NASA: tutti attorno alla Luna

Dal sito dell'Agenzia spaziale americana un link per partecipare alla prossima missione dedicata al pianeta satellite. E' fantastico, dicono i promotori

Roma – Scrivere il proprio nome tra le stelle. L’ idea non è certo nuova ma c’è anche questo dentro la spedizione che vedrà il Lunar Reconnaissance Orbiter ( LRO ) partire alla volta dell’orbita lunare il prossimo 24 novembre. NASA ha messo a disposizione degli utenti un link, una pagina ospitata sui server della John Hopkins University, sulla quale è possibile lasciare il proprio nome. Questo sarà poi inserito nei dati contenuti in un chip posto sulla navicella orbitante.

l'orbiter Su quella pagina campeggia la scritta “Send your name to the moon”, spedisci il tuo nome sulla Luna. Compilando i campi del form viene visualizzata una schermata di conferma e si ha l’opportunità di stampare un certificato che, con tanto di numero di autorizzazione, “autenticherà” il viaggio virtuale verso il satellite.

“Chiunque manderà il proprio nome sulla Luna, così come ho fatto io, diverrà parte della prossima ondata di esploratori lunari” ha dichiarato sul sito della NASA Cathy Peddie, vice project manager per LRO. “Questa missione è il primo passo dei progetti studiati per far tornare gli uomini sulla Luna entro il 2020, ed il tuo nome arriverà lassù molto prima. Non è fantastico?”.

L’obiettivo dell’orbiter sarà quello di monitorare la superficie lunare cercando di carpire quante più informazioni possibili. Grazie agli apparati di rilevazione potrebbe fornire dati finora sfuggiti alle analisi dei terricoli, comprese informazioni logistiche relative a siti idonei in cui far prosperare le future spedizioni ma anche all’ambiente lunare e alle possibili reazioni della fisiologia umana.

Questo il link alla pagina web. Il termine delle iscrizioni è fissato per il 25 luglio 2008. Una pagina che consente al marketing NASA di fare il suo mestiere, quello difficilissimo in tempi di magra, di convincere il pubblico, in particolare quello statunitense, che certe spese sono necessarie e che lo spazio è una frontiera entusiasmante.

Vincenzo Gentile

fonte immagine

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Stefan scrive:
    stefan@eine-minute.de
    Hi,thanks for mentioning my comment to the "Bayerntrojaner".cheers,Stefan
  • atamata scrive:
    la sicurezza non esiste
    Concordo sul fatto che tu non ti possa mettere in piena sicurezzama lo stesso discorso vale anche per loroora tutto questo discorso e valido se vogliono entrano sul mio pc ma se voglio io entro sul lorole forze dell'ordine italiane stesse sono compromesse nella sicurezza chi ha "potere" ma in alcuni casi anche chi non li ha puo ottenere tutte le informazioni che vuoledomanda come facevano i mafiosi palermitani a sapere che falcone sarebbe passato di li il tal giorno alla tal ora giorni prima e forse ancora prima che falcone stesso sapesse di quella data?e chiaro che beccano lo sfigato che rippa un dvd ma gli altri quelli che con una telefonata hanno l'indirizzo da una targa o un tabulato telefonico da un numero quelli fanno più fatica a trovarli perchè sono tra loroquindi fatti "amico" uno di loro e sarai al sicuro anche perchè se uno ti da informazioni riservate da quel momento lui è a rischio quanto te e ti coprira sempre il culopiu lo comprometti e piu sara in mano tuaIn italia non si lotta per ottenere la sicurezza la si compra partendo dal presupposto che la sicurezza non esisteatamataPS sono in vacanza uso un pc rubato sfrutto una connessione wireless aperta o craccabile o una sim non registrata mi collego faccio quello che devo fare mi scollego brucio il pc con la benzina e lo sciolgo nell'acido e butto tutto nel cassonetto di fronte alla questura chi mi becca?
  • atamata scrive:
    la sicurezza non esiste
    Concordo sul fatto che tu non ti possa mettere in piena sicurezzama lo stesso discorso vale anche per loroora tutto questo discorso e valido se vogliono entrano sul mio pc ma se voglio io entro sul lorole forze dell'ordine italiane stesse sono compromesse nella sicurezza chi ha "potere" ma in alcuni casi anche chi non li ha puo ottenere tutte le informazioni che vuoledomanda come facevano i mafiosi palermitani a sapere che falcone sarebbe passato di li il tal giorno alla tal ora giorni prima e forse ancora prima che falcone stesso sapesse di quella data?e chiaro che beccano lo sfigato che rippa un dvd ma gli altri quelli che con una telefonata hanno l'indirizzo da una targa o un tabulato telefonico da un numero quelli fanno più fatica a trovarli perchè sono tra loroquindi fatti "amico" uno di loro e sarai al sicuro anche perchè se uno ti da informazioni riservate da quel momento lui è a rischio quanto te e ti coprira sempre il culopiu lo comprometti e piu sara in mano tuaIn italia non si lotta per ottenere la sicurezza la si compra partendo dal presupposto che la sicurezza non esisteatamataPS sono in vacanza uso un pc rubato sfrutto una connessione wireless aperta o craccabile o una sim non registrata mi collego faccio quello che devo fare mi scollego brucio il pc con la benzina e lo sciolgo nell'acido e butto tutto nel cassonetto di fronte alla questura chi mi becca?
  • Pollastro scrive:
    Ahahahahahahah
    Basta filtrare tutti gli ip .crukken e sei a posto. Tanto chi se ne frega e chi li capisce,
  • Christian scrive:
    IN ITALIA
    Non so come sia la situazione in Germania ed in Baviera in particolare, ma tutte quelle techiche di microspie che decifrano i rumori, visori di luce diffusa riflessa (o cosa sono), sistemi vari non sarebbero possibili per due motivi semplici in Italia:1) non ci sono i soldi per comprare la carta per le fotocopiatrici figuriamoci se li hanno per comprare sta roba2) non ci sono i tecnici capaci di utilizzare strumenti tanto complicati, se non in pochi reparti specializzati, ed in questi reparti sono concentrati a spiare una marea di: mafiosi, terroristi, bande armate, assassini di varia natura... non hanno tempo per spiare noi altri...Forse in America la situazione è come dite voi altri, ma in Italia siamo alla frutta, MAGARI la polizia fosse dotata di strumenti tanto avanzati...In Italia sono i delinquenti a spadroneggiare, non lo polizia...
    • 0verture scrive:
      Re: IN ITALIA


      1) non ci sono i soldi per comprare la carta per
      le fotocopiatriciPer fotocopiare il documento che serve a te suddito. Non la carta che serve a loro per farsi le leggi su misura
      2) non ci sono i tecnici capaci di utilizzare
      strumenti tanto complicati, se non in pochi
      reparti specializzati, ed in questi reparti sono
      concentrati a spiare una marea di: mafiosi,
      terroristi, bande armate, assassini di varia
      natura... non hanno tempo per spiare noi
      altri...Non ci sono tecnici capaci per garantire a te suddito il diritto a delle indagini serie qualora ne avessi bisogno. Per loro c'è la fila fuori dalla porta

      Forse in America la situazione è come dite voi
      altri, ma in Italia siamo alla frutta, MAGARI la
      polizia fosse dotata di strumenti tanto
      avanzati...Per chi conta vanno anche oltre.
    • max66 scrive:
      Re: IN ITALIA
      in compenso hanno hackerato il sito della sabina guzzanti dopo il discorso di ieriletto su repubblica.it
    • sko scrive:
      Re: IN ITALIA
      Fossi in te non ne sarei tanto certo..... tu non hai i soldi ma il governo ne ha, hanno stipendi più alti del privato, macchine migliori, non pagano tasse e le multe, di soldi il pubblico ne ha eccome..... se poi pensi che non abbiano voglia di fare o di lavorare, lavorano pure e sanno usare il pc melgio di me sicuro di te spero di no..... siamo tutti dei numeri e rintracciabili con semplici incroci di dati sanno di te vita morte e miracoli.
  • alcatraz scrive:
    basterebbe...
    spegnere il PICCÌo per non arrivare a questa situazione drastica..basterebbe non avere il PC collegato a internet :-)
  • FLA_pd scrive:
    unica soluzione....
    se il malware si annida in programmi eseguibili Windows... l'unica soluzione è un pc linux dadeguatamente "protetto" da una saggia politica di permessi....meditate gente....FLavio
  • qualcuno scrive:
    Soluzione più semplice
    e se corrompo qualche funzionario del governo?magari anche se mi beccano, non viene fuori nulla...
  • CCC scrive:
    lo zio adolfo...
    c'è sempre troppa gente che lo zio adolfo proprio non riesce a dimenticarselo...
    • Federico scrive:
      Re: lo zio adolfo...
      Ti invito a riflettere un po' di più prima di citare certi personaggi e quando parli di un popolo con una certa storia alle spalle. Ricordo solo che nell'articolo e nei precedenti che avevano anticipato questa possibilità si parla di casi di "vita o morte" e non di uno spionaggio generalizzato. Rimamendo nel merito quindi ti chiedo se qualora ci andasse di mezzo la vita di qualcuno, ad esempio un ostaggio, non sia giustificabile violare la privacy di qualcuno per acquisire informazioni utili alla salvaguardia della sua vita. Al di fuori del merito e della questione rinnovo l'invito a valutare molto bene i riferimenti a certi personaggi specialmente accostandoli ad una decisione avvenuta in Germania, un paese che sta (anche giustamente, per carità) facendo da 50 anni i conti con la propria storia in maniera dolorosa; riserviamo questo genere di paragoni a questioni infinitamente più gravi.
      • CCC scrive:
        Re: lo zio adolfo...
        - Scritto da: Federico
        Ti invito a riflettere un po' di più prima di
        citare certi personaggi e quando parli di un
        popolo con una certa storia alle spalle. non ho parlato di popoli ma di "gente", genericamente, senza riferimenti etnici o razziali...cosa che, a me (a differenza di altri, forse), neanche lontanamente mi è passato per la mente di fare...
        Ricordo
        solo che nell'articolo e nei precedenti che
        avevano anticipato questa possibilità si parla di
        casi di "vita o morte" e non di uno spionaggio
        generalizzato. si certo... e tu credi davvero che sicuramente si limiteranno a questi casi?
        Rimamendo nel merito quindi ti
        chiedo se qualora ci andasse di mezzo la vita di
        qualcuno, ad esempio un ostaggio, non sia
        giustificabile violare la privacy di qualcuno per
        acquisire informazioni utili alla salvaguardia
        della sua vita. ti rispondo: NO, non credo sia giustificabile, senza eccezioni
        Al di fuori del merito e della
        questione rinnovo l'invito a valutare molto bene
        i riferimenti a certi personaggi specialmente
        accostandoli ad una decisione avvenuta in
        Germania, un paese che sta (anche giustamente,
        per carità) facendo da 50 anni i conti con la
        propria storia in maniera dolorosa; i fatti sono fattila storia è storianon è mica colpa mianon starai per caso suggerendo di dimenticare tutto?
        riserviamo
        questo genere di paragoni a questioni
        infinitamente più
        gravi.questa questione è gravissimain molti paesi tante persone ogni giorno vengono "spiate" in quanto sospettate di essere "pericolosi" sovversivi/terroristi, magari solo perché esprimono semplici idee contrarie al potere costituito, vengono quindi arrestate e messe a mortea te questo non sembra abbastanza grave?rifletti meglio
  • vrms scrive:
    Domandina ...
    Un produttore di antivirus / antispyware / etc. tipo Avira, come si regolerà di fronte a questa involuzione? Includendo quegli spyware tra le minacce o piuttosto ignorandoli bellamente, in ossequio alla ragion di stato? Voi che ne dite? (Domanda retorica, ovvio).Si prospettano tempi duri per i produttori di antivirus per Windows, da un lato tenuti a onorare il contratto stipulato con i propri clienti, dall'altro certamente refrattari ad assumersi rischi legali per aver svelato dettagli che potrebbero compromettere le indagini.Credo che questa svolta autoritaria inciderà positivamente sul passaggio al software free/open.
  • andy61 scrive:
    Possono creare e far sparire prove!
    Ma sono impazziti?C'è di buono (oppure no, dipende dalla situazione) che qualunque cittadino 'incastrato' per via telematica potrà sempre difendersi dicendo che i dati sono stati creati, modificato o cancellati ad arte mediante uno di questi trojan, e non potendo opporre una legittima difesa (la computer forensics si fonda dell'immutabilità e riproducibilità della prova acquisita), non potrà essere ritenuto colpevole al di sopra di ogni ragionevole dubbio.Prove acquisite in questo modo potrebbero essere sostenute se la controparte conservasse traccia inconfutabile (log) di tutte le proprie operazioni, ma ho difficoltà ad immaginare dei servizi segreti che portano in tribunale le proprie registrazioni, o ancor peggio che danno accesso ai propri archivi alla difesa dell'imputato.
  • attonito scrive:
    modificare e cancellare dati
    ?????????cioe, queti potranno MODIFICARE (aka: "salare", cioe' inserire prove false contro di me sul mio pc) e CANCELLARE (aka: cancellare prove a mia discolpa) dati dal pc del sospetto.Ah, caspita! che democrazia e liberta'.Poi che fanno, mi mettono un biochip nel cervello per monitorarmi le idee, alla ricerca di potenziali idee pericolose e sovversive?ma non serve mica il biochip, un VAFFANCUXO glielo dico pure in chiaro, senza criptazione!
  • naruto scrive:
    un altro modo cè
    altimenti c'è anche un altro modo ti comperi un bel cisco firewall e lo configuri bene bene poi voglio vedere se entrano. LOL :=)
  • naruto scrive:
    un modo cè
    si c'è un modo per difendersi staccare la linea adsl poi voglio vedere come entrano. :=)
  • lufo88 scrive:
    idiozie
    Ma ci rendiamo conto? Speriamo che questa cosa non arrivi in Italia, altrimenti è un'altra fonte di spreco.Questo progetto è fallimentare per sua stessa natura:1. Come lo installi? Da remoto? Come lo identifichi il computer? tramite l'IP? e se uno ha una rete locale e sta usando il Pc che non usa per operazioni terroristiche?2. I software antivirus lo rilevaranno? Se ci sono accordi, chi dice che tutte le aziende accetteranno?3. I privilegi! Non è facile ottenerli. Parlo sia di windows che di linux. Windows xp con account limitato e sei già ben protetto.4. Se uno trova il trojan sul Pc e lo rimuove. Cosa succede? Lo arrestano? Cosa ne sa uno di essere sotto controllo della polizia!5. La privacy ovviamente è un concetto perso. La perquisizione deve avvenire in presenza dell'interessato o quantomeno un suo rappresentante incaricato. Questa cosa è una perquisizione, solo del proprio computer.percui i terroristi (quei 2 che sono in Baviera) potranno stare tranquilli. Provvedimento inutile.
    • Davide Impegnato scrive:
      Re: idiozie

      1. Come lo installi? Da remoto? Come lo
      identifichi il computer? tramite l'IP? e se uno
      ha una rete locale e sta usando il Pc che non usa
      per operazioni
      terroristiche?Se è il PC che ti contatta, ti dirà esattamente chi è.
      2. I software antivirus lo rilevaranno? Se ci
      sono accordi, chi dice che tutte le aziende
      accetteranno?Gli antivirus non lo rileveranno, ovviamente, per legge.
      3. I privilegi! Non è facile ottenerli. Parlo
      sia di windows che di linux. Windows xp con
      account limitato e sei già ben
      protetto.Sempre che tu non sia una nazione, in grado di domanda allo zio Steve se gli fa "il solito piacere".
      4. Se uno trova il trojan sul Pc e lo rimuove.
      Cosa succede? Lo arrestano? Cosa ne sa uno di
      essere sotto controllo della
      polizia!Uno non dovrebbe sapere di essere sotto controllo. Come fai a rimuovere il trojan? se magari è contenuto nel file win.com, che si fa?
      • lufo88 scrive:
        Re: idiozie

