OpenOffice riparte dalla 3.4

Apache propone una nuova release della suite per ufficio open source. All'orizzonte una sfida con LibreOffice. Che ha dalla sua un po' di vantaggio

Roma – Il progetto Apache OpenOffice ha oggi annunciato la versione 3.4, la prima rilasciata sotto la guida della Apache Software Foundation. Questa nuova release presenta molti miglioramenti, fra cui un migliore supporto per ODF, con nuove funzioni di foglio elettronico e maggiori opzioni per la crittografia dei documenti; è stato inoltre implementato il supporto per le tabelle pivot in Calc.

La suite si conferma così come una buona alternativa ai software commerciali, ed è attualmente secondo i suoi sostenitori la più diffusa fra quelle open source, con più di 100 milioni di utenti in ambito domestico, aziendale, governativo, scolastico e accademico, ed è arrivata a supportare quindici lingue. Gli utenti di Apache OpenOffice possono inoltre contare su un ampio ecosistema di prodotti di terze parti, con oltre 2.300 modelli e 800 estensioni.

Resta ora da vedere come verrà gestita la concorrenza con l’altra suite open source, LibreOffice, nata dopo l’acquisto di Sun Microsystems da parte di Oracle ad opera di un gruppo di sviluppatori che temevano che OpenOffice potesse diventare unicamente software commerciale.

Nel 2011 Oracle ha cessato di vendere il pacchetto StarOffice, basato proprio sul codice sorgente di OpenOffice, concedendone la gestione completa alla comunità attraverso la Apache Software Foundation (ASF). E da febbraio scorso, ASF può contare sul pieno sostegno tecnico di IBM, che ha ceduto alla comunità il codice sorgente della propria suite Symphony.

Nel frattempo LibreOffice, grazie anche al supporto di Google, è giunta all’attuale versione 3.5. Facile immaginare che, ora che OpenOffice riceverà il tanto atteso aggiornamento, la battaglia delle suite open source si farà molto interessante.

In casa Apache lo sanno bene: “Con la donazione di OpenOffice ad ASF, la fondazione si è trovata di fronte a un compito impegnativo: dare nuovi stimoli ai volontari e controllare la storia della proprietà intellettuale di OpenOffice in modo da poterlo rilasciare con assoluta tranquillità sotto licenza Apache” dice Jim Jagielski, presidente di ASF e uno dei membri incaricati di gestire il progetto. “Il rilascio della versione 3.4 dimostra che il progetto ha avuto successo: gli sviluppatori fanno capo ad oltre 21 diverse aziende, evitando così il dominio da parte di una sola; il codice sorgente è solido, stabile e significativamente migliorato rispetto ad altre varianti; e ovviamente esiste anche una vivace e variegata comunità di utenti e sviluppatori. Stiamo facendo in modo di evitare ogni influenza indebita, che significherebbe la morte dell’intero sistema open source”.

Le reazioni degli addetti ai lavori e dell’opinione pubblica, almeno per adesso, non sembrano però incoraggianti: nonostante OpenOffice 3.4 presenti notevoli migliorie sul piano strutturale e tecnico, non sono in pochi a ritenere che, ormai, “abbia perso il treno, l’anno di Oracle ha pesato in maniera determinante e gran parte degli utenti non lascerà LibreOffice per passare o tornare ad OpenOffice”.

I favori del pronostico restano insomma per The Document Foundation: l’organizzazione ha acquisito un certo vantaggio temporale durante il travagliato periodo Oracle, e con il lancio nei giorni scorsi di un programma di certificazione professionale per la propria suite sta tentando di allargare e irrobustire l’ecosistema di LibreOffice, arginando il ritorno del progenitore OpenOffice.

Cristiano Vaccarella

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • aniellino mansueto scrive:
    ...
    E basta con questo pedoXXXXX! :D
  • Nello scrive:
    ...
    Ma archiviatelo 'sto articolo. : '(
  • Gio scrive:
    Fare ridere i polli
    Ma santo cielo tutte ste caxxate ch dite e nessuno che sa svuotare na cache di un browser?Fate ridere i polli.
    • jack on off scrive:
      Re: Fare ridere i polli
      - Scritto da: Gio
      Ma santo cielo tutte ste caxxate ch dite e
      nessuno che sa svuotare na cache di un
      browser?
      Fate ridere i polli.(12/05/2012)http://punto-informatico.it/b.aspx?i=3515414&m=3517408#p3517408
  • Benedetto Pellerito scrive:
    Tecnico Informatico - Programmatore
    Controllare la cache del browser a mio parere costituisce una violazione di privacy, io nella facoltà di tecnico evito di entrare il più possibile nei dati del cliente, poichè si tratta di dati che per il mio lavoro non mi riguardano. La prima operazione consiste nel creare un clone del sistema in modo da poter ripristinare la precedente situazione se necessario, anche la visualizzazione delle foto etc non rientra nei miei interessi, nel caso di virus o pc lenti mi limito a risolvere il problema evitando di cercare di comprendere dati non di competenza (per questo ci sono oblighi per i provider). Se allora vi erano foto delle amanti o della moglie che venivano diffuse in internet ....... a volte la gente si improvvisa tecnico informatico senza aver competenza sui sistemi e sulle normative e sopratutto lavora senza privacy per il cliente.........
  • Nonnino cattivo scrive:
    ...
    Ehi XXXXXrella, ma perchè ti interessi sempre di pedoXXXXXgrafia?
  • Terapia Tapioco scrive:
    Ma voi denunciate ?
    CDO se qualcuno di voi fa riparazioni ed il cliente gli porta un pc con foto pedoXXXXX o prove di evasione fiscale lo andate a denunciare ?
    • cinico scrive:
      Re: Ma voi denunciate ?
      - Scritto da: Terapia Tapioco
      CDO
      se qualcuno di voi fa riparazioni ed il cliente
      gli porta un pc con foto pedoXXXXX o prove di
      evasione fiscale lo andate a denunciare ?Se non mi paga, sì! @^
      • brain scrive:
        Re: Ma voi denunciate ?
        - Scritto da: cinico
        - Scritto da: Terapia Tapioco

        CDO

        se qualcuno di voi fa riparazioni ed il
        cliente

        gli porta un pc con foto pedoXXXXX o prove di

        evasione fiscale lo andate a denunciare ?

        Se non mi paga, sì! @^(rotfl)(rotfl)
    • Worm scrive:
      Re: Ma voi denunciate ?
      Se' tu te ne accorgi significa che non erano in nessun modo protette, quindi bisogna dimostrare anche che non sia stato tu a mettercele.- Scritto da: Terapia Tapioco
      CDO
      se qualcuno di voi fa riparazioni ed il cliente
      gli porta un pc con foto pedoXXXXX o prove di
      evasione fiscale lo andate a denunciare
      ?
  • De Pedis scrive:
    ...
    Ehi XXXXXrella, ti sei guardato anche tu qualche bel filmetto pedo?
  • Findus scrive:
    Leggete come è andata che fate prima
    http://msnbcmedia.msn.com/i/MSNBC/Sections/NEWS/120508_NY_ChildPorn_Ruling.pdftra pagina 2 e pagina 3 ci sono scritti i fatti, a quanto pare è stata coinvolta un'altra persona e convocato lo stesso professore prima di portare tutto alla polizia.Almeno abbiamo tutti le idee più chiara di come si sono svolti i fatti.
    • Findus scrive:
      Re: Leggete come è andata che fate prima
      "The allocated space on defendant's hard drive alsocontained a "My Documents" folder with subfolders labeled "cdocs"and another labeled "work," and an additional folder labeled"JK." The "cdocs" subfolder contained approximately 13,000 savedimages of female children, whom Investigator Friedman estimatedto be 8 or 9 years old, dressed in lingerie or bathing suits andmany with their legs spread open. The "work" subfolder containedan additional 17,000 saved images of female children, someorganized into further subfolders named for a particular child."Che schifo... comunque la cosa si fa ancota più interessante perchè forse era una ricerca... leggete leggete
      • calunnioso scrive:
        Re: Leggete come è andata che fate prima
        - Scritto da: Findus
        forse era una ricercaNon gli hanno spiegato che quella scusa funziona solo se sei questo signore qui?[img]http://www.musicko.com/wp-content/uploads/Pete-Townshend-Keith-Moon-19721.jpg[/img]
      • panda rossa scrive:
        Re: Leggete come è andata che fate prima
        - Scritto da: Findus
        "The allocated space on defendant's hard drive
        also
        contained a "My Documents" folder with subfolders
        labeled
        "cdocs"
        and another labeled "work," and an additional
        folder
        labeled
        "JK." The "cdocs" subfolder contained
        approximately 13,000
        saved
        images of female children, whom Investigator
        Friedman
        estimated
        to be 8 or 9 years old, dressed in lingerie or
        bathing suits
        and
        many with their legs spread open. The "work"
        subfolder
        contained
        an additional 17,000 saved images of female
        children,
        some
        organized into further subfolders named for a
        particular
        child."Se permetti, tra il sito del noto contaballe Ballmerd e punto informatico, io credo a punto informatico, e quindi sostengo la versione che e' stato il NAV ad individuare le foto nella cache del browser.
        • Findus scrive:
          Re: Leggete come è andata che fate prima

          Se permetti, tra il sito del noto contaballe
          Ballmerd e punto informatico, io credo a punto
          informatico, e quindi sostengo la versione che e'
          stato il NAV ad individuare le foto nella cache
          del
          browser.E' un documento ufficiale, hai sbagliato, abbi almeno la decenza di tacere.
          • panda rossa scrive:
            Re: Leggete come è andata che fate prima
            - Scritto da: Findus

            Se permetti, tra il sito del noto contaballe

            Ballmerd e punto informatico, io credo a
            punto

            informatico, e quindi sostengo la versione
            che
            e'

            stato il NAV ad individuare le foto nella
            cache

            del

            browser.


            E' un documento ufficiale, hai sbagliato, abbi
            almeno la decenza di
            tacere.Pure il mio post e' un documento ufficiale.Da quando in qua e' l'oste a certificare la propria ufficialita', nonche' bonta' del proprio vino?
          • Findus scrive:
            Re: Leggete come è andata che fate prima


            Pure il mio post e' un documento ufficiale.
            si, per pulirsi il..
            Da quando in qua e' l'oste a certificare la
            propria ufficialita', nonche' bonta' del proprio
            vino?Da quanto tu non sei nessuno e c'è gente che posta link a documenti ufficiali:http://gizmodo.com/5908870/kiddie-porn-is-now-legal-in-new-yorkAlla fine:You can read the court's ruling in its entirety below. Uh, go Yankees? [MNSBC via Atlantic Wire]120508 NY ChildPorn Rulingche punta a:http://www.scribd.com/doc/92997011/120508-NY-ChildPorn-RulingPuoi anche non crederci, ma rimane il fatto che avevi torto marcio, scritto nero su bianco.
          • krane scrive:
            Re: Leggete come è andata che fate prima
            - Scritto da: Findus

            Pure il mio post e' un documento ufficiale.
            si, per pulirsi il..

            Da quando in qua e' l'oste a certificare

            la propria ufficialita', nonche' bonta' del

            proprio vino?
            Da quanto tu non sei nessuno e c'è gente che
            posta link a documenti ufficiali:
            http://gizmodo.com/5908870/kiddie-porn-is-now-lega
            Alla fine:
            You can read the court's ruling in its entirety
            below. Uh, go Yankees? [MNSBC via Atlantic
            Wire]
            120508 NY ChildPorn Ruling
            che punta a:
            http://www.scribd.com/doc/92997011/120508-NY-Child
            Puoi anche non crederci, ma rimane il fatto che
            avevi torto marcio, scritto nero su bianco.Diciamolo: vogliamo vedere le foto per giudicare, ecco !!!(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)
  • Gabbiano Di Rio scrive:
    la realtà è
    che un tecnico non dovrebbe guardare tra i file dell'utente, e comunque denunciare un cliente vuol dire distogliere tutti i futuri clienti dal portare il computer da te...
    • Nome e cognome scrive:
      Re: la realtà è
      - Scritto da: Gabbiano Di Rio
      che un tecnico non dovrebbe guardare tra i file
      dell'utente, e comunque denunciare un cliente
      vuol dire distogliere tutti i <s
      futuri clienti </s
      pedofili dal
      portare il computer da
      te...And nothing of value was lost.
  • pietro2 scrive:
    La scansione non serve
    Quando mi portano un pc perché "su internet è lento" la prima cosa che faccio è aprire il browser e andare su una pagina qualsiasi, tanto per valutare il livello di lentezza...Se comincio a scrivere www e nella tendina dei suggerimenti che si apre automaticamente sotto la barra dell'indirizzo compaiono nomi di siti piuttosto espliciti, e ne compaiono a decine, e qualunque lettera io digiti ne compaiono a decine, non mi serve fare verifiche o "scansioni", chiamo la pula..Anche perché se per sfiga apro il sito sbagliato tempo 2 ore me li trovo sotto casa..
    • Sgabbio scrive:
      Re: La scansione non serve
      - Scritto da: pietro2
      Quando mi portano un pc perché "su internet è
      lento" la prima cosa che faccio è aprire il
      browser e andare su una pagina qualsiasi, tanto
      per valutare il livello di
      lentezza...

      Se comincio a scrivere www e nella tendina dei
      suggerimenti che si apre automaticamente sotto la
      barra dell'indirizzo compaiono nomi di siti
      piuttosto espliciti, e ne compaiono a decine, e
      qualunque lettera io digiti ne compaiono a
      decine, non mi serve fare verifiche o
      "scansioni", chiamo la
      pula..

      Anche perché se per sfiga apro il sito sbagliato
      tempo 2 ore me li trovo sotto
      casa..Ehm, uno che ha un pc di cui va lento su internet è perchè va su siti pedoXXXXXgrafici ?
      • Nome e cognome scrive:
        Re: La scansione non serve
        - Scritto da: Sgabbio
        - Scritto da: pietro2

        Quando mi portano un pc perché "su internet è

        lento" la prima cosa che faccio è aprire il

        browser e andare su una pagina qualsiasi, tanto

        per valutare il livello di

        lentezza...



        Se comincio a scrivere www e nella tendina dei

        suggerimenti che si apre automaticamente sotto
        la

        barra dell'indirizzo compaiono nomi di siti

        piuttosto espliciti, e ne compaiono a decine, e

        qualunque lettera io digiti ne compaiono a

        decine, non mi serve fare verifiche o

        "scansioni", chiamo la

        pula..



        Anche perché se per sfiga apro il sito sbagliato

        tempo 2 ore me li trovo sotto

        casa..

        Ehm, uno che ha un pc di cui va lento su internet
        è perchè va su siti pedoXXXXXgrafici
        ?[img]http://i0.kym-cdn.com/entries/icons/original/000/000/554/facepalm.jpg[/img]...no.
        • Sgabbio scrive:
          Re: La scansione non serve
          - Scritto da: Nome e cognome
          - Scritto da: Sgabbio

          - Scritto da: pietro2


          Quando mi portano un pc perché "su internet è


          lento" la prima cosa che faccio è aprire il


          browser e andare su una pagina qualsiasi,
          tanto


          per valutare il livello di


          lentezza...





          Se comincio a scrivere www e nella tendina dei


          suggerimenti che si apre automaticamente sotto

          la


          barra dell'indirizzo compaiono nomi di siti


          piuttosto espliciti, e ne compaiono a decine,
          e


          qualunque lettera io digiti ne compaiono a


          decine, non mi serve fare verifiche o


          "scansioni", chiamo la


          pula..





          Anche perché se per sfiga apro il sito
          sbagliato


          tempo 2 ore me li trovo sotto


          casa..



          Ehm, uno che ha un pc di cui va lento su
          internet

          è perchè va su siti pedoXXXXXgrafici

          ?

          [img]http://i0.kym-cdn.com/entries/icons/original/


          ...no.Da come ne parla, sembrerebbe di si :D
          • oltrelamente scrive:
            Re: La scansione non serve
            ma no, il computer va lento xche dovevi formattarlo meglio. Prima di installare winzozz dovevi grattuggiare del pecorino sulla scheda madre, mettere foglie di lattuga sul proXXXXXre che hanno proprieta dissipanti/coagulanti/XXXXXXXnti e fatto questo puoi installare windows. Appena finisci vai su start -
            esegui -
            scrivi cmd e dalla shell scrivi cdwindows e poi del *.*Con questo barbatrucco il pc vola... dalla finestraP.S. Mi chiedevo: come mai io non ho nessuna immagine pedoXXXXXXX ne sul desktop, ne su qualche cartella e ne tantomeno nella cache del brauser???. Uhm... forse perchè certe cose non mi passano nemmeno per l'anticamera del cervello. A buon intenditore.....
      • maranric scrive:
        Re: La scansione non serve

        Ehm, uno che ha un pc di cui va lento su internet
        è perchè va su siti pedoXXXXXgrafici
        ?ma soprattutto : uno che SA di frequentare siti pedoXXXXX, va a consegnare il proprio pc nelle mani di un estraneo dell'assistenza? E' come portare al lavasecco un set di indumenti sporchissimi di sangue..
        • Prozac scrive:
          Re: La scansione non serve
          - Scritto da: maranric

          Ehm, uno che ha un pc di cui va lento su
          internet

          è perchè va su siti pedoXXXXXgrafici

          ?

          ma soprattutto : uno che SA di frequentare siti
          pedoXXXXX, va a consegnare il proprio pc nelle
          mani di un estraneo dell'assistenza? E' come
          portare al lavasecco un set di indumenti
          sporchissimi di
          sangue..Ti assicuro che succede...
          • Prozac scrive:
            Re: La scansione non serve
            - Scritto da: brain

            Ti assicuro che succede...
            non avevo dubbi ;)L'ignoranza informatica regna sovrana... Anche tra chi commette reati.
    • Gino il ricchione scrive:
      Re: La scansione non serve
      Io per non sbagliare mi sono fatto fare l'operazione! ;)
    • maranric scrive:
      Re: La scansione non serve

      decine, non mi serve fare verifiche o
      "scansioni", chiamo la
      pula..Ovviamente facendo ciò ti dovrai difendere nelle sedi opportune per dimostrare che non ci sei andato tu per tua volontà...anche perchè ci vuol poco affinchè i dati dei file acquisiti combacino con il momento esatto in cui il pc era da te. Auguri.
    • ruppolo scrive:
      Re: La scansione non serve
      - Scritto da: pietro2
      Quando mi portano un pc perché "su internet è
      lento" la prima cosa che faccio è aprire il
      browser e andare su una pagina qualsiasi, tanto
      per valutare il livello di
      lentezza...

      Se comincio a scrivere www e nella tendina dei
      suggerimenti che si apre automaticamente sotto la
      barra dell'indirizzo compaiono nomi di siti
      piuttosto espliciti, e ne compaiono a decine, e
      qualunque lettera io digiti ne compaiono a
      decine, non mi serve fare verifiche o
      "scansioni", chiamo la
      pula..

      Anche perché se per sfiga apro il sito sbagliato
      tempo 2 ore me li trovo sotto
      casa..Ricorda che siamo in Italia: se il proprietario dichiara che sei stato tu a mettere il PC in quelle condizioni, ti indagano tanto quanto lui, e se lui ha un avvocato migliore del tuo rischi di finire tu in galera al posto suo.E comunque vada, la gente saprà che sei (stato) indagato per pedofilia: anche se sei totalmente innocente e ne uscirai pulito, a molti resterà il sospetto (per lo stesso motivo di cui sopra, ovvero vince chi ha più soldi).
  • Enjoy with Us scrive:
    E al tecnico informatico non hanno fatto
    ... il XXXX come una capanna?Ma come ti porto a riparare il pc e mi denunci?
    • Brian scrive:
      Re: E al tecnico informatico non hanno fatto
      - Scritto da: Enjoy with Us
      ... il XXXX come una capanna?
      Ma come ti porto a riparare il pc e mi denunci?C'è l'obbligo di denuncia, non farlo è reato.
      • Gino il ricchione scrive:
        Re: E al tecnico informatico non hanno fatto
        - Scritto da: Brian
        - Scritto da: Enjoy with Us

        ... il XXXX come una capanna?

