerti di moduli TC sia HW che
    SW. cosa installare sulle macchine acquistate lo
    voglio decidere io!SALVEecco, e` cosi` che bisogna fare, se le pubbliche amministrazione pretenderanno la non presenza del TC sara` questione non di mesi, ma di giorni perche` si trovino costretti a mettere a disposizione Hardware e Software TC Free.Speriamo che tutti gli enti pubblici si impegnino a fare come ha proposto Lei, sarebbe cosa buona se potesse contattare i suoi colleghi e spiegar loro perche` fare lo stesso.DISTINTI SALUTI
  • Alessandrox scrive:
    Re: Siamo sicuri di essere sicuri ?
    - Scritto da: The_GEZ
    Ciao a Tutti !
    E qui casca il triceratopo, ma siamo proprio
    sicuri che il TC sia inviolabile anche da questi
    signori, che non ci sia una bella backdoor dove i
    miei dati sono segretissimi, a meno che loro non
    li vogliano leggere ?
    Lo so, questo è pensare male ma insomma basta
    guardarsi indietro ...Cosi' si tirano la zappa sul T.I.A.
  • Anonimo scrive:
    Re: Ma se si guasta il friz o la ....
    - Scritto da: Anonimo
    vorrebbero che gli utenti avessero solo degli
    innocui riproduttori, puri ed innocenti come
    mangiadischi o mangiacassette.O più semplicemente una console. ;-)
  • Alessandrox scrive:
    Re: Ma se sposto l'HD?
    - Scritto da: Anonimo

    è tutto
    disabilitabileeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeSi ma devi farlo subito e non riabilitarlo piu'... ti basta abilitarlo UNA VOLTA e sei fregato per sempre.
  • Anonimo scrive:
    Re: Nulla in contrario, ma...
    bin laden.. la figura inventata dagli americani per giustificare le guerre e far decollare la loro economia
  • Anonimo scrive:
    Re: il Software si adat (joe-ized)

    Continua a sfuggirvi un elemento essenziale del
    TC: la sicurezza e la fiducia non sono le vostre,
    né sono per il vostro diretto beneficio.

    joeBravo. Qui c'è altro in gioco. Tutta questa storia serve solo a preparare i computer del pianeta all'installazione del sistema operativo "Capitalismo 2.0".
  • Anonimo scrive:
    Re: Ma se si guasta il friz o la ....
    A volerlo sono soprattutto la RIAA ed MPAA, che insistono perché agli utenti finali sia negata "qualsiasi operazione non autorizzata". Loro vorrebbero che gli utenti avessero solo degli innocui riproduttori, puri ed innocenti come mangiadischi o mangiacassette.
  • Anonimo scrive:
    5 --
  • Anonimo scrive:
    Re: E così il TC sarebbe robusto, eh?
    - Scritto da: Anonimo
    - Scritto da: Anonimo

    1. Il *software* GPG è capace di criptazione a

    4096 bit.
    In che modo questo rende più facile decriptare i
    dati cifrati con TC?* E' * più facile decriptare i dati cifrati col TPM. Punto.

    2. L'algoritmo di hashing SHA-1 è stato violato

    da lungo tempo.
    http://www.schneier.com/blog/archives/2005/02/sha1
    In che modo questo rende più facile decriptare i
    dati cifrati con TC?* E' * più facile decriptare i dati cifrati col TPM. Punto.

    3. I computer quantistici sono alle porte.

    http://punto-informatico.it/p.asp?i=53651
    Questo riguarda qualunque tipo di cifratura
    adottata.Dunque anche il TPM, anzi il TPM più di GPGvisto che il primo usa criptazione a 2048 bitanziché a 4096+ bit come il secondo.
    E, per inciso, quando li vedrò funzionare, ci
    crederò, non un minuto prima.E io non crederò alla quasi sfericità della Terrafinché non l'avrò visto con i miei occhi. ;-)

    6. Se mettessero una backdoor in Fritz per
    "motivi

    di sicurezza nazionale" (e dubito che ce lo

    direbbero,

    se lo facessero) potrebbe essere usata anche per

    altri motivi.
    Questo avviene per qualunque cosa closed e non è
    una novità.Ecco dimostrato (come se ce ne fosse bisogno)che un software open source si può controllare piùfacilmente dell'hardware fisico.
  • Anonimo scrive:
    Si dice che tutti passeranno a Linux

    VOTATE WWW.NO1984.ORG !!!!

    P.s.: avete pensato a cosa accadrebbe ai tecnici
    di informatica con questi apparecchi TC in
    circolazione ? Anche loro passeranno a linux ?
    Mah... a voi le criticheio non ho ben capito, ma con linux posso disattivarlo il tpm? pewrchèa quel punto mi interesserebbe poco il fatto di non riuscire in futuro a vedere dvd o ascoltare musica prodotta con standard che richiedono hardware protetto. l'importante per me sarebbe tenere spioni di qualsiasi sorta lontano dal mio pc, il poter ususfruire della macchina come voglio e poter navigare senza paura di fornire un profilo a qualche ente di ricerca di mercato.- usare la macchina come voglio- usare software free- navigare in rete senza avere un identificativo univoco collegato al pclinux mi permetterà tutto questo?
  • Anonimo scrive:
    Suggeirmento per la redazione
    Potreste, per cortesia, intervistare Microsoft e chiedere loro dichiarazioni ufficiali sulla possibilità di disabilitare TC (o parte di esso) ed eventuali conseguenze?Oggi, se faccio queste domande a 10 persone diverse ottengo 10 risposte diverse e mi piacerebbe capire almeno loro cosa dicono.Walter Table
  • Anonimo scrive:
    Re: Ma se si guasta il friz o la ....
    Basta esportare su floppy, penna usb ecc la chiave privata presente nel ciph e poi ripristinarla nel nuovo sulla nuova scheda madre.
  • Anonimo scrive:
    Re: Ma se sposto l'HD?

    Bisogna fare i backup... da molti, molti anni
    prima che si cominciasse a parlare di Trusted
    Computing.Gia...e se ti si rompe prima di fare un backup? mica li fai ogni 5 minuti i backup in una azienda con 100+ dipendenti...e, soprattutto, se ti si rompe la macchina di backup? ci sono molti scenari, in cui per esempio ti puo' andare a fuoco la sala ced, e ti rimangono in mano solo i backup che tieni altrove o in banca....che fai in quel caso?chiudi l'azienda?o fai i backup non criptati? (a che serve allora la criptazione?)
  • Anonimo scrive:
    Re: Ma se sposto l'HD? (joe-ized)
    - Scritto da: Anonimo

    [...]
    Se si scassa il PC, od il solo TPM, non è più
    possibile accedere ai dati che, eventualmente,
    fossero stati protetti dal TPM in precedenza con
    una tecnica di Sealed Storage (cifratura
    "ancorata" all'indentificatore del TPM).Sinceramente lo trovo sconfortante.Preferisco dimenticarmi la chiave con cui ho cifrato i dati assumendomi la colpa, piuttosto che "fidarmi" di un hardware imperfetto.Scusami se è poco.
    I dati
    che erano "in chiaro" restano leggibili. :| Sul serio? :)
    I dati
    che erano stati cifrati con una chiave diversa
    dalla Endorsement Key e che sia ancora
    disponibile restano decifrabili.Il discorso del "non-sealed", già letto da qualche altra parte?
    Comunque, bisogna fare i backup: si decifrano i
    dati presenti sul disco e li si cifra con la
    chiave della macchina di destinazione prima di
    salvarli sul supporto. Wuat? Macchina di destinazione? Decifrare e cifrare ancora?Spero che non sia come penso di aver capito...
    Si può cifrarli anche con
    una chiave "generica", non legata ad alcuni TPM,
    che viene salvata a parte su floppy.Utilità TPM: nessuna.
    Si possono
    anche lasciare i dati in chiaro.Allora ho proprio voglia di farmi male.
    Bisogna fare i backup... da molti, molti anni
    prima che si cominciasse a parlare di Trusted
    Computing.Zi, lo sanno anche i sassi, te lo concedo.Rimane un piccolo interrogativo: il backup per non perdere i dati in sé (decifrabili o meno) o per impedire che il mio "fidato" TPM se li porti con sé nella tomba?joe
  • Anonimo scrive:
    Re: Al di la' degli hackers cattivi...