        Se è il PC che ti contatta, ti dirà esattamente chi è.questo è ottenibile in che maniera? Con un sistema già infetto oppure un agente si mette fisicamente davanti al computer.Quindi è inutile.
        Gli antivirus non lo rileveranno, ovviamente, per legge.Prendiamo clamantivirus, software open source. Lo scarico e, dato che è opensource, scarico da un'altra sito le definizioni del malware di stato e le aggiungo.Gli sviluppatori di clamantivirus non hanno colpe.Tu sei a posto e il malware va in malora.
        Uno non dovrebbe sapere di essere sotto controllo. Come fai a
        rimuovere il trojan? se magari è contenuto nel file win.com, che si
        fa?Tralasciando che è molto molto difficile infettare file di sistema (non impossibile ma, difficile) se hai un trojan te ne accorgi.Usi, ad esempio, TCPview, vedi che un processo contatta un tale IP e lo rimuovi (o formatti). Se il processo è legittimo controlli le dll che carica e da lì risali all'infezione.Poi si possono guardare tante altre cose per capirlo:Chiavi di avvio, files nascosti, ecc.Poi prendiamo GMER. Famoso antirootkit. Gmer non ha delle definizioni si "limita" a scansionare per bene il Pc alla ricerca di file nascosti e molto altro.Questo come lo fermi? Imponendo al programmatore di escludere determinati file?
        Sempre che tu non sia una nazione, in grado di domanda allo zio
        Steve se gli fa "il solito piacere".Per windows ok. Per linux? Il software è tutto open! Se il problema è il kernel (ma dubito che Torvald accetti un'imposizione del genere) verrà patchato da terzi.Se è una particolare distro si passerà ad un'altra e via così.Inoltre si creerebbe una falla sfruttabile da chiunque. Insomma tanti saluti alla sicurezza che loro vorrebbero difendere.
  • nome e cognome scrive:
    Ma come ??
    Quale metodo useranno per infettare i PC ? Una volta infettato possono utilizzare le connessioni attive invece di passive per sorvolare i firewall (alla fine sarebbe il trojan che si collega ai loro server invece del contrario, questo permetterebbe di evitare firewall e router), ma non capisco come pensano di poter infettare un PC
    • Davide Impegnato scrive:
      Re: Ma come ??
      Alla fonte, attraverso software modificato, per esempio. Cominciamo ad imporre che le localizzazioni tedesche di windows abbiano "un certo software". Per legge.
  • Fra Martino scrive:
    Re: e l'Europa?
    svegliati! UE = quarto Reich possibile che non te ne sei accorto? giuggiolone!
  • adolf scrive:
    un modo per difendersi
    qualcuno lo troverà sicuramente
  • marco scrive:
    come difendersi
    Secondo me basta utilizzare linux o meglio ancora freebsd configurato a dovere (utente NON root) e firewall attivato e (almeno per il momento) tutti quelle schifezze non funzioneranno!
    • mha... scrive:
      Re: come difendersi
      Già... e poi non accettare caramelle dagli sconosciuti, casco in testa ben allacciato, luci accese anche di giorno e prudenza SEMPRE!Ma per favore, piantatela ;)
    • pippo75 scrive:
      Re: come difendersi
      - Scritto da: marco
      Secondo me basta utilizzare linux o meglio ancora
      freebsd configurato a dovere (utente NON root) e
      firewall attivato e (almeno per il momento) tutti
      quelle schifezze non
      funzioneranno!Se parli di una distro Live posso anche crederci, ma se parli di una distro installata è falso.Cosa impedisce di installare un programma che deve partire in automatico e che monitorizzi tutto il PC.Io installerei sistemi come Haiku, Syllabe, Aros o altri Os quasi sconosciuti per poi vedere non come si installa questo spy, ma chi si mette a realizzarlo.
    • adolf scrive:
      Re: come difendersi
      col mac (esiste pure lui) ci metti un programma che ti monitorizza le connessioni, ti dice che programma e che ip o sito viene usato in quel momento, poi uno spyware per mac ai voglia lo sbattimento a farlo, e comunque controllando i processi, se uno è smart dentro, lo trova.ma anche per win, se ci sono gli antispyware per i trojan, troveranno pure il modo di bloccare questo spywurst...
      • 0verture scrive:
        Re: come difendersi
        Apple ci salverà, quella che per limitare la pirateria di osx ha fatto fare le schede madri con il chip tpm...
        • lellykelly scrive:
          Re: come difendersi
          rimane il fatto che leopard tirato giu con i torrent lo installi ovunque, senza nessun fastidio.
      • Paolo scrive:
        Re: come difendersi
        - Scritto da: adolf
        col mac (esiste pure lui) ci metti un programma
        che ti monitorizza le connessioni, ti dice che
        programma e che ip o sito viene usato in quel
        momento,C'è anche su linux e windows, si chiama netstat -aon
        poi uno spyware per mac ai voglia lo
        sbattimento a farlo, e comunque controllando i
        processi, se uno è smart dentro, lo
        trova.Se il processo lo chiamano appletimemachine o finder, come su windows fanno da sempre coi vari IEXPLORER.exe e Explore.exe
        ma anche per win, se ci sono gli antispyware per
        i trojan, troveranno pure il modo di bloccare
        questo
        spywurst...Be', gli antivirus c'erano anche con Blaster, MyDoom & co...
  • Sina scrive:
    purchè si assumano le responsabilità
    Quando "per sbaglio" uno dei loro spyware entra in uncomputer sbagliato e comincia a buttare in giro informazioni di stato, o peggio, entri nela nota casa farmaceutica bavarese e butti fuori informazioni circa i modelli di diffusione di qualche virus "reale"...
  • Sina scrive:
    Il firewall di berlino
    o Firewall di baviera se preferite... Occorre installarlo subito!
  • Codroipo Mocaradonn a scrive:
    Questa è la MORTE di windows...
    Mi spiace ma è cosi...Windows = trojanLinux = no trojan (questo secondo la concezione comune anche se non è del tutto vero...)Microsoft sta cadendo... sempre di piu...
    • agierre scrive:
      Re: Questa è la MORTE di windows...
      Che stupidaggine! Linux è vulnerabile come tutti i sistemi... L'illusione che sia diverso è infondata e velleitaria. Ciao. A.R.
      • trollissimo scrive:
        Re: Questa è la MORTE di windows...
        Scusa, ma hai mai sentito parlare di "security through diversity"?Sicuramente no, poverello...
      • Darshan scrive:
        Re: Questa è la MORTE di windows...
        In mano a un utonto sicuramente...Ma è difficile che qualcuno riesca a installarmi qualcosa su una macchina linux a mia insaputa...anche perchè praticamente tutto il sofware che installo o viene dai repository o lo ricompilo a mano-----------------------------------------------------------Modificato dall' autore il 09 luglio 2008 11.28-----------------------------------------------------------
        • Mi scoccio di loggare scrive:
          Re: Questa è la MORTE di windows...
          Modificato dall' autore il 09 luglio 2008 11.28
          --------------------------------------------------Ma il "capture the flag" è un'evento solo su sistemi Windows o anche su sistemi Linux?No, perche' a quanto mi sembra di ricordare, c'e' gente che e' riuscita comunque a bucare un server linux "ben difeso".Ora mi dici che sul tuo non ci passano.Puo' essere, ma a meno che tu non sia un professionista esperto ( E in giro non ce ne sono decine di migliaia), non penso che il tuo sistema sia invulnerabile ( anche perche' fino ad oggi non s'e' mai sentito di "server invulnerabili" ).Saluti
          • ciccio pasticcio scrive:
            Re: Questa è la MORTE di windows...
            E chi ti dice che lui abbia un server?Un server è per forza di cose più esposto che un host. (ha più servizi che si affacciano su internet)Magari non esistono comunque host invulnerabili.. ma infilare trojan su un host linux la vedo davvero grigia...
        • gregoril scrive:
          Re: Questa è la MORTE di windows...

          insaputa...anche perchè praticamente tutto il
          sofware che installo o viene dai repository o lo
          ricompilo a
          manoHai già dichiarato una falla... la repository! Ovvero - e qui non parliamo di persone skillate che si informano ma degli utonti normali - potrebbero chiedere di aggiungere dei componenti nelle repository, se non con la forza magari con qualche argomento convincente $$$$.L'unica forma di salvezza è la conoscenza.
          • krane scrive:
            Re: Questa è la MORTE di windows...
            - Scritto da: gregoril

            insaputa...anche perchè praticamente tutto il

            sofware che installo o viene dai repository o lo

            ricompilo a mano
            Hai già dichiarato una falla... la repository!
            Ovvero - e qui non parliamo di persone skillate
            che si informano ma degli utonti normali -
            potrebbero chiedere di aggiungere dei componenti
            nelle repository, se non con la forza magari con
            qualche argomento convincente
            $$$$.

            L'unica forma di salvezza è la conoscenza.Hai idea di quello che succederebbe se qualcuno se ne accorge con una banale ricompilazione di un pacchetto e controllo dell'eseguibile ?
  • Ics scrive:
    E' un bene, credetemi...
    ...così si spingono gli utenti (finalmente!) ad occuparsi serimente della sicurezza dei propri PC.E se a qualcuno non importa, beh, vuol dire che non gli da nessun fastidio essere spiato!
  • H5N1 scrive:
    Semplice semplice
    Se entri in casa mia di soppiatto...ti sparo.Se entri in casa mia senza essere invitato...ti sparoSe entri in casa mia dal tetto o dalla finestra o dal camino...ti sparo.A meno che tu non sia della polizia, ti identifichi e hai un regolare mandato del magistrato altrimenti...ti sparo.Se questi furbi entrano nelle case di qualcuno di più furbo di loro si aspettino un contrattacco.
    • 0verture scrive:
      Re: Semplice semplice
      Anche se non te lo fanno vedere tranquillo che loro il mandato ce l'hanno sempre. Se provi a sparare loro ti cancellano da questa dimensione del multiverso
    • Get Real scrive:
      Re: Semplice semplice
      In Germania è molto difficile per un cittadino possedere un'arma da fuoco. L'obiettivo dell'UE è il disarmo totale della popolazione.E poi, una volta che hai sparato a un poliziotto? Nella migliore delle ipotesi vai dentro per omicidio, altrimenti muori, con la testa aperta da una raffica di MP. La tua famiglia viene perseguita a causa delle tue azioni.Mettiti contro lo Stato, e lo Stato ti annienterà. Ci sono milioni di consumatori-lavoratori come te, uno in più o in meno non fa differenza. Se la tua pubblica distruzione servirà a tenere a bada gli altri facinorosi, tanto meglio.NONPUOIVINCERE.Fattelo entrare in testa.
      • 01234 scrive:
        Re: Semplice semplice
        'sti due ultimi reply...addirittura stesso orario...mmmm....saranno mica due nick per lo stesso autore? al quale certo un 1984 realizzato darebbe la morte in pochi minuti per orgasmi ripetuti :-D
      • H5N1 scrive:
        Re: Semplice semplice
        Il Condor l'hanno preso i giornalisti non i poliziotti...
      • H5N1 scrive:
        Re: Semplice semplice
        E chi ha parlato di vincere?Tu osservi me e io osservo te.E' solo una questione su chi è più bravo.
      • adolf scrive:
        Re: Semplice semplice
        in italia sicuramente, in altri stati la gente scende in piazza e fa cambiare le cose.
      • vistabuntu. wordpress. com scrive:
        Re: Semplice semplice
        - Scritto da: Get Real
        In Germania è molto difficile per un cittadino
        possedere un'arma da fuoco. L'obiettivo dell'UE è
        il disarmo totale della
        popolazione.

        E poi, una volta che hai sparato a un poliziotto?
        Nella migliore delle ipotesi vai dentro per
        omicidio, altrimenti muori, con la testa aperta
        da una raffica di MP. La tua famiglia viene
        perseguita a causa delle tue
        azioni.

        Mettiti contro lo Stato, e lo Stato ti
        annienterà. Ci sono milioni di
        consumatori-lavoratori come te, uno in più o in
        meno non fa differenza. Se la tua pubblica
        distruzione servirà a tenere a bada gli altri
        facinorosi, tanto
        meglio.

        NON

        PUOI

        VINCERE.

        Fattelo entrare in testa.Ma quanta gente idiota c'e' su questo forum? vediti meno matrix, e soprattutto non parlare mai con l'agente Mulder...http://vistabuntu.wordpress.com
  • il dubbio scrive:
    ????
    Che diavolo è il "phreacking di van eck"?
    • Homo Liber scrive:
      Re: ????
      - Scritto da: il dubbio
      Che diavolo è il "phreacking di van eck"?Il sistema con cui si intercettano le onde elettromagnetiche emesse dai circuiti della scheda grafica e si ricostruisce a distanza l'immagine del monitor.Tipicamente lo fanno da camionette parcheggiate in strada, ma anche da altri appartamenti nello stabile.In pratica si riproduce su un altro computer quello che appare sul tuo monitor.;-)
  • TLH scrive:
    Finalmente
    Finalmente il primo software che sarà supportato sempre all'ultima versione e con tutte le funzionalità sia da Windows che da Linux!
  • msdead scrive:
    Ok, i trojan e spyware legalizzati!
    Perfetto, da oggi i virus writer se la godono con le loro creature legalizzate.Per me invece è un rischio per la sicurezza, violazione della privacy perchè, se ha un poliziotto gli rompe le palle uno, può abusare della possibilità di inoculargli malware e danneggiarlo o fargli ciò che più gli piace perchè è un poliziotto, agente dello stato e può agire.Il fine della sicurezza va bene ma, come per le major, certe misure come lo spionaggio, il controllo e introdursi nel pc, possono essere usate anche troppo, superficialmente e creare anche dei pericoli.Un conto è proteggere qualcosa o qualcuno, un conto è abusare della propria posizione, rilevanza e potere per potersi concedere quello che si vuole.Qui il rischio di abuso è forte e, stavolta, non ci sono più solo le major ma anche i poliziotti, corrotti e non corrotti, senza contare quelli che useranno sta cosa contro chi gli rompe le scatole o gli fanno qualcosa di scomodo.Infine si minano la libertà e la vita privata perchè se agiscono come le major, cioè su presunte opinioni senza prove, vale a dire che tutti sono sospettati di essere un pericolo per lo stato e per tutti.
    • mha... scrive:
      Re: Ok, i trojan e spyware legalizzati!
      THIS is FUD
    • carlo scrive:
      Re: Ok, i trojan e spyware legalizzati!
      Si spera che questo non succeda e ci possono essere anche delle garanzie. Per esempio in Italia fino a prima che saltasse fuori la faccenda della privacy per un agente non era difficile rivolgersi al collega del CED per avere informazioni su un cittadino. Invece adesso gli accessi alle banche dati sono controllati e gli incaricati a quel servizio devono essere autorizzati dall'autorità giudiziaria per accedere ai dati delle persone ...e non sono mancate le condanne per abuso d'ufficio agli sprovveduti che non hanno osservato la norma.Logicamente nessun sistema è perfetto però qui da noi non è poi così semplice abusare.Si spera che i bavaresi siano altrettanto garantisti. Però vedo che questo mondo sta andando sempre peggio.
  • Lepaca scrive:
    governi
    stiamo lentamente arrivando ad un punto in cui ci si deve difendere dal proprio governo...
  • bash scrive:
    trappole per utonti
    E' evidente che solo gli utonti saranno vittime di questa azione di controllo, anzi, forse neppure loro perche' avranno un sistema gia' infettato da altri trojan che impediranno all'ultimo arrivato di installarsi.E' altresi' evidente che chi non vuole farsi spiare dalla gendarmeria bavarese, avra' una partizione linux contenente cio' che non deve essere visto in giro, e magari, tanto per mettere una ciliegina sulla torta, una partizione con Vista, bella pulita, linda, immacolata, da usare come prova a sua discolpa: "Avete visto? Sono innocente! Nel mio computer non c'e' niente di illegale. Io lo uso solo per giocare al solitario."
    • mha... scrive:
      Re: trappole per utonti
      Si è la marmotta che confeziona la cioccolata... Ma dai, magari i cyber-poliziotti non saranno tutti dei geni, ma neanche idioti totali ;)
      • 0verture scrive:
        Re: trappole per utonti
        Va a vedere che le barzellette sui carabinieri vengono diffuse dai carabinieri stessi così la gente li crede scemi mentre loro invece si elevano di brutto.
  • JRoger scrive:
    FUD di Stato?
    Mah..... Mi sa tanto di sparata, tra il propagandistico (vedete quanto siamo bravi ed efficienti?) e il piu' becero terrorismo (facciamo sapere in giro che possiamo entrare ovunque, cosi' qualcuno se la fara' sotto, e magari rinuncera' (a far che, poi.....)).Come gia' e' stato puntualizzato qui, lo scenario e' troppo complesso per far si' che l'idea funzioni. Almeno con un ragionevole tasso di successo.Linux, Window, OSX, BSD e che altro, firewall SW e/o HW, routers, troppi sono gli ostacoli e le variabili da aggirare.Per sorvolare sulle implicazioni legali (a quel punto tutto cio' che venisse reperito sul PC puo' essere contestato perche' "inserito ad arte"). A meno che abbian deciso che i PC vanno con Windows e basta, e abbian chiesto a M$ di propagare il loro cagnotto insieme al prossimo Winzozz Update... Bye! JRoger
    • XYZ scrive:
      Re: FUD di Stato?
      - Scritto da: JRoger
      Mah..... Mi sa tanto di sparata, tra il
      propagandistico (vedete quanto siamo bravi ed
      efficienti?) e il piu' becero terrorismo
      (facciamo sapere in giro che possiamo entrare
      ovunque, cosi' qualcuno se la fara' sotto, e
      magari rinuncera' (a far che,
      poi.....)).

      Come gia' e' stato puntualizzato qui, lo scenario
      e' troppo complesso per far si' che l'idea
      funzioni. Almeno con un ragionevole tasso di
      successo.

      Linux, Window, OSX, BSD e che altro, firewall SW
      e/o HW, routers, troppi sono gli ostacoli e le
      variabili da
      aggirare.

      Per sorvolare sulle implicazioni legali (a quel
      punto tutto cio' che venisse reperito sul PC puo'
      essere contestato perche' "inserito ad
      arte").


      A meno che abbian deciso che i PC vanno con
      Windows e basta, e abbian chiesto a M$ di
      propagare il loro cagnotto insieme al prossimo
      Winzozz
      Update...


      Bye! JRogerBeh, che non avrà un effetto funzionale è indubbio, ma la cosa "grave" credo sia un altra... L'Indifferenza del Cittadino Comune..Questo è il pericolo che più mina il concetto di Internet come lo conosciamo(conoscevamo)..Se dei governi usano deliberatamente strumenti come trojan , etc.. senza intaccare minimamente l'interesse (tranne qualche piccola petizioncella) del cittadino, allora vuol dire che in realtà le battaglie che il pensiero libero ha perso, sono molte di più di quanto in realtà immaginiamo.. Un trojan di stato, ad esempio, 10 anni fà si che era fantascenza (non mi riferisco agli ambiti tecnici, beninteso)! Era improponibile dal punto di vista pratico, e ASSOLUTAMENTE improponibile da quello Etico...E guardate un pò dove siamo andati a finire?
    • fred scrive:
      Re: FUD di Stato?