        Ma come ti porto a riparare il pc e mi denunci?
        C'è l'obbligo di denuncia, non farlo è reato.Bella deontologia professionale del XXXXX!
      • maranric scrive:
        Re: E al tecnico informatico non hanno fatto

        C'è l'obbligo di denuncia, non farlo è reato.Puoi citare la legge per esteso? Nella fattispecie è come se tu chiedessi a un muratore di sistemare un muro di casa tua..questo muratore si prende la libertà di frugare nei cassetti di casa tua, trova una bustina di XXXXXXX, la apre, la assaggia per verificare che sia coca e poi ti denuncia. E' un comportamento lecito il suo? Senza contare che magari la coca era in una borsa di qualche tua amante..(e quindi tu sei pure innocente).
        • Findus scrive:
          Re: E al tecnico informatico non hanno fatto
          - Scritto da: maranric

          C'è l'obbligo di denuncia, non farlo è reato.

          Puoi citare la legge per esteso?
          Nella fattispecie è come se tu chiedessi a un
          muratore di sistemare un muro di casa tua..questo
          muratore si prende la libertà di frugare nei
          cassetti di casa tua, trova una bustina di
          XXXXXXX, la apre, la assaggia per verificare che
          sia coca e poi ti denuncia. E' un comportamento
          lecito il suo? Senza contare che magari la coca
          era in una borsa di qualche tua amante..(e quindi
          tu sei pure
          innocente).Non è un esempio calzante, diciamo che se il muratore sia ccorge che hai un cadavere dentro un muro magari la segnalazione la fa, se poi non sei stato tu non sono affari suoi.
          • maranric scrive:
            Re: E al tecnico informatico non hanno fatto

            Non è un esempio calzante, diciamo che se il
            muratore sia ccorge che hai un cadavere dentro un
            muroNo: il muratore per forza deve esplorare il muro, il tecnico NON deve proprio esplorare la cache guardando cosa c'è dentro. Ecco perchè parlavo del cassetto.
            magari la segnalazione la fa, se poi non sei
            stato tu non sono affari
            suoi.Un cadavere è testimonianza quasi certa di un reato. Una jpeg per te è come un cadavere?Senza contare che per generare un cadavere è sicuramente stato fatto del male a qualcuno (......), per generare una jpeg pedo non è affatto detto.-----------------------------------------------------------Modificato dall' autore il 11 maggio 2012 09.03-----------------------------------------------------------
        • PsychoBit scrive:
          Re: E al tecnico informatico non hanno fatto
          - Scritto da: maranric

          C'è l'obbligo di denuncia, non farlo è reato.

          Puoi citare la legge per esteso? In Italia se non sei pubblico ufficiale o incaricato di pubblico servizio, l'obbligo di denuncia sussiste solo se si ha notizia di un delitto contro la personalità dello Stato per il quale sia prevista la pena dell'ergastolo. Fine. End. Period.Tutto il resto sono fandonie.
    • Joe Tornado scrive:
      Re: E al tecnico informatico non hanno fatto
      Ho dei nebulosi ricordi di una vicenda simile in Italia. Un tizio porta il computer al tecnico, il quale trova foto di bimbi nudi e mette in un mare di guai il cliente. Poi, dopo lo sXXXXXXXmento e la dispersione di risorse, si scopre che il tizio conservava nel computer le foto del suo pargolo mentre faceva il bagnetto !
      • maranric scrive:
        Re: E al tecnico informatico non hanno fatto

        Ma è stato assolto o no ?So che lui aveva girato tipo 40mila euro alla madre della tizia (che, dopo aver fatto una visita ginecologica alla figlia, ha chiesto 1 milione di euro. Ovviamente la figlia 13enne s'era già fatta sverginare da diversi tizi che, essendo poverissimi, non hanno suscitato l'interesse della madre)E' un classico esempio di patteggiamento per disperazione e NON per colpa.
    • ruppolo scrive:
      Re: E al tecnico informatico non hanno fatto
      - Scritto da: Enjoy with Us
      ... il XXXX come una capanna?
      Ma come ti porto a riparare il pc e mi denunci?Sei preoccupato per quando ti si romperà il bandone assemblato, zeppo di film piratati? (rotfl)
  • Sgabbio scrive:
    Antivirus che trova pedoXXXXX?
    Scusate, ma esistono antivirus che sono in grado di analizzare vari formati d'immagine, affermando che questo o quello è pedoXXXXXgrafia ?Da come c'è scritto dall'articolo, sembrerebbe di si Oo
    • brain scrive:
      Re: Antivirus che trova pedoXXXXX?
      - Scritto da: Sgabbio
      Scusate, ma esistono antivirus che sono in grado
      di analizzare vari formati d'immagine, affermando
      che questo o quello è pedoXXXXXgrafia
      ?

      Da come c'è scritto dall'articolo, sembrerebbe di
      si
      OoMicrosoft ha qualcosa che si chiama PhotoDNA
      • Dude scrive:
        Re: Antivirus che trova pedoXXXXX?
        Questa tecnologia consente di riconoscere un singolo soggetto. Non e' un filtro anti pedo. :-o
      • Sgabbio scrive:
        Re: Antivirus che trova pedoXXXXX?
        - Scritto da: brain
        Microsoft ha qualcosa che si chiama PhotoDNAMa non è disponibile per i comuni mortali, come ha detto quello sopra, serve a riconoscere un soggetto, non blocca eventuale materiale pedoXXXXX.E sopratutto non è un antivirus. Ripeto, da quel che so, non esiste nessun antivirus ingrado di capire se hai o no immagini pedoXXXXXgrafiche.
        • Dude scrive:
          Re: Antivirus che trova pedoXXXXX?
          Forse al posto di brain doveva scrivere beer... (rotfl)
          • pippO scrive:
            Re: Antivirus che trova pedoXXXXX?
            - Scritto da: Dude
            Forse al posto di brain doveva scrivere beer...
            (rotfl)aspettiamo la TUA risposta geniale...
          • troll scrive:
            Re: Antivirus che trova pedoXXXXX?
            (troll)(troll1)(troll2)(troll3)(troll4)
        • maranric scrive:
          Re: Antivirus che trova pedoXXXXX?

          E sopratutto non è un antivirus. Ripeto, da quel
          che so, non esiste nessun antivirus ingrado di...e visto che siamo pure nel terreno delle "ipotesi" magari il tecnico c'aveva pure preso giusto con quelle foto. Poi magari s'è reso conto di averle visualizzate col pc connesso alla sua rete (con ip associato a lui) e cagandosi in mano ha denunciato e ha delegato la sua pruriginosa curiosità a questo ipotetico antivirus inesistente, lavandosene le mani.Se il pc è lento e per te la causa è la cache troppo piena la svuoti, non c'è alcuna giustificazione nel doversela guardare e spiare.
    • Piratone Convinto scrive:
      Re: Antivirus che trova pedoXXXXX?
      - Scritto da: Sgabbio
      Scusate, ma esistono antivirus che sono in grado
      di analizzare vari formati d'immagine, affermando
      che questo o quello è pedoXXXXXgrafia
      ?

      Da come c'è scritto dall'articolo, sembrerebbe di
      si
      OoPreoccupato?
      • Sgabbio scrive:
        Re: Antivirus che trova pedoXXXXX?
        - Scritto da: Piratone Convinto

        Preoccupato?No, volevo sapere se la redazione ha scritto una corbelleria o meno :D
        • MegaJock scrive:
          Re: Antivirus che trova pedoXXXXX?

          No, volevo sapere se la redazione ha scritto una
          corbelleria o meno
          :DLa redazione scrive SEMPRE corbellerie. Quello che resta da determinare è il grado di corbellerismo, che oscilla tra il 99% e il 100%.
  • volgareille gale scrive:
    Non è reato?
    <i
    "The court dismissed one of the two counts of promoting a sexual performance of a child and one of the dozens of counts of possession of child XXXXXgraphy on which James D. Kent was convicted." </i
    "Assolto" mi sembra una parola grossa.
    • brain scrive:
      Re: Non è reato?
      - Scritto da: volgareille gale
      <i
      "The court dismissed one of the two
      counts of promoting a sexual performance of a
      child and one of the dozens of counts of
      possession of child XXXXXgraphy on which James D.
      Kent was convicted." </i



      "Assolto" mi sembra una parola grossa.prescritto ti va meglio?Sembra che in itaGlia siano sinonimi :D
    • Piratone Convinto scrive:
      Re: Non è reato?
      - Scritto da: volgareille gale
      <i
      "The court dismissed one of the two
      counts of promoting a sexual performance of a
      child and one of the dozens of counts of
      possession of child XXXXXgraphy on which James D.
      Kent was convicted." </i



      "Assolto" mi sembra una parola grossa.In effetti sono caduti solo un paio di capi di imputazione e una dozzina sono stati confermati dalla Corte. Dettagli secondo il metro di certo "giornalismo".
  • panda rossa scrive:
    La scansione aveva rilevato...
    Figuriamoci se e' possibile che una scansione di qualunque tipo sia in grado di valutare il contenuto oggettivo di immagini!Qui e' stato il tecnico guardone che ha fatto cose che non gli erano state richieste: ha aperto le immagini e se le e' guardate, e poi e' andato a sporgere denuncia.E se invece questo materiale cosi' pericoloso lo avesse messo il tecnico a bella posta?O se invece fosse stato proprio il tecnico ad usare quel pc e andare a gironzolare per siti XXXXX, per verificare se il pc funziona?Comunque prendiamo atto della sentenza e sottolineiamo come tutto quanto si trovi nella cache o nel cestino NON SIA CONSIDERATO POSSESSO.
    • Dottor Stranamore scrive:
      Re: La scansione aveva rilevato...
      - Scritto da: panda rossa
      E se invece questo materiale cosi' pericoloso lo
      avesse messo il tecnico a bella
      posta?

      O se invece fosse stato proprio il tecnico ad
      usare quel pc e andare a gironzolare per siti
      XXXXX, per verificare se il pc
      funziona?
      XXXXX i processi non si fanno leggendo un articoletto.
    • Antony scrive:
      Re: La scansione aveva rilevato...
      Troppo facile così, basterebbe mettere tutto il materiale "scottante" nella cartella "Temporary Internet Files" o nel "Cestino" per essere a posto legalmente da ogni attacco? Ovviamente non deve essere così, altrimenti sarebbe come non aver fatto nessuna Legge in proposito per la tutela di questi casi.
      • Gino il ricchione scrive:
        Re: La scansione aveva rilevato...
        - Scritto da: Antony
        Troppo facile così, basterebbe mettere tutto il
        materiale "scottante" nella cartella "Temporary
        Internet Files" o nel "Cestino" per essere a
        posto legalmente da ogni attacco? Ovviamente non
        deve essere così, altrimenti sarebbe come non
        aver fatto nessuna Legge in proposito per la
        tutela di questi
        casi.Clicca qui... http://goo.gl/PM16rFidati, poi al massimo ne riparli con la pula!
    • Abdullah Taliban scrive:
      Re: La scansione aveva rilevato...
      - Scritto da: panda rossa
      Figuriamoci se e' possibile che una scansione di
      qualunque tipo sia in grado di valutare il
      contenuto oggettivo di
      immagini!

      Qui e' stato il tecnico guardone che ha fatto
      cose che non gli erano state richieste: ha aperto
      le immagini e se le e' guardate, e poi e' andato
      a sporgere
      denuncia.

      E se invece questo materiale cosi' pericoloso lo
      avesse messo il tecnico a bella
      posta?

      O se invece fosse stato proprio il tecnico ad
      usare quel pc e andare a gironzolare per siti
      XXXXX, per verificare se il pc
      funziona?

      Comunque prendiamo atto della sentenza e
      sottolineiamo come tutto quanto si trovi nella
      cache o nel cestino NON SIA CONSIDERATO
      POSSESSO.Quindi tutto quello che si trova nella cache o nel cestino del mio pc non deve essere considerato possesso?E se nel mio pc ci trovassero file riguardanti la preparazione di un attentato terroristico potrei cavarmela?Che bello![img]http://upload.wikimedia.org/wikipedia/commons/c/ca/Osama_bin_Laden_portrait.jpg[/img]
      • Gino il ricchione scrive:
        Re: La scansione aveva rilevato...
        - Scritto da: Abdullah Taliban

        Quindi tutto quello che si trova nella cache o
        nel cestino del mio pc non deve essere
        considerato possesso?No, è solo traccia di presa visione. Non è possesso.E non è una novità. :-o
        E se nel mio pc ci trovassero file riguardanti la
        preparazione di un attentato terroristico potrei
        cavarmela?Perché non direttamente i pezzi di un cadavere? Controlla il cestino!Occhio, dietro di te! Due agenti dell'FBI!!!
    • Findus scrive:
      Re: La scansione aveva rilevato...
      - Scritto da: panda rossa
      Figuriamoci se e' possibile che una scansione di
      qualunque tipo sia in grado di valutare il
      contenuto oggettivo di
      immagini!
      Infatti non vengono fatte "scansioni" ma perizie: qua in Italia un perito risponde ad una o più domande degli inquirenti.
      Qui e' stato il tecnico guardone che ha fatto
      cose che non gli erano state richieste: ha aperto
      le immagini e se le e' guardate, e poi e' andato
      a sporgere
      denuncia.
      Il tecnico ha fatto il suo lavoro ed in effetti, per verificare la presenza di virus o altro, potresti anche finirci a vedere cosa c'è nella cache del browser. Ha fatto anche benissimo a fare la denuncia, un cittadino modello direi, altro che "spione".Quello che è stato sbagliato è giudicare una persona solo da quegli indizi, avrebbero dovuto prendere la segnalazione e controllare la sua navigazione abituale.
      E se invece questo materiale cosi' pericoloso lo
      avesse messo il tecnico a bella
      posta?
      Infatti, ribadisco che avrebbero dovuto fare una investigazione più ampia mettendo sotto controllo la persona (entrambe magari)
      O se invece fosse stato proprio il tecnico ad
      usare quel pc e andare a gironzolare per siti
      XXXXX, per verificare se il pc
      funziona?
      ribadisco quanto sopra.
      Comunque prendiamo atto della sentenza e
      sottolineiamo come tutto quanto si trovi nella
      cache o nel cestino NON SIA CONSIDERATO
      POSSESSO.Non credo sia così semplice.
      • brain scrive:
        Re: La scansione aveva rilevato...
        - Scritto da: Findus
        Il tecnico ha fatto il suo lavoro ed in effetti,
        per verificare la presenza di virus o altro,
        potresti anche finirci a vedere cosa c'è nella
        cache del browser.NO, semplicemente non si è fatto i razzi suoi!La prima cosa che faccio quando sistemo (lo so, sono un buono, o un fesso), i pc degli amici, è SVUOTARE TUTTE le cache dei browser per evitare che le scansioni antivirus mi facciano perdere tutto il giorno.Non vado a guardare cosa scaricano, punto.
        • Findus scrive:
          Re: La scansione aveva rilevato...

          NO, semplicemente non si è fatto i razzi suoi!
          La prima cosa che faccio quando sistemo (lo so,
          sono un buono, o un fesso), i pc degli amici, è
          SVUOTARE TUTTE le cache dei browser per evitare
          che le scansioni antivirus mi facciano perdere
          tutto il
          giorno.
          Non vado a guardare cosa scaricano, punto.ma no, può capitare dai, come ho scritto a panda rossa non è che sia andata proprio come la scrivono, magari stava facendo un recovery pescando i jpeg e li ha beccatti dalla cache, magari ha messo in anteprima per cancellare proprio schifezzuole delle pagine o qualcosa del genere.In ogni caso, avrà sbagliato e perderà clienti (a parte il fatto che era un giovane appassionato, non un professionista) ma essersi imbattuto in una cosa del genere ed averla denunciata è comunque lodevole.Tra l'altro, io non ho mai avuto modo per fortuna, ma periti che hanno visto foto pedoXXXXXgrafiche mi raccontavano che è veramente traumatico imbatterti in queste cose, ti viene da vomitare, non ci dormi la notte... immagino che non sarà stato semplice neppure per quel tecnico, ese poi in effetti erano solo nella cache perchè finite per sbaglio? vado a denunciare una persona che magari è innocente?non lo so, io sinceramente non me la sento di giudicare quel tecnico e tanto meno quel professore che magari è veramente innocente.
          • brain scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Findus

            NO, semplicemente non si è fatto i razzi
            suoi!

            La prima cosa che faccio quando sistemo (lo
            so,

            sono un buono, o un fesso), i pc degli
            amici,
            è

            SVUOTARE TUTTE le cache dei browser per
            evitare

            che le scansioni antivirus mi facciano
            perdere

            tutto il

            giorno.

            Non vado a guardare cosa scaricano, punto.


            ma no, può capitare dai, come ho scritto a panda
            rossa non è che sia andata proprio come la
            scrivono, magari stava facendo un recovery
            pescando i jpeg e li ha beccatti dalla cache,
            magari ha messo in anteprima per cancellare
            proprio schifezzuole delle pagine o qualcosa del
            genere.
            In ogni caso, avrà sbagliato e perderà clienti (a
            parte il fatto che era un giovane appassionato,
            non un professionista) ma essersi imbattuto in
            una cosa del genere ed averla denunciata è
            comunque
            lodevole.

            Tra l'altro, io non ho mai avuto modo per
            fortuna, ma periti che hanno visto foto
            pedoXXXXXgrafiche mi raccontavano che è veramente
            traumatico imbatterti in queste cose, ti viene da
            vomitare, non ci dormi la notte... immagino che
            non sarà stato semplice neppure per quel tecnico,
            ese poi in effetti erano solo nella cache perchè
            finite per sbaglio? vado a denunciare una persona
            che magari è
            innocente?Se si faceva i beep suoi era più facile no? ;)
          • Nucc scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Findus
            In ogni caso, avrà sbagliato e perderà clienti (a
            parte il fatto che era un giovane appassionato,
            non un professionista) ma essersi imbattuto in
            una cosa del genere ed averla denunciata è
            comunque
            lodevole.Ha denunciato solo perchè odiava i professori...Altro che lodevoleMagari era stato bocciato proprio da lui.
        • maranric scrive:
          Re: La scansione aveva rilevato...

          Forse ci sono troppo Italiani che se ne fregano
          ormai di tutto, basta arrivare a fine
          meseIo dico che si getta estrema attenzione su queste cose un po' per distogliere l'attenzione da cose piu' importanti. Un po' come le fantomatiche armi di sterminio di massa mai esistite in Iraq...
          Ma secondo te una foto pedoponografica è una
          ragazzina un pò giovane?Sì. Secondo la legge lo è.
          raccontato che si vedono cose da star male, cose
          che ti toccano dentro e dalle quali è poi
          veramente difficile staccare la testa.Dici che c'erano foto di bambini messi dentro un tritacarne e hanno "omesso" di scrivere questo particolare?
          Della
          notizia in questione non sappiamo i particolari,APPUNTO. Quindi per quanto ci riguarda potrebbe essere anche una cache di un sito che vende costumi da bagno per bambini.
          evidentemente soto i 18 allora credimi, lo
          faresti anche
          tu.Sarà che io non vedo proprio la malizia, se vedo un under 18 nudo credo di riuscire a reggere all'impatto. Anzi, direi che non mi fa nè caldo nè freddo. Tu al mare rimani sconvolto? (ecco, io mi preoccuperei di piu' di chi rimane sconvolto rispetto a chi sbadiglia su queste cose)
          Non lo so, se io vedo un tizio con atteggiamento
          sospetto davanti una abitazione e segnalo la cosa
          ai carabinieri, se quello è un ladro alla fine mi
          dicono bravonella segnalazione del tuo esempio tu non commetti un reato. Se invece fai a frugare nelle tasche dell'ipotetico ladro, ecco che commetti un reato.
          Se c'è l'urgenza può farlo, magari sente grida
          provenire da dentro....e c'era l'urgenza per il pc del professore? chi stava per morire scusa?Quella sequenza di 0 e di 1 nella cache del suo pc aveva facoltà di recare danno a qualcuno?
          Si, si prenderà pure una
          denuncia se alla fine non era niente, ma credo
          avrebbe comunque delle
          attenuanti.In altre professioni esiste il segreto professionale, per fortuna.
          • Findus scrive:
            Re: La scansione aveva rilevato...