    Quello si poteva fare con le console, senza
    disturbare il mondo dei computer.Si, è vero, ma sembra che questa "apparecchio" particolare faccia qualcosina in più delle console da gioco; tutti noi sappiamo cosa ed è quello che loro vorrebbero fermare. Solo che un sistema iper blindato è anche iper limitato.Devo essere sincero, all'inizio ero molto confuso ma adesso ho le idee chiare (sembra propaganda politica)VOTATE WWW.NO1984.ORG !!!!P.s.: avete pensato a cosa accadrebbe ai tecnici di informatica con questi apparecchi TC in circolazione ? Anche loro passeranno a linux ? Mah... a voi le critichePaolo
  • Anonimo scrive:
    Re: Senza offesa

    Troverei arguta l'osservazione se fallace non
    fosse, che son anni ormai che componenti TC sono
    sul mercato, a mancar son soltanto poche certe
    applicazioni, di pochi certi produttori, come
    quelli che di nome fan soft ma di nome macro.
    Si puo' dire cosa è ciò che già è? Io dico di sì
    e metto in guardia: non sapere che già è qui
    rende assai più forte il nemico che domani
    vorresti abbattere, mentre oggi ti devasta già le
    campagne.Arguta e spiritosa. bravo.. ;)
  • Anonimo scrive:
    Re: l'INCRAKKABILITA` del TC e la Sicure

    lavoro per un ente pubblico e mi occupo anche di
    capitolati di appalto per acquisto di materiale
    informatico.

    nel prossimo bando uno dei requisiti sarà la NON
    presenza sui PC offerti di moduli TC sia HW che
    SW. cosa installare sulle macchine acquistate lo
    voglio decidere io!E fai bene, per svariati motivi. Uno mi è venuto in mente proprio leggendo questo articolo: secondo la nuova legge sulla privacy un'azienda che tratti dati personali sensibili deve garantire l'accesso a tali dati in caso di guasto comunque entro 7 giorni; ma se i dati venissero crittati usando il chip Fritz, a un guasto hardware conseguirebbe l'impossibilità di recuperare i dati - e la chiave per recuperarli non è backuppabile.Se quindi un'azienda usa un PC compatibile TPM e un utente che lavora nell'ufficio del personale usa le capacità crittografiche per proteggere una busta paga (che contiene dati sensibili quali l'iscrizione al sindacato e le assenze per malattia), se il PC si guasta non ci sarebbe modo di recuperare i dati.Uffa, ho appena firmato il DPSS e già lo devo aggiornare per metterci esplicitamente il divieto di usare strumenti compatibili TPM ... :-)
  • Anonimo scrive:
    Re: E così il TC sarebbe robusto, eh?
    - Scritto da: Anonimo
    1. Il *software* GPG è capace di criptazione a
    4096 bit.In che modo questo rende più facile decriptare i dati cifrati con TC?
    2. L'algoritmo di hashing SHA-1 è stato violato
    da lungo tempo.
    http://www.schneier.com/blog/archives/2005/02/sha1In che modo questo rende più facile decriptare i dati cifrati con TC?
    3. I computer quantistici sono alle porte.
    http://punto-informatico.it/p.asp?i=53651Questo riguarda qualunque tipo di cifratura adottata.E, per inciso, quando li vedrò funzionare, ci crederò, non un minuto prima.
    6. Se mettessero una backdoor in Fritz per "motivi
    di sicurezza nazionale" (e dubito che ce lo
    direbbero,
    se lo facessero) potrebbe essere usata anche per
    altri motivi.Questo avviene per qualunque cosa closed e non è una novità.
  • Anonimo scrive:
    Re: Senza offesa
    - Scritto da: Anonimo
    - Scritto da: Anonimo

    Serve altro?

    Un'analisi indipendente sull'hardware fisico.Che non è possibile essendo il tutto "chiuso"...
  • The_GEZ scrive:
    Siamo sicuri di essere sicuri ?
    Ciao a Tutti !Che bello finalemnte, nessuno potrà leggere i dai del mio hard disk, neppure io !Una volta, quando eravamo stupidi, se facevo un backup e mi esplodeva il computer i CD che avevo nella cassforte si salvavano, adesso che siamo intelligenti se esplode il computer devo buttare pure i backup ! FICO !Ma a perte questi dettagli da comunisti, una frase mi ha messo un elefante nell' orecchio ... n buona sostanza: un documento od un flusso di dati cifrati con il TPM non è "crackabile" a forza bruta, né sul piano pratico né su quello teorico, con gli strumenti disponibili al giorno d'oggi. Nemmeno la potentissima NSA o la CIA potrebbero "crackare" questo sistema, nemmeno usando i più potenti computer esistenti e nemmeno collegandoli tra loro. Con ogni probabilità, questo sistema di cifra resterà inviolabile ancora per decenni, se non per secoli. E qui casca il triceratopo, ma siamo proprio sicuri che il TC sia inviolabile anche da questi signori, che non ci sia una bella backdoor dove i miei dati sono segretissimi, a meno che loro non li vogliano leggere ?Lo so, questo è pensare male ma insomma basta guardarsi indietro ...
  • Mendocino 433 scrive:
    Re: Ma se sposto l'HD?
    - Scritto da: Anonimo

    Bisogna fare i backup... da molti, molti anni
    prima che si cominciasse a parlare di Trusted
    Computing.rimane il fatto che la leggibilità dei dati rimane dipendente da un componente hardware esterno all'HD, il che è tutto dire. Poi chissà quanti utenti si ricorderanno di sisabilitare la cifratura (sempre che sia possibile) prima di salvare i dati su supporti di backup.
  • Anonimo scrive:
    Re: Ma se sposto l'HD?
    Sarà anche disabilitabile ma il problema non è quelloIl 90% degli utenti non sanno niente di TC. per loro se è abilitato ci deve stare o non sanno che puoi toglierlo (non sanno che esiste figurati se sanno che puoi toglierlo).Se fosse albilitabile a richiesta potremmo essere sicuri che nessuno perda dati.Fabrizio
  • Anonimo scrive:
    Re: Ma se sposto l'HD?
    - Scritto da: Mendocino 433
    Non ho capito una cosa. Se si rompe la scheda
    madre e sposto l'HD su un altro PC, non posso più
    accedere ai dati perchè sono cifrati con una
    chiave che stava dentro il fritz chip nell'altro
    PC? O se si rompe solo il fritz chip non posso
    più accedere ai dati?Se si scassa il PC, od il solo TPM, non è più possibile accedere ai dati che, eventualmente, fossero stati protetti dal TPM in precedenza con una tecnica di Sealed Storage (cifratura "ancorata" all'indentificatore del TPM). I dati che erano "in chiaro" restano leggibili. I dati che erano stati cifrati con una chiave diversa dalla Endorsement Key e che sia ancora disponibile restano decifrabili.Comunque, bisogna fare i backup: si decifrano i dati presenti sul disco e li si cifra con la chiave della macchina di destinazione prima di salvarli sul supporto. Si può cifrarli anche con una chiave "generica", non legata ad alcuni TPM, che viene salvata a parte su floppy. Si possono anche lasciare i dati in chiaro.Bisogna fare i backup... da molti, molti anni prima che si cominciasse a parlare di Trusted Computing.
  • Anonimo scrive:
    Re: Al di la' degli hackers cattivi...
    - Scritto da: Mendocino 433
    alla lunga l'obiettivo è quello di trasformare il
    PC in una specie di consolle stand alone, tipo
    Xbox o PS2, solo che in più ci puoi far girare
    altro software, ma senza esagerare...Quello si poteva fare con le console, senza disturbare il mondo dei computer.
  • Mendocino 433 scrive:
    Re: Al di la' degli hackers cattivi...
    alla lunga l'obiettivo è quello di trasformare il PC in una specie di consolle stand alone, tipo Xbox o PS2, solo che in più ci puoi far girare altro software, ma senza esagerare...
  • Anonimo scrive:
    Re: Ma se sposto l'HD?
    Sarà disabilitabile ma perché costringermi ad averlo sui computer nuovi? Può essere utile in alcuni ambiti, ma non a casa.
  • Anonimo scrive:
    Re: Ma se sposto l'HD?
    - Scritto da: Anonimo
    - Scritto da: Anonimo