      A meno che abbian deciso che i PC vanno con
      Windows e basta, e abbian chiesto a M$ di
      propagare il loro cagnotto insieme al prossimo
      Winzozz
      Update...
      il sospetto e che sia gia' stato utilizzato selezionando dei target specifici ma anche che sia stato fatto verso installazioni di windows utilizzate negli "stati canaglia";esistono molti indizi che fanno pensare che potrebbe essere effettivamente successo, ma gli indizi non sono prove.
      • Davide Impegnato scrive:
        Re: FUD di Stato?
        Perché TROLL ON / TROLL OFF?Lo sanno *tutti* che su VISTA SP1 c'è il generatore randomico dell'NSA. E' stato imposto dal governo americano. Stato canaglia?Cosa permette di fare, un generatore di numeri random bacato? beh, per esempio potrebbe rendere predicibile l'apertura di determinate porte su un firewall, magari per far passare un trojan di cui sopra. O magari è MOOOOOLTO più utile per rendere più debole la cifratura di un documento o di un messaggio?Skype è cifrato, giusto? e la germania c'ha litigato, con skype...forse forse che tutto è partito dal fatto che la germania non è in grado di decrittare le telefonate in skype?Allora: il trojan di stato USA c'è già (random generator). Adesso la germania può imporre un trojan in skype (giusto per fare un esempio) che mandi la telefonata in chiaro a chi-sanno-loro.Stati canaglia? Troll? ma quando mai...
    • Type R scrive:
      Re: FUD di Stato?
      - Scritto da: JRoger
      Come gia' e' stato puntualizzato qui, lo scenario
      e' troppo complesso per far si' che l'idea
      funzioni. Almeno con un ragionevole tasso di
      successo.

      Linux, Window, OSX, BSD e che altro, firewall SW
      e/o HW, routers, troppi sono gli ostacoli e le
      variabili da
      aggirare.Mah... forse no. Forse è più semplice di quello che si pensa. Esistono programmi, che con tuo benestare, consentono un controllo remoto totale del tuo windows. Col tuo consenso, dicevo. Bene, supponiamo per un attimo che per lanciare explorer attiviamo a nostra insaputa uno di questi software insito, nascosto, in qualche dll da sempre. Tutto si svolge in background, si apre una backdoor e il nostro Pc è nelle mani di chi ha la chiave della dll nascosta da sempre in IE. Potenzialmente potremmo essere tutti soggetti a essere controllati se qualcuno è in possesso di questa chiave o queste chiavi. La microsoft potrebbe renderle disponibili solo per i governi o per scopi estremamente gravi, certo. Ma poichè teoricamente è possibilissimo, stento a credere che gli sviluppatori cervelloni del sistema più diffuso al mondo non abbiamo pensato di inserire questa dll il cui codice lo conoscono solo loro.
      • JRoger scrive:
        Re: FUD di Stato?
        Beh, mica tanto.....Gia' supponendo di usare Windozz, intanto e' mica certo che si usi *tutti* IE. E Opera? Firefox? Gli altri browser?Poi, il trojan che ne sa del mio/dei miei firewall? Dovrebbe aprirsi la/le porte necessarie.E se poi usassi Linux o BSD? Io me la vedo dura... ;-)Bye! JRoger
  • Nilok scrive:
    Diritti Umani
    Augh,la patria dei Mitici Teutoni dovrebbe abbandonare le recenti "MODE" di violare i Diritti Umani:http://it.youtube.com/watch?v=fEh_0Xh2QT0Ma ci sarà ancora qualcuno che osteggerà i tentativi (come i miei) di RIPRISTINARE i Diritti Umani?Ho parlatoNilok
  • giulio francomann o scrive:
    legge e Sua applicazione
    ...ok sono un cattivone.. e in + sono anche stupido e mi scarico il malware bavarese...e poi? in un processo ci sarà anche il perito della difesa che potrà convincere i giudici senza troppa fatica, che il troiano iniettato nel pc ha permesso l'upload nel mio sistema di materiale illegale...basta il solo dubbio,infatti, nelle 'democrazie' occidentali, a far si che le porte del carcere si aprano con tutte le scuse del caso. quindi se è questo l'obbiettivo della norma la vedo dura applicarla con successo...se poi il pc infettato è di proprietà di uno che ha tanti soldi da spendere.. in avvocati prevedo tante richieste di risarcimento danni...mah cmq sia, di questa norma mi sfugge proprio il senso...
  • OnOff scrive:
    Tanto polverone per niente
    Ci sono tanti metodi per eludere questo tipo di controllo, partendo dalle macchine virtuali, passando per le sandbox, bordeggiando gli hack e visitando infine le appliance.
    • bng hvn scrive:
      Re: Tanto polverone per niente
      - Scritto da: OnOff
      Ci sono tanti metodi per eludere questo tipo di
      controllo, partendo dalle macchine virtuali,
      passando per le sandbox, bordeggiando gli hack e
      visitando infine le
      applianceE per la via del Frosten&Crost?
    • Olmo scrive:
      Re: Tanto polverone per niente
      - Scritto da: OnOff
      Ci sono tanti metodi per eludere questo tipo diQuesto è palese. Resta scandaloso che la legge consenta queste operazioni da parte della polizia. O no?
  • Mi scoccio di loggare scrive:
    Domanda lecita
    Ma se hanno possibilità di connettersi da remoto, di cancellare e di modificare file, mi dite a cosa serve?La difesa dell'imputato potrebbe senza batter ciglio affermare che quel materiale è stato messo li da chi ha effettuato i controlli magari per depistare o per accusare ingiustamente un cittadino.Insomma...le regole fondamentali, per una corretta analisi dei fatti e per far valere la Giustizia, dovrebbe essere quella di "ottenere prove non manomesse" per poter condannare una persona.Qui invece è possibile inquinare le prove o crearne di nuove e mi domando allora se tutto cio' è legale nel loro paese o meno.Domani, quei tizi che hanno permesso questo scempio, potrebbero trovarsi "all'opposizione", ed un politico un po' piu' "paranoico" potrebbe imporre ai suoi uomini di infangare un suo avversario politico per rimuoverlo dalla circolazione.Scandaloso.
    • unaDuraLezione scrive:
      Re: Domanda lecita
      contenuto non disponibile
      • Mi scoccio di loggare scrive:
        Re: Domanda lecita
        - Scritto da: unaDuraLezione
        - Scritto da: Mi scoccio di loggare


        La difesa dell'imputato potrebbe senza batter

        ciglio affermare che quel materiale è stato
        messo

        li da chi ha effettuato i controlli magari per

        depistare o per accusare ingiustamente un

        cittadino.


        secondo te quanti spacciatori di droga sono stati
        messi in libertà solo perchè dicevano che sono
        stati incastrati dalla
        polizia?
        Io azzardo Zero.
        Tu che dici?Beh... in tali ipotesi, una prova di reato c'e', un oggetto rinvenuto addosso ad uno spacciatore e volendo, magari si possono prendere le impronte digitali dall'oggetto e verificare se combaciano con quelle dello spacciatore.Pero' un trojan che oltre a ficcanasare nei pc degli utenti, permette di "modificare e cancellare" ( quindi anche creare ), files e altro, è un po' troppo.Si limitasse almeno a ficcanasare e a fare un download del materiale....
    • Davide Impegnato scrive:
      Re: Domanda lecita

      ed un politico un po' piu' "paranoico" potrebbe
      imporre ai suoi uomini di infangare un suo
      avversario politico per rimuoverlo dalla
      circolazione.Basta fare un controllo sulle licenze software, per "infangare". Quanti giornali sono stati chiusi, poco prima delle ultime elezioni in russia, con la scusa delle licenze?
      • Mi scoccio di loggare scrive:
        Re: Domanda lecita
        - Scritto da: Davide Impegnato

        ed un politico un po' piu' "paranoico" potrebbe

        imporre ai suoi uomini di infangare un suo

        avversario politico per rimuoverlo dalla

        circolazione.

        Basta fare un controllo sulle licenze software,
        per "infangare". Quanti giornali sono stati
        chiusi, poco prima delle ultime elezioni in
        russia, con la scusa delle
        licenze?Per esperienza...I russi ringraziano che in Russia ci sia Putin.Dopo la caduta dell'URSS e l'abbandono di Gorbaciov, la Russia era allo sbando ed e' solo grazie a Putin se ora è ancora una nazione "temibile".E il popolo ama Putin, perche' e' difeso da lui... non come certi nostri politici ....
        • mao scrive:
          Re: Domanda lecita
          Ammesso e non concesso il prezzo pagato per la "temibile russia"e' stato caruccio:qualche milione di morti in Cecenia,la perdita della liberta' di stampa (visto che i giornali dissidenti li chiudono) e della liberta' di informazionela perdita della liberta' di associazione politica (Kasparov lo 'fermano' ogni volta che mette fuori il naso per fare un esempio)I Russi amano Putin esattamente per gli stessi motivi per cui i tedeschi amavano Hitler e gli italiani Mussolini.
  • Guybrush scrive:
    Venite, venite pure cari.
    Cosa fanno un disco da 1TB e VMWare (ma pure gli altri tool di virtualizzazione) ad un Worm ficcanaso?Semplice: fanno entrare tutti i virus che gli pare, ma ogni volta che la macchina virtuale si riavvia torna liscia e rosea come il culetto di un neonato.Non solo.Se l'utonto e' abbastanza sveglio (non ci vuole tutta 'sta scienza infusa) puo' tenere ben separate la macchina host da quella virtuale che usa per navigare, a quella (sempre virtuale) che ha imbottito di warez di ogni genere ecc...A questo punto i bavaresi potranno fare tutte le perquisizioni elettroniche che vogliono, ma non troveranno mai una beata fava, anzi: trovando un PC candido, lindo e pinto penseranno di aver sbagliato sospetto (sono tedeschi, non scordiamocelo).Qui in italia bisognerebbe lasciare una spolverata di MP3 e almeno office pirata per non dare sospetti (sarcasmo).GT
  • Norelax scrive:
    Orwell ?
    Beh...io l'ho sempre detto...Una cosa sola ha sbagliato Orwell nella sua vita...E' stato scrivere 1984Stanno prendendo appunti... :(
  • Marco Marcoaldi scrive:
    Lo sperma prima di tutto !
    Come da oggetto !!!!
  • erpirata scrive:
    AHAHHAHAHAHAHHAHA
    In pratica voglio vederli, veramente infettare un sistema, un buon sistema a la peggio protezione...A parte il fatto che non entrano il tutti i pc di tutti, ma in quelli che ritengono opportuni...cmq la vedo moooolto dura come pratica.Un buon Vista con UAC e il firewall attivo, un buon Mac, un buon linux...lol voglio proprio vederli mentre lavorano.
    • m3l scrive:
      Re: AHAHHAHAHAHAHHAHA
      - Scritto da: erpirata
      Un buon Vista con UAC e il firewall attivoposso capire il firewall ma UAC serve solo come avviso per TE che esegui quel codice. Da remoto puoi far partire quello che vuoi senza che UAC intervenga in alcun modo.Inutile
      • erpirata scrive:
        Re: AHAHHAHAHAHAHHAHA
        - Scritto da: m3l
        - Scritto da: erpirata

        Un buon Vista con UAC e il firewall attivo

        posso capire il firewall ma UAC serve solo come
        avviso per TE che esegui quel codice. Da remoto
        puoi far partire quello che vuoi senza che UAC
        intervenga in alcun
        modo.
        InutileBhe magari se ti vanno a toccare alcuni impostazioni di windows, sicuramente UAC ti avvisa.Visto che per prenderne il controllo usano un trojan...
        • Energia scrive:
          Re: AHAHHAHAHAHAHHAHA
          Da più interventi si leggono scetticismo e perplessità.Anche io sono tra questi e sono così tante le cose che non tornano che questa notizia appare più come una bufala che altro.Riassumendo le stranezze di questa notizia sono:1. come accedere al sistema se questo è ben protetto. Non trovo realistico che Microsoft, o i vari produttori di SO, e tutte le società di protezione creino degli accessi segreti per far contenta la Baviera. La richiesta fosse almeno partita dal presidente degli stati uniti l'avrei già creduta più realistica. Resterebbe però anche convincere chi i software di protezione non li scrive negli usa ma, per esempio, in russia.2. una volta effettuato l'accesso, come dimostrare che il file che si trova su quel pc, file per cui si configura un reato, non è stato messo dalla stessa polizia? Il lavoro dell'avvocato della difesa è così troppo facile da far credere inutile nemmeno iniziare le indagini (se condotte con questi metodi)3. come accedere a dati conservati in luoghi inaccessibili? Un pc mai connesso, un dvd dati, un hard disk esterno ....Nulla è impossibile, è ovvio, ma come potrebbe riuscirci la polizia della baviera, così potrebbero riuscirci i vari hacker che ogni giorno creano nuovi metodi per superare le protezioni dei pc. E come ogni giorno, trovato il sistema per violare un computer, immediatamente potrebbe esserci la risposta con un patch che ripristina la sicurezza.
  • Lorenzo scrive:
    E se uno ha un firewall decente ?
    A parte che infettare un pc di qualcuno mi sa di richiesta di danni astronomica in caso non trovino niente e uno se ne accorga ... Ma il caro buon vecchio tiny personal firewall ( o simile ) che avvisa che il processo tal de tali vuole comunicare con il tale ip su tale porta come lo aggirano ? Non penso che uno che sul pc ha roba illegale non usi un firewall ... Dimenticavo ... e se sul pc non c'è windows ? Ma un sistema Unix ?
    • rotfl scrive:
      Re: E se uno ha un firewall decente ?
      - Scritto da: Lorenzo
      A parte che infettare un pc di qualcuno mi sa di
      richiesta di danni astronomica in caso non
      trovino niente e uno se ne accorga ...

      Ma il caro buon vecchio tiny personal firewall (
      o simile )

      che avvisa che il processo tal de tali vuole
      comunicare con il tale ip su tale porta come lo
      aggirano ?Come fanno tutti i trojan in circolazione. Puo' usare una BHO su IE (e quindi esce dalla porta 80 e il tuo firewall non si accorge di nulla), puo' disabilitare il firewall o uno suo componente, o puo' agire a livello kernel non essendo neanche visto dal firewall.
      • Lorenzo scrive:
        Re: E se uno ha un firewall decente ?
        Veramente il mio firewall se ne accorge , dato che oltre ad autorizzare le porte ho autorizzato le applicazioni che ci possono accedere ...
        • unaDuraLezione scrive:
          Re: E se uno ha un firewall decente ?
          contenuto non disponibile
          • Sgabbio scrive:
            Re: E se uno ha un firewall decente ?
            scusami, come ti fanno intallare una estensione di Firefox o un Widget di Opera contro volonta ?
          • unaDuraLezione scrive:
            Re: E se uno ha un firewall decente ?
            contenuto non disponibile
          • rock3r scrive:
            Re: E se uno ha un firewall decente ?
            eppoi tra spybot s&d ed altro, te ne accorgi se hai bho o estensioni/widget che non hai messo tu. tra l'altro dubito che mozilla foundation e opera software possano favorirli, anche se fossero costrette, innanzitutto xk firefox è open (opera no)
          • unaDuraLezione scrive:
            Re: E se uno ha un firewall decente ?
            contenuto non disponibile
        • Ma per favore scrive:
          Re: E se uno ha un firewall decente ?
          - Scritto da: Lorenzo
          Veramente il mio firewall se ne accorge , dato
          che oltre ad autorizzare le porte ho autorizzato
          le applicazioni che ci possono accedereIl tuo firewall non si accorge di una fava.
          • Lorenzo scrive:
            Re: E se uno ha un firewall decente ?
            E tu che ne sai ?Mica sei sul mio pc ...E non e' il firewall di windows ...
    • Anonymous scrive:
      Re: E se uno ha un firewall decente ?
      - Scritto da: Lorenzo
      A parte che infettare un pc di qualcuno mi sa di
      richiesta di danni astronomica in caso non
      trovino niente e uno se ne accorga ...

      Ma il caro buon vecchio tiny personal firewall (
      o simile )

      che avvisa che il processo tal de tali vuole
      comunicare con il tale ip su tale porta come lo
      aggirano ?

      Non penso che uno che sul pc ha roba illegale non
      usi un firewall ...