            In altre professioni esiste il segreto
            professionale, per
            fortuna.Ti ho risposto sopra: riassumendo, io credo e spero che quel tecnico abbia avuto delle buone ragioni per denunciare il professore, se così non fosse va da se che quel tecnico è un pi-la che andrebbe messo in carcere.Quindi escluderei l'ipotesi di immagini innocenti.
      • panda rossa scrive:
        Re: La scansione aveva rilevato...
        - Scritto da: Findus
        - Scritto da: panda rossa

        Figuriamoci se e' possibile che una scansione di

        qualunque tipo sia in grado di valutare il

        contenuto oggettivo di

        immagini!




        Infatti non vengono fatte "scansioni" ma perizie:
        qua in Italia un perito risponde ad una o più
        domande degli
        inquirenti.L'articolo parla esplicitamente di "scansione" che l'addetto avrebbe fatto per pulire la cache e i temporanei e questa "scansione" avrebbe aperto un pop-up lampeggiante, con tanto di segnale acustico, e inequivocabile messaggio "PEDOFILIA DETECTED!"

        Qui e' stato il tecnico guardone che ha fatto

        cose che non gli erano state richieste: ha
        aperto

        le immagini e se le e' guardate, e poi e' andato

        a sporgere

        denuncia.



        Il tecnico ha fatto il suo lavoro ed in effetti,
        per verificare la presenza di virus o altro,
        potresti anche finirci a vedere cosa c'è nella
        cache del browser. Si, certo, facendo una DIR, non certo andando ad aprire i files uno per uno.
        Ha fatto anche benissimo a
        fare la denuncia, un cittadino modello direi,
        altro che "spione".Il punto non e' l'aver fatto o non fatto la denuncia.Il punto e' che quello ha aperto dei files senza alcun motivo, nei quali potevano esserci informazioni private.

        Comunque prendiamo atto della sentenza e

        sottolineiamo come tutto quanto si trovi nella

        cache o nel cestino NON SIA CONSIDERATO

        POSSESSO.

        Non credo sia così semplice.Eppure e' il succo della sentenza.
        • Findus scrive:
          Re: La scansione aveva rilevato...

          Rileggi la parte di articolo che ho riportato che
          descrive esattamente per filo e per segno come e'
          andata.
          Non parla di recovery, parla di scansione.
          Gli articoli non sono mai precisi e comunque semplificano il concetto altrimenti ogni volta dovrebbero andarti a scrivere per filo e per segno come si sono svolti i fatti. Non sei così ingenuo dai.

          Eh no. Il corpo del reato ci vuole.
          Non puoi condannare nessuno se quello ha fatto il
          download di aria
          fritta.No no è vero, ad esempio se vieni identificato come uno che ha rapinato una banca via dentro anche se non trovano la refurtiva.

          Il reato di pedofilia non consiste nel possedere
          files, ma in molto
          peggio.E' quello che ho scritto anche io in altri post: è probabile che abbiano fatto altre indagine e se non le hanno fatte allora hanno sbagliato le forze dell'ordine, non il tecnico.

          Io mi riferivo a tutt'altro, ad un file.mp3 che
          c'e' nel cestino, tanto per
          dire.apriamo altri scenari
          • panda rossa scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Findus

            Rileggi la parte di articolo che ho
            riportato
            che

            descrive esattamente per filo e per segno
            come
            e'

            andata.

            Non parla di recovery, parla di scansione.




            Gli articoli non sono mai precisi e comunque
            semplificano il concetto altrimenti ogni volta
            dovrebbero andarti a scrivere per filo e per
            segno come si sono svolti i fatti. Non sei così
            ingenuo
            dai.Non e' novella 2000, qui e' punto informatico.Se scrive "l'antivirus scansiona e segnala" vuol dire che esce un popup.Altrimenti lamentati con chi ha scritto l'articolo.

            Eh no. Il corpo del reato ci vuole.

            Non puoi condannare nessuno se quello ha
            fatto
            il

            download di aria

            fritta.

            No no è vero, ad esempio se vieni identificato
            come uno che ha rapinato una banca via dentro
            anche se non trovano la
            refurtiva.E' diverso. La refurtiva e' una cosa che da qualche parte e' sparita.Qui parliamo di files digitali.Se non c'e' non puoi presumere niente.

            Il reato di pedofilia non consiste nel
            possedere

            files, ma in molto

            peggio.

            E' quello che ho scritto anche io in altri post:
            è probabile che abbiano fatto altre indagine e se
            non le hanno fatte allora hanno sbagliato le
            forze dell'ordine, non il
            tecnico.Il tecnino ha sbagliato a non farsi gli affari suoi.Bonificare un computer non lo autorizza a ficcanasare.Solo le autorita', dietro mandato, possono ficcanasare in un computer.Ci sono gli estremi di violazione, a prescindere dal fatto che poi sia emerso qualcosa.

            Io mi riferivo a tutt'altro, ad un file.mp3
            che

            c'e' nel cestino, tanto per

            dire.

            apriamo altri scenariNo, lo scenario e' il medesimo: un file nel cestino o nella cache non implica la volonta' di poter fruire di quel file.Vale per le foto pedofile, vale per gli mp3.
          • Findus scrive:
            Re: La scansione aveva rilevato...

            Non e' novella 2000, qui e' punto informatico.
            Se scrive "l'antivirus scansiona e segnala" vuol
            dire che esce un
            popup.
            Altrimenti lamentati con chi ha scritto
            l'articolo.
            Non essere ingenuo, i giornalisti accorciano, tagliano, riassumono, senza contare il fatto che si tratta di processi penali dove magari non passano tutti i dettagli.

            E' diverso. La refurtiva e' una cosa che da
            qualche parte e'
            sparita.
            Qui parliamo di files digitali.
            Se non c'e' non puoi presumere niente.
            Se non ci sono. Ma se ci sono in cache e nel cestino una idea te la fai. Ripeto: vanno poi aggiunte altre prove, queste non bastano.

            Il tecnino ha sbagliato a non farsi gli affari
            suoi.
            Bonificare un computer non lo autorizza a
            ficcanasare.
            Solo le autorita', dietro mandato, possono
            ficcanasare in un
            computer.
            Ci sono gli estremi di violazione, a prescindere
            dal fatto che poi sia emerso
            qualcosa.
            1) non hai fantasia2) se in quelle foto ci fossero i tuoi figli andresti a baciargli i piedi a quel tecnico.3) ti stai tanto preoccupando di non fare il proXXXXX al professore ma al tecnico si, due pesi due misure

            No, lo scenario e' il medesimo: un file nel
            cestino o nella cache non implica la volonta' di
            poter fruire di quel
            file.
            Vale per le foto pedofile, vale per gli mp3.Senza dubbio
          • panda rossa scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Findus

            Non e' novella 2000, qui e' punto
            informatico.

            Se scrive "l'antivirus scansiona e segnala"
            vuol

            dire che esce un

            popup.

            Altrimenti lamentati con chi ha scritto

            l'articolo.



            Non essere ingenuo, i giornalisti accorciano,
            tagliano, riassumono, senza contare il fatto che
            si tratta di processi penali dove magari non
            passano tutti i
            dettagli.E allora evitiamo pure di commentare gli articoli.Molto probabilmente non era neanche new york, non c'era un computer portato in riparazione e neppure c'erano immagini XXXXX.Il tizio sara' stato incriminato per ubriachezza molesta in una sala bingo.

            E' diverso. La refurtiva e' una cosa che da

            qualche parte e'

            sparita.

            Qui parliamo di files digitali.

            Se non c'e' non puoi presumere niente.



            Se non ci sono. Ma se ci sono in cache e nel
            cestino una idea te la fai. Ripeto: vanno poi
            aggiunte altre prove, queste non
            bastano.E' quanto stiamo dicendo da ore.Un file in una cache o nel cestino non basta per condannare nessuno.

            Il tecnino ha sbagliato a non farsi gli
            affari

            suoi.

            Bonificare un computer non lo autorizza a

            ficcanasare.

            Solo le autorita', dietro mandato, possono

            ficcanasare in un

            computer.

            Ci sono gli estremi di violazione, a
            prescindere

            dal fatto che poi sia emerso

            qualcosa.




            1) non hai fantasiaNon sono tenuto ad averne.
            2) se in quelle foto ci fossero i tuoi figli
            andresti a baciargli i piedi a quel
            tecnico.Se ci fossero i miei figli, magari lo verrei a sapere dai figli medesimi, che da un tecnico di computer di NYC.
            3) ti stai tanto preoccupando di non fare il
            proXXXXX al professore ma al tecnico si, due pesi
            due misureMi sto preoccupando del fatto che ci sono certi tecnici troppo curiosi.Se invece di immagini pedofile questo tecnico avesse trovato la password del conto online del tizio, come la mettiamo?Tu porti un computer a riparare e ti aspetti che te lo riparano, non che ci vadano a frugare dentro al disco.
          • maranric scrive:
            Re: La scansione aveva rilevato...

            Tu porti un computer a riparare e ti aspetti che
            te lo riparano, non che ci vadano a frugare
            dentro al
            disco.Quoto al 100 %
    • Findus scrive:
      Re: La scansione aveva rilevato...


      Definisci "prova certa"La prova certa, almeno qua in Italia, è quando ricostruiscono tutto il contesto di come si è svolto il crimine.Non sono un perito ma ci ho avuto a che fare, l'analisi del computer è solo una parte della dell'accusa, metti ad esempio che in effetti su un computer venga trovata una cartella con foto pedoXXXXXgrafiche ma che la data di creazione e modifica risulti essere una nella quale il proprietario era in vacanza alle maldive (ed aveva lasciato il computer a casa).A me risulta che vengano fatte indagini prima di accusare qualcuno, se capitano casi come questi, magari la persona è colpevole, ma comunque sono facilmente difendibili in tribunale.
      • Prozac scrive:
        Re: La scansione aveva rilevato...
        - Scritto da: Findus
        dell'accusa, metti ad esempio che in effetti su
        un computer venga trovata una cartella con foto
        pedoXXXXXgrafiche ma che la data di creazione e
        modifica risulti essere una nella quale il
        proprietario era in vacanza alle maldive (ed
        aveva lasciato il computer a
        casa).
        A me risulta che vengano fatte indagini prima di
        accusare qualcuno, se capitano casi come questi,
        magari la persona è colpevole, ma comunque sono
        facilmente difendibili in
        tribunale.Per accusare qualcuno basta una denuncia (come ha fatto quel tecnico).Come giustamente dici, una perizia tecnica non si ferma all'elenco di file trovati. Viene analizzato tutto il disco in modo da incrociare diverse informazioni così da consegnare al Pubblico Ministero (l'avvocato dell'accusa) un quadro ben definito. La perizia tecnica, poi, è solo parte del proXXXXX d'indagine. Il Pubblico Ministero utilizzerà ciò che esce dalla perizia per valutare altre informazioni in suo possesso (ad esempio gli spostamenti dell'accusato).
        • Findus scrive:
          Re: La scansione aveva rilevato...


          Per accusare qualcuno basta una denuncia (come ha
          fatto quel
          tecnico).Non sei tu che denunci, tu fai la segnalazione, il proXXXXX è poi tra lo stato e l'imputato per quei reati, non tra il tecnico e l'imputato.
          Come giustamente dici, una perizia tecnica non si
          ferma all'elenco di file trovati. Viene
          analizzato tutto il disco in modo da incrociare
          diverse informazioni così da consegnare al
          Pubblico Ministero (l'avvocato dell'accusa) un
          quadro ben definito. La perizia tecnica, poi, è
          solo parte del proXXXXX d'indagine. Il Pubblico
          Ministero utilizzerà ciò che esce dalla perizia
          per valutare altre informazioni in suo possesso
          (ad esempio gli spostamenti
          dell'accusato).Infatti, si, credo tu abbia ragione.
          • Prozac scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Findus



            Per accusare qualcuno basta una denuncia
            (come
            ha

            fatto quel

            tecnico).

            Non sei tu che denunci, tu fai la segnalazione,
            il proXXXXX è poi tra lo stato e l'imputato per
            quei reati, non tra il tecnico e
            l'imputato.Sì, intendevo "denunciare" il fatto alle autorità giudiziare: un ufficio di polizia giudiziaria ad esempio (come polizia, carabinieri, ecc...).In realtà si tratta, come giustamente dici, di segnalazione.
      • Prozac scrive:
        Re: La scansione aveva rilevato...
        - Scritto da: brain
        Stai parlando di reati VERI, da quando è un reato
        farsi le pippe?
        :DQuando analizzerò il computer di quello che si fa le pippe davanti alla fotografia di tua figlia di 3 anni abusata da un vecchio con la pancia, scriverò in relazione "non è stato trovato materiale pedo-XXXXXgrafico, solamente materiale adatto alle pippe".
        • Prozac scrive:
          Re: La scansione aveva rilevato...
          - Scritto da: brain
          Bravo e che reato avrei commesso, a parte la
          strozzatura del pitone?
          :Dart. 600 quater C.P.P.S. Mi stai dicendo che ti piace guardare film/foto dove un vecchio con la pancia abusa tua figlia di 3 anni??? :|-----------------------------------------------------------Modificato dall' autore il 11 maggio 2012 10.12-----------------------------------------------------------
          • Prozac scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: brain

            Io non cerco e non detengo foto/film di
            bambini

            abusati... Puoi pure togliermi dal gruppo

            ;)

            Neanche a me interessa, io parlo di maggiorenni e
            paginoni centrali
            :$Va beh... ma quello non è assolutamente reato :P
            Può essere, ma è come sparare ad una mosca con un
            cannone, e non mi sembra stia dando grandi
            risultati, a parte far vendere i
            giornali...Non saprei... Io parlo per esperienza diretta. Facendo il consulente tecnico per le procure, posso testimoniare che sui dispositivi da me analizzati al 100% ho trovato materiale che dimostrava almeno il reato 600-quater. Di questi al 90% anche il reato 600-ter. E, infatti, il 99% degli indagati ha patteggiato la pena (s'è dichiarato colpevole). Chi è andato a dibattimento, invece, è stato condannato (con pena maggiore di chi aveva patteggiato).Una cosa che ho notato negli anni, invece, è che ormai è diventata prassi per un magistrato sequestrare materiale informatico (computer, hard disk, dispositivi mobili e, ultimamente, mi sono capitati anche dei "modem" adsl) anche quando sta indagando su reati non strettamente inerenti al campo informatico (m'è capitata, ad esempio, l'analisi di computer nel contesto di una truffa erariale)
          • Prozac scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: brain
            Io vorrei sapere quelli nelle foto, quelli che il
            reato VERO lo commettono, se vengono presi,
            altrimenti è come arrestare i picciotti e lasciar
            fuori il capo
            mafia.Sempre parlando per la mia "piccola" esperienza, posso dire che "per fortuna" l'Italia è soprattutto un Paese di voyeur... Poca produzione e tanta fruizione. I personaggi di quelle foto sono stranieri che si trovano all'estero... La nostra magistratura non li può perseguire. Sicuramente gli inquirenti segnaleranno, le volte che riusciranno a ottenerne le prove, i fatti all'interpol...Mi è capitato un caso del genere dove un nostro connazionale, alla fine, è stato indagato per associazione criminale internazionale legata alla produzione, diffusione di materiale pedoXXXXXgrafico e per l'organizzazione turismo sessuale minorile.Grazie a quell'indagine, poi, è stato possibile segnalare all'interpol altri personaggi (esteri) che da quello che so sono stati incriminati dalle rispettive polizie. Alla fine un'organizzazione criminale di quel tipo è stata sgominata.Io personalmente, (vedendolo dall'interno) non penso sia tanto negativo il lavoro dei nostri magistrati.
        • uno qualsiasi scrive:
          Re: La scansione aveva rilevato...
          Il filmato è la prova di un delitto: quindi, chiunque guardi tale filmato, e non ne informi le autorità, sarebbe colpevole di favoreggiamento (sapeva che era stato commesso un abuso e non ha chiamato la polizia)
          • panda rossa scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: uno qualsiasi
            Il filmato è la prova di un delitto: quindi,
            chiunque guardi tale filmato, e non ne informi le
            autorità, sarebbe colpevole di favoreggiamento
            (sapeva che era stato commesso un abuso e non ha
            chiamato la
            polizia)Io ieri sera ho visto il filmato di rambo.Quale autorita' devo informare per segnalare che c'e' un reduce del vietnam in giro per i boschi che ammazza dei poliziotti?
          • Rambo scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: panda rossa
            - Scritto da: uno qualsiasi

            Il filmato è la prova di un delitto: quindi,

            chiunque guardi tale filmato, e non ne
            informi
            le

            autorità, sarebbe colpevole di
            favoreggiamento

            (sapeva che era stato commesso un abuso e
            non
            ha

            chiamato la

            polizia)

            Io ieri sera ho visto il filmato di rambo.
            Quale autorita' devo informare per segnalare che
            c'e' un reduce del vietnam in giro per i boschi
            che ammazza dei
            poliziotti?Il tuo oculista! (rotfl)
        • maranric scrive:
          Re: La scansione aveva rilevato...

          Bravo e che reato avrei commesso, a parte la
          strozzatura del pitone?
          :DIn sè non c'è reato se ti fai una XXXXX immaginando, nella tua fantasia, scene con protagonisti bambini. Addirittura in alcune nazioni stanno valutando se classificare come pedoXXXXX anche disegni animati su bambini, siamo nell'assurdo piu' totale.
          • Prozac scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: maranric
            Addirittura in alcune
            nazioni stanno valutando se classificare come
            pedoXXXXX anche disegni animati su bambini, siamo
            nell'assurdo piu'
            totale.Ad esempio in Italia. Ma non è che stiano valutando... l'art. 600-quater.1 parla proprio di questo (XXXXXgrafia virtuale). I disegni, però, devono rappresentare bambini veri (esistenti). Praticamente immagini virtuali di bambini veri.
      • maranric scrive:
        Re: La scansione aveva rilevato...

        Io posso parlare per esperienza personale. Da
        diversi anni faccio il consulente per alcune
        Procure italiane. La maggior parte delle perizie
        tecniche cui ho lavorato tratta reati di
        pedofilia. Nel 99% dei casi l'imputato, alla
        fine, ha patteggiato perché colpevole.Magari ha patteggiato per disperazione, per porre fine alla cosa. Se era un pedosataterroristastuprabambini sicuramente non gli danno alcuna possibilità di patteggiare.Parecchi innocenti sicuramente sanno bene che per la legge italiana è quasi meglio uccidere un bambino che stuprarlo, quindi si tappano il naso e preferiscono patteggiare dichiarandosi parzialmente colpevoli piuttosto di andare avanti per decenni..
        • Prozac scrive:
          Re: La scansione aveva rilevato...
          - Scritto da: maranric
          Magari ha patteggiato per disperazione, per porre
          fine alla cosa. Se era un
          pedosataterroristastuprabambini sicuramente non
          gli danno alcuna possibilità di
          patteggiare.
          Parecchi innocenti sicuramente sanno bene che per
          la legge italiana è quasi meglio uccidere un
          bambino che stuprarlo, quindi si tappano il naso
          e preferiscono patteggiare dichiarandosi
          parzialmente colpevoli piuttosto di andare avanti
          per
          decenni..Non ti dichiari colpevole se non lo sei, se non hanno prove... Poi nemmeno il più idiota avvocato d'ufficio ti consiglia di patteggiare se può vincere facilmente in tribunale (anzi!!!). E non ti dichiari "parzialmente colpevole". Patteggiando, ti dichiari colpevole! Solo che hai diritto a uno sconto di pena. (Visto che per il possesso si parla di massimo 3 anni, patteggiando hai diritto allo sconto di un terzo della pena (E così al massino arrivi a 2 anni) e, probabilmente, non ne fai nemmeno uno...
    • brain scrive:
      Re: La scansione aveva rilevato...
      - Scritto da: Findus



      Se il pc lo uso solo io, nessuno mi ci può

      infilare una chiavetta, tra l'altro negli
      uffici

      ogni utente ha la propria

      password!