    - Scritto da: Mendocino 433


    Non ho capito una cosa. Se si rompe la


    scheda madre e sposto l'HD su un altro


    PC, non posso più accedere ai dati


    perchè sono cifrati con una chiave


    che stava dentro il fritz chip nell'altro


    PC? O se si rompe solo il fritz chip non


    posso più accedere ai dati?

    Se verrà fatto quello che dice la M$, che

    sostiene che per lei diversa piastra madre

    significa diverso computer (quindi devi

    ricomprare il SO), la diretta conseguenza è

    che il contenuto dell'HD è perduto per

    sempre.
    è tutto
    disabilitabileeeeeeeeeeeeeeeeeeeeeeeeee1) Dove sta scritto nelle specifiche del sistema che e' tutto disabilitabile ?2) Per quanto lo sara ?3) Come tutelarci dalla possibilita' tecnologica di tenderlo non disabilitabile attraverso un aggiornamento automatico ?
  • Anonimo scrive:
    Re: Ma se sposto l'HD?
    E se l'hai abilitato e cifrato, e poi si rompe la scheda madre... a che mi serve disabilitarlo se i dati sono cifrati?E' utile disabilitarlo PRIMA che si rompa la scheda madre, non dopo.Ma forse tu hai una macchina del tempo?
  • Anonimo scrive:
    Re: Ma se sposto l'HD?
    - Scritto da: Anonimo

    - Scritto da: Mendocino 433

    Non ho capito una cosa. Se si rompe la scheda

    madre e sposto l'HD su un altro PC, non posso
    più

    accedere ai dati perchè sono cifrati con una

    chiave che stava dentro il fritz chip nell'altro

    PC? O se si rompe solo il fritz chip non posso

    più accedere ai dati?

    Se verrà fatto quello che dice la M$, che
    sostiene che per lei diversa piastra madre
    significa diverso computer (quindi devi
    ricomprare il SO), la diretta conseguenza è che
    il contenuto dell'HD è perduto per sempre. è tutto disabilitabileeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeeee
  • Anonimo scrive:
    Re: Ma se sposto l'HD?

    Se verrà fatto quello che dice la M$, che
    sostiene che per lei diversa piastra madre
    significa diverso computer (quindi devi
    ricomprare il SO), Mi puoi spiegare questa affermazione? a me risulta che questo ragionamento valga per i prodotti OEM e che comunque, in molte occasioni, ho cambiato piastre madri rotte riattivando i prodotti correttamente.
  • Anonimo scrive:
    Re: E così il TC sarebbe robusto, eh?

    quantistici contemporanei, ma una volta che
    possiedo una copia, per esempio su DVD, di dati
    cifrati nel 2006 con sistemi e chiavi adeguate al
    2006, nel 2016 molto probabilmente prendere quel
    DVD e craccarlo sarà più facile... certo dovrò
    aspettare dieci anni...
    In fondo comunque è anche l'unica speranza di non
    rischiare di perdere per sempre contenuti
    crittografati nel passato....1. non fare kla copia in dvd2. riwrappa ogni anno i contenuti in un contenitore più sicuro.ad esempio oggi ho un hd esterno da 80 GB truecrypt con la tecnologia massimaappena si alza il livello disponibile, passo tutto su un hd da 100 e con crittografia più altasi?
  • Anonimo scrive:
    Re: Ma se si guasta il friz o la ....
    - Scritto da: Anonimo
    - Scritto da: Anonimo

    Ma se si guasta il friz o la scheda madre su cui

    e' saldato, che fine fanno i dati sull'hard disc

    cifrati dal friz ?

    Se sono stati memorizzati in modo "sealed", cioè
    legati all'identificatore della piattaforma (la
    Endorsement Key) non possono più essere
    recuperati. Questo è necessario per garantire la
    sicurezza dei dati.Per i non addetti ai lavori, una sicurezza coatta che diventa anche irreversibile, cioé persa la chiave persa la casa, è solo un inutile rischio.Oltretutto, calcoliamo le immancabili distrazioni nella gestione di tale sistema "sealed".
    Bisogna fare i backup per tempo, decifrando i
    dati e ricifrandoli o con una chiave generica (in
    modo "non sealed") o con la Endorsement Key della
    macchina di destinazione.Hai detto giusto: "per tempo".E aggiungo: paradossale che debbano esistere meccanismi per cui non solo ho la preoccupazione di una sicurezza "a perdere", ma anche l'accortezza di proteggeremi da quest'ultima. :|
    Le specifiche TCG e quelle di Intel prevedono
    anche delle procedure di migrazione delle chiavi
    e di recupero delle chiavi per gestire situazioni
    "eccezionali" come un crash od un "change
    hardware". L'implementazioe dipende dal
    produttore per cui è difficile descriverle qui in
    poche righe.Alla fine: una sicurezza irreversibile e complessa in mano a "semplici" utilizzatori.joe
  • Anonimo scrive:
    Re: Ma se sposto l'HD?
    - Scritto da: Mendocino 433
    Non ho capito una cosa. Se si rompe la scheda
    madre e sposto l'HD su un altro PC, non posso più
    accedere ai dati perchè sono cifrati con una
    chiave che stava dentro il fritz chip nell'altro
    PC? O se si rompe solo il fritz chip non posso
    più accedere ai dati?Se verrà fatto quello che dice la M$, che sostiene che per lei diversa piastra madre significa diverso computer (quindi devi ricomprare il SO), la diretta conseguenza è che il contenuto dell'HD è perduto per sempre. Del resto questo è una conseguenza della chiave unica (per ogni chip) del TPM. Se ti si guasta il processore che contiene il TPM, oppure il chip TC, o la piastra su cui è montato (a meno che non sia rimovibile, ma questa è una vulnerabilità) allora la chiave è persa e tutti i tuoi dati (criptati) sono inaccessibili. Per sempre. Poichè la crittazione dei dati non è a tua scelta (se no che sicurezza contro la copia c'è?) questo è chiaramente intrinseco nel sistema e ineliminabile. Anche se è ipotizzabile un meccanismo di recupero (si può sempre numerare ogni chip e tenere un database delle chiavi) questa è nuovamente una vulnerabilità tale da scoraggiarne limplementazione. IMHO, of course.
  • Anonimo scrive:
    Re: Ma se si guasta il friz o la ....
    - Scritto da: citrullo
    Per quello basta una console.Che vogliano trasformare i PC in console? ;-)
  • Anonimo scrive:
    Un po' di confusione...
    Nella prima pagina dell'articolo, si fa un po' di confusione tra RSA inteso come algoritmo, RSA inteso come RSA Security (l'azienda), e RC5.In particolare, all'inizio si dice che il TGC prevede l'uso di un algoritmo RC5 (RSA) con chiave a 2048 bit. Questo non è esatto: la chiave a 2048 bit è utilizzata per l'algoritmo RSA, non RC5 (progettato da Rivest che lavora per l'RSA Security inc.).RC5 è un algoritmo simmetrico con chiavi di lunghezza compresa tra 32 e 128 bit, mentre RSA è un algoritmo a chiave asimmetrica di lunghezza pressoché arbitraria (quelle sensate vanno dai 512 ai 4096 bit).Il challenge di RSA Security è stato fatto con una chiave segreta a 640 bit per l'algoritmo RSA, non RC5 come indicato nell'articolo. Nella stessa frase si fa riferimento ad un algoritmo RC5 o superiore. Ma cosa vuol dire che un algoritmo è superiore a RC5? Se un cifrario non è stato rotto, va bene com'è, non è che ne esiste uno superiore (ok, forse come velocità ma non credo fosse questo il discorso).
  • Anonimo scrive:
    Re: l'INCRAKKABILITA` del TC e la Sicure
    - Scritto da: Anonimo
    lavoro per un ente pubblico e mi occupo anche di
    capitolati di appalto per acquisto di materiale
    informatico.