      Dimenticavo ... e se sul pc non c'è windows ? Ma
      un sistema Unix
      ?E se uno ha un sistema Linux from Scratch?
      • 0verture scrive:
        Re: E se uno ha un firewall decente ?
        E se mio nonno avesse avuto le ruote ?Che credi ? Che sia una gara a chi ce l'ha più lungo ?Se non sfondano da remoto, sfondano la porta di casa, installano manualmente quello che vogliono (e se sono bravi, sta tranquillo che con linux l'eventuale trojan te lo nascondono meglio di tutti i regedit del mondo su winz).Avanti adesso dimmi che metti una carica di tritolo sullo stipite della porta di casa e spargi del veleno che passa attraverso la pelle sulla tastiera...
        • Antonio scrive:
          Re: E se uno ha un firewall decente ?
          Se vuoi te lo metto in cxlo, fa lo stesso? :P
          • Jiraya scrive:
            Re: E se uno ha un firewall decente ?
            ognuno ha i suoi gusti... se a te piace....
        • Sad scrive:
          Re: E se uno ha un firewall decente ?
          - Scritto da: 0verture
          Avanti adesso dimmi che metti una carica di
          tritolo sullo stipite della porta di casa e
          spargi del veleno che passa attraverso la pelle
          sulla tastiera...Ach, hai beccato i mie due primi sistemi di difesa, ma ti manca la moglie al guinzaglio nei pressi del PC.Cmq il problema non è il trojan installato dalla polizia, ma l'uso che ne faranno altre persone. O penserai che nessuno ecetto la polizia (dopo che è stato installato) lo possa usare
        • katun79 scrive:
          Re: E se uno ha un firewall decente ?
          - Scritto da: 0verture
          E se mio nonno avesse avuto le ruote ?
          Che credi ? Che sia una gara a chi ce l'ha più
          lungo
          ?
          Se non sfondano da remoto, sfondano la porta di
          casa, installano manualmente quello che vogliono
          (e se sono bravi, sta tranquillo che con linux
          l'eventuale trojan te lo nascondono meglio di
          tutti i regedit del mondo su
          winz).
          Avanti adesso dimmi che metti una carica di
          tritolo sullo stipite della porta di casa e
          spargi del veleno che passa attraverso la pelle
          sulla
          tastiera...Il veleno!!! Ecco che mi sono dimenticato! Provvedo subito :P
        • cvbfghdrdtb szdfb scrive:
          Re: E se uno ha un firewall decente ?
          - Scritto da: 0verture
          E se mio nonno avesse avuto le ruote ?
          Che credi ? Che sia una gara a chi ce l'ha più
          lungo
          ?
          Se non sfondano da remoto, sfondano la porta di
          casa, installano manualmente quello che vogliono
          (e se sono bravi, sta tranquillo che con linux
          l'eventuale trojan te lo nascondono meglio di
          tutti i regedit del mondo su
          winz).
          Avanti adesso dimmi che metti una carica di
          tritolo sullo stipite della porta di casa e
          spargi del veleno che passa attraverso la pelle
          sulla
          tastiera...no, basta usare fs crittati
          • 0verture scrive:
            Re: E se uno ha un firewall decente ?
            Così se sei sospettato di qualcosa, a prescindere, diventi colpevole
          • cvbfghdrdtb szdfb scrive:
            Re: E se uno ha un firewall decente ?
            - Scritto da: 0verture
            Così se sei sospettato di qualcosa, a
            prescindere, diventi
            colpevolenon con il sistema legislativo attuale (in cui sei innocente fino a prova contraria)
          • 0verture scrive:
            Re: E se uno ha un firewall decente ?
            Sei innocente finchè non fanno una legge ad hoc che dice il contrario. Ricorda che te giochi secondo quanto le regole ti concedono di fare mentre loro le regole le fanno senza nessuno che possa porre dei paletti
          • cvbfghdrdtb szdfb scrive:
            Re: E se uno ha un firewall decente ?
            - Scritto da: 0verture
            Sei innocente finchè non fanno una legge ad hoc
            che dice il contrario. Ricorda che te giochi
            secondo quanto le regole ti concedono di fare
            mentre loro le regole le fanno senza nessuno che
            possa porre dei
            palettiovviamente se si vuole parlare dell'argomento si parla delle leggi attualmente in vigore; perche' se vogliamo fare elucubrazioni campate in aria perche' fermarsi a quel che dici? perche' non ipotizzare che domani il sole esplode e la vita sulla terra si estingue?
          • 0verture scrive:
            Re: E se uno ha un firewall decente ?
            Scusa cosa non ti è chiaro ?Fino a pochi giorni fa era illegale spedire dei trojan sui pc altrui per poter indagare e se lo facevano lo stesso, rischiavano di fottersi le indagini. Adesso, si sono fatti una legge che li autorizza a farlo quindi al massimo i fottuti siamo noi.Nessuna elucubrazione ma semplice realismo.
      • Investigato r scrive:
        Re: E se uno ha un firewall decente ?

        E se uno ha un sistema Linux from Scratch?http://en.wikipedia.org/wiki/Van_Eck_phreakinghttp://www.keelog.com/hardware_keyboard_logger.htmltanto per cominciare ...
        • Daniele Mancini scrive:
          Re: E se uno ha un firewall decente ?
          hahahah Perchè voi pensate che ci siano geni informatici nelle forze dell'ordine bavaresi o giu di lì!Penso appunto che sia tutto controllato e alla luce del sole. La polizia entra in casa installa quello che vuole e monitorizza non dando l'opportunità all'utente che usa il pc di poter avere accessi da amministratore così da poter eludere i loro ridicoli spyware.E' l'UNICA SOLUZIONE POSSIBILE. Se non fosse così ormai anche un beota riuscirebbe a cancellare i loro spyware con tutti i programmi in circolazione...A meno che non facessero accordi con tutte le multinazionali di antivirus per farli passare x buoni XDMah!
          • Investigato r scrive:
            Re: E se uno ha un firewall decente ?
            - Scritto da: Daniele Mancini
            hahahah Perchè voi pensate che ci siano geni
            informatici nelle forze dell'ordine bavaresi o
            giu di
            lì!
            Nel senso di geni come intendi tu, si', sai sono uno stato con qualche (taaaanti qualche) miliardo di euro di bilancio qualche euretto per pagare degli esperti dovrebbero averlo ...
            Penso appunto che sia tutto controllato e alla
            luce del sole. La polizia entra in casa installa
            quello che vuole e monitorizza non dando
            l'opportunità all'utente che usa il pc di poter
            avere accessi da amministratore così da poter
            eludere i loro ridicoli
            spyware.
            Credo che tu non abbia capito, l'utente non si deve accorgere di niente, scusa ma, per esempio, mi sa che con te non servirebbe nemmeno a te il trojan da remoto lo installano eccome dal tenore intervento. I link che ho segnalato io sono per i tizi veramente tosti e i casi piu' difficili, credo che un attacco da remoto con installazione di un trojan possa riuscire nel 50% dei casi senza troppa fatica (e sono pessimista, in realta' gli esperti sono pochi e gli utilizzatori di computer tanti la percentuale e' facilmente maggiore).
            Se non fosse così ormai anche un beota
            riuscirebbe a cancellare i loro spyware con tutti
            i programmi in
            circolazione...
            Non direi piu' di uno ritiene per esempio che l'antivirus e' finito, le tecniche di offuscazione del codice sono cosi' sofisticate che e' dura starci dietro e per il momento i sistemi euristici sono scarsi, gli HIPS invece sono promettenti ma poca gente gli usa e comunque anche li' ci sono contromisure per scardinarli e ingannarli.
          • unaDuraLezione scrive:
            Re: E se uno ha un firewall decente ?
            contenuto non disponibile
          • cvbfghdrdtb szdfb scrive:
            Re: E se uno ha un firewall decente ?
            - Scritto da: unaDuraLezione
            - Scritto da: Daniele Mancini

            hahahah Perchè voi pensate che ci siano geni

            informatici nelle forze dell'ordine bavaresi o

            giu di

            lì!

            E' ovvio che utilizzino consulenti che la sanno
            più lunga di chiunque di noi, te
            compreso.
            Per vedere il tuo monitor CRT o LCD da remoto
            basta un aggeggio da 2000
            dollari.basta mettere pc e monitor in una gabbia di faraday
            Il keylogger dentro la tastiera probabilmente, se
            è fatta in Cina, ce l'abbiamo già
            tutti.basta svitare 4 vitarelle per aprire una tastiera e sincerarsi che non contenga keylogger, per tutto il resto basta un buon sistema *nix ben hardenizzato e usare fs crittati
          • unaDuraLezione scrive:
            Re: E se uno ha un firewall decente ?
            contenuto non disponibile
          • cvbfghdrdtb szdfb scrive:
            Re: E se uno ha un firewall decente ?
            - Scritto da: unaDuraLezione
            - Scritto da: cvbfghdrdtb szdfb


            basta mettere pc e monitor in una gabbia di

            faraday

            ma certo.
            Ti ci vedo proprio, guarda.guarda che basta una rete metallica da pochi euri, che trovi in qualsiasi ferramenta

            basta svitare 4 vitarelle per aprire una
            tastiera

            e sincerarsi che non contenga keylogger

            ma certo.
            Lo fai tutti i giorni?se ho qualcosa da nascondere si
            e rimane fuori l'analisi del suono dei tasti
            della
            tastiera.
            Immagino che usi quella di gomma.sempre se ho qualcosa da nascondere si; come vedi questa legge e' inefficace contro chi un criminale, mentre si dimostra efficente per spiare il cittadino comune
          • unaDuraLezione scrive:
            Re: E se uno ha un firewall decente ?
            contenuto non disponibile
          • Investigato r scrive:
            Re: E se uno ha un firewall decente ?
            Quoto.Se poi ho a che fare con uno che usa una gabbia di Faraday e controlla tutte le volte che la usa la tastiera, allora mi sa che ho a che fare con un tizio serio, che giustifica l'inserimento di una qualche terminazione dentro al case. Ce l'ho trasparente e controllo pure quello? Provo a mimetizzarlo in qualche componente, chesso' una piattina, sotto la scheda madre boh. Ma si potrebbe rispondere, se io ho roba da nascondere "normalmente", analizzo pezzo per pezzo il mio hw al microscopio elettronico e se le cose non mi tornano lascio perdere ... beh allora amico sei veramente tosto .... ti faccio ammazzare dai servizi segreti (dopo averti torturato ovviamente) quello che hai da nascondere giustifica l'uso di qualunque mezzo ;-)Piu' realmente il concetto e' che tutti i peracottari che stanno facendo interventi dicendo, io sono furbo, a me non mi beccano, io usa la crittografia, mica sono scemo a fare doppio clic su di un exe ecc. ecc. ecc. sono dei poveri illusi. Se il gioco vale la candela le tecniche si sprecano. Certo che nella maggior parte dei casi si lascia perdere, non sono certo 3 mp3 che giustificano tutto questo sforzo, al massimo per quelli si prova con un attacco automatico o si prova a vedere se il tipo fa doppio clic sul trojan per i cavoli suoi. Se non lo fa pazienza (mi accontento delle intercettazioni dell'ISP senza entrare nel PC).Le forze dell'ordine comunque ringraziano tutti quelli che pensano di aver inventato l'informatica perche' sanno cambiare un mouse e che si ritengono inviolabili. Di geni cosi' ne beccano a vagoni ogni giorno in tutto il mondo ...
          • cvbfghdrdtb szdfb scrive:
            Re: E se uno ha un firewall decente ?
            certo certo, non ti dimenticare la tecnologia aliena di cui disponde il governo; appena hai finito con i tuoi deliri paranoici ti consiglio di farti vedere da uno bravo
          • Investigato r scrive:
            Re: E se uno ha un firewall decente ?
            - Scritto da: cvbfghdrdtb szdfb
            certo certo, non ti dimenticare la tecnologia
            aliena di cui disponde il governo; appena hai
            finito con i tuoi deliri paranoici ti consiglio
            di farti vedere da uno
            bravoPotrei risponderti dicendoti di tornare a giocare con il lego come facevi due minuti fa, bimbetto, dato che stai facendo ragionamenti da prima elementare ma non mi piace metterla su questo piano (come quelli che consigliano a vanvera di farsi vedere da uno bravo). Preferisco darti credito senza sparare sentenze e ritenere che sei semplicemente disinformato su questo singolo argomento e non hai pensato bene alla cosa.Io ti ho mostrato due banali link, uno sul Phreaking di Van Eck, l'altro sul fatto che chiunque e sottolineo chiunque puo' comperarsi un keylogger e in entrambe i casi sono soluzioni a basso prezzo.Invece che sparare fuffa, come fai tu ironizzando a sproposito di "tecnologie aliene" posso aggiungere che sono commercializzati anche keylogger interni per case, poi quando si parla di microspie potrei aggiungere questo link (http://www.corriere.it/cronache/07_ottobre_09/insetti_microspia_olimpio.shtml). Quindi non ho inventato niente, non si tratta di fantascienza ma di semplice, banale tecnologia e se permetti come dice UnaDuraLezione, le tecnologie piu' interessanti sono Top Secret, noi sappiamo solo di una frazione di quello che circola la' fuori.Insomma ti sono stati citati due metodi abbastanza semplici per intercettare l'attivita' di un utente, tu rispondi con gabbia di faraday, con il fatto che ti controlli la tastiera ecc. ecc. E il paranoico sono io???Ma secondo te, per esempio, i tipi che producono il chip per la tastiera lo fanno perche' vogliono assolutamente fallire dato che nessuno li compra, tanto basta aprire la tastiera?Se mi rispondi che pero' tu parlavi solo dei criminali che questi si' si prendono la briga di controllarsi il pc da cima a fondo, beh, dovresti spiegarmi come mai le galere sono piene e non si sa piu' dove metterli (nello stretto settore informatico ti faccio due nomi storici Mitnick e per quanto riguarda l'Italia, Chiesa, entrambi beccati).Insomma, puoi afferrare il concetto o meno, a tua discrezione, ma il criminale (o l'organizzazione criminale) e' un uomo, quindi fallibile e ha mezzi piu' o meno limitati, dall'altra parte stiamo parlando di uno stato, gli uomini sono molti di piu' e pure le risorse quindi alla lunga, se vogliono (e non sempre vogliono, se in Sicilia c'e' ancora la mafia non e' mica perche' non si puo' fare niente ...) vincono sempre loro (e spesso e' una fortuna che sia cosi', non sempre, qualche volta ti danno addosso non perche' hai fatto qualcosa di illegale ma per come vivi, ragioni poltiche, di religione, sesso o razza ...).Piu' tu ci metti impegno e per piu' tempo resti a spasso ma presto o tardi ti beccano, e' inevitabile.Detto questo a un trojan di stato, previsto dalla legge e su mandato del giudice io non ho molto in contrario (generalizzato invece si', ma forse non frega piu' di tanto, del resto la maggior parte delle persone lascia i propri dati volontariamente in giro per la rete: google, gmail ecc. ecc.), anche se la vera obiezione forte che e' stata fatta e' che in mancanza di altri elementi e' facile per la difesa dire che come e' entrata la polizia sara' entrato qualche hacker e quindi che l'imputato della roba trovata sul pc non sapeva niente.In ogni caso io non voglio convincerti di niente, rinnovo i ringraziamenti da parte della polizia in ogni caso nei confronti di tutti quelli che ritengono di essere dei geni unici al mondo e tutti quelli che hanno una divisa completamente cretini, si farebbe molta piu' fatica se fossero un po' piu' umili a beccarli e buttare via le chiavi.
          • cvbfghdrdtb szdfb scrive:
            Re: E se uno ha un firewall decente ?
            - Scritto da: Investigato r
            Io ti ho mostrato due banali link, uno sul
            Phreaking di Van Eck,e ho risposto mille volte che basta mettere pc e monitor in una gabbia di faraday utilizzando una rete metallica reperibile in qualsiasi ferramenta a pochi euri
            l'altro sul fatto che
            chiunque e sottolineo chiunque puo' comperarsi un
            keyloggercosi' come chiunque e sottolineo chiunque puo' esaminare il suo pc e scovare il keylogger
            Invece che sparare fuffa, come fai tu ironizzando
            a sproposito di "tecnologie aliene" posso
            aggiungere che sono commercializzati anche
            keylogger interni per case,idem come sopra, basta aprire il case per scovarlo
            poi quando si parla
            di microspie potrei aggiungere questo link
            (http://www.corriere.it/cronache/07_ottobre_09/insuna volta he hai chiuso il/i pc in una gabbia di faraday e' abbastanza semplice stare attenti che quando entri/esci dalla gabbia non esntrino anche sti aggeggi
            Insomma ti sono stati citati due metodi
            abbastanza semplici per intercettare l'attivita'
            di un utente, tu rispondi con gabbia di faraday,
            con il fatto che ti controlli la tastiera ecc.
            ecc. E il paranoico sono
            io???si, tu affermi che non c'e' difesa, io ti sto dicendo che volendo difendersi e' abbastanza semplice
            Ma secondo te, per esempio, i tipi che producono
            il chip per la tastiera lo fanno perche' vogliono
            assolutamente fallire dato che nessuno li compra,
            tanto basta aprire la
            tastiera?no, si basano sul fatto che non tutti la aprono, ma resta il fatto che chi vuole difendersi lo puo' fare
            Se mi rispondi che pero' tu parlavi solo dei
            criminali che questi si' si prendono la briga di
            controllarsi il pc da cima a fondo, beh, dovresti
            spiegarmi come mai le galere sono piene e non si
            sa piu' dove metterli (nello stretto settore
            informatico ti faccio due nomi storici Mitnick e
            per quanto riguarda l'Italia, Chiesa, entrambi
            beccati).non ho mai scritto che tutti i criminali adottano queste misure, ma che chi vuole puo' farlo
            Insomma, puoi afferrare il concetto o meno, a tua
            discrezione, ma il criminale (o l'organizzazione
            criminale) e' un uomo, quindi fallibile e ha
            mezzi piu' o meno limitati, dall'altra parte
            stiamo parlando di uno stato, gli uomini sono
            molti di piu' e pure le risorse quindi alla
            lunga, se vogliono (e non sempre vogliono, se in
            Sicilia c'e' ancora la mafia non e' mica perche'
            non si puo' fare niente ...) vincono sempre loroecco che riaffiora la tua paranoia
            (e spesso e' una fortuna che sia cosi', non
            sempre, qualche volta ti danno addosso non
            perche' hai fatto qualcosa di illegale ma per
            come vivi, ragioni poltiche, di religione, sesso
            o razza
            ...).

            Piu' tu ci metti impegno e per piu' tempo resti a
            spasso ma presto o tardi ti beccano, e'
            inevitabile.riecco la paranoia galoppante
            In ogni caso io non voglio convincerti di niente,
            rinnovo i ringraziamenti da parte della polizia
            in ogni caso nei confronti di tutti quelli che
            ritengono di essere dei geni unici al mondo e
            tutti quelli che hanno una divisa completamente
            cretini, si farebbe molta piu' fatica se fossero
            un po' piu' umili a beccarli e buttare via le
            chiavi.rotfl, fatti vedere da uno bravo mi raccomando
          • Investigato r scrive:
            Re: E se uno ha un firewall decente ?

            e ho risposto mille volte che basta mettere pc e
            monitor in una gabbia di faraday utilizzando una
            rete metallica reperibile in qualsiasi ferramenta
            a pochi
            euri

            cosi' come chiunque e sottolineo chiunque puo'
            esaminare il suo pc e scovare il
            keylogger
            Sono vere entrambe le cose, lo concedo, solo che io in tutta la mia vita, e pc ne ho visti migliaia, non ho mai visto uno che mettesse una gabbia intorno al pc o che aprisse la tastiera ...
            idem come sopra, basta aprire il case per scovarloQuindi ogni volta che esco di casa, quando rientro prima di accenderlo:A) apro la tastieraB) apro il case e lo controllo pezzo pezzo????Implausibile, spiacente, assolutamente implausibile.
            una volta he hai chiuso il/i pc in una gabbia di
            faraday e' abbastanza semplice stare attenti che
            quando entri/esci dalla gabbia non esntrino anche
            sti
            aggeggi
            Mmmmm, e' piu' facile da ritenere a questo punto che il pc lo metto in un sotterraneo con una porta blindata in acciaio a quadrupla combinazione, allarme a pavimento, sensori di movimento, telecamere ecc. ecc.
            si, tu affermi che non c'e' difesa, io ti sto
            dicendo che volendo difendersi e' abbastanza
            semplice
            Eh no, io non affermo che non c'e' difesa, affermo che difendersi efficemente e' complicato, e aggiungo inoltre che se uno si prende la briga della gabbia di faraday, smontare pezzo pezzo il pc per verificarne l'integrita' ecc. ecc. si tratta come minimo di una spia internazionale e a questo punto, ho fatto la battuta del sequestro e tortura, ma non ci siamo mica tanto lontani se un tizio si assume l'onere di tutte queste protezioni quello che ha da nascondere vale probabilmente mezzi eccezionali.
            no, si basano sul fatto che non tutti la aprono,
            ma resta il fatto che chi vuole difendersi lo
            puo'
            fareA costi altissimi di sforzi e tempo che la stragrande maggioranza dei criminali non possono, non sanno e non vogliono adottare.

