Roma – A tracciare alcuni dei confini della grande battaglia sul mercato da parte delle maggiori net-company è giunto nelle scorse ore un nuovo singolare rapporto stilato dagli esperti del braccio finanziario dalla multinazionale della consulenza e del marketing Millward Brown : a detta degli autori dello studio è il brand di Microsoft “il più potente del Mondo”.
Stando al rapporto BRANDZ Top 100 Most Powerful Brands , il nome Microsoft ha un valore che supera i 62 milioni di dollari, ben al di sopra di quello di General Electric (56) o di Coca Cola (41). Il suo maggiore competitor online, Google, si deve accontentare del settimo posto di questa curiosa classifica, con un valore di poco superiore ai 37 milioni.
Google, che si classifica al secondo posto nella chart dedicata ai marchi tecnologici superando così anche IBM, registra però un dinamismo superiore a quella di qualsiasi altro brand: un segno questo, dicono gli esperti, della crescente popolarità dell’azienda nel Mondo.
A determinare queste classifiche, spiegano quelli di Millward Brown, è un’analisi unica che intreccia ricerche condotte sui consumatori ai dati finanziari, “in modo da misurare il contributo che i marchi apportano”. “Inoltre – sostengono gli autori della classifica – è la sola misurazione che quantifica i sentimenti dei consumatori verso un marchio oggi e domani”.
Secondo i consulenti di Millward, mentre l’atteggiamento dei consumatori verso Google è perlopiù di sostanziale fiducia, quello nei confronti di Microsoft è di rispetto.
Ma ecco la classifica completa dei primi 10 marchi al mondo secondo Millward:
1. Microsoft
2. GE
3. Coca-Cola
4. China Mobile
5. Marlboro
6. Wal-Mart
7. Google
8. IBM
9. Citibank
10. Toyota.
-
paranoia paranoia paranoia
Dove sono le fonti tecniche attendibili?Anonimo5 --
AnonimoRe: paranoia paranoia paranoia
- Scritto da: Anonimo> Dove sono le fonti tecniche attendibili?Un cervello funzionante.AnonimoRe: paranoia paranoia paranoia
Qui:Lenovo, gli USA indagano sui PC cinesihttp://punto-informatico.it/p.asp?i=58592Le fonti tecniche attendibili sono gli americani che hanno paura dei computer importati dalla Cina, perché sanno benissimo quello che fanno con i computer prodotti da loro.Come c'è scritto in questo articolo di 1984.org:Se le policy sono scelte da un'entità esterna, la sicurezza del sistema dipende comunque da tale entità. Le funzionalità dei sistemi governativi possono permettersi di essere controllate da qualcuno "esterno"?AnonimoRe: paranoia paranoia paranoia
- Scritto da: Anonimo> Qui:> > Lenovo, gli USA indagano sui PC cinesi> http://punto-informatico.it/p.asp?i=58592> > Le fonti tecniche attendibili sono gli americani> che hanno paura dei computer importati dalla> Cina, perché sanno benissimo quello che fanno con> i computer prodotti da loro.> > Come c'è scritto in questo articolo di 1984.org:> Se le policy sono scelte da un'entità esterna, la> sicurezza del sistema dipende comunque da tale> entità. Le funzionalità dei sistemi governativi> possono permettersi di essere controllate da> qualcuno "esterno"?Ti svelo un segreto è così da circa 60 anni...AnonimoRe: paranoia paranoia paranoia
> > Come c'è scritto in questo articolo di 1984.org:> > Se le policy sono scelte da un'entità esterna,> la> > sicurezza del sistema dipende comunque da tale> > entità. Le funzionalità dei sistemi governativi> > possono permettersi di essere controllate da> > qualcuno "esterno"?> > > Ti svelo un segreto è così da circa 60 anni...uahahahahhahaa volte e' incredibile come l'ovvio faccia notiziagrazie per avermi fatto ridere cosi di gusto :Dremember ustica!!AnonimoRe: paranoia paranoia paranoia
mettiamola semplice:accetti che io ti dica di chi e di cosa devi fidarti e tiimpedisca, di fatto, qualsiasi altra alternativa?paranoia eh? mah... :|AnonimoRe: Dettagli mancanti
:( Sono arrivato fino in fondo a tutti i commenti e mi sembra che a parte pochi che non sanno neanche di quello che parlano, ci sia una grandissima confusione. Io penso che , visto che non stiamo parlando del sesso degli angeli, ma di roba fisica "hardware" e di programmi che vengono scritti "software" con delle regole ben precise altrimenti non girano, possibile sia così difficile dire se il TC sia un sistema utile all'utente finale o al venditore che ti vuole controllare. A questo punto si può usare la regola del " non so come funzioni e cosa mi causi e quindi non ti compro" alla fine se ci pensate il mercato è fatto da chi compra... Noi abbiamo un grandissimo potere in mano ma molti non se ne accorgono. Abbiamo la rete e diffondiamo questa idea il più possibile, cioè dimostrateci senza fonte di dubbio che per primi voi siete "trusted" nei nostri confronti e allora noi vi compriamo i vostri prodotti....altrimenti ci teniamo i nostri pc e il nostro software e tanti saluti. Se riusciremo ad essere in tanti, ed è possibile se lo si vuole, allora avremo il potere di imporre il nostro punto di vista, altrimenti soccomberemo alle multinazionali. Solo la verità ci renderà liberi!(troll1)(troll1)==================================Modificato dall'autore il 05/04/2006 8.48.52PaperoliberoRe: Dettagli mancanti