    nel prossimo bando uno dei requisiti sarà la NON
    presenza sui PC offerti di moduli TC sia HW che
    SW. cosa installare sulle macchine acquistate lo
    voglio decidere io!Dio te ne renda grazia. Siete solo voi (grandi clienti) che finirete per decidere per tutti (sugli utonti non si può fare affidamento, è già previsto che ci cascheranno con tutte le scarpe -di cemento-).
  • Anonimo scrive:
    Re: Senza offesa
    - Scritto da: Anonimo
    Serve altro?Un'analisi indipendente sull'hardware fisico.
  • Mendocino 433 scrive:
    Ma se sposto l'HD?
    Non ho capito una cosa. Se si rompe la scheda madre e sposto l'HD su un altro PC, non posso più accedere ai dati perchè sono cifrati con una chiave che stava dentro il fritz chip nell'altro PC? O se si rompe solo il fritz chip non posso più accedere ai dati?
  • citrullo scrive:
    Re: Ma se si guasta il friz o la ....
    - Scritto da: Anonimo

    - Scritto da: Anonimo

    Ma se si guasta il friz o la scheda madre su cui

    e' saldato, che fine fanno i dati sull'hard disc

    cifrati dal friz ?

    Se sono stati memorizzati in modo "sealed", cioè
    legati all'identificatore della piattaforma (la
    Endorsement Key) non possono più essere
    recuperati. Questo è necessario per garantire la
    sicurezza dei dati.

    Bisogna fare i backup per tempo, decifrando i
    dati e ricifrandoli o con una chiave generica (in
    modo "non sealed") o con la Endorsement Key della
    macchina di destinazione.

    Le specifiche TCG e quelle di Intel prevedono
    anche delle procedure di migrazione delle chiavi
    e di recupero delle chiavi per gestire situazioni
    "eccezionali" come un crash od un "change
    hardware". L'implementazioe dipende dal
    produttore per cui è difficile descriverle qui in
    poche righe.Bella stupidaggine. Cosi' se si rompe l'HW si buttano i dati. Proprio un bell'affare.Il discorso migrazione delle chiavi può andar bene per un utente avanzato ma per la massa di utenti semplici e' come avere una spada di Damocle sulla testa. Se qualcosa va storto addio dati.Mi immagino la gente che si salva i dati su una chiavetta Usb, si rompe l'HW lo cambia e poi cerca di ripristinare i dati dalla chiavetta. Evidentemente non si tengono dati importanti su un pc ma allora a che serve? Solo per giocare? Per quello basta una console.
  • Anonimo scrive:
    Re: l'INCRAKKABILITA` del TC e la Sicure
    lavoro per un ente pubblico e mi occupo anche di capitolati di appalto per acquisto di materiale informatico. nel prossimo bando uno dei requisiti sarà la NON presenza sui PC offerti di moduli TC sia HW che SW. cosa installare sulle macchine acquistate lo voglio decidere io!
  • citrullo scrive:
    Re: [OT] Crazy - No al trusted computing
    Sarà da ridere quando le persone normali si passeranno qualche file che verrà ovviamente protetto di default dal sistema e non riusciranno ad aprirlo.Caso 1:Tizio A a Tizio B: tieni, guardati questo doc.Tizio B: senti ma sto doc non si apre.Tizio A: ma come a me si apre, forse si e' corrotto. ti rimando il doc.Tizio B: niente da fare, forse ho un virus.Tizio B: provo su un pc pulito.Tizio B: niente manco qui'.Tizio A: strano, anche ad altri non si apre, solo a me...Caso 2:La protezione non c'è di default ma va attivata dall'utente a seconda della necessita'. Visto che molta gente queste cose non le sa e' come se queste "features" non ci fossero.Soldi buttati.
  • Anonimo scrive:
    spyware
    scommettiamo che gli spyware ...saranno TC compliant !!!
  • Oradelte scrive:
    Re: Senza offesa
    - Scritto da: Anonimo
    Ma come si può pensare di dire adesso quanto è
    robusto il TC che non s'è ancora visto niente di
    effettivo ?Troverei arguta l'osservazione se fallace non fosse, che son anni ormai che componenti TC sono sul mercato, a mancar son soltanto poche certe applicazioni, di pochi certi produttori, come quelli che di nome fan soft ma di nome macro. Si puo' dire cosa è ciò che già è? Io dico di sì e metto in guardia: non sapere che già è qui rende assai più forte il nemico che domani vorresti abbattere, mentre oggi ti devasta già le campagne.
  • Anonimo scrive:
    Re: Senza offesa
    - Scritto da: Anonimo
    Ma come si può pensare di dire adesso quanto è
    robusto il TC che non s'è ancora visto niente di
    effettivo ?Il Chip ESS, a cui si ispira il Fritz Chip, e che corrisponde al Fritz Chip quasi al 100%, è disponibile sui ThinkPad IBM almeno da 4 o 5 anni.I nuovi MacIntel (di serie) contengono un TPM Infineon e diversi "hacker", come Maxxuss, vi hanno lavorato sopra per diversi mesi, pubblicando molti articoli.Le specifiche tecniche di TCG, Intel e Microsoft sono disponibili da anni.Esistono sia i driver Linux per il TPM che un emulatore del TPM per Linux (Vedi vecchi numeri di Untrusted e La Spina Nel Fianco).Serve altro?
  • Anonimo scrive:
    Re: il Software si adat (joe-ized)
    - Scritto da: Anonimo
    - Scritto da: mda

    Trovata una falla o un sistema per violare la

    sicurezza con il Software basta aggiornarsi,

    conviene poi avere OS validi e sicuri di base
    per

    per avere "alta sicurezza"; Inoltre il Software

    VARIA questa è la più grossa sicurezza del mondo

    Già!