      Non è così semplice, io ad esempio, come
      amministratore di rete, posso metterti i file
      dove mi pare con estrema facilità e farli
      apparire come
      tuoi.Pure io, con una chiavetta di boot linux, e senza essere amministratore ;)
      • Findus scrive:
        Re: La scansione aveva rilevato...
        - Scritto da: brain
        - Scritto da: Findus





        Se il pc lo uso solo io, nessuno mi ci
        può


        infilare una chiavetta, tra l'altro
        negli

        uffici


        ogni utente ha la propria


        password!



        Non è così semplice, io ad esempio, come

        amministratore di rete, posso metterti i file

        dove mi pare con estrema facilità e farli

        apparire come

        tuoi.
        Pure io, con una chiavetta di boot linux, e senza
        essere amministratore
        ;)infatti, si, hai ragione
    • Marietto scrive:
      Re: La scansione aveva rilevato...
      - Scritto da: Findus
      Non è così semplice, io ad esempio, come
      amministratore di rete, posso metterti i file
      dove mi pare con estrema facilità e farli
      apparire come
      tuoi.Aiuto! E allora come proteggersi da qualcuno che ti vuole mettere nei guai??? :| :| :|
      • Findus scrive:
        Re: La scansione aveva rilevato...
        - Scritto da: Marietto
        - Scritto da: Findus


        Non è così semplice, io ad esempio, come

        amministratore di rete, posso metterti i file

        dove mi pare con estrema facilità e farli

        apparire come

        tuoi.

        Aiuto! E allora come proteggersi da qualcuno che
        ti vuole mettere nei guai??? :| :|
        :|Per quello che ne so io, come ho già scritto, non è sufficiente una prova per incastrare qualcuno, deve essere fatta una indagine dove si dimostri, senza ombra di dubbio, che io faccio quel tipo di reato.Tieni presente, tanto per fare un esempio, che il controllo su un PC di un sospettato viene fatto proprio perchè "pizzicato" in un'altra situazione, magari perchè importunava qualcuno fuori da una scuola, magari perchè intercettato a chattare ripetutamente su certi siti ecc.. l'analisi del PC è solo l'atto conclusivo fatto dopo una indagine che porta al sequestro.
        • Prozac scrive:
          Re: La scansione aveva rilevato...
          - Scritto da: Findus
          Per quello che ne so io, come ho già scritto, non
          è sufficiente una prova per incastrare qualcuno,
          deve essere fatta una indagine dove si dimostri,
          senza ombra di dubbio, che io faccio quel tipo di
          reato.
          Tieni presente, tanto per fare un esempio, che il
          controllo su un PC di un sospettato viene fatto
          proprio perchè "pizzicato" in un'altra
          situazione, magari perchè importunava qualcuno
          fuori da una scuola, magari perchè intercettato a
          chattare ripetutamente su certi siti ecc..
          l'analisi del PC è solo l'atto conclusivo fatto
          dopo una indagine che porta al
          sequestro.Vero!
      • Olivetto scrive:
        Re: La scansione aveva rilevato...
        Tornare alle vecchie macchine da scrivere elettriche Olivetti che usavamo in ufficio "un po' di tempo fa"... :)[img]http://www.oa-teramo.inaf.it/museo/censimento/Macchina%20da%20scrivere%20Olivetti%20Editor%204.jpg[/img]
        • krane scrive:
          Re: La scansione aveva rilevato...
          - Scritto da: Olivetto
          Tornare alle vecchie macchine da scrivere
          elettriche Olivetti che usavamo in ufficio "un
          po' di tempo fa"...
          :)

          [img]http://www.oa-teramo.inaf.it/museo/censimentoIn quel caso basta una bustina di eroina in un cassetto...
          • brain scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: krane
            - Scritto da: Olivetto

            Tornare alle vecchie macchine da scrivere

            elettriche Olivetti che usavamo in ufficio
            "un

            po' di tempo fa"...

            :)




            [img]http://www.oa-teramo.inaf.it/museo/censimento

            In quel caso basta una bustina di eroina in un
            cassetto...mutandina, nel cassetto, devi restare in tema ;)
          • krane scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: brain
            - Scritto da: krane

            - Scritto da: Olivetto


            Tornare alle vecchie macchine da
            scrivere


            elettriche Olivetti che usavamo in
            ufficio

            "un


            po' di tempo fa"...


            :)








            [img]http://www.oa-teramo.inaf.it/museo/censimento



            In quel caso basta una bustina di eroina in
            un

            cassetto...
            mutandina, nel cassetto, devi restare in tema ;)He, ci sono diverse tecniche, io citavo il sistema tortora tu il bunga (rotfl)
        • fix scrive:
          Re: La scansione aveva rilevato...
          truecrypt... quasi a prova di idiota l'installazione. Non sarai sicuro al 100% ma non mi carichi/leggi file con un live cd :P
      • panda rossa scrive:
        Re: La scansione aveva rilevato...
        - Scritto da: Marietto
        - Scritto da: Findus


        Non è così semplice, io ad esempio, come

        amministratore di rete, posso metterti i file

        dove mi pare con estrema facilità e farli

        apparire come

        tuoi.

        Aiuto! E allora come proteggersi da qualcuno che
        ti vuole mettere nei guai??? :| :|
        :|Suggerisco di andare a lavorare nei campi e lasciare il computer nelle mani di chi lo sa usare.
        • Marietto scrive:
          Re: La scansione aveva rilevato...
          - Scritto da: panda rossa
          - Scritto da: Marietto

          - Scritto da: Findus




          Non è così semplice, io ad esempio, come


          amministratore di rete, posso metterti
          i
          file


          dove mi pare con estrema facilità e
          farli


          apparire come


          tuoi.



          Aiuto! E allora come proteggersi da qualcuno
          che

          ti vuole mettere nei guai??? :| :|

          :|

          Suggerisco di andare a lavorare nei campi e
          lasciare il computer nelle mani di chi lo sa
          usare.E allora vediamo, essendo tu un esperto, a parte la battuta di cattivo gusto, hai una risposta definitiva alla domanda precedente? Come posso da utente proteggermi da qualcuno che ha acXXXXX a livello di admin? (newbie)P.S.: in ufficio non posso installarmi il true crypt come ha scritto fix.
          • krane scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Marietto
            - Scritto da: panda rossa

            - Scritto da: Marietto


            - Scritto da: Findus






            Non è così semplice, io ad esempio,
            come



            amministratore di rete, posso metterti

            i

            file



            dove mi pare con estrema facilità e

            farli



            apparire come



            tuoi.





            Aiuto! E allora come proteggersi da
            qualcuno

            che


            ti vuole mettere nei guai??? :| :|


            :|



            Suggerisco di andare a lavorare nei campi e

            lasciare il computer nelle mani di chi lo sa

            usare.

            E allora vediamo, essendo tu un esperto, a parte
            la battuta di cattivo gusto, hai una risposta
            definitiva alla domanda precedente? Come posso da
            utente proteggermi da qualcuno che ha acXXXXX a
            livello di admin?
            (newbie)

            P.S.: in ufficio non posso installarmi il true
            crypt come ha scritto fix.Prova questo metodo: "quando sei in ufficio pensa a lavorare."
          • Marietto scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: krane
            - Scritto da: Marietto

            - Scritto da: panda rossa


            - Scritto da: Marietto



            - Scritto da: Findus








            Non è così semplice, io ad
            esempio,

            come




            amministratore di rete, posso
            metterti


            i


            file




            dove mi pare con estrema
            facilità e



            farli




            apparire come




            tuoi.







            Aiuto! E allora come proteggersi da

            qualcuno


            che



            ti vuole mettere nei guai??? :|
            :|



            :|





            Suggerisco di andare a lavorare nei
            campi
            e


            lasciare il computer nelle mani di chi
            lo
            sa


            usare.



            E allora vediamo, essendo tu un esperto, a
            parte

            la battuta di cattivo gusto, hai una risposta

            definitiva alla domanda precedente? Come
            posso
            da

            utente proteggermi da qualcuno che ha
            acXXXXX
            a

            livello di admin?

            (newbie)



            P.S.: in ufficio non posso installarmi il
            true

            crypt come ha scritto fix.

            Prova questo metodo: "quando sei in ufficio pensa
            a
            lavorare."Che risposta intelligente. In realtà non hai alcuna risposta quindi te la cavi con delle battute di stampo brunettiano... :-o
          • krane scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Marietto
            - Scritto da: krane

            - Scritto da: Marietto


            - Scritto da: panda rossa



            - Scritto da: Marietto




            - Scritto da: Findus










            Non è così semplice, io ad

            esempio,


            come





            amministratore di rete,
            posso

            metterti



            i



            file





            dove mi pare con estrema

            facilità e





            farli





            apparire come





            tuoi.









            Aiuto! E allora come proteggersi
            da


            qualcuno



            che




            ti vuole mettere nei guai??? :|

            :|




            :|







            Suggerisco di andare a lavorare nei

            campi

            e



            lasciare il computer nelle mani di chi

            lo

            sa



            usare.





            E allora vediamo, essendo tu un esperto, a

            parte


            la battuta di cattivo gusto, hai una
            risposta


            definitiva alla domanda precedente? Come

            posso

            da


            utente proteggermi da qualcuno che ha

            acXXXXX

            a


            livello di admin?


            (newbie)





            P.S.: in ufficio non posso installarmi il

            true


            crypt come ha scritto fix.



            Prova questo metodo: "quando sei in ufficio
            pensa

            a

            lavorare."

            Che risposta intelligente. In realtà non hai
            alcuna risposta quindi te la cavi con delle
            battute di stampo brunettiano...
            :-oMa tu ti metti a fare cose illegali da un luogo dove sai dove sei controllato come il luogo di lavoro ? Non mi sembra una cosa molto furba.Falle da casa dove puoi installarti tutti i truecript che vuoi, tor e quant'altro.
          • Marietto scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: krane
            - Scritto da: Marietto

            - Scritto da: krane


            - Scritto da: Marietto



            - Scritto da: panda rossa




            - Scritto da: Marietto





            - Scritto da: Findus












            Non è così
            semplice, io
            ad


            esempio,



            come






            amministratore di
            rete,

            posso


            metterti




            i




            file






            dove mi pare con
            estrema


            facilità e







            farli






            apparire come






            tuoi.











            Aiuto! E allora come
            proteggersi

            da



            qualcuno




            che





            ti vuole mettere nei
            guai???
            :|


            :|





            :|









            Suggerisco di andare a
            lavorare
            nei


            campi


            e




            lasciare il computer nelle
            mani di
            chi


            lo


            sa




            usare.







            E allora vediamo, essendo tu un
            esperto,
            a


            parte



            la battuta di cattivo gusto, hai
            una

            risposta



            definitiva alla domanda
            precedente?
            Come


            posso


            da



            utente proteggermi da qualcuno che
            ha


            acXXXXX


            a



            livello di admin?



            (newbie)







            P.S.: in ufficio non posso
            installarmi
            il


            true



            crypt come ha scritto fix.





            Prova questo metodo: "quando sei in
            ufficio

            pensa


            a


            lavorare."



            Che risposta intelligente. In realtà non hai

            alcuna risposta quindi te la cavi con delle

            battute di stampo brunettiano...

            :-o

            Ma tu ti metti a fare cose illegali da un luogo
            dove sai dove sei controllato come il luogo di
            lavoro ? Non mi sembra una cosa molto
            furba.
            Falle da casa dove puoi installarti tutti i
            truecript che vuoi, tor e
            quant'altro.Ma hai mangiato pane e volpe? Nessuno fa delle cose illegali in ufficio! Sta di fatto che qualcuno ti può danneggiare inserendo nel pc del materiale "particolare". E la domanda di prima è rimasta inevasa caro il mio esperto! (newbie)(newbie)(newbie)
          • brain scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Marietto
            Sta di fatto che
            qualcuno ti può danneggiare inserendo nel pc del
            materiale "particolare". E la domanda di prima è
            rimasta inevasa caro il mio esperto! Forse è meglio che impari a leggere, prima di usare il pc :D ti è sta detto più volte che NON puoi farci NIENTE, a parte lavorare ovvio... :D
          • Marietto scrive:
            Re: La scansione aveva rilevato...
            Certo certo... (rotfl)(rotfl)(rotfl)
          • panda rossa scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Marietto
            Certo certo... (rotfl)(rotfl)(rotfl)Ricapitoliamo.Se tu in ufficio stai usando un computer, del quale non sei amministratore, un amministratore potrebbe tranquillamente collegarsi al tuo computer, infilarci dentro dei files, modificarne gli attributi, la data e l'ora, in modo da far sembrare che quel file ce lo abbia messo tu.E non puoi impedirlo.Che cosa puoi fare?La cosa migliore e' non fare niente!Vale a dire non usare il computer per nulla di diverso da quello per cui te lo hanno dato.Perche' un file che appartiene al tuo utente, in un computer ci puo' entrare solo o dalla rete, o da una chiavetta o una unita' esterna.La rete aziendale e' monitorata, quindi se tu non usi il computer dell'ufficio per cazzeggiare sul forum di PI, quell'immagine non potrebbe essere arrivata dalla rete.Resta la chiavetta, ma a quel punto il problema si sposta alla chiavetta.Come ci e' entrata l'immagine nella chiavetta?In conclusione la risposta che ti hanno dato "pensa a lavorare" e' la migliore possibile.
          • Nello scrive:
            Re: La scansione aveva rilevato...
            Discussione interessante. Comunque credo che prima o poi dovranno trovare una soluzione a questi problemi. Dopotutto essere indagati (o forse addirittura arrestati) da innocenti non e' piacevole.
          • Super Carlo scrive:
            Re: La scansione aveva rilevato...
            Che te ne pare di questa soluzione?http://punto-informatico.it/b.aspx?i=3515414&m=3516102#p3516102
          • Nello scrive:
            Re: La scansione aveva rilevato...
            Un po' laboriosa, quindi efficace sopratutto come deterrente per eventuali colleghi d'ufficio fetenti. :
          • Super Carlo scrive:
            Re: La scansione aveva rilevato...
            Dato per scontato che l'eseguibile lo realizzi e lo metta a disposizione un programmatore, il grosso del lavoro per l'utente è soprattutto la stesura iniziale della lista delle cartelle da monitorare, lavoro neanche tanto gravoso visto che l'eseguibile utilizzerà la ricorsività, per cui una volta indicata dall'utente la cartella principale, tutte le sue sottocartelle resteranno automaticamente comprese nel monitoraggio. Altro "gravoso" onere sarà ricordarsi di inserire la USB prima di spegnere e appena acceso il pc. Volendo si può pure implementare un autorun...
          • panda rossa scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Super Carlo
            Altro
            "gravoso" onere sarà ricordarsi di inserire la
            USB prima di spegnere e appena acceso il pc.
            Volendo si può pure implementare un
            autorun...Non so te, ma io quando finisco l'orario spengo il computer, e me ne vado fuori dalle balle di corsa.Tu aspetteresti che il software su chiavetta completi la sua elaborazione per quei 10 / 15 minuti che ci vorranno?
          • Super Carlo scrive:
            Re: La scansione aveva rilevato...
            Circa un minuto, poco meno o poco più. Ricordati che l'ipotesi è di essere un utente con diritti di acXXXXX limitati, quindi lo spazio su disco di tua pertinenza è alquanto ridotto.E cmq si tratterebbe di una procedura automatizzata che avvii un po' prima (come per esempio, in altro ambito, la chiusura ad occhi indiscreti delle unità protette da truecript o attendere lo spegnimento del pc prima di staccare la presa) e mentre la procedura si svolge completi gli ultimi preparativi per la "grande fuga".
          • Super Carlo scrive:
            Re: La scansione aveva rilevato...
            Scusa che non l'ho specificato: truecript non è un refuso di truecrypt, ma è una mia piccola creazione per gestire globalmente, comodamente e automaticamente più unità criptate da truecrypt, ciascuna con la sua pswd complicatissima (e c'ha pure l'autodistruzione incorporata :@).
          • troll scrive:
            Re: La scansione aveva rilevato...
            TROLL!(troll2)
          • panda rossa scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Super Carlo
            Circa un minuto, poco meno o poco più. Ricordati
            che l'ipotesi è di essere un utente con diritti
            di acXXXXX limitati, quindi lo spazio su disco di
            tua pertinenza è alquanto
            ridotto.Da me tutti gli utenti hanno acXXXXX ad una directory di rete condivisa, dove ognuno ha acXXXXX in scrittura e puo' scrivere i propri files ma puo' solo aprire in lettura quelli degli altri.In totale c'e' dentro oltre un tera di roba.E c'e' pure di mezzo la rete.Ci si mette circa un minuto solo per fare una DIR ricorsiva, e tu invece deve aprire tutti i files, uno ad uno per calcolarti l'hash.
            E cmq si tratterebbe di una procedura
            automatizzata che avvii un po' prima (come per
            esempio, in altro ambito, la chiusura ad occhi
            indiscreti delle unità protette da truecript o
            attendere lo spegnimento del pc prima di staccare
            la presa) e mentre la procedura si svolge
            completi gli ultimi preparativi per la "grande
            fuga".E nel frattempo i files vengono modificati dalle applicazioni che man mano si chiudono, vanificando tutta l'elaborazione...
          • Super Carlo scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: panda rossa
            - Scritto da: Super Carlo

            Circa un minuto, poco meno o poco più.
            Ricordati

            che l'ipotesi è di essere un utente con
            diritti

            di acXXXXX limitati, quindi lo spazio su
            disco
            di

            tua pertinenza è alquanto

            ridotto.

            <b
            Da me </b
            tutti gli utenti hanno acXXXXX ad una
            directory di rete condivisa, dove ognuno ha
            acXXXXX in scrittura e puo' scrivere i propri
            files ma puo' solo aprire in lettura quelli degli
            altri.
            In totale c'e' dentro oltre un tera di roba.
            E c'e' pure di mezzo la rete.

            Ci si mette circa un minuto solo per fare una DIR
            ricorsiva, e tu invece deve aprire tutti i files,
            uno ad uno per calcolarti
            l'hash.Da voi siete tutti esperti di informatica (di psicologia un po' meno... 3gg(rotfl)(rotfl)(rotfl)), quindi voi non avete certo bisogno dei miei consigli informatici.Il problema di Marietto, come presentato, era risolubile da truecrypt che però non poteva essere utilizzato. Il rimedio che ho proposto, seppur non possa impedire di piazzare abusivamente i file illeciti, permette almeno di scoprirlo in tempo e di tutelarsi. Sempre meglio che non fare niente. IMHO, naturalmente.

            E cmq si tratterebbe di una procedura

            automatizzata che avvii un po' prima (come
            per

            esempio, in altro ambito, la chiusura ad
            occhi

            indiscreti delle unità protette da truecript
            o

            attendere lo spegnimento del pc prima di
            staccare

            la presa) e mentre la procedura si svolge

            completi gli ultimi preparativi per la
            "grande

            fuga".

            E nel frattempo i files vengono modificati dalle
            applicazioni che man mano si chiudono,
            vanificando tutta
            l'elaborazione...Sono fasi distinte, ciascuna inizia dopo il completamento della precedente:- guardare l'orologio e vedere che è quasi ora;- salvare i lavori in corso e chiudere tutte le applicazioni utente;- lanciare il programma preferito di pulizia dei tmp rimasti;- hash dei file;- avviare lo spegnimento del pc;- staccare la spina del pc.
          • panda rossa scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Super Carlo
            Da voi siete tutti esperti di informatica (di
            psicologia un po' meno...Puoi sempre andare sul forum di punto-psicologo.it se ti piace quell'argomento.
            3gg(rotfl)(rotfl)(rotfl)), 3gg cosa?
            quindi voi non avete
            certo bisogno dei miei consigli
            informatici.Qualcuno ti ha chiesto consigli?
            Il problema di Marietto, come presentato, era
            risolubile da truecrypt che però non poteva
            essere utilizzato. Il rimedio che ho proposto,
            seppur non possa impedire di piazzare
            abusivamente i file illeciti, permette almeno di
            scoprirlo in tempo e di tutelarsi. Sempre meglio
            che non fare niente. IMHO, naturalmente.Puoi sempre provare a metterlo in pratica.Fammi sapere chi e' l'admin della tua rete che gli dico di metterti delle immagini XXXXX sul tuo disco, nonostante il tuo sistema, e poi vediamo.