            Insomma, puoi afferrare il concetto o meno, a
            tua

            discrezione, ma il criminale (o l'organizzazione

            criminale) e' un uomo, quindi fallibile e ha

            mezzi piu' o meno limitati, dall'altra parte

            stiamo parlando di uno stato, gli uomini sono

            molti di piu' e pure le risorse quindi alla

            lunga, se vogliono (e non sempre vogliono, se in

            Sicilia c'e' ancora la mafia non e' mica perche'

            non si puo' fare niente ...) vincono sempre loro

            ecco che riaffiora la tua paranoia
            Dunque, la sola arma dei carabinieri in Italia ha circa 100.000 effettivi, il bilancio dello Stato supera il milione di miliardi di un pezzo, quindi io mi limito a constatare della potenza che ha contro le capacita' e le risorse di un gruppo di una? Cento? Mille persone? E sono paranoico perche' faccio una osservazione lapalissiana, facciamo cosi' risolviamola a botte, tu presentatati da solo io vengo con 500 amici, posso stare sicuro che secondo il tuo ragionamento tu ha forza sufficiente per legnarci tutti ... Insomma caro mio non si tratta di paranoia ma di semplici e pure constatazioni circa le forze in campo.

            (e spesso e' una fortuna che sia cosi', non

            sempre, qualche volta ti danno addosso non

            perche' hai fatto qualcosa di illegale ma per

            come vivi, ragioni poltiche, di religione, sesso

            o razza

            ...).


            rotfl, fatti vedere da uno bravo mi raccomandoNon hai tutti i torti, mi hai convinto, dopotutto sto discutendo con un c...... di prima categoria, lo fanno solo quelli che hanno dei problemi, anzi mi sa che sono gia' guarito, desisto, meglio parlare al muro ha piu' neuroni di te.
          • cvbfghdrdtb szdfb scrive:
            Re: E se uno ha un firewall decente ?
            - Scritto da: Investigato r

            e ho risposto mille volte che basta mettere pc e

            monitor in una gabbia di faraday utilizzando una

            rete metallica reperibile in qualsiasi
            ferramenta

            a pochi

            euri




            cosi' come chiunque e sottolineo chiunque puo'

            esaminare il suo pc e scovare il

            keylogger



            Sono vere entrambe le cose, lo concedo, solo che
            io in tutta la mia vita, e pc ne ho visti
            migliaia, non ho mai visto uno che mettesse una
            gabbia intorno al pc o che aprisse la tastiera
            ...neanche io, ma e' anche vero che in tutta la mia vita non ho conosciuto nessuno (pedofili, terroristi, ecc..) che avesse motivo per fare queste cose

            idem come sopra, basta aprire il case per
            scovarlo

            Quindi ogni volta che esco di casa, quando
            rientro prima di
            accenderlo:

            A) apro la tastiera
            B) apro il case e lo controllo pezzo pezzo????

            Implausibile, spiacente, assolutamente
            implausibile.perche'? se ho da nascondere qualcosa che potrebbe portarmi in galera per decenni o per tutta la vita, ritieni che il tempo speso per questo tipo di controlli non sia accettabile rispetto al rischio che correrei non facendoli?

            una volta he hai chiuso il/i pc in una gabbia di

            faraday e' abbastanza semplice stare attenti che

            quando entri/esci dalla gabbia non esntrino
            anche

            sti

            aggeggi



            Mmmmm, e' piu' facile da ritenere a questo punto
            che il pc lo metto in un sotterraneo con una
            porta blindata in acciaio a quadrupla
            combinazione, allarme a pavimento, sensori di
            movimento, telecamere ecc.
            ecc.perche' no? ripeto: dipende da cosa hai da nascondere e cosa hai da perdere

            si, tu affermi che non c'e' difesa, io ti sto

            dicendo che volendo difendersi e' abbastanza

            semplice



            Eh no, io non affermo che non c'e' difesa,
            affermo che difendersi efficemente e' complicato,lo e', quel che dico e' che e' possibile
            e aggiungo inoltre che se uno si prende la briga
            della gabbia di faraday, smontare pezzo pezzo il
            pc per verificarne l'integrita' ecc. ecc. si
            tratta come minimo di una spia internazionale e a
            questo punto, ho fatto la battuta del sequestro e
            tortura, ma non ci siamo mica tanto lontani se un
            tizio si assume l'onere di tutte queste
            protezioni quello che ha da nascondere vale
            probabilmente mezzi
            eccezionali.non solo una spia, anche dei terroristi, grossi trafficanti di droga, ecc..

            no, si basano sul fatto che non tutti la aprono,

            ma resta il fatto che chi vuole difendersi lo

            puo'

            fare

            A costi altissimi di sforzi e tempo che la
            stragrande maggioranza dei criminali non possono,
            non sanno e non vogliono
            adottare.ripeto: dipende tutto da quanto hai da perdere e da quanto valgono i tuoi dati


            non si puo' fare niente ...) vincono sempre
            loro



            ecco che riaffiora la tua paranoia



            Dunque, la sola arma dei carabinieri in Italia ha
            circa 100.000 effettivi, il bilancio dello Stato
            supera il milione di miliardi di un pezzo, quindi
            io mi limito a constatare della potenza che ha
            contro le capacita' e le risorse di un gruppo di
            una? Cento? Mille persone? E sono paranoico
            perche' faccio una osservazione lapalissiana,
            facciamo cosi' risolviamola a botte, tu
            presentatati da solo io vengo con 500 amici,
            posso stare sicuro che secondo il tuo
            ragionamento tu ha forza sufficiente per legnarci
            tutti ... Insomma caro mio non si tratta di
            paranoia ma di semplici e pure constatazioni
            circa le forze in
            campo."fare a botte" non ha la stessa complessita' strategica del combattere un'organizzazione criminale profondamente radicata nel territorio (anche e soprattutto a livello culturale); nel primo caso puoi considerare come decisiva la superiorita' numerica, nel secondo caso e' solo una delle ennemila variabili
          • unaDuraLezione scrive:
            Re: E se uno ha un firewall decente ?
            contenuto non disponibile
          • cvbfghdrdtb szdfb scrive:
            Re: E se uno ha un firewall decente ?
            - Scritto da: unaDuraLezione
            - Scritto da: cvbfghdrdtb szdfb


            perche'? se ho da nascondere qualcosa che

            potrebbe portarmi in galera per decenni o per

            tutta la vita, ritieni che il tempo speso per

            questo tipo di controlli non sia accettabile

            rispetto al rischio che correrei non

            facendoli?

            Perchè non lo chiedi a Kevin Mitnick che ne
            sapeva più di chiunque altro (o almeno così
            credeva) ai tempi e fu catturato ugualmente con
            un metodo molto
            semplice?perche' mitnick non era un semplice cittadino, su cui fare indagini, non ricercato e non accusato di nulla; ma un latitante ricercato dalla polizia; in quel caso lo scopo era semplicemente rintracciarlo fisicamente e non avere accesso ai suoi dati (quindi la sua situazione era enormemente piu' complessa).
          • unaDuraLezione scrive:
            Re: E se uno ha un firewall decente ?
            contenuto non disponibile
          • cvbfghdrdtb szdfb scrive:
            Re: E se uno ha un firewall decente ?
            - Scritto da: unaDuraLezione
            - Scritto da: cvbfghdrdtb szdfb


            perche' mitnick non era un semplice cittadino,
            su

            cui fare indagini, non ricercato e non accusato

            di nulla;

            Ah perchè tu dici che la legge in questione serve
            per fare indagini su smeplici cittadini non
            ricercati stai trollando o davvero non ci arrivi?? se sei ricercato e ho accesso (con trojan o altro) alle macchine che utilizzi, so anche dove ti trovi fisicamente nel momento in cui le usi
            e non accusati di
            nulla?se sei gia sotto accusa le prove son state gia raccolte e il discorso diventa accademico; la legge in questione serve a raccogliere prove per formulare accuse
            Interessante.molto
          • unaDuraLezione scrive:
            Re: E se uno ha un firewall decente ?
            contenuto non disponibile
          • cvbfghdrdtb szdfb scrive:
            Re: E se uno ha un firewall decente ?
            - Scritto da: unaDuraLezione
            - Scritto da: cvbfghdrdtb szdfb


            stai trollando o davvero non ci arrivi?? se sei

            ricercato e ho accesso (con trojan o altro) alle

            macchine che utilizzi, so anche dove ti trovi

            fisicamente nel momento in cui le

            usi

            Sei sicuro di quello che dici?
            Vai a leggerti esattamente in che modo si
            connetteva Mitnick alla
            rete...puoi connetterti come vuoi, saltando per N sistemi, ma se ho un trojan installato sul sistema che stai usando fisicamente, so anche dove ti trovi
          • Investigato r scrive:
            Re: E se uno ha un firewall decente ?
            Lascia perdere, o non ci arriva, o fa il troll, oppure sa benissimo di sparare cavolate ma non lo vuole ammettere e arriva a ipotizzare tizi che si fanno una gabbia di Faraday, aprono la tastiera tutte le volte che usano il pc, il case e lo esaminano pezzo pezzo, usano solo linee criptate per tutto quanto e magari si fanno la plastica facciale tutti un mese si' e uno no. Uno del genere e' del Mossad, manco i peggio latitanti d'Italia arrivano a questa paranoia (preferiscono pagare qualche mazzetta o far avere voti a chi deve andarli a cercare, e' piu' facile e produttivo ...)Tutto questo per evitare di ammettere che i sistemi per contare i bit in testa a chiunque sono tanti e sofisticati e che solo un paranoico al cubo o organizzazioni di una certa portata possono rendere la vita un po' difficile agli investigatori.Io non mi sono neanche guardato la sua ultima risposta, discutere con lui e' da cretini a questo punto, o ci e' o ci fa, quindi non vale la pena.Comunque mai nessuno ha del tutto torto o ragione, la preoccupazione che questo tipo di tecniche siano impiegate per controllare i cittadini piuttosto che per colpire i criminali e' legittima, e' l'unica parte buona del suo ragionamento (piccola piccola ma c'e'), quindi occorre porre attenzione alle tutele nell'uso di questi mezzi nei confronti dell'uomo della strada (e senza farsi illusioni pero' che se pensano minimamente che sei un terrorista in erba o roba che frega a loro non ci sono leggi che tengano, l'Italia e' un paese di stragi di stato perpetrate per anni, figurasi se si fanno scrupoli di passarti sopra con il caterpillar in barba alle leggi ...).
          • unaDuraLezione scrive:
            Re: E se uno ha un firewall decente ?
            contenuto non disponibile
          • cvbfghdrdtb szdfb scrive:
            Re: E se uno ha un firewall decente ?
            - Scritto da: Investigato r
            Tutto questo per evitare di ammettere che i
            sistemi per contare i bit in testa a chiunque
            sono tanti e sofisticati e che solo un paranoico
            al cubo o organizzazioni di una certa portata
            possono rendere la vita un po' difficile agli
            investigatori.quel che mi sono limitato a dire e' che, volendo, i mezzi per difendere i propri dati ci sono: il resto dipende da quanto si ha da perdere e da quanto valgono i propri dati, se a te questo non piace temo sia irrilevante
          • alfa beta scrive:
            Re: E se uno ha un firewall decente ?
            certo, per te sono onnipotenti e la gente idiota, la resistenza e' futile blah blah blah.So benissimo che stai trollando, quindi hai torto a prescindere.Esistono metodi banali per prevenire tutte le seghe mentali che sta cercando di mettervi in testa.
          • unaDuraLezione scrive:
            Re: E se uno ha un firewall decente ?
            contenuto non disponibile
          • cvbfghdrdtb szdfb scrive:
            Re: E se uno ha un firewall decente ?
            - Scritto da: unaDuraLezione
            - Scritto da: cvbfghdrdtb szdfb


            guarda che basta una rete metallica da pochi

            euri, che trovi in qualsiasi

            ferramenta

            e tu la usi?io non ho attivita' criminali da nascondere, se le avessi la userei; questo dimostra che la legge in questione non serve a nulla contro i criminali, mentre e' utile per spiare il cittadino comune


            ma certo.


            Lo fai tutti i giorni?



            se ho qualcosa da nascondere si

            Non credo proprio.invece si
            Esistono tanti livelli di 'qualcosa da nascondere'
            Ed esistono poche persone, forse nessuno che
            hanno la caparbietà di ispezionare il proprio PC
            (il keylogger hardware può stare anche dentro al
            pc, eh) e la propria tastiera tutti i
            giornise fossi un terrorista o avessi in ballo attivita' illecita che potrebbero portarmi in galera, sarebbe ben poco fastidio fare i controlli di cui sopra, rispetto alla prospettiva di finire in prigione, non credi?

            sempre se ho qualcosa da nascondere si; come
            vedi

            questa legge e' inefficace contro chi un

            criminale, mentre si dimostra efficente per

            spiare il cittadino

            comune

            sbagliato.questa legge è efficace perspiare il
            99.9999% delle
            persone.
            Che abbinao qualcosa da nascondere o no.il fatto che tu continui a pestare i piedi per terra affermandolo, non lo rende vero
          • unaDuraLezione scrive:
            Re: E se uno ha un firewall decente ?
            contenuto non disponibile
          • cvbfghdrdtb szdfb scrive:
            Re: E se uno ha un firewall decente ?
            - Scritto da: unaDuraLezione
            - Scritto da: cvbfghdrdtb szdfb


            io non ho attivita' criminali da nascondere, se

            le avessi la userei; questo dimostra che la
            legge

            in questione non serve a nulla contro i

            criminali, mentre e' utile per spiare il

            cittadino

            comune

            E tu mi assicuri che tutti i criminali conoscono
            tutte le tecniche che ho esposto sono informazioni pubbliche, quindi avendone un motivo possono informarsi in merito
            più la altre che
            non conosco ma certamente
            esistono?se non le conosci non puoi affermare che esistano
            'certamente' esistono perchè io non sono
            omniscientequesto non dimostra che esistano, ma solo che potrebbero esistere (in ambito scientifico di solito si afferma che una cosa esiste quando se ne e' dimostrata l'esistenza, mentre quello che tu vuoi fare e' affermare che tutto esiste finche' non se ne dimostra la non esistenza)
            (e lo ammetto), tu, non hai bisogno
            di ammetterlo perchè l'hai dimostrato non
            conoscendo la tecnica dei suoni dei
            tasti.ripeto: io non avendo nulla da nascondere non mi sono mai informato in merito ma, essendo un'informazione pubblica, chiunque ne avesse motivo, puo' informarso
            Quindi due presunti 'esperti di informatica' non
            conoscono tutti i
            metodi.mai detto di essere un "esperto di informatica"
            Per quale ragione *TUTTI* i malviventi dovrebbero
            conoscerle?perche' a differenza di me, hanno un motivo valido per conoscerle e quindi per informarsi in merito
            Secondo te *TUTTI* gli assassini conoscono
            *TUTTE* le tecniche di indsagine della
            scientifica?chi commette delitti non premeditati probabilmente no (per la natura stessa del delitto), ma chi lo fa per professione direi proprio di si
          • unaDuraLezione scrive:
            Re: E se uno ha un firewall decente ?
            contenuto non disponibile
          • cvbfghdrdtb szdfb scrive:
            Re: E se uno ha un firewall decente ?
            - Scritto da: unaDuraLezione
            ti irmando all'altram ia rispota perchè
            evidentemente sei tu ad avere una visione dei
            criminali come di macchine
            perfette:
            http://punto-informatico.it/b.aspx?i=2346664&m=234ti rimando alla mia risposta della tua risposta perche' evidentemente tu pensi che io pensi che la legge in questione e' inutile perche' non permette di beccare qualcuno, mentre io sostengo che e' inutile perche' non permete di beccare tutti (chi vuole difendere i propri dati puo' farlo)
          • Davide Impegnato scrive:
            Re: E se uno ha un firewall decente ?
            Nel caso, per esempio, di skype, i bavaresi prevedono di inserire il trojan direttamente alla fonte (per la serie, caro skype t'impongo di...).La stessa cosa può essere fatta con i sistemi microsoft (esattamente come qualcuno ha preteso che ci fosse il generatore randomico dell'NSA in Vista SP1).La stessa cosa può essere fatta con i sistemi MAC. O anche con sistemi linux, visto che anche le distro sono fatte da aziende.Il trojano non è un keylogger, non è una telecamera o una microspia. E' software. E siccome né io, né te né il santo padre sarà mai a conoscenza di quello che effettivamente gira sul tuo pc, allora siamo tutti fregati.Senza poi parlare di firmware e bios, software sul quale non mi risulta che tu abbia il benché minimo controllo o cognizione.La legge può imporre un'infrastruttura nascosta direttamente ai produttori, infrastruttura che permetterà a tempo debito di installare sul tuo pc tutto quello che vogliono.Mai sentito parlare del rootkit sony? quanta gente c'è cascata, prima che qualcuno se ne accorgesse? era software. E lo stato può anche impedire a norton & compagnia bella di rilevare quel trojan, sempre attraverso la legge.Stai tranquillo, non ti intercetterà mai nessuno.
          • cvbfghdrdtb szdfb scrive:
            Re: E se uno ha un firewall decente ?
            - Scritto da: Davide Impegnato
            Nel caso, per esempio, di skype, i bavaresi
            prevedono di inserire il trojan direttamente alla
            fonte (per la serie, caro skype t'impongo
            di...).basta non usare skype in favore di sistemi aperti, io ad esempio uso twinkle (client sip)
            La stessa cosa può essere fatta con i sistemi
            microsoft (esattamente come qualcuno ha preteso
            che ci fosse il generatore randomico dell'NSA in
            Vista
            SP1).
            La stessa cosa può essere fatta con i sistemi
            MAC. O anche con sistemi linux, visto che anche
            le distro sono fatte da
            aziende.solo pochissime distro son fatte da aziende (redhat, suse, ecc..), la maggior parte (slackware, debian, gentoo, ecc..) son fatte da comunita' di privati, e in alcune (debian su tutte) le politiche per poter diventare sviluppatore son studiate apposta per ridurre al massimo questi rischi
            Il trojano non è un keylogger, non è una
            telecamera o una microspia. E' software. E
            siccome né io, né te né il santo padre sarà mai a
            conoscenza di quello che effettivamente gira sul
            tuo pc, allora siamo tutti
            fregati.direi di no, usando una debian ritengo di essere ragionevolmente sicuro di non avere un trojan installato
            Senza poi parlare di firmware e bios, software
            sul quale non mi risulta che tu abbia il benché
            minimo controllo o
            cognizione.il bios lavora solo nella fase di boot, da li in poi e' il kernel del OS che accede direttamente all'hardware senza il bios di mezzo
            La legge può imporre un'infrastruttura nascosta
            direttamente ai produttori, infrastruttura che
            permetterà a tempo debito di installare sul tuo
            pc tutto quello che
            vogliono.tutto puo' essere ma che si faccia una cosa del genere e si riesca a tenerla completamente segreta e' abbastanza difficile
            Mai sentito parlare del rootkit sony? si ed e' proprio questo il punto, se ne e' sentito parlare e non e' rimasta una cosa segreta (cosi' ci vuole evitarlo puo' farlo)
            quanta
            gente c'è cascata, prima che qualcuno se ne
            accorgesse?poca, in quanto la storia e' uscita dopo pochissimo tempo dalla commercializzazione dei prodotti in questione
            era software. E lo stato può anche
            impedire a norton & compagnia bella di rilevare
            quel trojan, sempre attraverso la
            legge.e come lo impedisci al privato? se non mi voglio far pubblicita' mi basta un access point aperto o tor per pubblicare al mondo l'esistenza di un trojan in forma anonima
            Stai tranquillo, non ti intercetterà mai nessuno.stai tranquillo "loro" sono onnipotenti (soprattutto in virtu' della tecnologia aliena che possiedono), tu sei controllato h24, e quelli che vedi arrivare non sono gli infermieri con i sedativi ma sono due "loro" agenti
          • Davide Impegnato scrive:
            Re: E se uno ha un firewall decente ?
            - Scritto da: cvbfghdrdtb szdfb
            - Scritto da: Davide Impegnato