    Anche secondo me un sistema di sicurezza
    basato sul software può affrontare - in modo
    più tempestivo dell'hardware - le nuove minacce.

    Chi si adatta più rapidamente, sopravvive meglio.Continua a sfuggirvi un elemento essenziale del TC: la sicurezza e la fiducia non sono le vostre, né sono per il vostro diretto beneficio.joe
  • Anonimo scrive:
    Re: Senza offesa (joe-ized)
    - Scritto da: Anonimo

    E che vuol dire? Che vogliono costringerci ad

    avere hardware 'trusted' per poter effettuare

    transazioni economiche online?

    e' alquanto miope non notare quello che gli
    stessi fautori del TC scrivono sui propri
    testi...Alla fine, il succo del discorso è:- il TC protegge il dispositivo (non solo il pc, quindi) da chi lo utilizza;- il TC viene regolamentato e gestito con la logica di mercato;- il TC proclama fiducia, ma questa non è reciproca, né tantomeno facoltativa;joe
  • Anonimo scrive:
    Re: l'INCRAKKABILITA` del TC e la Sicure
    Quoto e aggiungo che sulla carta e tutto bello vorrò vedere quando verrà messo in atto come saranno veramente lo cose.Secondo me taaante di quelle persone che difendono il TC si pentiranno di quello che hanno detto.Per me è addirittura anticostituzionale proporre e approvare un progetto del genere xchè si violano la libertà dell'utente nel disporre di come vuole del proprio sistema informatico anche senza violare nessuna legge di copyright....Alla fine la giustificano come la solita cosa fatta per il bene e per tutelare la comunità...Cazzate...Lo fanno soltanto per interessi economici e per spinte moooolto sostanziali (soldi,soldi,soldi) da parte delle Major...LASCIATE SVISTA NEI NEGOZI!!!- Scritto da: Crazy
    CIAO A TUTTI
    come ho gia` detto in passato, sono sicurissimo
    che il trusted Computing portera` enormi vantaggi
    in termini di sicrezza specialmente per quanto
    riguarda le transazioni di dati sensibili, come
    transazioni Bancarie e di Carte di Credito
    On-Line, ma, questa sicurezza aggiuntiva prevede
    anche la totale eliminazioni di certe
    possibilita` dell'Utente di utilizzare il suo
    Computer.
    Come sappiamo, infatti, il Trusted Computing
    arrivera ` ad accettare di installare solo
    Programmi che hanno subito la dovuta
    certificazione ed accettare solo componenti
    Hardware che siano certificate TC.
    Ebbene, e se io voglio collegare il mio lettore
    DVD al mio Computer e fare una acquisizione
    dell'ultimo Film che mi sono comperato, giusto
    per averne un BackUp?
    Eh, qui la cosa diventa tosta, perche`, prima di
    tutto, dovresti trovare il modo di crakkare la
    Scheda di acquisizione in modo che permetta di
    acquisire un Film in DVD, poi, dovresti trovare
    il modo di far si che accetti una Scheda di
    acqusizione crakkata, poi, dovresti crakkare il
    monitor in modo che accetti di lavorare con una
    scheda video crakkata, ed a quel punto, dovresti
    crakkare il Sistema Operativo che si rifiuterebbe
    di lavorare su hardware crakkato... ma aspetta un
    attimo... come fai ad installare le crak se il
    sistema operativo ti impedisce a priori di farle
    girare?
    Eh, suona da cosa incrakkabile.
    E allora?
    Eh, niente copia di backup... coosa!?
    Ma col cavolo, se non posso farmi la copia di
    BackUp col cavolo che mi compero il DVD, anzi,
    col cavolo che mi compero il Computer TC, a me il
    Computer serve per essere libero, non per seguire
    un binario messo da chissa` chi.
    No gente, noi popolo informatico dobbiamo
    sfrozarci di far conoscere a tutta quanta la
    gente il pericolo che si sta avvicinando e
    spiegare loro come e perche` evitarlo, noi,
    abbiamo bisogno dei nostri Computer come le
    aziende del TC hanno bisogno dei nostri $oldi...
    non diamoglieli ed il Trusted Computing fallira`
    come fallirebbe una qualsiasi altra cosa che non
    vienen comprata.
    DISTINTI SALUTI
  • Anonimo scrive:
    Re: E così il TC sarebbe robusto, eh?
    I computer quantistici non hanno lo stesso sistema di funzionamento dei computer classici. Quindi per una chiave a 2048 bit non ti servono 2048 qbit.
  • Anonimo scrive:
    Re: E così il TC sarebbe robusto, eh?
    - Scritto da: Anonimo[...]
    Sono particolari interessanti. Comunque secondo me
    in una decina di anni tanti sistemi crittografici
    saranno
    molto più vulnerabili di oggi, dunque chi tiene
    alla
    propria privacy farebbe meglio a iniziare a
    trovarne
    di migliori. Ciò che si cripta oggi tra dieci anni
    potrebbe essere facilmente violabile.Ho solo un'infarinatura superficiale sulla crittografia, ma quest'ultima cosa che dici è senz'altro vera, sicuramente sistemi e lunghezza delle chiavi saranno sempre più che adeguati a resistere ad attacchi con computer classici o quantistici contemporanei, ma una volta che possiedo una copia, per esempio su DVD, di dati cifrati nel 2006 con sistemi e chiavi adeguate al 2006, nel 2016 molto probabilmente prendere quel DVD e craccarlo sarà più facile... certo dovrò aspettare dieci anni...In fondo comunque è anche l'unica speranza di non rischiare di perdere per sempre contenuti crittografati nel passato....
  • Anonimo scrive:
    Re: Senza offesa

    E che vuol dire? Che vogliono costringerci ad
    avere hardware 'trusted' per poter effettuare
    transazioni economiche online?e' alquanto miope non notare quello che gli stessi fautori del TC scrivono sui propri testi...
  • Anonimo scrive:
    Re: [OT] Crazy - No al trusted computing
    il grosso problema che porterà alla diffusione del TC (l'hanno calcolato sicuramente) è che il 90% degli utilizzatori di PC non ne sa assolutamente niente.La grande distribuzione neanche (andate in una catena di informatica tipo computer discount, dove se parli di linux, tanto per fare un esempio, ti guardano stranissimo) e vende tutto quello che ha per guadagnare il più possibile (giustamente i bambini a casa hanno fame). Diventa peggio negli ipermercati dove ne sanno ancora meno (chiesi all'euronic e all'ipercoop la differenza fra un access point e un router wifi, mi ha risposto una diciottenne che dopo essere andata 3 volte alla ricerca dei colleghi mi ha detto che sono uguali).Se ne può parlare quanto si vuole ma si diffonderà :-(Fabrizio
  • Anonimo scrive:
    Re: Ma se si guasta il friz o la ....
    - Scritto da: Anonimo
    Ma se si guasta il friz o la scheda madre su cui
    e' saldato, che fine fanno i dati sull'hard disc
    cifrati dal friz ?Se sono stati memorizzati in modo "sealed", cioè legati all'identificatore della piattaforma (la Endorsement Key) non possono più essere recuperati. Questo è necessario per garantire la sicurezza dei dati.Bisogna fare i backup per tempo, decifrando i dati e ricifrandoli o con una chiave generica (in modo "non sealed") o con la Endorsement Key della macchina di destinazione.Le specifiche TCG e quelle di Intel prevedono anche delle procedure di migrazione delle chiavi e di recupero delle chiavi per gestire situazioni "eccezionali" come un crash od un "change hardware". L'implementazioe dipende dal produttore per cui è difficile descriverle qui in poche righe.
  • Anonimo scrive:
    Re: X L'AUTORE:E SE SI FA COSI'?..