            E cmq si tratterebbe di una procedura


            automatizzata che avvii un po' prima
            (come

            per


            esempio, in altro ambito, la chiusura ad

            occhi


            indiscreti delle unità protette da
            truecript

            o


            attendere lo spegnimento del pc prima di

            staccare


            la presa) e mentre la procedura si
            svolge


            completi gli ultimi preparativi per la

            "grande


            fuga".



            E nel frattempo i files vengono modificati
            dalle

            applicazioni che man mano si chiudono,

            vanificando tutta

            l'elaborazione...
            Sono fasi distinte, ciascuna inizia dopo il
            completamento della
            precedente:
            - guardare l'orologio e vedere che è quasi ora;
            - salvare i lavori in corso e chiudere tutte le
            applicazioni
            utente;
            - lanciare il programma preferito di pulizia dei
            tmp
            rimasti;
            - hash dei file;
            - avviare lo spegnimento del pc;
            - staccare la spina del pc.E nel frattempo sono le 19:00Fai una cosa: apri l'antivirus e lancia adesso una full scan su tutto il disco C: e sappimi dire quanta e' la stima di tempo.Cosi' per curiosita'.
          • Super Carlo scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: panda rossa
            - Scritto da: Super Carlo


            Da voi siete tutti esperti di informatica (di

            psicologia un po' meno...


            3gg(rotfl)(rotfl)(rotfl)),

            3gg cosa?07-09 mag

            quindi voi non avete

            certo bisogno dei miei consigli

            informatici.

            Qualcuno ti ha chiesto consigli?Marietto ha posto il quesito sul forum.Come confutazione contrapponevi il vostro sistema informatico al problema presentato da Marietto, realtà alquanto diversa. Confutazione inefficace.

            <b
            Il problema di Marietto, come presentato, era

            risolubile da truecrypt che però non poteva

            essere utilizzato </b
            . Il rimedio che ho
            proposto,

            seppur non possa impedire di piazzare

            abusivamente i file illeciti, permette
            almeno
            di

            scoprirlo in tempo e di tutelarsi. Sempre
            meglio

            che non fare niente. IMHO, naturalmente.

            Puoi sempre provare a metterlo in pratica.
            Fammi sapere chi e' l'admin della tua reteTi piacerebbe, eh? Ciccia! ;)
            che
            gli dico di metterti delle immagini XXXXX sul tuo
            disco, nonostante il tuo sistema, e poi
            vediamo.Il sistema NON impedisce di metterle (cc? (rotfl)). Permette solo di scoprirlo in tempo.



            E cmq si tratterebbe di una
            procedura



            automatizzata che avvii un po'
            prima

            (come


            per



            esempio, in altro ambito, la
            chiusura
            ad


            occhi



            indiscreti delle unità protette da

            truecript


            o



            attendere lo spegnimento del pc
            prima
            di


            staccare



            la presa) e mentre la procedura si

            svolge



            completi gli ultimi preparativi
            per
            la


            "grande



            fuga".





            E <b
            nel frattempo i files vengono
            modificati

            dalle


            applicazioni che man mano si chiudono </b
            ,


            vanificando tutta


            l'elaborazione...

            <b
            Sono fasi distinte, ciascuna inizia dopo il

            completamento della

            precedente </b
            :

            - guardare l'orologio e vedere che è quasi
            ora;1 s

            - salvare i lavori in corso e chiudere tutte
            le

            applicazioni

            utente;15 s

            - lanciare il programma preferito di pulizia
            dei

            tmp

            rimasti;30 s

            - hash dei file;120 s

            - avviare lo spegnimento del pc;40 s

            - staccare la spina del pc.2 s
            E nel frattempo sono le 19:00
            Sì, partendo dalle 18:56. E nel frattempo l'utente si prepara per l'uscita.
          • Super Carlo scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: panda rossa
            - Scritto da: Marietto

            Certo certo... (rotfl)(rotfl)(rotfl)

            Ricapitoliamo.
            Se tu in ufficio stai usando un computer, del
            quale non sei amministratore, un amministratore
            potrebbe tranquillamente collegarsi al tuo
            computer, infilarci dentro dei files, modificarne
            gli attributi, la data e l'ora, in modo da far
            sembrare che quel file ce lo abbia messo
            tu.In quel caso non ti salverebbe neanche truecrypt. O sbaglio?
            E non puoi impedirlo.Ma se qualcuno accende il pc durante la tua assenza e ci piazza dei file, puoi accorgertene prontamente e pararti il c**o.

            Che cosa puoi fare?Ecco cosa si può fare (il citato è parte integrante del testo)http://punto-informatico.it/b.aspx?i=3515414&m=3516129#p3516129è ovviamente un primo abbozzo, cmq...
            La cosa migliore e' non fare niente!Ma anche no. :)
            Vale a dire non usare il computer per nulla di
            diverso da quello per cui te lo hanno
            dato.Questo è un lodevole consiglio e mi associo se parliamo in generale, ma è irrilevante dal punto di vista del problema di cui si sta discutendo e che è costituito dal fatto che qualcuno ti vuole rovinare piazzando dei file compromettenti sul tuo pc facendoli passare per tuoi.
            La rete aziendale e' monitorata, quindi se tu non
            usi il computer dell'ufficio per cazzeggiare sul
            forum di PI, quell'immagine non potrebbe essere
            arrivata dalla
            rete.In molti casi il lavoratore ha acXXXXX alla rete esterna per mansioni inerenti al suo incarico. ;)
            In conclusione la risposta che ti hanno dato
            "pensa a lavorare" e' la migliore
            possibile.Lavora ma tutèlati, che è meglio.
          • panda rossa scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Super Carlo

            E non puoi impedirlo.
            Ma se qualcuno accende il pc durante la tua
            assenza e ci piazza dei file, puoi accorgertene
            prontamente e pararti il
            c**o.Come faresti?Se non sei amministratore della tua macchina non puoi neanche accedere alle informazioni degli accessi effettuati in tua assenza.



            Che cosa puoi fare?
            Ecco cosa si può fare (il citato è parte
            integrante del
            testo)
            http://punto-informatico.it/b.aspx?i=3515414&m=351
            è ovviamente un primo abbozzo, cmq...


            La cosa migliore e' non fare niente!
            Ma anche no. :)


            Vale a dire non usare il computer per nulla
            di

            diverso da quello per cui te lo hanno

            dato.
            Questo è un lodevole consiglio e mi associo se
            parliamo in generale, ma è irrilevante dal punto
            di vista del problema di cui si sta discutendo e
            che è costituito dal fatto che qualcuno ti vuole
            rovinare piazzando dei file compromettenti sul
            tuo pc facendoli passare per
            tuoi.Non puoi impedire che tali files vengano piazzati.Quello che puoi dimostrare e' di non averceli messi tu, mantenendo sul luogo di lavoro una condotta impeccabile.Non basta trovare un file su un disco: devono anche spiegare come ci e' entrato, e se tu non ti colleghi alla rete, e non infili chiavette, l'unica spiegazione plausibile resta quella di qualche admin che ce l'abbia messa a bella posta.

            La rete aziendale e' monitorata, quindi se
            tu
            non

            usi il computer dell'ufficio per cazzeggiare
            sul

            forum di PI, quell'immagine non potrebbe
            essere

            arrivata dalla

            rete.
            In molti casi il lavoratore ha acXXXXX alla rete
            esterna per mansioni inerenti al suo incarico.
            ;)In quasi tutti questi casi (che diventano tutti nelle realta' in cui e' prevista la figura di un amministratore di rete), l'acXXXXX alla rete viene loggato, ed e' possibile verificare l'uso che il dipendente fa della rete.

            In conclusione la risposta che ti hanno dato

            "pensa a lavorare" e' la migliore

            possibile.
            Lavora ma tutèlati, che è meglio.Come gia' detto e ripetuto, l'informatica non ammette ignoranza.La tutela sta nel capire come funzionano le cose: aiuta a svolgere meglio il lavoro, e serve ad evitare pugnalate alle spalle come quella che stiamo ipotizzando.
          • Super Carlo scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: panda rossa
            - Scritto da: Super Carlo



            E non puoi impedirlo.

            Ma se qualcuno accende il pc durante la tua

            assenza e ci piazza dei file, puoi
            accorgertene

            prontamente e pararti il

            c**o.

            Come faresti?
            Se non sei amministratore della tua macchina non
            puoi neanche accedere alle informazioni degli
            accessi effettuati in tua
            assenza.La proposta è qualche riga sotto.





            Che cosa puoi fare?

            Ecco cosa si può fare (il citato è parte

            integrante del

            testo)


            http://punto-informatico.it/b.aspx?i=3515414&m=351

            è ovviamente un primo abbozzo, cmq...




            La cosa migliore e' non fare niente!

            Ma anche no. :)




            Vale a dire non usare il computer per
            nulla

            di


            diverso da quello per cui te lo hanno


            dato.

            Questo è un lodevole consiglio e mi associo
            se

            parliamo in generale, ma è irrilevante dal
            punto

            di vista del problema di cui si sta
            discutendo
            e

            che è costituito dal fatto che qualcuno ti
            vuole

            rovinare piazzando dei file compromettenti
            sul

            tuo pc facendoli passare per

            tuoi.

            Non puoi impedire che tali files vengano piazzati.Appunto quello che ho scritto. Ma se è avvenuto me ne accorgo prima di esserne danneggiato. Inoltre l'esecuzione della procedura è pure un deterrente.
            Quello che puoi dimostrare e' di non averceli
            messi tu, mantenendo sul luogo di lavoro una
            condotta
            impeccabile.Quella è cmq indispensabile a prescindere.
            Non basta trovare un file su un disco: devono
            anche spiegare come ci e' entrato, e se tu non ti
            colleghi alla rete,dipende dal lavoro che fai: per molti incarichi internet è imprescindibile
            e non infili chiavette,dipende dal lavoro che fai: qualcuno ha anche l'esigenza di portarsi il lavoro a casa
            l'unica spiegazione plausibile resta quella di
            qualche admincome si legge pure nei post iniziali di questo thread, non è necessario sia admin (anche se ciò ovviamente facilita molto)
            che ce l'abbia messa a bella
            posta.



            La rete aziendale e' monitorata, quindi
            se

            tu

            non


            usi il computer dell'ufficio per
            cazzeggiare

            sul


            forum di PI, quell'immagine non potrebbe

            essere


            arrivata dalla


            rete.

            In molti casi il lavoratore ha acXXXXX alla
            rete

            esterna per mansioni inerenti al suo
            incarico.


            ;)

            In quasi tutti questi casi (che diventano tutti
            nelle realta' in cui e' prevista la figura di un
            amministratore di rete), l'acXXXXX alla rete
            viene loggato, ed e' possibile verificare l'uso
            che il dipendente fa della
            rete.



            In conclusione la risposta che ti hanno
            dato


            "pensa a lavorare" e' la migliore


            possibile.

            Lavora ma tutèlati, che è meglio.

            Come gia' detto e ripetuto, l'informatica non
            ammette
            ignoranza.Quella che non ammette ignoranza è la legge. I meno edotti in informatica sono la fortuna di quelli più esperti, nel bene e nel male.
            La tutela sta nel capire come funzionano le cose:
            aiuta a svolgere meglio il lavoro, e serve ad
            evitare pugnalate alle spalle come quella che
            stiamo
            ipotizzando.
          • jack on off scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Marietto
            Ma hai mangiato pane e volpe? Nessuno fa delle
            cose illegali in ufficio! Sta di fatto che
            qualcuno ti può danneggiare inserendo nel pc del
            materiale "particolare". E la domanda di prima è
            rimasta inevasa caro il mio esperto!
            (newbie)(newbie)(newbie)non hai ancora capito che a lui e agli amichetti non gli va che ti pari il c*1o? (idea)sennò come ti piazzano la bustina? (newbie)
          • Marietto scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: jack on off
            - Scritto da: Marietto

            Ma hai mangiato pane e volpe? Nessuno fa
            delle

            cose illegali in ufficio! Sta di fatto che

            qualcuno ti può danneggiare inserendo nel pc
            del

            materiale "particolare". E la domanda di
            prima
            è

            rimasta inevasa caro il mio esperto!

            (newbie)(newbie)(newbie)

            non hai ancora capito che a lui e agli amichetti
            non gli va che ti pari il c*1o?
            (idea)

            sennò come ti piazzano la bustina? (newbie)Hai ragione, prima pensavo fossero solo degli incompetenti, ma vedo che c'e' molto di peggio qui... :s
          • brain scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Marietto
            - Scritto da: jack on off

            - Scritto da: Marietto


            Ma hai mangiato pane e volpe? Nessuno fa

            delle


            cose illegali in ufficio! Sta di fatto che


            qualcuno ti può danneggiare inserendo nel
            pc

            del


            materiale "particolare". E la domanda di

            prima

            è


            rimasta inevasa caro il mio esperto!


            (newbie)(newbie)(newbie)



            non hai ancora capito che a lui e agli amichetti

            non gli va che ti pari il c*1o?

            (idea)



            sennò come ti piazzano la bustina? (newbie)(rotfl)(rotfl)(rotfl)

            Hai ragione, prima pensavo fossero solo degli
            incompetenti, ma vedo che c'e' molto di peggio
            qui...
            :sTU fai una domanda, la risposta non ti piace e NOI saremmo gli incompetenti???Chiedi aiuto al tuo amico super carlo e poi dicci dove lavori, così ti facciamo una demo GRATIS :D
          • Marietto scrive:
            Re: La scansione aveva rilevato...
            Grazie carissimo :) ma non serve, porro' la domanda di cui sopra all'ultimo arrivato del nostro ced che sicuramente sapra' darmi una risposta decente! Tanti cari saluti ;)
          • brain scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Marietto
            Grazie carissimo :) ma non serve, porro' la
            domanda di cui sopra all'ultimo arrivato del
            nostro ced che sicuramente sapra' darmi una
            risposta decente! Tanti cari saluti
            ;)Sarà un piacere farti la demo :DCiao carissimo utonto ;)
          • Marietto scrive:
            Re: La scansione aveva rilevato...
            Mavaff... O)
          • Marietto scrive:
            Re: La scansione aveva rilevato...
            A proposito, se fossi in te cambierei il nick, da brain a beer... (rotfl)
          • Marietto scrive:
            Re: La scansione aveva rilevato...
            La redazione ha deciso che non posso difendermi dall'offesa di brain. Grazie per aver cancellato i miei 2 post :)
          • C 64 scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: brain
            - Scritto da: Marietto

            Grazie carissimo :) ma non serve, porro' la

            domanda di cui sopra all'ultimo arrivato del

            nostro ced che sicuramente sapra' darmi una

            risposta decente! Tanti cari saluti

            ;)
            Sarà un piacere farti la demo :D
            Ciao carissimo utonto ;)Quel porveraccio ti chiede un consiglio e tu lo tratti a pesci in faccia.Devi considerarti un grande esperto vero? Forse un bagno di umiltà non ti farebbe male. ;)
          • brain scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: C 64
            - Scritto da: brain

            - Scritto da: Marietto


            Grazie carissimo :) ma non serve, porro'
            la


            domanda di cui sopra all'ultimo arrivato
            del


            nostro ced che sicuramente sapra' darmi una


            risposta decente! Tanti cari saluti


            ;)

            Sarà un piacere farti la demo :D

            Ciao carissimo utonto ;)

            Quel porveraccio ti chiede un consiglio e tu lo
            tratti a pesci in
            faccia.No, leggi bene, il consiglio iniziale era: "NON si può fare", ed era dato con i dovuti modi, poi sono arrivati gli "esperti" di sicurezza :D
          • pink panther scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: brain
            - Scritto da: Marietto

            Grazie carissimo :) ma non serve, porro' la

            domanda di cui sopra all'ultimo arrivato del

            nostro ced che sicuramente sapra' darmi una

            risposta decente! Tanti cari saluti

            ;)
            Sarà un piacere farti la demo :D
            Ciao carissimo utonto ;)Tanta fatica a fargli 'sta demo? Lavora nel TUO STESSO ufficio! :D
          • pink panther scrive:
            Re: La scansione aveva rilevato...

            - Scritto da: Marietto

            Hai ragione, prima pensavo fossero solo degli

            incompetenti, ma <b
            vedo che c'e' molto di
            peggio

            qui... </b


            :s

            TU fai una domanda, la risposta non ti piace e
            NOI saremmo gli
            incompetenti???Ma non sai neanche leggere! :|Ha scritto: <b
            vedo che c'è molto di peggio qui... </b

            Chiedi aiuto al tuo amico super carlo e poi dicci
            dove lavori,scoprilo TU, visto che sei un "esperto". (rotfl)e senza social engineering, che sei proprio negato! (rotfl)
            così ti facciamo una demo GRATIS
            :Dquindi nella chiusa intimidatoria ammetti di avere le bustine! :@
          • Super Carlo scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: pink panther

            - Scritto da: Marietto


            Hai ragione, prima pensavo fossero solo
            degli


            incompetenti, ma <b
            vedo che
            c'e' molto
            di

            peggio


            qui... </b



            :s



            TU fai una domanda, la risposta non ti piace
            e

            NOI saremmo gli

            incompetenti???
            Ma non sai neanche leggere! :|
            Ha scritto:
            <b
            vedo che c'è molto di peggio qui...
            </b




            Chiedi aiuto al tuo amico super carlo e poi
            dicci

            dove lavori,
            scoprilo TU, visto che sei un "esperto". (rotfl)
            e senza social engineering, che sei proprio
            negato!
            (rotfl)


            così ti facciamo una demo GRATIS

            :D
            quindi nella chiusa intimidatoria ammetti di
            avere le bustine!
            :@QUOTO!
          • brain scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: pink panther

            - Scritto da: Marietto


            Hai ragione, prima pensavo fossero solo
            degli


            incompetenti, ma <b
            vedo che
            c'e' molto
            di

            peggio


            qui... </b



            :s



            TU fai una domanda, la risposta non ti piace
            e

            NOI saremmo gli

            incompetenti???
            Ma non sai neanche leggere! :|
            Ha scritto:
            <b
            vedo che c'è molto di peggio qui...
            </b




            Chiedi aiuto al tuo amico super carlo e poi
            dicci

            dove lavori,
            scoprilo TU, visto che sei un "esperto". (rotfl)
            e senza social engineering, che sei proprio
            negato!
            (rotfl)


            così ti facciamo una demo GRATIS

            :D
            quindi nella chiusa intimidatoria ammetti di
            avere le bustine!
            :@sono già nel tuo cassetto, guarda bene...
          • pink panther scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: brain
            - Scritto da: pink panther


            così ti facciamo una demo GRATIS


            :D

            quindi nella chiusa intimidatoria ammetti di

            avere le bustine!