            Nel caso, per esempio, di skype, i bavaresi

            prevedono di inserire il trojan direttamente
            alla

            fonte (per la serie, caro skype t'impongo

            di...).

            basta non usare skype in favore di sistemi
            aperti, io ad esempio uso twinkle (client
            sip)twinkle non usa cifratura, la telefonata passa in chiaro, basta chiedere all'ISP
            stai tranquillo "loro" sono onnipotenti
            (soprattutto in virtu' della tecnologia aliena
            che possiedono), tu sei controllato h24, e quelli
            che vedi arrivare non sono gli infermieri con i
            sedativi ma sono due "loro" agenti
            solo pochissime distro son fatte da aziende
            (redhat, suse, ecc..), la maggior parte
            (slackware, debian, gentoo, ecc..) son fatte da
            comunita' di privati, e in alcune (debian su
            tutte) le politiche per poter diventare
            sviluppatore son studiate apposta per ridurre al
            massimo questi
            rischiDa dove scarichi l'immagine? da un repo? e il repo chi ce lo mette? e attraverso chi passano, i tuoi dati? credi che sia impossibile modificare, per esempio, il file binario kernel.deb in transito sulla rete di alice.de?
            stai tranquillo "loro" sono onnipotenti
            (soprattutto in virtu' della tecnologia aliena
            che possiedono), tu sei controllato h24, e quelli
            che vedi arrivare non sono gli infermieri con i
            sedativi ma sono due "loro" agenti
            direi di no, usando una debian ritengo di essere
            ragionevolmente sicuro di non avere un trojan
            installatoBravo, buon per te. Ma non mi risulta che sia proprio così impossibile, per una nazione come la CRANTE CERMANIA usare il più moderno attacco al server ssh di turno. Giusto per fare un esempio.
            stai tranquillo "loro" sono onnipotenti
            (soprattutto in virtu' della tecnologia aliena
            che possiedono), tu sei controllato h24, e quelli
            che vedi arrivare non sono gli infermieri con i
            sedativi ma sono due "loro" agenti
            il bios lavora solo nella fase di boot, da li in
            poi e' il kernel del OS che accede direttamente
            all'hardware senza il bios di
            mezzoBene. Secondo te, il bios non lavora più. Non ne sarei così convinto. Mi domando come mai parta la ventolina di raffreddamento della cpu, anche con kernel-panic o schermata-blu.Ed i firmwaress?
            stai tranquillo "loro" sono onnipotenti
            (soprattutto in virtu' della tecnologia aliena
            che possiedono), tu sei controllato h24, e quelli
            che vedi arrivare non sono gli infermieri con i
            sedativi ma sono due "loro" agenti
            tutto puo' essere ma che si faccia una cosa del
            genere e si riesca a tenerla completamente
            segreta e' abbastanza
            difficileNon è nascosta, è pubblica per legge.
            stai tranquillo "loro" sono onnipotenti
            (soprattutto in virtu' della tecnologia aliena
            che possiedono), tu sei controllato h24, e quelli
            che vedi arrivare non sono gli infermieri con i
            sedativi ma sono due "loro" agenti
            poca, in quanto la storia e' uscita dopo
            pochissimo tempo dalla commercializzazione dei
            prodotti in
            questioneDico, mia sorella ha comprato ieri al mercatino delle pulci un CD con rootkit sony e l'ha infilato nel lettore CD.
            stai tranquillo "loro" sono onnipotenti
            (soprattutto in virtu' della tecnologia aliena
            che possiedono), tu sei controllato h24, e quelli
            che vedi arrivare non sono gli infermieri con i
            sedativi ma sono due "loro" agenti
            e come lo impedisci al privato? se non mi voglio
            far pubblicita' mi basta un access point aperto o
            tor per pubblicare al mondo l'esistenza di un
            trojan in forma anonimaIl privato non si chiama norton antivirus e non viene nel tuo computer a cercare i trojan.
            stai tranquillo "loro" sono onnipotenti
            (soprattutto in virtu' della tecnologia aliena
            che possiedono), tu sei controllato h24, e quelli
            che vedi arrivare non sono gli infermieri con i
            sedativi ma sono due "loro" agentiBravo. Sono contento che tu abbia letto ed accettato la policy del forum.
          • cvbfghdrdtb szdfb scrive:
            Re: E se uno ha un firewall decente ?
            - Scritto da: Davide Impegnato
            - Scritto da: cvbfghdrdtb szdfb

            - Scritto da: Davide Impegnato


            Nel caso, per esempio, di skype, i bavaresi


            prevedono di inserire il trojan direttamente

            alla


            fonte (per la serie, caro skype t'impongo


            di...).



            basta non usare skype in favore di sistemi

            aperti, io ad esempio uso twinkle (client

            sip)

            twinkle non usa cifratura, la telefonata passa in
            chiaro, basta chiedere
            all'ISPera per dire che basta usare sistemi aperti, ovvio che nel caso specifico ne userai uno che supporta la cifratura

            solo pochissime distro son fatte da aziende

            (redhat, suse, ecc..), la maggior parte

            (slackware, debian, gentoo, ecc..) son fatte da

            comunita' di privati, e in alcune (debian su

            tutte) le politiche per poter diventare

            sviluppatore son studiate apposta per ridurre al

            massimo questi

            rischi

            Da dove scarichi l'immagine? da un repo? e il
            repo chi ce lo mette?nel caso di debian, ce lo mettono i sviluppatori debian
            e attraverso chi passano, i
            tuoi dati?irrilevante, esistono algoritmi di checksum per controllare l'integrita' delle iso e crittografia asimmetrica per controllare l'autenticita' dei file forniti col checksum
            credi che sia impossibile modificare,
            per esempio, il file binario kernel.deb in
            transito sulla rete di
            alice.de?possibilissimo, ma me ne accorgerei andando a controllare il checksum

            direi di no, usando una debian ritengo di essere

            ragionevolmente sicuro di non avere un trojan

            installato

            Bravo, buon per te. Ma non mi risulta che sia
            proprio così impossibile, per una nazione come la
            CRANTE CERMANIA usare il più moderno attacco al
            server ssh di turno. Giusto per fare un
            esempio.ovvio che i bug esisteranno sempre, ma dovrebbero avere uno 0day (gia molto piu' difficile) e io dovrei avere un sshd (o altro servizio buggato) esposto al mondo

            il bios lavora solo nella fase di boot, da li in

            poi e' il kernel del OS che accede direttamente

            all'hardware senza il bios di

            mezzo

            Bene. Secondo te, il bios non lavora più. Non ne
            sarei così convinto. Mi domando come mai parta la
            ventolina di raffreddamento della cpu, anche con
            kernel-panic o
            schermata-blu.non e' il bios, sono dei chip sulla mobo dedicati per quel tipo di compiti
            Ed i firmwaress?eh?

            tutto puo' essere ma che si faccia una cosa del

            genere e si riesca a tenerla completamente

            segreta e' abbastanza

            difficile

            Non è nascosta, è pubblica per legge.quindi una sorta di tcpa di stato, obbligatorio per tutti? a quel punto se l'obbligo e' solo per i produttori basta rivolgersi ad un mercato estero privo di tali limitazioni (ammesso ci sia); se invece l'obbligo e' di uso per l'utenza finale, non c'e' scappatoia, ma a quel punto non parliamo piu' di questa legge ma di tutt'altra cosa

            poca, in quanto la storia e' uscita dopo

            pochissimo tempo dalla commercializzazione dei

            prodotti in

            questione

            Dico, mia sorella ha comprato ieri al mercatino
            delle pulci un CD con rootkit sony e l'ha
            infilato nel lettore
            CD.il fatto che tua sorella non lo sapesse e' irrilevante, quel che io sostengo e' che essendo un'informazione pubblica, chi ha interesse in tal senso puo' saperlo

            e come lo impedisci al privato? se non mi voglio

            far pubblicita' mi basta un access point aperto
            o

            tor per pubblicare al mondo l'esistenza di un

            trojan in forma anonima

            Il privato non si chiama norton antivirus e non
            viene nel tuo computer a cercare i
            trojan.il privato puo' (e moltissimi lo fanno) fare ricerca per conto suo e pubblicare i risultati a beneficio di tutti (cosa che gia avviene, o pensi che il rootkit di sony lo abbia scoperto norton? tanto per tornare su un esempio che hai tirato tu in ballo)

            stai tranquillo "loro" sono onnipotenti

            (soprattutto in virtu' della tecnologia aliena

            che possiedono), tu sei controllato h24, e
            quelli

            che vedi arrivare non sono gli infermieri con i

            sedativi ma sono due "loro" agenti

            Bravo. Sono contento che tu abbia letto ed
            accettato la policy del
            forum.tranquillo gli infermieri stanno per arrivare con una bellissima camicia a maniche luuuunghe
          • unaDuraLezione scrive:
            Re: E se uno ha un firewall decente ?
            contenuto non disponibile
          • cvbfghdrdtb szdfb scrive:
            Re: E se uno ha un firewall decente ?
            - Scritto da: unaDuraLezione
            - Scritto da: cvbfghdrdtb szdfb



            Mai sentito parlare del rootkit sony?



            si ed e' proprio questo il punto, se ne e'

            sentito parlare e non e' rimasta una cosa
            segreta

            (cosi' ci vuole evitarlo puo'

            farlo)

            E ovviamente prima che si scoprisse non esisteva
            (se nessuno lo conosce, non esiste),
            giusto?se ti informi scoprirai che e' passato pochissimo da che sony ha commercializzato prodotti con il rootkit in questione a che e' divenuta pubblica la cosa; scherzetti del genere durano talmente poco da non potercisi affidare per sistemi di controllo come quelli paventati dalla legge in questione
            E quindi se ci fosse qualcosa d'altro,
            attualmente negli OS più comuni, sarebbe pura
            paranoia (se nessuno lo conosce è
            paranoia/tecnologia
            aliena).e' paranoia affermare che una cosa esiste se non se ne hanno le prove
            Finchè non si scopre.
            Quando si scopre diventa istantaneamente
            'facilmente
            evitabile'.nel caso di sistemi chiusi non ho mai detto che fosse impossibile (rileggiti i miei interventi), di sistemi chiusi ho parlato solo in relazione al rootkit sony (che non ho tirato in ballo io); parlando di sistemi a sorgente aperto continuo ad affermare che dire che contengono trojan senza averne le prove e' pura paranoia
            Non ti sfugge un pezzo?no
            Fra 'paranoia' (perchè non si conosce) e
            'facilmente evitabile' (perchè si conosce) c'è un
            intervallo di tempo in cui quello che è
            'facilmente evitabile' non lo conosce nessuno (a
            parte il
            creatore).
            Come puoi ignorare questo lasso di tempo?hai mistificato quel che ho scritto mischiando due discorsi e le mie considerazioni su essi; io non ho mai parlato di sistemi chiusi (se non per rispondere a un esempio sul rootkit sony); tutto il mio discorso sul potersi difendere dagli effetti di questa legge verteva sull'uso di sistemi aperti.
          • unaDuraLezione scrive:
            Re: E se uno ha un firewall decente ?
            contenuto non disponibile
          • unaDuraLezione scrive:
            Re: E se uno ha un firewall decente ?
            contenuto non disponibile
          • Nombre de vin scrive:
            Re: E se uno ha un firewall decente ?
            http://punto-informatico.it/p.aspx?i=2270988
          • unaDuraLezione scrive:
            Re: E se uno ha un firewall decente ?
            contenuto non disponibile
          • cvbfghdrdtb szdfb scrive:
            Re: E se uno ha un firewall decente ?
            - Scritto da: unaDuraLezione
            - Scritto da: cvbfghdrdtb szdfb


            certo, perche' se io sono un terrorista o un

            grosso narcotrafficante o comunque qualcuno che

            rischia grosso e sa che le probabilita' che

            qualcuno venga a curiosare nei miei dati sono

            molto alte, mi metto a usare applicativi

            complessi (e quindi con molti bug) come firefox?

            o secondo te utilizzero'

            lynx?


            basta ti prego!!
            (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(se hai argomentazioni riguardo quel che ho scritto, fammele presente
          • Investigato r scrive:
            Re: E se uno ha un firewall decente ?


            Secondo te *TUTTI* gli assassini conoscono

            *TUTTE* le tecniche di indsagine della

            scientifica?

            chi commette delitti non premeditati
            probabilmente no (per la natura stessa del
            delitto), ma chi lo fa per professione direi
            proprio di
            siE mi viene in mente un nome Provenzano ... Il fatto che sia stato latitante una vita (oltre a un po' di amici) forse era dovuto anche all'esclusivo uso dei pizzini, altro che cellulari crittografati, computer ecc.Come dici tu mi sa che si era informato e ha deciso che con questa roba non c'era modo di farla franca, troppi rischi e niente che non si potesse fare con un "tecnologico" pezzo di carta. Meno immediato nella spedizione/ricezione ma infinitamente piu' sicuro!!!
          • cvbfghdrdtb szdfb scrive:
            Re: E se uno ha un firewall decente ?
            - Scritto da: Investigato r


            Secondo te *TUTTI* gli assassini conoscono


            *TUTTE* le tecniche di indsagine della


            scientifica?



            chi commette delitti non premeditati

            probabilmente no (per la natura stessa del

            delitto), ma chi lo fa per professione direi

            proprio di

            si

            E mi viene in mente un nome Provenzano ... Il
            fatto che sia stato latitante una vita (oltre a
            un po' di amici) forse era dovuto anche
            all'esclusivo uso dei pizzini, altro che
            cellulari crittografati, computer
            ecc.quello e' un altro modo (evitare di usare mezzi teclologici) per evitare quel tipo di controlli
            Come dici tu mi sa che si era informato e ha
            deciso che con questa roba non c'era modo di
            farla franca, troppi rischi e niente che non si
            potesse fare con un "tecnologico" pezzo di carta.
            Meno immediato nella spedizione/ricezione ma
            infinitamente piu'
            sicuro!!!il fatto che usare bassa tecnologia azzeri un certo tipo di rischi non significa che quei rischi non possano essere evitati in altri modi e il fatto che provenzano abbia fatto la scelta A non significa che quella scelta fosse la migliore possibile
          • Robba scrive:
            Re: E se uno ha un firewall decente ?
            !!!Chi paranoico sopravvive!!! :D
  • Hitler scrive:
    Baffetto è tornato!
    Ya-hoo!!!!
  • Marco Marcoaldi scrive:
    Sono pur sempre UMANI
    ... con i limiti della tecnologia che loro offrono !Per di più i poliziotti informatici nel 90 % non sono skillati, figuriamoci se vado a cliccare sull'email con allegato "Aggiornamento.exe" !
  • Den Lord Troll scrive:
    (seriamente) dubbio
    ci sono utenti che PERO' disabilitano per scelta (perché san un po' più fare magari) tutti i servizi relativi al Remoto ecc... e un volume interamente crittografato (con chiave assai complicata da decifrare) non può bastare ? Poi servirebbero cmq i privilegi amministrativi per operare "certe" azioni ?oggi certi anti-virus funzionano molto in base all'euristica (ovvero su una attività SOSPETTA non sulla minaccia già identificata come malware), come possono tecnicamente fare una esclusione mirata ai trojan della Polizei ?
  • TADsince1995 scrive:
    Prima bisogna installarlo
    Nell'articolo si parla esplicitamente di "computer del sospetto", quindi probabilmente questo trojan verrà installato manualmente e a forza da qualche poliziotto dietro ordine del tribunale.Altrimenti, se tutto avvenisse da remoto, bisognerebbe violare il pc del sospettato, cosa che non sempre può essere possibile, a meno che non ci sia qualcosa di "già pronto" nel più diffuso sistema operativo del mondo (e a quel punto la soluzione è semplice (linux) )Ma anche nel primo caso, penso che anche il più infimo degli "utonti" saprebbe uccidere un processo col task manager...TAD
    • 0verture scrive:
      Re: Prima bisogna installarlo
      E' solo un metodo in più.Prima tenteranno di infettare il pc online, poi se non ci riusciranno tenteranno con qualche rootkit, se continueranno a fallire fanno una visitina in casa del sospetto quando meno se lo aspetta e fanno alla vecchia maniera.Se vogliono niente li ferma
      • TADsince1995 scrive:
        Re: Prima bisogna installarlo
        - Scritto da: 0verture
        E' solo un metodo in più.