    Quindi ti/vi propongo un'idea, si fa tanto
    parlare di VM in questo periodo, e se io avessi
    una VM trusted su cui poi faccio girare un
    sistema operativo untrusted, emulando anche la
    cpu, su cui avrei dunque il pieno controllo?..Se ne è parlato a La Spina Nel Fianco:http://laspinanelfianco.wordpress.com/2006/01/31/emulare-il-fritz-chip/E nei numeri precedenti di Untrusted:http://punto-informatico.it/p.asp?i=58267
    Non funzionerebbe o funzionerebbe ma, a parità di
    potenza di calcolo mi converrebbe prendere
    direttamente un pc usato?Al giorno d'oggi, ha poco senso spendere soldi per un PC nuovo, indipendentemente dal TC. Questo vale per ogni prodotto che, come le automobili, perde il 20% del valore appena supera la soglia del negozio.
  • Anonimo scrive:
    Re: Ma se si guasta il friz o la ....
    Gran bella domanda....A Occhio, perdi tutti i dati e butti il PC, visto che ormai NESSUNO ripara più..... e la sostituzione di un chip fuori garanzia costa come tutta la macchina!.
  • Anonimo scrive:
    Ma se si guasta il friz o la ....
    Ma se si guasta il friz o la scheda madre su cui e' saldato, che fine fanno i dati sull'hard disc cifrati dal friz ?
  • Anonimo scrive:
    Re: Senza offesa
    - Scritto da: Anonimo
    Principalmente il suo scopo è quello di "educare
    le masse all'e-business" (una frase riportata
    all'interno del testo).Interessante.E che vuol dire? Che vogliono costringerci adavere hardware 'trusted' per poter effettuaretransazioni economiche online?
  • Anonimo scrive:
    Re: Nulla in contrario, ma...
    - Scritto da: Anonimo
    ... poi, il patriot act, di Bush, che fine farà?
    Perchè, signori, anche Bin Laden si procurerà un
    dispositivo TCPA compliant. In tal modo, lui sarà
    completamente al sicuro, da ogni tipo di
    "sniffing" e "trapping" da parte degli americani.Hai letto l'ipotesi della backdoor? :-)Ma poi chi rifiuta il TC sarà considerato terrorista? ;-)
  • Anonimo scrive:
    Nulla in contrario, ma...
    ... poi, il patriot act, di Bush, che fine farà? Perchè, signori, anche Bin Laden si procurerà un dispositivo TCPA compliant. In tal modo, lui sarà completamente al sicuro, da ogni tipo di "sniffing" e "trapping" da parte degli americani.
  • Anonimo scrive:
    Re: E così il TC sarebbe robusto, eh?
    - Scritto da: Anonimo
    L'hashing non c'entra niente con la robustezza di
    un sistema di crittaggio puro. Come ho detto, ho parlato della vulnerabilità di SHA-1perché è menzionato nell'articolo, che cito di sotto:
    (dall'articolo)
    Un discorso simile si potrebbe fare per la sicurezza
    degli algoritmi di hashing (SHA-1) usati dal Trusted
    Computing per la creazione dei certificati digitali.
    Anch'essi sono stati sottoposti a "collaudo" e non
    lasciano intravvedere vulnerabilità particolarmente
    preoccupanti.SHA-1 violato. Punto. E' un fatto senza alcunaconnotazione.
    Prima di 10 o 20 anni, e' praticamente
    IMPOSSIBILE avere un computer quantistico utile
    per la crittografiaNon per la NSA, se si attengono alla loro dottrinadel "vantaggio tecnologico di 10 anni".
    Perche' per lavorare su chiavi cosi' lunghe e
    farle aprire in tempi tuli servono computer
    quantistici con una quantita' di Qubit enorme,
    ben al di la' di quello che si potra' fare per
    svariati anni, e anzi ci possono essere proprio
    dei limiti teorici costruttivi e gli investimenti
    da fare cmq sono enormi; potrebbe poi essere
    antieconomico perche' ad un exploit con un
    computer quantistico da X Qubit, l'informatica
    classica potra' sempre rispondere prendendo dei
    primi piu' grandi quandi facendo elel chiave via
    via piu' grandi con l'aumento della potenza di
    calcolo e delle piattaforme.Tutto ciò, per la NSA e dunque per il governoamericano, non costituirà certo un grossoproblema. Non gli mancano né soldi né risorse.
    Si' ma per il computer quantistico e' troppo
    costo, veramente. E' piu' probabile la storia
    delal backdoor, costa meno e rende di piu'.Certo che la backdoor è più economica.Dunque c'è un forte incentivo a farla implementare.
    Non sono progetti segreti. Oggi si lavora su 7/10
    Qubit, tra qualche anno su 20 o 50, ma sono
    sempre pochissimi per aprire chiavi del genere da
    2048 bit!

    (nel senso che per fare un brute force ci
    vorrebbero sempre tempi troppo lunghi)Sono particolari interessanti. Comunque secondo mein una decina di anni tanti sistemi crittografici sarannomolto più vulnerabili di oggi, dunque chi tiene allapropria privacy farebbe meglio a iniziare a trovarnedi migliori. Ciò che si cripta oggi tra dieci annipotrebbe essere facilmente violabile.
  • Anonimo scrive:
    Re: E così il TC sarebbe robusto, eh?
    - Scritto da: Anonimo
    2. L'algoritmo di hashing SHA-1 è stato violato
    da lungo tempo.
    http://www.schneier.com/blog/archives/2005/02/sha1L'hashing non c'entra niente con la robustezza di un sistema di crittaggio puro.
    3. I computer quantistici sono alle porte.
    http://punto-informatico.it/p.asp?i=53651Prima di 10 o 20 anni, e' praticamente IMPOSSIBILE avere un computer quantistico utile per la crittografia (magari prima si troveranno utilizzi in altri ambiti, probabilmente). Perche' per lavorare su chiavi cosi' lunghe e farle aprire in tempi tuli servono computer quantistici con una quantita' di Qubit enorme, ben al di la' di quello che si potra' fare per svariati anni, e anzi ci possono essere proprio dei limiti teorici costruttivi e gli investimenti da fare cmq sono enormi; potrebbe poi essere antieconomico perche' ad un exploit con un computer quantistico da X Qubit, l'informatica classica potra' sempre rispondere prendendo dei primi piu' grandi quandi facendo elel chiave via via piu' grandi con l'aumento della potenza di calcolo e delle piattaforme.
    4. Se non erro, nel suo Charter la NSA dichiara
    l'intento
    di voler mantenere un vantaggio tecnologico di
    almeno
    10 anni.Si' ma per il computer quantistico e' troppo costo, veramente. E' piu' probabile la storia delal backdoor, costa meno e rende di piu'.
    5. Probabilmente la NSA ha già computer
    quantistici,
    e non solo loro.Non sono progetti segreti. Oggi si lavora su 7/10 Qubit, tra qualche anno su 20 o 50, ma sono sempre pochissimi per aprire chiavi del genere da 2048 bit!(nel senso che per fare un brute force ci vorrebbero sempre tempi troppo lunghi)
  • Anonimo scrive:
    Re: il Software si adatta meglio!
    - Scritto da: mda
    Trovata una falla o un sistema per violare la
    sicurezza con il Software basta aggiornarsi,
    conviene poi avere OS validi e sicuri di base per
    per avere "alta sicurezza"; Inoltre il Software
    VARIA questa è la più grossa sicurezza del mondoGià!Anche secondo me un sistema di sicurezzabasato sul software può affrontare - in modopiù tempestivo dell'hardware - le nuove minacce.Chi si adatta più rapidamente, sopravvive meglio.
  • mda scrive:
    Ma poi ?????????????'
    Trovata una falla o un sistema per violare la sicurezza con il Software basta aggiornarsi, conviene poi avere OS validi e sicuri di base per per avere "alta sicurezza"; Inoltre il Software VARIA questa è la più grossa sicurezza del mondo !Ma con l'Hardware ?DEVI BUTTARE VIA IL PC !Oppure cambiare pezzi FISICI del PC e questo richiede tanto ma tanto tempo !!!!!!!!!!!!!!!!!!!Se poi lo fai eeeeeeeeeeee trovano il sistema di violare subito quello nuovo ?Se poi nella fretta di tappare un buco si crea un BUG o altri buchi, questo succede spesso in informatica.Se il sistema di sicurezza fosse violabile apposta da "soliti noti" ??Se poi si trova un buco TUTTI i PC della stessa classe sono VIOLABILI ! Una strage con un semplice VIRUS !Il sistema di sicurezza è centralizzato, questo molto spesso vuol dire mesi o anni per risolvere problemi.Insomma si sono scoperti ! E' il sistema più "Blord" del mondo !Ma non bastaba fare un Windows più sicuro ? No ! Perchè lo zio Bill poverino dovrebbe essere (pagare dei programmatori in più) in miseria, dunque noi dobbiamo spendere soldi, fatica, soldi, problemi, soldi, pericoli, soldi, limitazioni, soldi !Ciao
  • Anonimo scrive:
    Re: E così il TC sarebbe robusto, eh?
    Ingegnere, come va, è sempre lei? Che piacere.- Scritto da: Anonimo