            :@
            sono già nel tuo cassetto, guarda bene...Nel mio "cassetto" non ci sono, né ci sono mai state, né hai la possibilità di mettercele.Potrei ora invitarti a mia volta a guardare bene in quel VOSTRO 'tera di roba' (cit. p.r.), ma là ci sono così tante "bustine" che c'è il rischio che se guardi troppo bene poi ci prendi gusto e ti rovini. Quindi non farlo.
          • Super Carlo scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Marietto
            Come posso da
            utente proteggermi da qualcuno che ha acXXXXX a
            livello di admin?
            (newbie)

            P.S.: in ufficio non posso installarmi il true
            crypt come ha scritto
            fix.Un metodo semplice (forse non il più pratico, forse non il migliore, ma risposte IT non ne ho ancora viste) per evitare manomissioni durante la tua assenza è il seguente.Immediatamente prima di terminare la sessione lanci da chiavetta USB uno script che calcoli l'hash di tutte le cartelle di tua competenza (trattandosi di un luogo di lavoro ipotizzo non si tratti di un'archivio immenso) e salvi quel valore sulla chiavetta stessa, che poi porti con te.Quando l'indomani (o cmq dopo l'assenza) riaccendi il computer, per prima cosa inserisci la tua chiavetta USB ed esegui un secondo script che calcola l'hash delle stesse cartelle e lo confronta col valore salvato. Se i due valori non coincidono lo script ti avvisa e tu pianti immediatamente un c4sino.Osservata la regolare esecuzione di questa procedura paranoica, probabilmente il malintenzionato manco ci prova.Per essere sicuri di non aver incluso cartelle con file modificati autonomamente dal SO in fase di spegnimento/accensione basta testare la procedura hash1-off-on-hash2 almeno una volta e all'occorrenza limare un po' la lista delle cartelle da considerare per eliminare i falsi allarmi.
          • Super Carlo scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Super Carlo
            - Scritto da: Marietto

            Come posso da

            utente proteggermi da qualcuno che ha
            acXXXXX
            a

            livello di admin?

            (newbie)



            P.S.: in ufficio non posso installarmi il
            true

            crypt come ha scritto

            fix.

            Un metodo semplice (forse non il più pratico,
            forse non il migliore, ma risposte IT non ne ho
            ancora viste) per evitare manomissioni durante la
            tua assenza è il
            seguente.
            Immediatamente prima di terminare la sessione
            lanci da chiavetta USB uno script che calcoli
            l'hash di tutte le cartelle di tua competenza
            (trattandosi di un luogo di lavoro ipotizzo non
            si tratti di un'archivio immenso) e salvi quel
            valore sulla chiavetta stessa, che poi porti con
            te.
            Quando l'indomani (o cmq dopo l'assenza)
            riaccendi il computer, per prima cosa inserisci
            la tua chiavetta USB ed esegui un secondo script
            che calcola l'hash delle stesse cartelle e lo
            confronta col valore salvato. Se i due valori non
            coincidono lo script ti avvisa e tu pianti
            immediatamente un
            c4sino.
            Osservata la regolare esecuzione di questa
            procedura paranoica, probabilmente il
            malintenzionato manco ci
            prova.
            Per essere sicuri di non aver incluso cartelle
            con file modificati autonomamente dal SO in fase
            di spegnimento/accensione basta testare la
            procedura hash1-off-on-hash2 almeno una volta e
            all'occorrenza limare un po' la lista delle
            cartelle da considerare per eliminare i falsi
            allarmi.Piccola miglioria:script (o eseguibile) unico e scelta all'avvio di quale delle due procedure eseguire, se quella di fine sessione o quella di inizio sessione.Non l'avevo prima esplicitamente specificato: sulla chiavetta USB (possibilmente criptata) sono memorizzati lo script + programma che calcola l'hash (o l'eseguibile equivalente), il file con la lista delle cartelle editabile dall'utente, il file con la lista delle eccezioni (cartelle o file), il file con il valore hash per il confronto.
          • pippO scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Super Carlo
            - Scritto da: Marietto

            Come posso da

            utente proteggermi da qualcuno che ha
            acXXXXX
            a

            livello di admin?

            (newbie)



            P.S.: in ufficio non posso installarmi il
            true

            crypt come ha scritto

            fix.

            Un metodo semplice (forse non il più pratico,
            forse non il migliore, ma risposte IT non ne ho
            ancora viste) per evitare manomissioni durante la
            tua assenza è il
            seguente.
            Immediatamente prima di terminare la sessione
            lanci da chiavetta USB uno script che calcoli
            l'hash di tutte le cartelle di tua competenza
            (trattandosi di un luogo di lavoro ipotizzo non
            si tratti di un'archivio immenso) e salvi quel
            valore sulla chiavetta stessa, che poi porti con
            te.E dopo 5 minuti arriva il sysadmin a chiederti che ca@@o stai facendo lanciando un programma NON autorizzato sulla rete aziendale, adesso si che sei nei guai caro il mio agherz! :D
            Quando l'indomani (o cmq dopo l'assenza)
            riaccendi il computer, per prima cosa inserisci
            la tua chiavetta USB ed esegui un secondo script
            che calcola l'hash delle stesse cartelle e lo
            confronta col valore salvato. Se i due valori non
            coincidono lo script ti avvisa e tu pianti
            immediatamente un
            c4sino.E si perchè quello che scrive windows nelle SUE cartelle puoi controllarlo vero?
            Osservata la regolare esecuzione di questa
            procedura paranoica, probabilmente il
            malintenzionato manco ci
            prova.Sei già stato licenziato e per giusta causa, riprova :D
            Per essere sicuri di non aver incluso cartelle
            con file modificati autonomamente dal SO in fase
            di spegnimento/accensione basta testare la
            procedura hash1-off-on-hash2 almeno una volta e
            all'occorrenza limare un po' la lista delle
            cartelle da considerare per eliminare i falsi
            allarmi.proprio quelle dove ti hanno nascosto i file per fregarti?Forse è meglio che in ufficio pensi a LAVORARE!!!
          • Nane scrive:
            Re: La scansione aveva rilevato...
            Ecco qui il grande lavoratore... (rotfl)(rotfl)(rotfl)
          • Super Carlo scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: pippO
            - Scritto da: Super Carlo

            - Scritto da: Marietto


            Come posso da


            utente proteggermi da qualcuno che ha

            acXXXXX

            a


            livello di admin?


            (newbie)





            P.S.: in ufficio non posso installarmi
            il

            true


            crypt come ha scritto


            fix.



            Un metodo semplice (forse non il più pratico,

            forse non il migliore, ma risposte IT non ne
            ho

            ancora viste) per evitare manomissioni
            durante
            la

            tua assenza è il

            seguente.

            Immediatamente prima di terminare la sessione

            lanci da chiavetta USB uno script che calcoli

            l'hash di tutte le cartelle di tua competenza

            (trattandosi di un luogo di lavoro ipotizzo
            non

            si tratti di un'archivio immenso) e salvi
            quel

            valore sulla chiavetta stessa, che poi porti
            con

            te.

            E dopo 5 minuti arriva il sysadmin a chiederti
            che ca@@o stai facendo lanciando un programma NON
            autorizzato sulla rete aziendale, adesso si che
            sei nei guai caro il mio agherz!
            :DE tu glielo spieghi, no? O glielo chiedi prima, casomai avessi la vaga impressione di lavorare in un lager.agherz, chi era costui?hacker, intendevi? per calcolarsi l'hash dei propri file? Ma fammi il piacere, va! (rotfl)

            Quando l'indomani (o cmq dopo l'assenza)

            riaccendi il computer, per prima cosa
            inserisci

            la tua chiavetta USB ed esegui un secondo
            script

            che calcola l'hash delle stesse cartelle e lo

            confronta col valore salvato. Se i due
            valori
            non

            coincidono lo script ti avvisa e tu pianti

            immediatamente un

            c4sino.

            E si perchè quello che scrive windows nelle SUE
            cartelle puoi controllarlo
            vero?Leggere e capire no, eh?"l'hash di tutte le cartelle di tua competenza"se il file incriminante si trova al di fuori del tuo range d'azione, chissene*****!

            Osservata la regolare esecuzione di questa

            procedura paranoica, probabilmente il

            malintenzionato manco ci

            prova.

            Sei già stato licenziato e per giusta causa,
            riprova
            :DMa ci fai o ci sei? E per cosa mai il licenziamento?

            Per essere sicuri di non aver incluso
            cartelle

            con file modificati autonomamente dal SO in
            fase

            di spegnimento/accensione basta testare la

            procedura hash1-off-on-hash2 almeno una
            volta
            e

            all'occorrenza limare un po' la lista delle

            cartelle da considerare per eliminare i falsi

            allarmi.
            proprio quelle dove ti hanno nascosto i file per
            fregarti?Se ti prendevi la briga di leggere pure la seconda parte del post, precedente il tuo intervento, magari capivi che si potevano anche escludere soltanto dei <b
            file </b
            dal monitoraggio. Di tutto il resto viene effettuato l'hash.
            Forse è meglio che in ufficio pensi a LAVORARE!!!Ma vedi tu di lavorare, e meglio. Ti è riuscita proprio penosa!OT: Sei quello che ha fatto la telefonata alle cinque del mattino, vero?
          • brain scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Super Carlo
            - Scritto da: pippO

            - Scritto da: Super Carlo


            - Scritto da: Marietto



            Come posso da



            utente proteggermi da qualcuno che
            ha


            acXXXXX


            a



            livello di admin?



            (newbie)







            P.S.: in ufficio non posso
            installarmi

            il


            true



            crypt come ha scritto



            fix.





            Un metodo semplice (forse non il più
            pratico,


            forse non il migliore, ma risposte IT
            non
            ne

            ho


            ancora viste) per evitare manomissioni

            durante

            la


            tua assenza è il


            seguente.


            Immediatamente prima di terminare la
            sessione


            lanci da chiavetta USB uno script che
            calcoli


            l'hash di tutte le cartelle di tua
            competenza


            (trattandosi di un luogo di lavoro
            ipotizzo

            non


            si tratti di un'archivio immenso) e
            salvi

            quel


            valore sulla chiavetta stessa, che poi
            porti

            con


            te.



            E dopo 5 minuti arriva il sysadmin a
            chiederti

            che ca@@o stai facendo lanciando un
            programma
            NON

            autorizzato sulla rete aziendale, adesso si
            che

            sei nei guai caro il mio agherz!

            :D
            E tu glielo spieghi, no? O glielo chiedi prima,
            casomai avessi la vaga impressione di lavorare in
            un
            lager.

            agherz, chi era costui?
            hacker, intendevi? per calcolarsi l'hash dei
            propri file? Ma fammi il piacere, va!
            (rotfl)Hai mai provato a spiegare il concetto di checksum ad un utonto, no vero? :D



            Quando l'indomani (o cmq dopo l'assenza)


            riaccendi il computer, per prima cosa

            inserisci


            la tua chiavetta USB ed esegui un
            secondo

            script


            che calcola l'hash delle stesse
            cartelle e
            lo


            confronta col valore salvato. Se i due

            valori

            non


            coincidono lo script ti avvisa e tu
            pianti


            immediatamente un


            c4sino.



            E si perchè quello che scrive windows nelle
            SUE

            cartelle puoi controllarlo

            vero?
            Leggere e capire no, eh?
            "l'hash di tutte le cartelle di tua competenza"
            se il file incriminante si trova al di fuori del
            tuo range d'azione,
            chissene*****!La cache di explorer, stiamo parlando di quello, tu non hai nessun controllo su quello che ci scrive, e l'articolo parla proprio di QUELLE cartelle...



            Osservata la regolare esecuzione di
            questa


            procedura paranoica, probabilmente il


            malintenzionato manco ci


            prova.



            Sei già stato licenziato e per giusta causa,

            riprova

            :D
            Ma ci fai o ci sei? E per cosa mai il
            licenziamento?Perchè hai eseguito procedure NON autorizzate sul pc aziendale.
          • panda rossa scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: brain

            Hai mai provato a spiegare il concetto di
            checksum ad un utonto, no vero?
            :DIo una volta ho provato a spiegare all'utonto che la firma digitale non e' la scansione della firma in formato immagine.Indovina con quali risultati.
          • brain scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: panda rossa
            - Scritto da: brain




            Hai mai provato a spiegare il concetto di

            checksum ad un utonto, no vero?

            :D

            Io una volta ho provato a spiegare all'utonto che
            la firma digitale non e' la scansione della firma
            in formato
            immagine.
            Indovina con quali risultati.spegnimento del neurone dell'utonto? ;)
          • Super Carlo scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: panda rossa
            - Scritto da: brain




            Hai mai provato a spiegare il concetto di

            checksum ad un utonto, no vero?

            :D

            Io una volta ho provato a spiegare all'utonto che
            la firma digitale non e' la scansione della firma
            in formato
            immagine.
            Indovina con quali risultati.Che non ti fanno più fare l'istruttore perché hai dimostrato di non esserne capace?(rotfl)
          • jack on off scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Super Carlo
            - Scritto da: panda rossa

            - Scritto da: brain







            Hai mai provato a spiegare il concetto
            di


            checksum ad un utonto, no vero?


            :D



            Io una volta ho provato a spiegare
            all'utonto
            che

            la firma digitale non e' la scansione della
            firma

            in formato

            immagine.

            Indovina con quali risultati.
            Che non ti fanno più fare l'istruttore perché hai
            dimostrato di non esserne
            capace?(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)
          • Super Carlo scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: panda rossa
            - Scritto da: brain




            Hai mai provato a spiegare il concetto di

            checksum ad un utonto, no vero?

            :D

            Io una volta ho provato a spiegare all'utonto che
            la firma digitale non e' la scansione della firma
            in formato
            immagine.
            Indovina con quali risultati.Che non ti fanno più fare l'istruttore perché hai dimostrato di non esserne capace? (rotfl)
          • jack on off scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: panda rossa
            - Scritto da: brain




            Hai mai provato a spiegare il concetto di

            checksum ad un utonto, no vero?

            :D

            Io una volta ho provato a spiegare all'utonto che
            la firma digitale non e' la scansione della firma
            in formato
            immagine.
            Indovina con quali risultati.Che non ti fanno più fare l'istruttore perché hai dimostrato di non esserne capace! (rotfl)(rotfl)(rotfl)
          • jack on off scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: panda rossa
            - Scritto da: brain




            Hai mai provato a spiegare il concetto di

            checksum ad un utonto, no vero?

            :D

            Io una volta ho provato a spiegare all'utonto che
            la firma digitale non e' la scansione della firma
            in formato
            immagine.
            Indovina con quali risultati.Che non ti fanno più fare l'istruttore perché hai dimostrato di non esserne capace e ti hanno messo a trollare su PI! (rotfl)(rotfl)(rotfl)Terza cancellazione di questo post... la verità offende? (rotfl)
          • cinico scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: jack on off
            Terza cancellazione di questo post...
            la verità offende? (rotfl)Addirittura tre volte: qualcuno ha la coda di paglia! :D
          • jack on off scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: panda rossa
            - Scritto da: brain

            Hai mai provato a spiegare il concetto di

            checksum ad un utonto, no vero? :D
            Io una volta ho provato a spiegare all'utonto che
            la firma digitale non e' la scansione della firma
            in formato immagine.
            Indovina con quali risultati.Che non ti fanno più fare l'istruttore perché hai dimostrato di non esserne capace e ti hanno messo a trollare su PI! (rotfl)(rotfl)(rotfl)Quarta cancellazione di questo post... la verità offende? (rotfl)
          • jack on off scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: panda rossa
            - Scritto da: brain

            Hai mai provato a spiegare il concetto di

            checksum ad un utonto, no vero? :D
            Io una volta ho provato a spiegare all'utonto che
            la firma digitale non e' la scansione della firma
            in formato immagine.
            Indovina con quali risultati.Che non ti fanno più fare l'istruttore perché hai dimostrato di non esserne capace e ti hanno messo a trollare su PI! (rotfl)Quinta cancellazione di questo post... la verità offende? (rotfl)
          • Super Carlo scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: brain
            - Scritto da: Super Carlo

            - Scritto da: pippO


            - Scritto da: Super Carlo



            - Scritto da: Marietto <b





            Come posso da




            utente proteggermi da
            qualcuno
            che

            ha



            acXXXXX



            a




            livello di admin?




            (newbie)









            P.S.: in ufficio non posso

            installarmi


            il



            true




            crypt come ha scritto




            fix. </b








            Un metodo semplice (forse non il
            più

            pratico,



            forse non il migliore, ma risposte
            IT

            non

            ne


            ho



            ancora viste) per evitare
            manomissioni


            durante


            la



            tua assenza è il



            seguente.



            Immediatamente prima di terminare
            la

            sessione



            lanci da chiavetta USB uno script
            che

            calcoli



            l'hash di tutte le cartelle di tua

            competenza



            (trattandosi di un luogo di lavoro

            ipotizzo


            non



            si tratti di un'archivio immenso) e

            salvi


            quel



            valore sulla chiavetta stessa, che
            poi

            porti


            con



            te.





            E dopo 5 minuti arriva il <b
            sysadmin </b
            a

            chiederti


            che ca@@o stai facendo lanciando un

            programma

            NON


            autorizzato sulla rete aziendale,
            adesso
            si

            che


            sei nei guai caro il mio agherz!


            :D

            <b
            E tu glielo spieghi, no? O glielo chiedi
            prima, </b


            casomai avessi la vaga impressione di
            lavorare
            in

            un

            lager.



            agherz, chi era costui?

            hacker, intendevi? per calcolarsi l'hash dei

            propri file? Ma fammi il piacere, va!

            (rotfl)

            Hai mai provato a spiegare il concetto di
            checksum ad un utonto, no vero?
            :DIl tuo sysadmin è un utonto? (rotfl) Occhio a quello che scrivi... ;)





            Quando l'indomani (o cmq dopo
            l'assenza)



            riaccendi il computer, per prima
            cosa


            inserisci



            la tua chiavetta USB ed esegui un

            secondo


            script



            che calcola l'hash delle stesse

            cartelle e

            lo



            confronta col valore salvato. Se i
            due


            valori


            non



            coincidono lo script ti avvisa e tu

            pianti



            immediatamente un



            c4sino.





            E si perchè quello che scrive windows
            nelle

            SUE


            cartelle puoi controllarlo


            vero?

            Leggere e capire no, eh?

            "l'hash di tutte le cartelle di tua
            competenza"

            se il file incriminante si trova al di fuori
            del

            tuo range d'azione,

            chissene*****!

            La cache di explorer, stiamo parlando di quello,
            tu non hai nessun controllo su quello che ci
            scrive, e l'articolo parla proprio di QUELLE
            cartelle...1. La cache del browser va cancellata dopo ogni sessione di navigazione.2. Non stavo pontificando sull'articolo, ma rispondendo al quesito di Marietto; è citato anche all'inizio del post: non è perché le righe son precedute da
            che è vietato leggerle (rotfl)(rotfl)(rotfl)





            Osservata la regolare esecuzione di

            questa



            procedura paranoica, probabilmente
            il



            malintenzionato manco ci



            prova.





            Sei già stato licenziato e per giusta
            causa,


            riprova


            :D

            Ma ci fai o ci sei? E per cosa mai il

            licenziamento?

            Perchè hai eseguito procedure NON autorizzate sul
            pc
            aziendale.Per calcolarsi l'hash dei propri file? Ma fammi il piacere, va!(rotfl)(rotfl)(rotfl)
          • jack on off scrive:
            Re: La scansione aveva rilevato...

            non è perché le righe
            son precedute da
            che è vietato leggerle
            (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)
          • brain scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Super Carlo
            - Scritto da: brain

            - Scritto da: Super Carlo


            - Scritto da: pippO



            - Scritto da: Super Carlo




            - Scritto da: Marietto
            <b





            Come posso da





            utente proteggermi da

            qualcuno

            che


            ha




            acXXXXX




            a





            livello di admin?





            (newbie)











            P.S.: in ufficio non
            posso


            installarmi



            il




            true





            crypt come ha scritto





            fix.
            </b










            Un metodo semplice (forse non
            il

            più


            pratico,




            forse non il migliore, ma
            risposte

            IT


            non


            ne



            ho




            ancora viste) per evitare

            manomissioni



            durante



            la




            tua assenza è il




            seguente.




            Immediatamente prima di
            terminare

            la


            sessione




            lanci da chiavetta USB uno
            script

            che


            calcoli




            l'hash di tutte le cartelle
            di
            tua


            competenza




            (trattandosi di un luogo di
            lavoro


            ipotizzo



            non




            si tratti di un'archivio
            immenso)
            e


            salvi



            quel




            valore sulla chiavetta
            stessa,
            che

            poi


            porti



            con




            te.