        Prima tenteranno di infettare il pc online, poi
        se non ci riusciranno tenteranno con qualche
        rootkit, se continueranno a fallire fanno una
        visitina in casa del sospetto quando meno se lo
        aspetta e fanno alla vecchia
        maniera.

        Se vogliono niente li fermaSì ma a quel punto tanto vale che arrivano alle 6 del mattino e gli sequestrano direttamente il pc e buonanotte... Mah...TAD
        • Codroipo Mocaradonn a scrive:
          Re: Prima bisogna installarlo
          - Scritto da: Investigato r
          phreacking di van eck (per cui ti basta stare ad
          una distanza ragionevole per visualizzare il
          video di un
          soggetto).Beh ma quello lo possono gia fare... Piu facile coi CRT meno con gli LCD ma pur sempre fattibile con una spesa inferiore ai 2000 dollari. Che per la pula sono bazzeccole...
        • Giovanni Mauri scrive:
          Re: Prima bisogna installarlo
          mi pare che fosse diabolik a fare così.. ahah!
      • cvbfghdrdtb szdfb scrive:
        Re: Prima bisogna installarlo
        - Scritto da: 0verture
        E' solo un metodo in più.

        Prima tenteranno di infettare il pc online, poi
        se non ci riusciranno tenteranno con qualche
        rootkit, se continueranno a fallire fanno una
        visitina in casa del sospetto quando meno se lo
        aspetta e fanno alla vecchia
        maniera.

        Se vogliono niente li fermafesserie, un buon sistema *nix hardenizzato e fs crittato pesantemente, possono far quello che vogliono (anche venire a casa mia e sequestrare le macchine) ma i miei dati non li leggono se io non voglio
        • unaDuraLezione scrive:
          Re: Prima bisogna installarlo
          contenuto non disponibile
          • cvbfghdrdtb szdfb scrive:
            Re: Prima bisogna installarlo
            - Scritto da: unaDuraLezione
            - Scritto da: cvbfghdrdtb szdfb


            fesserie, un buon sistema *nix hardenizzato e fs

            crittato pesantemente, possono far quello che

            vogliono (anche venire a casa mia e sequestrare

            le macchine) ma i miei dati non li leggono se io

            non

            voglio

            è quello che credi tu.
            -keylogger nella tastierasviti 4 vitarelle e ti accorgi se hai un keylogger nella tastiera in 2 minuti (oppure se non vuoi smontare la tastiera ogni volta ne usi una di quelle in gomma o plastica trasparenti, che fanno tanto nerd ma in questo caso son utili)
            -screening remoto del tuo monitorbasta mettere monitor e pc in una gabbia di faraday
            -microspia alle tue spallebasta mettere il pc in modo he alle tue spalle ci solo un muro spoglio
            -microregistratore di suoni ficcato chissà dove,e che ci fai? mica i tasti della tastiera hanno i toni diversi come il telefono
            anche fuori da casa tua: con questo registrano i
            suoni della tua tastiera, e con analisi
            statistiche e delle frequenze sonore possono
            spaere esattamente tutto ciò che
            scrivi.ne dubito, e anche se fosse basta usare una tastiera di gomma (di quelle morbide avvolgibili)
          • 0verture scrive:
            Re: Prima bisogna installarlo


            sviti 4 vitarelle e ti accorgi se hai un
            keylogger nella tastiera in 2 minuti (oppure se
            non vuoi smontare la tastiera ogni volta ne usi
            una di quelle in gomma o plastica trasparenti,
            che fanno tanto nerd ma in questo caso son
            utili)Fai questo controllo tutte le volte metti mano ad un pc ?


            -screening remoto del tuo monitor

            basta mettere monitor e pc in una gabbia di
            faradayChiamare Goldrake che lanci un attacco di raggi gamma ?


            -microspia alle tue spalle

            basta mettere il pc in modo he alle tue spalle ci
            solo un muro
            spoglioVisto e considerato che non sarà l'unica microspia, appena vedranno che sposti il computer buttano giù la porta e ti spezzano le braccine.


            -microregistratore di suoni ficcato chissà dove,

            e che ci fai? mica i tasti della tastiera hanno i
            toni diversi come il
            telefonohanno menti e strumenti per estorcere informazioni ad una pietra, non siete certo te e la tua tastiera il problema


            anche fuori da casa tua: con questo registrano i

            suoni della tua tastiera, e con analisi

            statistiche e delle frequenze sonore possono

            spaere esattamente tutto ciò che

            scrivi.

            ne dubito, e anche se fosse basta usare una
            tastiera di gomma (di quelle morbide
            avvolgibili)Sempre della categoria se pippo ce l'ha più lungo allora monto la prolunga...
          • cvbfghdrdtb szdfb scrive:
            Re: Prima bisogna installarlo
            - Scritto da: 0verture



            sviti 4 vitarelle e ti accorgi se hai un

            keylogger nella tastiera in 2 minuti (oppure se

            non vuoi smontare la tastiera ogni volta ne usi

            una di quelle in gomma o plastica trasparenti,

            che fanno tanto nerd ma in questo caso son

            utili)

            Fai questo controllo tutte le volte metti mano ad
            un pc
            ?se sono un criminale e ho cose da nascondere si




            -screening remoto del tuo monitor



            basta mettere monitor e pc in una gabbia di

            faraday


            Chiamare Goldrake che lanci un attacco di raggi
            gamma
            ?eh? basta una rete metallica reperibile in qualsiasi ferramenta con pochi euri





            -microspia alle tue spalle



            basta mettere il pc in modo he alle tue spalle
            ci

            solo un muro

            spoglio


            Visto e considerato che non sarà l'unica
            microspia, appena vedranno che sposti il computer
            buttano giù la porta e ti spezzano le
            braccine.bhe, se la tortura e' lecita, allora il discorso diventa accademico non credi?




            -microregistratore di suoni ficcato chissà
            dove,



            e che ci fai? mica i tasti della tastiera hanno
            i

            toni diversi come il

            telefono

            hanno menti e strumenti per estorcere
            informazioni ad una pietra, non siete certo te e
            la tua tastiera il
            problemachi lo dice? tu?




            anche fuori da casa tua: con questo
            registrano
            i


            suoni della tua tastiera, e con analisi


            statistiche e delle frequenze sonore possono


            spaere esattamente tutto ciò che


            scrivi.



            ne dubito, e anche se fosse basta usare una

            tastiera di gomma (di quelle morbide

            avvolgibili)

            Sempre della categoria se pippo ce l'ha più lungo
            allora monto la
            prolunga...questa tua frase non aggiunge ne toglie nulla al discorso
          • unaDuraLezione scrive:
            Re: Prima bisogna installarlo
            contenuto non disponibile
          • cvbfghdrdtb szdfb scrive:
            Re: Prima bisogna installarlo
            - Scritto da: unaDuraLezione
            - Scritto da: cvbfghdrdtb szdfb




            -microregistratore di suoni ficcato chissà
            dove,



            e che ci fai? mica i tasti della tastiera hanno
            i

            toni diversi come il

            telefono

            Ce li hanno.
            Il fatto che tu non riesca ad avvertire la
            differenza non significa che un'analisi
            automtizzata non riesca a
            rilevarla.ripeto: basta usare una tastiera di gomma

            ne dubito, e anche se fosse basta usare una

            tastiera di gomma (di quelle morbide

            avvolgibili)

            immagino che ce la usino tutti, eh?chi ha qualcosa da nascondere perche' non dovrebbe usarla
            E cosa mi dici degli altri 1000 metodi che io e
            te non
            conosciamo?se non li conosci non puoi affermare che esistano
            Ah... 'Basta' conoscerli e inventarsi la
            soluzione definitvaripeto: stai parlando dell'aria fritta
            edit:
            la tua convinzione di sicurezza è la falla più
            grossa del tuo
            sistema.la tua fissazione paranoica che "il governo" abbia sistemi e tecnologie sconosciute ai comuni mortali va curata
          • unaDuraLezione scrive:
            Re: Prima bisogna installarlo
            contenuto non disponibile
          • cvbfghdrdtb szdfb scrive:
            Re: Prima bisogna installarlo
            - Scritto da: unaDuraLezione
            - Scritto da: cvbfghdrdtb szdfb


            ripeto: basta usare una tastiera di gomma

            E certo, te l'ho suggerito io.
            Così come ti ho inofmrato del fatto che i suoni
            dei tasti sono fatali per la
            privacy.
            Ma tu prima non lo spaevi quindi, se avevi
            qualcosa da nascondere eri
            fottuto.1) la forma grammaticale corretta e' "se avessi avuto qualcosa da nascondere saresti stato fottuto"2) visto che non ho nulla di importante da nascondere non mi son mai informato dei metodi di indagine in questione, ma un criminale ha ben altre motivazioni
            E tutt'ora non conosci chissà quanti altri metodi.il fatto che io non li conosca e' irrilevante
            Eppure sei così sicuro...lo sono

            chi ha qualcosa da nascondere perche' non

            dovrebbe

            usarla

            Perchè non conosce le possibilità di screening
            remoto.certo, il sistema tempest e' cosi' segreto che si conosce da a anni
            Esattamente come tu non conoscevi la possibilità
            di leggere i tasti della tastiera attraverso ai
            suoni.non lo conoscevo perche' non me ne sono mai interessato, ma il fatto stesso che tu lo conoscessi indica che e' un'informazione pubblica e quindi chi ne ha interesse puo' informarsi
            E nessuno può conoscere tutti i metodi.chi lo dice?


            E cosa mi dici degli altri 1000 metodi che io
            e


            te non


            conosciamo?



            se non li conosci non puoi affermare che
            esistano

            certo come quello della tastiera che tu non
            conoscevi,
            vero?ripeto: non lo conoscevo perche' non me ne sono mai interessato, ma il fatto stesso che tu lo conoscessi indica che e' un'informazione pubblica e quindi chi ne ha interesse puo' informarsi


            edit:


            la tua convinzione di sicurezza è la falla più


            grossa del tuo


            sistema.



            la tua fissazione paranoica che "il governo"

            abbia sistemi e tecnologie sconosciute ai comuni

            mortali va

            curata

            Non riesci proprio ad arrivarci.
            *TU*, per primo, non conoscevi il metodo del
            suono della tastiera, eppure ti professavi
            esperto di sistemi
            blindati.mi quoteresti la parte in cui mi sono "professato esperto"?btw ripeto: non lo conoscevo perche' non me ne sono mai interessato, ma il fatto stesso che tu lo conoscessi indica che e' un'informazione pubblica e quindi chi ne ha interesse puo' informarsi
            Figurati se il criminale comune conosce tutte
            queste
            cose.nessuno gli impedisce di informarsi
          • unaDuraLezione scrive:
            Re: Prima bisogna installarlo
            contenuto non disponibile
          • unaDuraLezione scrive:
            Re: Prima bisogna installarlo
            contenuto non disponibile
          • cvbfghdrdtb szdfb scrive:
            Re: Prima bisogna installarlo
            - Scritto da: unaDuraLezione


            NON GIRARCI ATTORNO ANCORA: *TU* HAI SOSTENUTO


            CHE QUELLA LEGGE E'


            INUTILE.



            lo e', in quanto chi vuole proteggersi puo'
            farlo

            ma siccome sopra hai ammesso (dopo che ti ho
            trovato i controesempi) che non tutti i criminali
            si informano/prendono provvedimenti, la legge
            *NON E' INUTILE*.una legge e' inutile quando il costo che comporta (violazione della privacy del cittadino comune) non e' giustificato dai risultati ottenuti (che sono positivi solo nel caso in cui un criminale non adotti tutte le misure del caso per proteggere i suoi dati), non quando non permette di prendere neanche un criminale (in tal caso non e' semplicemente inutile ma e' senza senso)

            non ho mai detto che la legge e' inutile perche'

            non mette in cndizione di beccare nessuno; ho

            sostenuto che e' inutile perche' se non voglio

            farmi beccare non mi

            beccano

            Giuro che non riesco a credere a quello che stai
            dicendo.
            Ribadendo che, come te, sono contrario a questa
            legge (ma non è questo l'oggetto della
            discussione), ti rendi conto che, secondo il tuo
            ragionamento si dovrebbero fare solo leggi che
            permettono di individuare *TUTII* i criminali,
            altrimenti 'sono
            inutili'?no, bisogna far leggi il cui costo e' giustificato dall'efficacia (vedi sopra)
            Ma lo capisci o no che, seguendo la tua logica,
            andrebbero tolte tutte le indagini per omicidio,
            perchè esistono malviventi che hanno lavorato
            alla scientifica e quindi sanno come non lasciare
            tracce?no, perche' quelle leggi non hanno costi pesanti sul comune cittadino, quindi, pur essendo non particolarmente efficaci (non si riescono a beccare tutti gli assassini), il rapporto costi/benefici e' comunque accettabile
            Ti rendi o conto o no dell'assurdità che hai
            detto?no
            Il dato di fatto è che la i criminali lasciano
            tracce per ignoranza, per errore o per
            distrazione, quindi la legge non è
            inutile.e' inutile per tutti i motivi di cui sopra
          • unaDuraLezione scrive:
            Re: Prima bisogna installarlo
            contenuto non disponibile
          • cvbfghdrdtb szdfb scrive:
            Re: Prima bisogna installarlo
            - Scritto da: unaDuraLezione
            - Scritto da: cvbfghdrdtb szdfb


            una legge e' inutile quando il costo che
            comporta

            (violazione della privacy del cittadino comune)

            non e' giustificato dai risultati ottenuti


            ora che hai dato la tua personalissima
            definizione di 'inutile', si spiegano molte
            cose.tipo che tu non hai alcuna idea di cosa dovrebbe fare una legge per essere utile?
            Apri un qualsiasi dizionario di italiano e
            scoprirai che 'inutile' ha un significato preciso
            che nulla a che vedere a quello che dici tu e chein italiano inutile significa "che non offre alcun vantaggio", ovviamente chi ha un cervellino ristretto giudica una legge solo in base al numero di criminali che si riescono ad arrestare grazie ad essa; purtroppo la realta' non e' cosi' semplice e di una legge vanno giudicati tutti gli effetti nel suo complesso e non solo quel che fa comodo.
            probabilmente hai inventato in questo momento per
            evitare di ammettere il
            torto.certo, mi pagano diversi milioni di euri ogni volta che riesco ad "aver ragione" sui forum di PI
            edit:
            per non fraintendere anche io sono convinto che
            quella legge sia più dannosa di quanto possa
            essere efficace, ma almeno riesco ad esprimere
            questo mio pensiero utilizzando gli aggettivi
            corretti ('dannoso',
            'efficace')quindi adesso e' diventato un problema di semantica? riesco a sentire il rumore delle tue unghie sugli specchi
          • unaDuraLezione scrive:
            Re: Prima bisogna installarlo
            contenuto non disponibile
          • cvbfghdrdtb szdfb scrive:
            Re: Prima bisogna installarlo
            - Scritto da: unaDuraLezione
            - Scritto da: cvbfghdrdtb szdfb


            tipo che tu non hai alcuna idea di cosa dovrebbe

            fare una legge per essere

            utile?

            cercando di offendermiprendere atto di come siano limitate le tua considerazioni su una legge al fine di ritenerla utile non e' offenderti, e' solo una constatazione della realta'
            non otterrai nulla se non
            disprezzo.parti dal presupposto che la tua opinione su di me sia in qualche modo rilevante per me

            in italiano inutile significa "che non offre

            alcun vantaggio"

            quindi catturare il 99,9% dei criminali che non
            digitano da dentro una gabbia di faraday non è un
            vantaggio.continui a limitare il tuo giudizio su una legge al numero di criminali che permette di catturare; non e' cosi', vanno considerati tutta una serie di effetti a contorno (come ad esempio la violazione sistematica della privacy e di tutta una serie di diritti che, in uno stato civile, fino ad oggi si davano per scontati)

            ovviamente chi ha un cervellino

            ristretto

            cercando di offendermi non otterrai nulla se non
            disprezzo.non riesco a capire perche' presumi che a me interessi il tuo giudizio nei miei confronti


            giudica una legge solo in base al

            numero di criminali che si riescono ad arrestare

            grazie ad essa;

            assolutamente no.
            Si valutano pro e contro.
            A me i contro sembrano terribili rispetto ai pro.bene ci sei arrivato; in base a questa considerazione io giudico non utile la legge in questione
            Però so parlare l'italiano e so che inutile non è
            un termine che può essere usato in questo
            caso.invece si

            certo, mi pagano diversi milioni di euri ogni

            volta che riesco ad "aver ragione" sui forum di

            PI

            non c'è bisogno di tirare in ballo i soldi...bhe, non so il tuo, ma il mio tempo e' denaro
            l'orgoglio fa fare molte cose
            stupide.l'orgoglio e' roba da adolescenti o adulti con pesanti insicurezze; non mi riguarda
            Ma probabilmente avrai da ridire anche su questa
            mia affermazione (ormai ti
            conosco).addirittura mi conosci? questa affermazione si commenta da sola

            quindi adesso e' diventato un problema di

            semantica?