    - Scritto da: Anonimo

    1. Il *software* GPG è capace di criptazione a

    4096 bit.
    anche di più, ma non è necessario... GPG 4096+, Fritz 2048. Palla al centro. ;-)
    sai come
    funziona GPG? cifratura con algoritmi ibridi e
    chiavi di sessione?Certo.
    gli algoritmi di hashing sono ben altra cosa
    rispetto agli algoritmi di cifratura simettrica o
    asimettrica (RSA e.g.)SHA-1 è citato nell'articolo. Ho menzionatoquesto fatto solo per completezza.

    3. I computer quantistici sono alle porte.
    20152008 secondo Punto Informatico.Rilegga la notizia in questione...http://punto-informatico.it/p.asp?i=53651
    già esistono. Sono prototipi funzionanti. Ma sai
    a cosa serve e come funziona la crittografia
    quantistica? penso di no:
    http://mocm.olografix.org/index.php?option=com_conAvevo già letto dell'esistenza della crittografiaquantistica. E cosa c'entra questo con Fritz?

    6. Se mettessero una backdoor in Fritz per
    "motivi

    di sicurezza nazionale" (e dubito che ce lo

    direbbero,

    se lo facessero) potrebbe essere usata anche per

    altri motivi.
    certo, ma difficile... Certo, se lo dice lei stiamo tranquilli.
  • Anonimo scrive:
    X L'AUTORE:E SE SI FA COSI'?..
    Premetto che ho seguito la vicenda del TC in modo abbastanza discontinuo e non mi voglio definire un grande esperto sull'argomento, titolo che spetta di diritto a te.Sarò un pazzo sognatore e/o visionario presuntuoso, eppure, sinceramente, la parola impossibile (in questo caso incrackabile) non mi riesce mai a andare giù.Quindi ti/vi propongo un'idea, si fa tanto parlare di VM in questo periodo, e se io avessi una VM trusted su cui poi faccio girare un sistema operativo untrusted, emulando anche la cpu, su cui avrei dunque il pieno controllo?..Non funzionerebbe o funzionerebbe ma, a parità di potenza di calcolo mi converrebbe prendere direttamente un pc usato?Dall'alto della tua expertise, ti prego, rispondimi se puoi.Michele
  • Anonimo scrive:
    Re: [OT] Crazy - No al trusted computing
    - Scritto da: Anonimo
    Io ho provato a mettere la pulce nell'orecchio in giro,
    ma mi guardano come un povero paranoico.Evidentemente non capiscono i rischi del TC.Ma è comprensibile, dato che la maggior partedegli utenti ha una conoscenza limitata dei PC.
    Ci si penserà poi quando sarà il
    momento, ovvero quando sarà troppo tardi.Come sempre.
  • Anonimo scrive:
    Re: E così il TC sarebbe robusto, eh?
    - Scritto da: Anonimo
    1. Il *software* GPG è capace di criptazione a
    4096 bit.anche di più, ma non è necessario... sai come funziona GPG? cifratura con algoritmi ibridi e chiavi di sessione?
    2. L'algoritmo di hashing SHA-1 è stato violato
    da lungo tempo.hashing...quindi?gli algoritmi di hashing sono ben altra cosa rispetto agli algoritmi di cifratura simettrica o asimettrica (RSA e.g.)
    3. I computer quantistici sono alle porte.2015
    5. Probabilmente la NSA ha già computer
    quantistici,
    e non solo loro.già esistono. Sono prototipi funzionanti. Ma sai a cosa serve e come funziona la crittografia quantistica? penso di no: http://mocm.olografix.org/index.php?option=com_content&task=view&id=11&Itemid=13
    6. Se mettessero una backdoor in Fritz per "motivi
    di sicurezza nazionale" (e dubito che ce lo
    direbbero,
    se lo facessero) potrebbe essere usata anche per
    altri motivi.certo, ma difficile...
  • Anonimo scrive:
    Re: [OT] Crazy - No al trusted computing
    Forse a te danno retta perchè segui l'installato dei tuoi clienti e di te si fidano. Io ho provato a mettere la pulce nell'orecchio in giro, ma mi guardano come un povero paranoico. Comunque vedremo cosa succede. Se qualche produttore di hardware non fiuta l'affare di vendere i suoi prodotti (liberi da chip fritz) a chi si accorgerà di quale fregatura sta per cadergli addosso, la vedo un tantino dura ... puoi informare finchè vuoi, ma la gente ha altre cose in mente e di problemi non ne vuole neppure sentir parlare. Ci si penserà poi quando sarà il momento, ovvero quando sarà troppo tardi.
  • Anonimo scrive:
    Re: L'utente è visto come un nemico
    - Scritto da: Cobra Reale
    Gli antifurti sono diversi: servono a proteggere
    le proprietà private dagli estranei, non a
    proteggere gli estranei dal padrone di casa.Il bello è che l'antifurto ce lo vogliono installaredi serie in ogni casa. Per la nostra sicurezza! ;-)
  • Anonimo scrive:
    Re: Senza offesa
    Io non sono un tecnico, ma sfogliando quel testo qua "Trusted Computing Platforms - TCPA Technology in Context" che ho trovato in rete, posso dire che è una gran brutta brutta bestia. Principalmente il suo scopo è quello di "educare le masse all'e-business" (una frase riportata all'interno del testo). Sarà scavalcabile? Molto difficilmente. Resto dell'opinione che ormai si fa pressante il problema di avere hardware libero. Questo su cui stiamo ora non ci appartiene. Anche ammesso che si riesca a passare pure questo accidente (ma ripeto, nutro seri dubbi), ne verrà poi implementato uno ancora più pervicace.
  • Crazy scrive:
    [OT] Crazy - No al trusted computing.
    - Scritto da: Anonimo
    Giusto per non perdere tempo apro io il post di
    Crazy.
    Potete già votarlo nei primi posti.
    A breve seguirà suo intervento.