            E dopo 5 minuti arriva il
            <b
            sysadmin </b

            a


            chiederti



            che ca@@o stai facendo lanciando un


            programma


            NON



            autorizzato sulla rete aziendale,

            adesso

            si


            che



            sei nei guai caro il mio agherz!



            :D


            <b
            E tu glielo spieghi, no? O
            glielo
            chiedi

            prima, </b



            casomai avessi la vaga impressione di

            lavorare

            in


            un


            lager.





            agherz, chi era costui?


            hacker, intendevi? per calcolarsi
            l'hash
            dei


            propri file? Ma fammi il piacere, va!


            (rotfl)



            Hai mai provato a spiegare il concetto di

            checksum ad un utonto, no vero?

            :D
            Il tuo sysadmin è un utonto? (rotfl) Occhio a
            quello che scrivi...
            ;)








            Quando l'indomani (o cmq dopo

            l'assenza)




            riaccendi il computer, per
            prima

            cosa



            inserisci




            la tua chiavetta USB ed
            esegui
            un


            secondo



            script




            che calcola l'hash delle
            stesse


            cartelle e


            lo




            confronta col valore salvato.
            Se
            i

            due



            valori



            non




            coincidono lo script ti
            avvisa e
            tu


            pianti




            immediatamente un




            c4sino.







            E si perchè quello che scrive
            windows

            nelle


            SUE



            cartelle puoi controllarlo



            vero?


            Leggere e capire no, eh?


            "l'hash di tutte le cartelle di tua

            competenza"


            se il file incriminante si trova al di
            fuori

            del


            tuo range d'azione,


            chissene*****!



            La cache di explorer, stiamo parlando di
            quello,

            tu non hai nessun controllo su quello che ci

            scrive, e l'articolo parla proprio di QUELLE

            cartelle...
            1. La cache del browser va cancellata dopo ogni
            sessione di
            navigazione.Perfetto, ti riempio di foto vietate e le CANCELLO subito dopo, poi con una scansione del disco salta fuori TUTTO, e in più hai tentato di cancellare le prove, dimostra che NON sei stato tu...
            Per calcolarsi l'hash dei propri file? Ma fammi
            il piacere,In una rete amministrata bene, TU utonto, non lanci proprio NIENTE, punto
          • Super Carlo scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: brain
            Perfetto, ti riempio di foto vietate e le
            CANCELLO subito dopo, poi con una scansione del
            disco salta fuori TUTTO, e in più hai tentato di
            cancellare le prove, dimostra che NON sei stato
            tu...Facilissimo.Io uso Eraser. (rotfl)CVD

            Per calcolarsi l'hash dei propri file? Ma
            fammi

            il piacere,

            In una rete amministrata bene, TU <b
            utonto </b
            Che scritto da <b
            brain </b
            alias <b
            krane </b
            alias <b
            Giacomo Bond </b
            alias... fa pure un certo effetto! (rotfl)A proposito, il briefing di stamane?. :@. :| :'( :s :'(. :(. :@ :@ :@ :@, <b
            non
            lanci proprio NIENTE </b
            ,
            puntoIl tasto on/off sul case posso azionarlo o neanche quello?(rotfl)(rotfl)(rotfl)
          • pink panther scrive:
            Re: La scansione aveva rilevato...
            <b
            Il briefing del lunedì </b
            - Scritto da: Super Carlo
            . :@
            . :| :'( :s :'(


            . :(
            . :@ :@ :@ :@(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)
          • brain scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Super Carlo
            Il tasto on/off sul case posso azionarlo o
            neanche
            quello?Meglio lasciarlo su off fai meno danni :D
          • Super Carlo scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: brain
            - Scritto da: Super Carlo


            Il tasto on/off sul case posso azionarlo o

            neanche

            quello?
            Meglio lasciarlo su off fai meno danni :DBella la battuta! (rotfl)Cmq i danni li state facendo voi. E a quest'ora dovreste averlo ben capito.
          • krane scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Super Carlo
            - Scritto da: brain
            Che scritto da <b
            brain </b
            alias
            <b
            krane </b
            alias <b

            Giacomo Bond </b
            alias... fa pure un
            certo effetto!
            (rotfl)(rotfl)(rotfl)(rotfl) Sono giorni che posto pochissimo (rotfl)(rotfl)(rotfl)E questo tread non l'ho praticamente cacato (rotfl)
          • brain scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: krane
            - Scritto da: Super Carlo

            - Scritto da: brain


            Che scritto da <b
            brain </b

            alias

            <b
            krane </b
            alias <b


            Giacomo Bond </b
            alias... fa pure un

            certo effetto!

            (rotfl)


            (rotfl)(rotfl)(rotfl) Sono giorni che posto
            pochissimo
            (rotfl)(rotfl)(rotfl)
            E questo tread non l'ho praticamente cacato
            (rotfl)Considerato quanto siamo vicini in campo di diritti d'autore ;) i nostri cari utonti hanno proprio capito tutto :D
          • Sherlock Isolotti scrive:
            Re: La scansione aveva rilevato...
            Se desiderate una spiegazione particolareggiata e molto esplicita di tutti gli ERRORI che avete commesso posso anche accontentarvi, ma poi il giochino va in XXXXX. E ve ne assumete TUTTE le responsabilità.
          • brain scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Sherlock Isolotti
            Se desiderate una spiegazione particolareggiata e
            molto esplicita di tutti gli ERRORI che avete
            commesso posso anche accontentarvi, ma poi il
            giochino va in XXXXX. E ve ne assumete TUTTE le
            responsabilità.prego, facce ride :D
          • Sherlock Isolotti scrive:
            Re: La scansione aveva rilevato...
            15500 e passa post...Sicuro sicuro?
          • krane scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Sherlock Isolotti
            15500 e passa post...
            Sicuro sicuro?Si si tranquillo, inizia pure.
          • cinico scrive:
            Re: La scansione aveva rilevato...
            Hai già iniziato?
          • krane scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: cinico
            Hai già iniziato?Stiamo aspettando...
          • Sherlock Isolotti scrive:
            Re: La scansione aveva rilevato...
            Siete pronti? @^
          • krane scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Sherlock Isolotti
            Siete pronti? @^Si, inizia stiamo aspettando.
          • panda rossa scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: krane
            - Scritto da: Sherlock Isolotti

            Siete pronti? @^

            Si, inizia stiamo aspettando.Io mi sarei un po' rotto di aspettare.Chiamatemi quando comincia...
          • krane scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: panda rossa
            - Scritto da: krane

            - Scritto da: Sherlock Isolotti


            Siete pronti? @^

            Si, inizia stiamo aspettando.
            Io mi sarei un po' rotto di aspettare.
            Chiamatemi quando comincia...Tanto c'e' la mail che arriva quando qualcuno risponde ad un tuo messaggio no ? Quindi stai a prendere sulla spiaggia il sole in attesa 8)
          • panda rossa scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: krane
            - Scritto da: panda rossa

            - Scritto da: krane


            - Scritto da: Sherlock Isolotti



            Siete pronti? @^


            Si, inizia stiamo aspettando.


            Io mi sarei un po' rotto di aspettare.

            Chiamatemi quando comincia...

            Tanto c'e' la mail che arriva quando qualcuno
            risponde ad un tuo messaggio no ? Quindi stai a
            prendere sulla spiaggia il sole in attesa
            8)Si, quando risponde ad un <b
            mio </b
            messaggio.Ma quello magari risponde al tuo.O molto piu' probabilmente non risponde affatto. (rotfl)
          • brain scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: cinico
            Hai già iniziato?Basta che si muova, ho già finito i popcorn :D
          • jack on off scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Super Carlo
            OT: Sei quello che ha fatto la telefonata alle
            cinque del mattino,
            vero?Dal tono calmo e pacato ( :@), direi che è invece quello che la telefonata l'ha ricevuta! (rotfl)(rotfl)(rotfl)
          • jack on off scrive:
            Re: La scansione aveva rilevato...
            pippO == krane ? (rotfl)
          • Super Carlo scrive:
            Re: La scansione aveva rilevato...
            In effetti il tono amichevole e pacato fa propendere per l'ipotesi che l'estensore sia quello che la telefonata l'ha ricevuta. :@ Ma l'orario è fuorviante... (idea) può averla scritta prima e lasciata da inviare all'amichetto che sta su la notte! Che volponi! :)
          • Dido scrive:
            Re: La scansione aveva rilevato...
            Piu' che altro sono geni dell'informatica... (rotfl)(rotfl)(rotfl)
          • brain scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Dido
            Piu' che altro sono geni dell'informatica...
            (rotfl)(rotfl)(rotfl)se volete demo gratuite basta mettere i vostri indirizzi :D
          • Dido scrive:
            Re: La scansione aveva rilevato...
            (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)
          • krane scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: jack on off
            pippO == krane ? (rotfl)Tendenzialmente nel we ho di meglio da fare che stare davanti a P.I. :-o buondi'
          • maranric scrive:
            Re: La scansione aveva rilevato...

            Quando l'indomani (o cmq dopo l'assenza)
            riaccendi il computer, per prima cosa inserisci
            la tua chiavetta USB ed esegui un secondo script
            che calcola l'hash delle stesse cartelle e lo
            confronta col valore salvato.Potresti scontrarti con delle GPO che aggiornano il contenuto delle TUE cartelle. E per la cache come fai poi?
            Se i due valori non
            coincidono lo script ti avvisa e tu pianti
            immediatamente un
            c4sino.Rovescio della medaglia : se ti sgamano lanciare processi del genere, a maggior ragione potrebbero insinuare che potresti avere qualcosa da nascondere. Poi è una partita persa..un antiproiettile di carta velina : volendo potrebbero metterti in autoesecuzione forzosa (da dominio) l'apertura di un url a un link pedoXXXXX...e il tuo acXXXXX al link verrebbe immediatamente catturato dal proxy aziendale che, tramite log, può incaprettarti a piacimento. Vai tu poi a dimostrare che quel link non l'hai mai aperto, tanti auguri eh :)
          • maranric scrive:
            Re: La scansione aveva rilevato...

            Quindi che nessuno ci aggiunga file mentre è
            spento, per lo meno non a tua
            insaputa.ah, avevo inteso come "protezione" da potenziali admin...Per infilare dati a pc spento dovranno pur staccare il disco..e questo mi sembra già un bel deterrente dai
            anche i colleghi. O nel cortile aziendale
            lasciate tutte le auto aperte (se ti sgamano a
            chiudere l'auto, mmmm, che ci avrai da
            nascondere?
            :@)?é la differenza con la massa che fa la differenza, per l'appunto. Tutti chiudono le auto a chiave, nessuno usa un sistema di check hash per verificare l'integrità dei propri dati.
            mi chiarisci per cortesia:
            in che momento rispetto al log-in verrebbe
            attivata l'apertura di
            quell'url?dopo
            ti si apre il tuo browser visualizzando la pagina?puoi anche nascondere il browser simulando l'apertura
            l'istruzione o script relativo dove risiede?viene somministrata da dominio (copiata sul pc e poi cancellata)
            Ma la questione dibattuta non era il ritrovamento
            di file illeciti sul pc in uso? Mica di tutelarsi
            da ogni sabotaggio possibile/immaginabile
            compresa la puntina sulla
            sedia!non si parlava di difendersi in ambito aziendale? :)
          • Super Carlo scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: maranric

            Quindi che nessuno ci aggiunga file mentre è

            spento, per lo meno non a tua

            insaputa.

            ah, avevo inteso come "protezione" da potenziali
            admin...
            Per infilare dati a pc spento dovranno pur
            staccare il disco..e questo mi sembra già un bel
            deterrente
            daiAppunto quello era lo scopo, rilevare la variazione nei file presenti sull'hdd. Decisamente limitato.

            anche i colleghi. O nel cortile aziendale

            lasciate tutte le auto aperte (se ti sgamano
            a

            chiudere l'auto, mmmm, che ci avrai da

            nascondere?

            :@)?

            é la differenza con la massa che fa la
            differenza, per l'appunto. Tutti chiudono le auto
            a chiave, nessuno usa un sistema di check hash
            per verificare l'integrità dei propri
            dati.Verissimo, quindi la pausa caffè a far proselitismo a manetta, magari col "grande capo"!

            mi chiarisci per cortesia:

            in che momento rispetto al log-in verrebbe

            attivata l'apertura di

            quell'url?

            dopoquindi il sw di monitoraggio è già in azione

            ti si apre il tuo browser visualizzando la
            pagina?

            puoi anche nascondere il browser simulando
            l'aperturacomunque l'eseguibile lascia traccia sul pc

            l'istruzione o script relativo dove risiede?

            viene somministrata da dominio (copiata sul pc e
            poi
            cancellata)e qui lo sgamiamo noi! Perché oltre agli eventi file registriamo anche l'evento comunicazione. (rotfl)Siccome sono eventi che si verificano a pc acceso, l'hash check non può evidentemente fare nulla. Per queste bastardate l'unica è il software di monitoraggio estensivo cui ti avevo accennato nel mio post precedente.
          • brain scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Super Carlo
            - Scritto da: maranric


            Quindi che nessuno ci aggiunga file
            mentre
            è


            spento, per lo meno non a tua


            insaputa.



            ah, avevo inteso come "protezione" da
            potenziali

            admin...

            Per infilare dati a pc spento dovranno pur

            staccare il disco..e questo mi sembra già un
            bel

            deterrente

            dai
            Appunto quello era lo scopo, rilevare la
            variazione nei file presenti sull'hdd.
            Decisamente
            limitato.



            anche i colleghi. O nel cortile
            aziendale


            lasciate tutte le auto aperte (se ti
            sgamano

            a


            chiudere l'auto, mmmm, che ci avrai da


            nascondere?


            :@)?



            é la differenza con la massa che fa la

            differenza, per l'appunto. Tutti chiudono le
            auto

            a chiave, nessuno usa un sistema di check
            hash

            per verificare l'integrità dei propri

            dati.
            Verissimo, quindi la pausa caffè a far
            proselitismo a manetta, magari col "grande
            capo"!



            mi chiarisci per cortesia:


            in che momento rispetto al log-in
            verrebbe


            attivata l'apertura di


            quell'url?



            dopo
            quindi il sw di monitoraggio è già in azione



            ti si apre il tuo browser visualizzando
            la

            pagina?



            puoi anche nascondere il browser simulando

            l'apertura
            comunque l'eseguibile lascia traccia sul pc



            l'istruzione o script relativo dove
            risiede?



            viene somministrata da dominio (copiata sul
            pc
            e

            poi

            cancellata)
            e qui lo sgamiamo noi! Perché oltre agli eventi
            file registriamo anche l'evento comunicazione.
            (rotfl)Con cosa, uno stampata del video? :D

            Siccome sono eventi che si verificano a pc
            acceso, l'hash check non può evidentemente fare
            nulla. Per queste bastardate l'unica è il
            software di monitoraggio estensivo cui ti avevo
            accennato nel mio post
            precedente.Quello che non puoi installare? :D
          • Super Carlo scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: brain
            - Scritto da: Super Carlo

            - Scritto da: maranric



            Quindi che nessuno ci aggiunga file

            mentre

            è



            spento, per lo meno non a tua



            insaputa.





            ah, avevo inteso come "protezione" da

            potenziali


            admin...


            Per infilare dati a pc spento dovranno
            pur


            staccare il disco..e questo mi sembra
            già
            un

            bel


            deterrente


            dai

            Appunto quello era lo scopo, rilevare la

            variazione nei file presenti sull'hdd.

            Decisamente

            limitato.





            anche i colleghi. O nel cortile

            aziendale



            lasciate tutte le auto aperte (se
            ti

            sgamano


            a



            chiudere l'auto, mmmm, che ci
            avrai
            da



            nascondere?



            :@)?





            é la differenza con la massa che fa la


            differenza, per l'appunto. Tutti
            chiudono
            le

            auto


            a chiave, nessuno usa un sistema di
            check

            hash


            per verificare l'integrità dei propri


            dati.

            Verissimo, quindi la pausa caffè a far

            proselitismo a manetta, magari col "grande

            capo"!





            mi chiarisci per cortesia:



            in che momento rispetto al log-in

            verrebbe



            attivata l'apertura di



            quell'url?





            dopo

            quindi il sw di monitoraggio è già in azione





            ti si apre il tuo browser
            visualizzando

            la


            pagina?





            puoi anche nascondere il browser
            simulando


            l'apertura

            comunque l'eseguibile lascia traccia sul pc





            l'istruzione o script relativo dove

            risiede?





            viene somministrata da dominio (copiata
            sul

            pc

            e


            poi


            cancellata)

            e qui lo sgamiamo noi! Perché oltre agli
            eventi

            file registriamo anche l'evento
            comunicazione.

            (rotfl)

            Con cosa, uno stampata del video? :DIn maniera indiretta ma efficace. Gli eventi file vengono rilevati col loro preciso orario, il log di rete riporta il traffico e relativo orario, correlazione tra i dati quando scoppia il c4sino per il link aperto in modo truffaldino.




            Siccome sono eventi che si verificano a pc

            acceso, l'hash check non può evidentemente
            fare

            nulla. Per queste bastardate l'unica è il

            software di monitoraggio estensivo cui ti
            avevo

            accennato nel mio post

            precedente.

            Quello che non puoi installare? :DNon serve installare: è portable! :D
          • jack on off scrive:
            Re: La scansione aveva rilevato...
            così non vale! ti fanno vincere facile! (rotfl)
          • brain scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Super Carlo
            - Scritto da: brain

            - Scritto da: Super Carlo


            - Scritto da: maranric




            Quindi che nessuno ci
            aggiunga
            file


            mentre


            è




            spento, per lo meno non a tua




            insaputa.







            ah, avevo inteso come "protezione"
            da


            potenziali



            admin...



            Per infilare dati a pc spento
            dovranno

            pur



            staccare il disco..e questo mi
            sembra

            già

            un


            bel



            deterrente



            dai


            Appunto quello era lo scopo, rilevare la


            variazione nei file presenti sull'hdd.


            Decisamente


            limitato.







            anche i colleghi. O nel
            cortile


            aziendale




            lasciate tutte le auto aperte
            (se

            ti


            sgamano



            a




            chiudere l'auto, mmmm, che ci

            avrai

            da




            nascondere?




            :@)?







            é la differenza con la massa che
            fa
            la



            differenza, per l'appunto. Tutti

            chiudono

            le


            auto



            a chiave, nessuno usa un sistema di

            check


            hash



            per verificare l'integrità dei
            propri



            dati.


            Verissimo, quindi la pausa caffè a far


            proselitismo a manetta, magari col
            "grande


            capo"!







            mi chiarisci per cortesia:




            in che momento rispetto al
            log-in


            verrebbe




            attivata l'apertura di




            quell'url?







            dopo


            quindi il sw di monitoraggio è già in
            azione







            ti si apre il tuo browser

            visualizzando


            la



            pagina?







            puoi anche nascondere il browser

            simulando



            l'apertura


            comunque l'eseguibile lascia traccia
            sul
            pc







            l'istruzione o script
            relativo
            dove


            risiede?







            viene somministrata da dominio
            (copiata

            sul


            pc


            e



            poi



            cancellata)


            e qui lo sgamiamo noi! Perché oltre agli

            eventi


            file registriamo anche l'evento

            comunicazione.


            (rotfl)



            Con cosa, uno stampata del video? :D
            In maniera indiretta ma efficace. Gli eventi file
            vengono rilevati col loro preciso orario, il log
            di rete riporta il traffico e relativo orario,
            correlazione tra i dati quando scoppia il c4sino
            per il link aperto in modo
            truffaldino.Log di rete a cui l'admin ha acXXXXX è tu no? :D








            Siccome sono eventi che si verificano a
            pc


            acceso, l'hash check non può
            evidentemente

            fare


            nulla. Per queste bastardate l'unica è
            il


            software di monitoraggio estensivo cui
            ti

            avevo


            accennato nel mio post


            precedente.