            il problema è che tu sin dall'inizio hai scritto
            "inutile".perche' lo e'
            Visto vche per tutti gli italiani (tranne te)
            'inutile' significa che "non serve", mentre è
            ovvio che serve a tanto (anche se non a tutto),
            non lamentarti se vengono fuori discussioni
            incasinate.continui a non riuscire ad avere una visione d'insieme; una legge non e' utile o inutile se ha qualche beneficio o non ne ha nessuno; lo scopo di una legge non e' "arrestare quanti piu' criminali possibile", ma stabilire e garantire diritti e doveri dei cittadini, se una legge, per garantire alcuni diritti dei cittadini, ne viola altri, non e' "poco utile" o "parzialmente utile" ma completamente inutile

            riesco a sentire il rumore delle tue

            unghie sugli

            specchi

            Io non ho nulla da dover giustificare. L'errore è
            tutto tuo che usi termini a
            sproposito.l'errore e' tuo che hai la visione d'insieme di un bambino
            edit: in tutti i tuoi messaggi, finco a quando
            non sei stato messo alle strette non hai mai
            fatto cenno al rapporto costi/benefici della
            legge.
            *MAI*
            Hai solo cercato di bollarla come iuntile in
            quanto 'facilmente
            aggirabile'.devi perdonarmi ma, pur sbagliando, do per scontato che il io interlocutore sia fornito di un'intelligenza quantomeno media, il che mi porta a dar per scontati dei concetti che evidentemente non per tutti lo sono
            E questo la dice lunga su come tu abbia dovuto
            cambiare
            posizione.non l'ho cambiata di una virgola, mi son limitato a dare per scontato un concetto (che scontato e'), salvo poi dovermi mettere a spiegarlo a chi non ci arrivava
          • unaDuraLezione scrive:
            Re: Prima bisogna installarlo
            contenuto non disponibile
          • cvbfghdrdtb szdfb scrive:
            Re: Prima bisogna installarlo
            - Scritto da: unaDuraLezione
            - Scritto da: cvbfghdrdtb szdfb


            parti dal presupposto che la tua opinione su di

            me sia in qualche modo rilevante per

            me

            Assolutamente no.
            Ho solo fatto notare ai lettori che sei bravo
            solo ad offendere, cambiare le carte in tavola ed
            usare le parole italiane che hanno un chiaro
            significato con accezione che le sono del tutto
            estranee.ah, quindi per te una discussione e' una sorta di gara a due che "vince" chi ottiene il consenso del "pubblico"? che tristezza

            continui a limitare il tuo giudizio su una legge

            al numero di criminali che permette di
            catturare;

            Assolutamente no.
            Ma orami non mi aspetto che tu capisca la
            differenza fra il giudizio su una valutazione
            complessiva di una legge e il giudizio sulla sua
            utilità.mi fa specie che tu non comprenda che le due cose sono inscindibilmente legate
            non montarti la testa.. ormai scrivo questa
            ultima risposta per gli eventuali
            lettori...quindi mi dai la conferma che tu vedi le discussioni come una sorta di gare per vincere le quali serve l'approvazione del "pubblico"
            la tua arrampicata di specchi con virtuosismi sui
            significati delle parole termina
            qui.continuare ad affermare quanto sopra non lo rende realeho fatto un cut del resto del tuo post perche' a parte i vari "rotfl" non conteneva uno straccio di argomentazione; del resto non si cava sangue dalle pietre.
          • Bastard scrive:
            Re: Prima bisogna installarlo
            Due botte in faccia e parlerai.
          • alfa beta scrive:
            Re: Prima bisogna installarlo
            grazie tante. vedi che alla fine si ritorna ai sistemi tradizionali.
          • cvbfghdrdtb szdfb scrive:
            Re: Prima bisogna installarlo
            - Scritto da: Bastard
            Due botte in faccia e parlerai.se ammettiamo l'uso della tortura allora non ha neanche senso commentare l'articolo in questione, in quanto la legge di cui si parla diventa inutile (perche' crackare il pc di qualcuno se puoi ottenere informazioni torturandolo?) se e' possibile usare la tortura.
          • precisino scrive:
            Re: Prima bisogna installarlo
            - Scritto da: cvbfghdrdtb szdfb
            - Scritto da: Bastard

            Due botte in faccia e parlerai.

            se ammettiamo l'uso della tortura allora non ha
            neanche senso commentare l'articolo in questione,
            in quanto la legge di cui si parla diventa
            inutile (perche' crackare il pc di qualcuno se
            puoi ottenere informazioni torturandolo?)Perchè se torturi tutti quelli che ti passano per la testa finisce che crei la consapevolezza sociale che la tortura è usata davvero e per quali scopi. Quindi crei un rigetto e un grande numero di contrari (gli stessi che sono invece favorevoli o indifferenti alla tortura di qualcun altro ma non alla propria).La soluzione migliore è un insieme equilibrato di livelli di intervento di violenza sempre maggiore. Per capirci, senza pretese di completezza: il controllo delle navigazioni (invisibile, percepito da molti come innocuo ("non ho niente da nascondere") e quindi per niente combattuto) seguito per chi non riesci a prendere in questa rete dal trojan di stato (già più controverso, ma è contro il terrorismo, i pedofili, gli orchi!) seguito da ..., seguito da ..., seguito da ..., fino ad arrivare alla tortura e probabilmente anche oltre (violenza chirugica?).Così il controllo è totale, totalmente efficace, ma meno visibile. Solo chi è soggetto al livello massimo di "interferenza" è consapevole degli eventuali usi illegali. Massima efficacia e massima efficienza.Perchè sparare a qualcuno, se basta ricattarlo? Perchè ricattarlo se basta intimidirlo? Perchè intimidirlo se basta isolarlo? Perchè isolarlo se basta convincerlo a reprimersi da solo?Cerchi concentrici: risposta mirata (forte per pochi quando serve, debole per qualcuno in più, quasi invisibile per tutti gli altri). Massima efficacia ed efficienza. Molto moderno.
          • precisino scrive:
            Re: Prima bisogna installarlo
            - Scritto da: cvbfghdrdtb szdfb

            -screening remoto del tuo monitor

            basta mettere monitor e pc in una gabbia di
            faradayProva a schermare la luce del monitor se ci riesci (vedi sotto)


            -microspia alle tue spalle

            basta mettere il pc in modo he alle tue spalle ci
            solo un muro
            spoglioperfetto per le tecniche di lettura remota da luce diffusa (o dai riflessi della luce diffusa):http://www.infsec.cs.uni-sb.de/~unruh/publications/backes08compromising.html


            -microregistratore di suoni ficcato chissà dove,

            e che ci fai? mica i tasti della tastiera hanno i
            toni diversi come il
            telefonohttp://www.cs.berkeley.edu/~tygar/keyboard.htm E queste sono solo alcune delle tecniche pubblicamente conosciute.Figuriamoci cosa hanno a disposizione i militari dopo decenni di ricerche e centinaia di miliardi di dollari (rubli, rupie, renminbi) di spese mirate.
          • unaDuraLezione scrive:
            Re: Prima bisogna installarlo
            contenuto non disponibile
          • cvbfghdrdtb szdfb scrive:
            Re: Prima bisogna installarlo
            - Scritto da: precisino
            - Scritto da: cvbfghdrdtb szdfb


            -screening remoto del tuo monitor



            basta mettere monitor e pc in una gabbia di

            faraday

            Prova a schermare la luce del monitor se ci
            riesci (vedi
            sotto)dai per scontato che si usi un monitor che emette luce (vedi ad esempio la tecnologia e-ink)




            -microspia alle tue spalle



            basta mettere il pc in modo he alle tue spalle
            ci

            solo un muro

            spoglio

            perfetto per le tecniche di lettura remota da
            luce diffusa (o dai riflessi della luce
            diffusa):
            http://www.infsec.cs.uni-sb.de/~unruh/publications





            -microregistratore di suoni ficcato chissà
            dove,



            e che ci fai? mica i tasti della tastiera hanno
            i

            toni diversi come il

            telefono

            http://www.cs.berkeley.edu/~tygar/keyboard.htm basta usare una tastiera di gomma (di quelle che si ripiegano)
            E queste sono solo alcune delle tecniche
            pubblicamente
            conosciute.
            Figuriamoci cosa hanno a disposizione i militari
            dopo decenni di ricerche e centinaia di miliardi
            di dollari (rubli, rupie, renminbi) di spese
            mirate.chi ti dice che quelle ricerche abbiano prodotto qualcosa? le tue sono solo ipotesi senza mezzo straccio di prova; non fatti ma elucubrazioni campate in aria
          • precisino scrive:
            Re: Prima bisogna installarlo
            - Scritto da: cvbfghdrdtb szdfb
            chi ti dice che quelle ricerche abbiano prodotto
            qualcosa? le tue sono solo ipotesi senza mezzo
            straccio di prova; non fatti ma elucubrazioni
            campate in ariaAbbiamo diversi approcci alla vita (o forse la valutiamo differentemente). Quando scelgo la corda per la scalata, dalla quale dipende la mia vita e quella di tutta la cordata, non mi basta che non sia rotta. Non mi basta che non mostri segni evidenti di rottura.Voglio che possa reggere il carico previsto nel caso pessimo (minimo la caduta di uno dei componenti la cordata per qualche metro con corda bagnata). E la scelgo di conseguenza.Se dovessi usare il tuo metro ("mezzo straccio di prova") non seguirei la regola che "suggerisce" di cambiare le corde ogni anno. Quando si parla di sicurezza, è prudente prendere qualche precauzione. Assumere che miliardi di dollari certamente spesi (basta leggere i bilanci dei black programs) non abbiano dato nessun risultato è come ignorare i giorni fertili della tua compagan e poi lamentarsi per il frugoletto in arrivo ("Ma non c'è uno straccio di prova, facciamo senza!").
        • 0verture scrive:
          Re: Prima bisogna installarlo
          1° Loro fanno quello che vogliono per definizione. Una cosa è illegale finchè loro non dicono il contrario e viceversa.2° Non faranno mai solo un'indagine sul tuo computer ma diverse parallele così se avranno un minimo sospetto il fatto che te abbia utilizzato un os sicuro diventerà un'aggravante con i fiocchi.
          • cvbfghdrdtb szdfb scrive:
            Re: Prima bisogna installarlo
            - Scritto da: 0verture
            1° Loro fanno quello che vogliono per
            definizione. Una cosa è illegale finchè loro non
            dicono il contrario e
            viceversa."loro"? la paranoia e' curabile, fatti vedere da uno bravo
            2° Non faranno mai solo un'indagine sul tuo
            computer ma diverse parallele così se avranno un
            minimo sospetto il fatto che te abbia utilizzato
            un os sicuro diventerà un'aggravante con i
            fiocchi.un'aggravante? la legge in oggetto permette alle forze dell'ordine di fare un certo tipo di indagine, ma non specifica che, se il cittadino non collabora o usa sistemi che rendano ostica tale indagine, stia commettendo un illecito (mai sentita la frase "nemo tenetur se detegere"?)
          • 01234 scrive:
            Re: Prima bisogna installarlo
            tranquillo, è normale...in questo peraltro rispettabilissimo forum, ci sono utenti (o è sempre lo stesso, chissà) che fremono di gioia a poter ricordare a tutti comne LORO siano potenti come dei dell'olimpo...il che magari in certi modi è pure vero, però ormai la loro idea la conosciamo...
          • alfa beta scrive:
            Re: Prima bisogna installarlo
            Certo, come no. Peccato che le tue opinioni e la legge divergano un tantino.
          • Sgabbio scrive:
            Re: Prima bisogna installarlo
            - Scritto da: 0verture
            1° Loro fanno quello che vogliono per
            definizione. Una cosa è illegale finchè loro non
            dicono il contrario e
            viceversa.Alt, ferma! Non dicamo fesserie! Le forze dell'ordine agiscono secondo le lagge, non sono al di sopra di esso, non è che ti possono sequestrare in una stanza buia e torturare con ferri roventi!
            2° Non faranno mai solo un'indagine sul tuo
            computer ma diverse parallele così se avranno un
            minimo sospetto il fatto che te abbia utilizzato
            un os sicuro diventerà un'aggravante con i
            fiocchi.L'uso di un mezzo di per se, non è un reato.
          • Get Real scrive:
            Re: Prima bisogna installarlo
            - Scritto da: Sgabbio
            L'uso di un mezzo di per se, non è un reato.Ma può diventarlo. Nel nome della "sicurezza" si possono fare tante cose.
    • pippo75 scrive:
      Re: Prima bisogna installarlo
      - Scritto da: TADsince1995
      Nell'articolo si parla esplicitamente di
      "computer del sospetto", quindi probabilmente
      questo trojan verrà installato manualmente e a
      forza da qualche poliziotto dietro ordine del
      tribunale.
      ma se io uso windows o poi ogni giorno becco un virus, questo poliziotto dici che ogni giorno mi reinstallerebbe windows + spy a costo zero?Se fosse così per un utonto potrebbe essere una buona idea.E se becco un virus che mi cancella lo spy e non me ne accorgo?
  • non mi sono registrato scrive:
    ipotesi
    E se sti signori avessero stipulato accordi con le maggiori case produttrici di antivirus per non far rilevare i loro prodotti?
    • fred scrive:
      Re: ipotesi
      E il ragionamento che volevo evidenzare; se possono obbligare le case produttrici di antivirus e spyware tedesche non lo possono imporre a quei produttori che nel loro territorio non hanno una sede legale, tantomeno poi con alcuni antispyware gratuiti.Misterioso anche il metodo per inserire suddetti software; dato che non sempre e' possibile da fuori si introducono frtvamente a casa tua senza lasciare tracce e te li installano?E' talmente inspiegabile il metodo che si potrebbe pure mettere in gioco la veridicita' della notizia ma i politici, soprattutto quelli italiani, ci hanno dimostrato che non hanno limiti.
      • Sgabbio scrive:
        Re: ipotesi
        E' provabile che possa capitare una cosa simile. Tra l'altro tra i produttori di anti spyware, c'è un grande alleanza, dubito quindi, magari tutti i software di questo tipo potrebbero non rilevarlo eventualmente.
    • Olmo scrive:
      Re: ipotesi
      cosa molto probabile.Anche per questo la notizia è veramente preoccupante
  • bubu scrive:
    geniale!
    Quindi le forze dell'ordine potranno modificare e cancellare dati che risiedono sulla macchina del cittadino E usare il malware per fare computer forensics.In pratica se ai cari amici bavaresi sta sui testicoli qualcuno, prima gli uploadano il manuale delle giovani marmotte di al quaeda, poi se lo scaricano e puff, il tizio puo' starsene qualche anno al fresco a farsi interrogare.Tanto se la gente fra un po' scalpita bastera' far passare qualche attacco terroristico e tornano tutti in riga. Il terrone (per loro) Hitler era un patetico dilettante del fascismo, in confronto.Quanto manca alla connessione a internet Obbligatoria per tutti i cittadini, su sistema operativo blindato?
    • TLH scrive:
      Re: geniale!

      Quanto manca alla connessione a internet
      Obbligatoria per tutti i cittadini, su sistema
      operativo
      blindato?Poco, quanto basta alla diffusione di massa di Vista. (geek)
  • Bic Indolor scrive:
    Si come no...
    Adesso il cyberterrorista si fa infilare il trojan di stato via email... Dai che il 101% dei lettori di PI dopo 2 secondi accademici per sbollire l'incazzatura ha già capito come farsi beffe del malware bavarese...
    • katun79 scrive:
      Re: Si come no...
      - Scritto da: Bic Indolor
      Adesso il cyberterrorista si fa infilare il
      trojan di stato via email...


      Dai che il 101% dei lettori di PI dopo 2 secondi
      accademici per sbollire l'incazzatura ha già
      capito come farsi beffe del malware
      bavarese...Credo siano più che altro 15 minuti di risate... ;)
  • whuondarg scrive:
    cosa si può usare?
    per non venire spiati da loro cosa si può usare?useranno le stesse tecniche e avranno lo stesso grado di aggiornamento dei criminali informatici, ovviamente, come si conviene ad un esercito nazionalequindi che si può fare?gente del genere penetrerà anche nelle reti aziendali ... e se il sysadmin si adopererà per non far entrare nessuno... sarà lui il criminale?
  • francososo scrive:
    che dire
    maledetti figli di trojan ! @^
  • anonimo scrive:
    Ci hanno già provato in passato
    [img]http://www.launchwire.org/wp-content/uploads/2008/04/trojanhorse.jpg[/img]
    • whuondarg scrive:
      Re: Ci hanno già provato in passato
      - Scritto da: anonimoquesto mi ricorda che si potrebbe bruciare i cavalli di troia!un bel termine, adeguato, no?
    • vistabuntu. wordpress. com scrive:
      Re: Ci hanno già provato in passato
      - Scritto da: anonimo
      [img]http://www.launchwire.org/wp-content/uploads/E poi dicono che in italia siamo messi male...questi qua disseminano trojan governativi nei pc degli utenti e li spiano scandalosamente....assurdo...http://vistabuntu.wordpress.com
      • Sina scrive:
        Re: Ci hanno già provato in passato
        Stavano meglio quando avevano il loro muro, così da una parte potevano vedere come era brutto vivere dall'altra e comportarsi di conseguenza...
Chiudi i commenti