    Ormai so già come va a finire!
    ;)CIAOgrazie per la fiducia, ma non e` sempre vero, a volte, anche i miei post finiscono male... cosa vuoi, a volte e` talmente duro accettare la realta` che la gente si rifiuta di voler vederla... ma vedo buone iniziative in corso contro il Trusted Computing, non ho smesso di sperare, e non smetto di lottare, e so che in questa lotta, non sono il solo. DISTINTI SALUTI
  • Crazy scrive:
    l'INCRAKKABILITA` del TC e la Sicurezza
    CIAO A TUTTIcome ho gia` detto in passato, sono sicurissimo che il trusted Computing portera` enormi vantaggi in termini di sicrezza specialmente per quanto riguarda le transazioni di dati sensibili, come transazioni Bancarie e di Carte di Credito On-Line, ma, questa sicurezza aggiuntiva prevede anche la totale eliminazioni di certe possibilita` dell'Utente di utilizzare il suo Computer.Come sappiamo, infatti, il Trusted Computing arrivera ` ad accettare di installare solo Programmi che hanno subito la dovuta certificazione ed accettare solo componenti Hardware che siano certificate TC.Ebbene, e se io voglio collegare il mio lettore DVD al mio Computer e fare una acquisizione dell'ultimo Film che mi sono comperato, giusto per averne un BackUp?Eh, qui la cosa diventa tosta, perche`, prima di tutto, dovresti trovare il modo di crakkare la Scheda di acquisizione in modo che permetta di acquisire un Film in DVD, poi, dovresti trovare il modo di far si che accetti una Scheda di acqusizione crakkata, poi, dovresti crakkare il monitor in modo che accetti di lavorare con una scheda video crakkata, ed a quel punto, dovresti crakkare il Sistema Operativo che si rifiuterebbe di lavorare su hardware crakkato... ma aspetta un attimo... come fai ad installare le crak se il sistema operativo ti impedisce a priori di farle girare?Eh, suona da cosa incrakkabile.E allora?Eh, niente copia di backup... coosa!?Ma col cavolo, se non posso farmi la copia di BackUp col cavolo che mi compero il DVD, anzi, col cavolo che mi compero il Computer TC, a me il Computer serve per essere libero, non per seguire un binario messo da chissa` chi.No gente, noi popolo informatico dobbiamo sfrozarci di far conoscere a tutta quanta la gente il pericolo che si sta avvicinando e spiegare loro come e perche` evitarlo, noi, abbiamo bisogno dei nostri Computer come le aziende del TC hanno bisogno dei nostri $oldi... non diamoglieli ed il Trusted Computing fallira` come fallirebbe una qualsiasi altra cosa che non vienen comprata.DISTINTI SALUTI
  • Anonimo scrive:
    Re: Senza offesa
    Più debole o più forte, semplicemente non si può sapere. Gli unici che potrebbero dare informazioni quasi attendibili sono i programmatori e gli ingegneri direttamente impiegati in questo progetto. Tutto il resto sono solo elucubrazioni fiorite sulla base di quello che il consorzio ha voluto che si sapesse
  • Anonimo scrive:
    Due chiodi sulle lancette
    Al momento l'unica cosa che mi viene in mente per, non dico fermare, ma rimandare l'arrivo di questo brutto capitolo della storia dell'informatica, è quella di comprare una macchina TCPA Free intanto che queste si trovano ancora sul mercato. Poi per essere sicuro del tutto non passerò neppure a Vista. Ragion per cui mi converrà non aggiornare neppure i programmi e accontentarmi di navigare in rete finchè mi sarà possibile. Sì, alla fine si tratterà di prolungare il più possibile la mia situazione attuale mettendo due chiodi sulle lancette dell'orologio del progresso. Una volta dentro ad un sistema TCPA, il modo di utilizzarlo senza sentirmi controllato, sarà quello di tenerlo completamente staccato da internet. L'unica mia certezza è che sarò uno degli ultimi ad adottare un sistema del genere.
  • Anonimo scrive:
    E così il TC sarebbe robusto, eh?
    1. Il *software* GPG è capace di criptazione a 4096 bit.http://72.14.203.104/search?q=cache:0ClVR6jwpBkJ:www.squible.com/2005/06/05/google-and-privacy/+%5C%224096+bit+encryption%5C%22+gnupg&hl=en&gl=ca&ct=clnk&cd=7&ie=UTF-82. L'algoritmo di hashing SHA-1 è stato violato da lungo tempo.http://www.schneier.com/blog/archives/2005/02/sha1_broken.html3. I computer quantistici sono alle porte.http://punto-informatico.it/p.asp?i=536514. Se non erro, nel suo Charter la NSA dichiara l'intentodi voler mantenere un vantaggio tecnologico di almeno10 anni.5. Probabilmente la NSA ha già computer quantistici,e non solo loro.6. Se mettessero una backdoor in Fritz per "motividi sicurezza nazionale" (e dubito che ce lo direbbero,se lo facessero) potrebbe essere usata anche peraltri motivi.
  • Anonimo scrive:
    Re: Senza offesa
    - Scritto da: Anonimo
    Ma come si può pensare di dire adesso quanto è
    robusto il TC che non s'è ancora visto niente di
    effettivo ?Hai ragione. Potrebbe essere più debole del previsto.
  • Cobra Reale scrive:
    L'utente è visto come un nemico
    Altrimenti, un sistema del genere non sarebbe mai nato. Se non è così, vuol dire che:1) L'utente è autorizzato, senza alcun problema, a conoscere le chiavi di cifratura usate dalla SUA macchina;2) Può disabilitare l'"esecuzione protetta" senza che la SUA macchina lasci trapelare qualcosa all'esterno;3) Può controllare in ogni momento ciò che fa la SUA macchina e bloccare liberamente qualsiasi processo potenzialmente pericoloso.Gli antifurti sono diversi: servono a proteggere le proprietà private dagli estranei, non a proteggere gli estranei dal padrone di casa.
  • Anonimo scrive:
    crazy tc ti trovo un lavoro
    il trusted computing per te è un'ossessione.per me e' becera maliata.no al trusted si al computing
  • Anonimo scrive:
    Senza offesa
    Ma come si può pensare di dire adesso quanto è robusto il TC che non s'è ancora visto niente di effettivo ?
  • Solvalou scrive:
    Al di la' degli hackers cattivi...
    Diamo per scontato che il Trusted Computing renda il pc inattaccabile dall'esterno. Ma rimane una piattaforma fortemente integrata creata da delle corporation. Di esse mi dovrei fidare? In base a cosa? Non certo alle esperienze precedenti, vedi il rootkit sony.Per esempio, se diro' addio allo spyware di terze parti, chi mi dice che il nuovo PC trusted non avra' lo spyware "della casa"? se col TC anche il proprietario puo' essere tagliato fuori da certe funzionalita' io mi trovo a comprare un affare perfettamente blindato che presumibilmente comunichera' coi server in maniera criptata per gli updates. Impossibile sapere cosa si diranno.In pratica il trusted significa che e' l'utente che si deve fidare di chi ti vende la roba. Bell'affare.
  • Anonimo scrive:
    Crazy - No al trusted computing.
    Giusto per non perdere tempo apro io il post di Crazy.Potete già votarlo nei primi posti.A breve seguirà suo intervento.Ormai so già come va a finire! ;)
Chiudi i commenti