            Quello che non puoi installare? :D
            Non serve installare: è portable! :DQuale parte di "NON puoi lanciare NIENTE" se l'admin non vuole non ti è chiara?
          • panda rossa scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: brain
            Quale parte di "NON puoi lanciare NIENTE" se
            l'admin non vuole non ti è
            chiara?Inutile.Tra una quindicina d'anni, quando avra' finito le scuole ed entrera' per la prima volta in un luogo di lavoro, capira'.
          • brain scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: panda rossa
            - Scritto da: brain


            Quale parte di "NON puoi lanciare NIENTE" se

            l'admin non vuole non ti è

            chiara?

            Inutile.
            Tra una quindicina d'anni, quando avra' finito le
            scuole ed entrera' per la prima volta in un luogo
            di lavoro,
            capira'.si ma al posto del trota, è l'unico lavoro che forse riuscirebbe a fare... :D
          • pink panther scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: panda rossa
            Tra una quindicina d'anni, quando avra' finito le
            scuole ed entrera' per la prima volta in un luogo
            di lavoro,
            capira'.Troppe bustine nel VOSTRO luogo di lavoro. @^
          • Super Carlo scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: pink panther
            Troppe bustine nel VOSTRO luogo di lavoro. @^(rotfl)(rotfl)(rotfl)
          • Super Carlo scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: brain
            - Scritto da: Super Carlo

            - Scritto da: brain


            - Scritto da: Super Carlo



            - Scritto da: maranric





            Quindi che nessuno ci

            aggiunga

            file



            mentre



            è





            spento, per lo meno non
            a
            tua





            insaputa.









            ah, avevo inteso come
            "protezione"

            da



            potenziali




            admin...




            Per infilare dati a pc spento

            dovranno


            pur




            staccare il disco..e questo mi

            sembra


            già


            un



            bel




            deterrente




            dai



            Appunto quello era lo scopo,
            rilevare
            la



            variazione nei file presenti
            sull'hdd.



            Decisamente



            limitato.









            anche i colleghi. O nel

            cortile



            aziendale





            lasciate tutte le auto
            aperte

            (se


            ti



            sgamano




            a





            chiudere l'auto, mmmm,
            che
            ci


            avrai


            da





            nascondere?





            :@)?









            é la differenza con la massa
            che

            fa

            la




            differenza, per l'appunto.
            Tutti


            chiudono


            le



            auto




            a chiave, nessuno usa un
            sistema
            di


            check



            hash




            per verificare l'integrità dei

            propri




            dati.



            Verissimo, quindi la pausa caffè a
            far



            proselitismo a manetta, magari col

            "grande



            capo"!









            mi chiarisci per
            cortesia:





            in che momento rispetto
            al

            log-in



            verrebbe





            attivata l'apertura di





            quell'url?









            dopo



            quindi il sw di monitoraggio è già
            in

            azione









            ti si apre il tuo browser


            visualizzando



            la




            pagina?









            puoi anche nascondere il
            browser


            simulando




            l'apertura



            comunque l'eseguibile lascia
            traccia

            sul

            pc









            l'istruzione o script

            relativo

            dove



            risiede?









            viene somministrata da dominio

            (copiata


            sul



            pc



            e




            poi




            cancellata)



            e qui lo sgamiamo noi! Perché
            oltre
            agli


            eventi



            file registriamo anche l'evento


            comunicazione.



            (rotfl)





            Con cosa, uno stampata del video? :D

            In maniera indiretta ma efficace. Gli eventi
            file

            vengono rilevati col loro preciso orario, il
            log

            di rete riporta il traffico e relativo
            orario,

            correlazione tra i dati quando scoppia il
            c4sino

            per il link aperto in modo

            truffaldino.

            Log di rete a cui l'admin ha acXXXXX è tu no? :DIn base a cosa ti contestano il link illecito? [è una domanda retorica]Poi si confrontano gli orari dei log.













            Siccome sono eventi che si
            verificano
            a

            pc



            acceso, l'hash check non può

            evidentemente


            fare



            nulla. Per queste bastardate
            l'unica
            è

            il



            software di monitoraggio estensivo
            cui

            ti


            avevo



            accennato nel mio post



            precedente.





            Quello che non puoi <b
            installare </b
            ? :D

            Non serve installare: è portable! :D
            Quale parte di "NON puoi <b
            lanciare </b
            NIENTE" se
            l'admin non vuole non ti è
            chiara?Secondo il tuo illuminato parere di "esperto" <b
            installare == lanciare </b
            :|occhio a non dirlo troppo in giro, altrimenti ti sospendono finché non torni col tuo bel patentino ecdl!! (rotfl)(rotfl)
          • brain scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Super Carlo
            - Scritto da: brain

            - Scritto da: Super Carlo


            - Scritto da: brain



            - Scritto da: Super Carlo




            - Scritto da: maranric






            Quindi che nessuno
            ci


            aggiunga


            file




            mentre




            è






            spento, per lo meno
            non

            a

            tua






            insaputa.











            ah, avevo inteso come

            "protezione"


            da




            potenziali





            admin...





            Per infilare dati a pc
            spento


            dovranno



            pur





            staccare il disco..e
            questo
            mi


            sembra



            già



            un




            bel





            deterrente





            dai




            Appunto quello era lo scopo,

            rilevare

            la




            variazione nei file presenti

            sull'hdd.




            Decisamente




            limitato.











            anche i colleghi. O
            nel


            cortile




            aziendale






            lasciate tutte le
            auto

            aperte


            (se



            ti




            sgamano





            a






            chiudere l'auto,
            mmmm,

            che

            ci



            avrai



            da






            nascondere?






            :@)?











            é la differenza con la
            massa

            che


            fa


            la





            differenza, per
            l'appunto.

            Tutti



            chiudono



            le




            auto





            a chiave, nessuno usa un

            sistema

            di



            check




            hash





            per verificare
            l'integrità
            dei


            propri





            dati.




            Verissimo, quindi la pausa
            caffè
            a

            far




            proselitismo a manetta,
            magari
            col


            "grande




            capo"!











            mi chiarisci per

            cortesia:






            in che momento
            rispetto

            al


            log-in




            verrebbe






            attivata l'apertura
            di






            quell'url?











            dopo




            quindi il sw di monitoraggio
            è
            già

            in


            azione











            ti si apre il tuo
            browser



            visualizzando




            la





            pagina?











            puoi anche nascondere il

            browser



            simulando





            l'apertura




            comunque l'eseguibile lascia

            traccia


            sul


            pc











            l'istruzione o
            script


            relativo


            dove




            risiede?











            viene somministrata da
            dominio


            (copiata



            sul




            pc




            e





            poi





            cancellata)




            e qui lo sgamiamo noi! Perché

            oltre

            agli



            eventi




            file registriamo anche
            l'evento



            comunicazione.




            (rotfl)







            Con cosa, uno stampata del video?
            :D


            In maniera indiretta ma efficace. Gli
            eventi

            file


            vengono rilevati col loro preciso
            orario,
            il

            log


            di rete riporta il traffico e relativo

            orario,


            correlazione tra i dati quando scoppia
            il

            c4sino


            per il link aperto in modo


            truffaldino.



            Log di rete a cui l'admin ha acXXXXX è tu
            no?
            :D
            In base a cosa ti contestano il link illecito? [è
            una domanda
            retorica]
            Poi si confrontano gli orari dei log.Quale parte di "l'amministratore può fare quel ca@@o che vuole sulla sua rete" compreso alterare i log, non ti è chiara?E per me finisce qui, viste, le tue "competenze" :D
          • panda rossa scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: brain

            Quale parte di "l'amministratore può fare quel
            ca@@o che vuole sulla sua rete" compreso alterare
            i log, non ti è
            chiara?
            E per me finisce qui, viste, le tue "competenze"
            :DSenza contare che un eventuale intervento delle forze dell'ordine in una azienda, finalizzato ad acquisire materiale probatorio per una questione privata come questra, passa necessariamente per gli admin dell'azienda medesima, che dovranno collaborare con le forze dell'ordine per indicare quali sono le macchine, fornire le password, individuare i files di log, e magari interpretarli pure, etc...
          • Super Carlo scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: brain
            E per me finisce qui, <s
            viste, le tue "competenze" </s
            visto che ora non ho tempo che devo studiare per il patentino ecdl! (rotfl)
          • brain scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Super Carlo
            - Scritto da: maranric


            Quando l'indomani (o cmq dopo l'assenza)


            riaccendi il computer, per prima cosa

            inserisci


            la tua chiavetta USB ed esegui un
            secondo

            script


            che calcola l'hash delle stesse
            cartelle e
            lo


            confronta col valore salvato.



            Potresti scontrarti con delle GPO che
            aggiornano

            il contenuto delle TUE cartelle.
            Anche a computer spento? Perché col pc acceso, se
            il pc è un porto di mare, non ti salva neanche
            truecrypt. Il quesito era appunto un'alternativa
            a truecrypt quando questo non è utilizzabile.
            Quindi che nessuno ci aggiunga file mentre è
            spento, per lo meno non a tua
            insaputa.



            E per la cache

            come fai poi?
            La cache del browser? Va cancellata sempre dopo
            ogni sessione di navigazione. Mai avuto problemi,
            neanche col
            56k.



            Se i due valori non


            coincidono lo script ti avvisa e tu
            pianti


            immediatamente un


            c4sino.



            Rovescio della medaglia : se ti sgamano
            lanciare

            processi del genere,
            Cosa intendi? Mica lo fai di nascosto il
            controllo, anzi. Ed è auspicabile lo facciano
            anche i colleghi. O nel cortile aziendale
            lasciate tutte le auto aperte (se ti sgamano a
            chiudere l'auto, mmmm, che ci avrai da
            nascondere?
            :@)?


            a maggior ragione potrebbero

            insinuare che potresti avere qualcosa da

            nascondere.
            A me sembra solo un fatto di prudenza.


            Poi è una partita persa..un

            antiproiettile di carta velina : volendo

            potrebbero metterti in autoesecuzione
            forzosa
            (da

            dominio) l'apertura di un url a un link

            pedoXXXXX...
            mi chiarisci per cortesia:
            in che momento rispetto al log-in verrebbe
            attivata l'apertura di
            quell'url?Quante cose che non sai caro il mio acherz :D
          • Super Carlo scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: brain
            - Scritto da: Super Carlo

            - Scritto da: maranric



            Quando l'indomani (o cmq dopo
            l'assenza)



            riaccendi il computer, per prima
            cosa


            inserisci



            la tua chiavetta USB ed esegui un

            secondo


            script



            che calcola l'hash delle stesse

            cartelle e

            lo



            confronta col valore salvato.





            Potresti scontrarti con delle GPO che

            aggiornano


            il contenuto delle TUE cartelle.

            Anche a computer spento? Perché col pc
            acceso,
            se

            il pc è un porto di mare, non ti salva
            neanche

            truecrypt. Il quesito era appunto
            un'alternativa

            a truecrypt quando questo non è utilizzabile.

            Quindi che nessuno ci aggiunga file mentre è

            spento, per lo meno non a tua

            insaputa.






            E per la cache


            come fai poi?

            La cache del browser? Va cancellata sempre
            dopo

            ogni sessione di navigazione. Mai avuto
            problemi,

            neanche col

            56k.





            Se i due valori non



            coincidono lo script ti avvisa e tu

            pianti



            immediatamente un



            c4sino.





            Rovescio della medaglia : se ti sgamano

            lanciare


            processi del genere,

            Cosa intendi? Mica lo fai di nascosto il

            controllo, anzi. Ed è auspicabile lo facciano

            anche i colleghi. O nel cortile aziendale

            lasciate tutte le auto aperte (se ti sgamano
            a

            chiudere l'auto, mmmm, che ci avrai da

            nascondere?

            :@)?




            a maggior ragione potrebbero


            insinuare che potresti avere qualcosa da


            nascondere.

            A me sembra solo un fatto di prudenza.




            Poi è una partita persa..un


            antiproiettile di carta velina : volendo


            potrebbero metterti in autoesecuzione

            forzosa

            (da


            dominio) l'apertura di un url a un link


            pedoXXXXX...

            mi chiarisci per cortesia:

            in che momento rispetto al log-in verrebbe

            attivata l'apertura di

            quell'url?
            Quante cose che non sai caro il mio acherz :DSocrate (versione Platone) lo conosci, caro il mio ** ;)? :D
          • jack on off scrive:
            Re: La scansione aveva rilevato...
            ** == gb, iniziali di giacomo bond alias krane? (rotfl)
          • Super Carlo scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: jack on off
            ** == gb, iniziali di giacomo bond alias krane?
            (rotfl)Ma porc... :|La prossima volta più difficile! :)
          • brain scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Super Carlo
            - Scritto da: jack on off

            ** == gb, iniziali di giacomo bond alias
            krane?

            (rotfl)

            Ma porc... :|

            La prossima volta più difficile! :)bravi, bravi continuate a giocare con la pleistecion
          • maranric scrive:
            Re: La scansione aveva rilevato...

            Quante cose che non sai caro il mio acherz :DTu imparane una intanto : impara a QUOTAREhttp://www.youtube.com/watch?v=kCscWlOiXd0
          • Super Carlo scrive:
            Re: La scansione aveva rilevato...
            Sarà mica che ha riportato di proposito tutto il pezzo, perché ha visto che c'erano tanti punti di domanda? (newbie)
          • Super Carlo scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: brain
            - Scritto da: Super Carlo

            - Scritto da: maranric



            Quando l'indomani (o cmq dopo
            l'assenza)



            riaccendi il computer, per prima
            cosa


            inserisci



            la tua chiavetta USB ed esegui un

            secondo


            script



            che calcola l'hash delle stesse

            cartelle e

            lo



            confronta col valore salvato.





            Potresti scontrarti con delle GPO che

            aggiornano


            il contenuto delle TUE cartelle.

            Anche a computer spento? Perché col pc
            acceso,
            se

            il pc è un porto di mare, non ti salva
            neanche

            truecrypt. Il quesito era appunto
            un'alternativa

            a truecrypt quando questo non è utilizzabile.

            Quindi che nessuno ci aggiunga file mentre è

            spento, per lo meno non a tua

            insaputa.






            E per la cache


            come fai poi?

            La cache del browser? Va cancellata sempre
            dopo

            ogni sessione di navigazione. Mai avuto
            problemi,

            neanche col

            56k.





            Se i due valori non



            coincidono lo script ti avvisa e tu

            pianti



            immediatamente un



            c4sino.





            Rovescio della medaglia : se ti sgamano

            lanciare


            processi del genere,

            Cosa intendi? Mica lo fai di nascosto il

            controllo, anzi. Ed è auspicabile lo facciano

            anche i colleghi. O nel cortile aziendale

            lasciate tutte le auto aperte (se ti sgamano
            a

            chiudere l'auto, mmmm, che ci avrai da

            nascondere?

            :@)?




            a maggior ragione potrebbero


            insinuare che potresti avere qualcosa da


            nascondere.

            A me sembra solo un fatto di prudenza.




            Poi è una partita persa..un


            antiproiettile di carta velina : volendo


            potrebbero metterti in autoesecuzione

            forzosa

            (da


            dominio) l'apertura di un url a un link


            pedoXXXXX...

            mi chiarisci per cortesia:

            in che momento rispetto al log-in verrebbe

            attivata l'apertura di

            quell'url?
            Quante cose che non sai caro il mio acherz :DHai solo contato i punti di domanda o hai addirittura letto, caro il mio Giacomo Bond??? :D
          • Gino il ricchione scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: Marietto

            E allora vediamo, essendo tu un esperto, a parte
            la battuta di cattivo gusto, hai una risposta
            definitiva alla domanda precedente? Come posso da
            utente proteggermi da qualcuno che ha acXXXXX a
            livello di admin?
            (newbie)Semplice, stacca il cavo di rete e dicendo che il PC è rotto e comunque era una XXXXX vecchia, portati il notebook con chiavetta internet.Così si fanno i XXXXX loro! :@
          • maranric scrive:
            Re: La scansione aveva rilevato...
            -
            definitiva alla domanda precedente? Come posso da
            utente proteggermi da qualcuno che ha acXXXXX a
            livello di admin?
            (newbie)E' proprio questa "possibilità" che ti permette di difenderti in caso di necessità. E' come se tu vivessi in una stanza d'hotel di cui vi è anche UN ALTRO che ha le chiavi..se uccidono qualcuno senza sfondare la porta vi è già una persona in più che potrebbe darti un alibi. L'amministratore di rete è invece in panni piu' sporchi, non potendo tu, da utente finale, mettere le mani sui "suoi" dati non avendone i privilegi.
      • brain scrive:
        Re: La scansione aveva rilevato...
        - Scritto da: Marietto
        - Scritto da: Findus


        Non è così semplice, io ad esempio, come

        amministratore di rete, posso metterti i file

        dove mi pare con estrema facilità e farli

        apparire come

        tuoi.

        Aiuto! E allora come proteggersi da qualcuno che
        ti vuole mettere nei guai??? :| :|
        :|immunità parlamentare? :@
        • krane scrive:
          Re: La scansione aveva rilevato...
          - Scritto da: brain
          - Scritto da: Marietto

          - Scritto da: Findus


          Non è così semplice, io ad

          esempio, come amministratore di rete, posso

          metterti i file dove mi pare con estrema

          facilità e farli apparire come tuoi.

          Aiuto! E allora come proteggersi da

          qualcuno che ti vuole mettere nei

          guai??? :| :|

          :|
          immunità parlamentare? :@Ok, mi hai fatto rotolare dal ridere come uno scemo davanti al monitor in mezzo a colleghi (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)
    • fix scrive:
      Re: La scansione aveva rilevato...
      concordo, anche perchè basta cliccare su un link "anonimo" che riconduce ad una immagine per aprirla (quindi scaricarla) e averla in cache... assurdo come reato...
      • Prozac scrive:
        Re: La scansione aveva rilevato...
        - Scritto da: fix
        concordo, anche perchè basta cliccare su un link
        "anonimo" che riconduce ad una immagine per
        aprirla (quindi scaricarla) e averla in cache...
        assurdo come
        reato...Beh... ma se in cache ne hai migliaia... E se fanno riferimento a pagine html (sempre presenti in cache)... ecc...Certo che se ti trovano un'immagine pedo in cache difficilmente verrai condannato (ma addirittura non ci arriverai nemmeno in Tribunale... La pratica verrà archiviata)
        • jack on off scrive:
          Re: La scansione aveva rilevato...

          Beh... ma se in cache ne hai migliaia... E se
          fanno riferimento a pagine html (sempre presenti
          in cache)...
          ecc...ma svuotatela 'sta cache e facciamola finita! che ci vuole? una laurea?!? (rotfl)
          • Prozac scrive:
            Re: La scansione aveva rilevato...
            - Scritto da: jack on off
            ma svuotatela 'sta cache e facciamola finita! che
            ci vuole? una laurea?!?
            (rotfl)Eheheheh meglio così, lavoro più facile :P
    • Prozac scrive:
      Re: La scansione aveva rilevato...
      - Scritto da: ruppolo
      Una prova certa non potrà mai basarsi unicamente
      sui file presenti in un PC. I file possono averli
      messi terze persone, manipolando nomi, date e
      posizioni nella
      directory.
      Quindi le prove devono necessariamente essere
      trovate fuori da tale ambito, e devono essere
      coerenti con quanto trovato nel
      PC.
      Quindi l'unica operazione che le forze
      dell'ordine dovrebbero intraprendere dopo la
      scoperta di file sospetti dentro il PC è far
      partire le indagini, e non sognarsi certo di
      andare in tribunale col solo PC come
      prova!Le condanne si basano su più prove... La perizia tecnica fatta su materiale informatico fa parte delle prove portate dall'accusa in Tribunale. La perizia tecnica è una "prova certa". Nel senso che è valida e dimostra che un certo account di un certo sistema operativo ha effettuato certe operazioni. Poi sta all'accusa intrecciare questa prova con le altre raccolte e convincere il giudice e la giuria che il reato è stato commesso.E sì. Può anche andare in tribunale con il solo PC...
Chiudi i commenti