- Scritto da: Paperolibero> regola del " non so come funzioni e cosa mi causi> e quindi non ti compro"Questa è la regola che seguo io.Non invito in casa mia persone di cui non mi fido.Nello stesso modo, non uso hardware di cui non mi fido.Anonimosoliti allarmismi
biometria, tc, clonazione, nucleare.Alla fine l'essere umano non è molto cambiato dal medioevo. La gente teme ancora tutto ciò che è nuovo guardandolo con ignoranza e superstizione pensando davvero che il mondo vuole dominarvi (come se gli fregasse qualcosa di quello che fate con il pc). A loro alla fine interessa solo che voi non piratiate. Eccetto questo il pc funzionerà come al solito ed il software free funzionerà, così come filmati ed altro non DRMmato.Se poi è questo il problema....AnonimoPossiamo parlarne finchè vogliamo
Tanto mon cambia. Hanno deciso di far uscire macchine con questo coso fritz ebbene che facciano. Se le cassandre hanno avuto ragione il mercato dell'informatica andrà in crisi e fritz tornerà nel nulla dal quale uscito diversamente ci avremo guadagnato tutti.Anonimoche palle
Ma basta co sto Trusting cioè al 99% della gente strafotte una mazza se la motherboard è equipaggiata con il chip fotticopiao con l'algoritmo criptografico spaccaculoAnonimoRe: soliti allarmismi
- Scritto da: Anonimo> Alla fine l'essere umano non è molto cambiato dal> medioevo. La gente teme ancora tutto ciò che è> nuovo guardandolo con ignoranza e superstizione> pensando davvero che il mondo vuole dominarvi> (come se gli fregasse qualcosa di quello che fate> con il pc).A Sony e a Microsoft non frega di sicuro, eh?> A loro alla fine interessa solo che> voi non piratiate.Lascia decidere alla gente cosa gli interessa.Ognuno risponde delle sue azioni, e la PreCriminenon è ancora stata istituita.> Eccetto questoEccetto il buco, la ciambella esisterà ancora.> il pc funzionerà come al solito ed il software free> funzionerà, così come filmati ed altro non> DRMmato.E vissero tutti felici e contenti.AnonimoRe: che palle
- Scritto da: Anonimo> Ma basta co sto Trusting > cioè al 99% della gente strafotte una mazza > se la motherboard è equipaggiata con il chip> fotticopia> o con l'algoritmo criptografico spaccaculoE quando cominciera' a farsi delle domande, cioe' quando arrivera' il momento che gli interessera' sara' troppo tardi.CmQ se a te questa discussione NON interessa potresti cortesemente evitare di inviare inutili messaggi?GrazieAlessandroxRe: che palle
- Scritto da: Alessandrox> E quando cominciera' a farsi delle domande, cioe'> quando arrivera' il momento che gli interessera'> sara' troppo tardi.Secondo me non se le metterà mai delle domande.AnonimoRe: che palle
> E quando cominciera' a farsi delle domande, cioe'> quando arrivera' il momento che gli interessera'> sara' troppo tardi.> sei certo che la tua scheda di rete non invii GIA ORA dati in giro per il mondo?analizzi i flussi di dati in entrata e in uscita pacchetto per pacchetto?AnonimoRe: che palle
- Scritto da: Anonimo> sei certo che la tua scheda di rete non invii GIA> ORA dati in giro per il mondo?> analizzi i flussi di dati in entrata e in uscita> pacchetto per pacchetto?Ogni bit.AnonimoRe: che palle
> > sei certo che la tua scheda di rete non invii> GIA> > ORA dati in giro per il mondo?> > analizzi i flussi di dati in entrata e in uscita> > pacchetto per pacchetto?> > Ogni bit.di la verita... sei ingegnerenon vivi... funzioni :DAnonimoRe: che palle
- Scritto da: Alessandrox> E quando cominciera' a farsi delle domande, cioe'> quando arrivera' il momento che gli interessera'> sara' troppo tardi.Frase fatta preconfezionata con valore informativo corrispondente a 0 bityzarCRe: che palle
- Scritto da: Anonimo> Ma basta co sto Trusting > cioè al 99% della gente strafotte una mazza > se la motherboard è equipaggiata con il chip> fotticopia> o con l'algoritmo criptografico spaccaculoil problema è proprio questo: l'ignoranza.OccasusAcqua sul fuoco
Complimenti sia allo staff di www.no1984.org, sia ad A. Bottoni per le loro risposte: è veramente difficile spiegare un argomento del genere in modo semplice e dettagliato nello stesso tempo e voi avete fatto, a mio modesto parere, un ottimo lavoro.Purtroppo, ho notato come il TCG stia facendo del suo meglio per buttare acqua sul fuoco, sperando di convincere il pubblico che si tratta di: allarmismi ingiustificati, leggende metropolitane, voci di corridoio, e così via.Chi ha letto qualche mio intervento precedente forse mi rimprovererà di sentirmi dire le stesse cose, forse il TCG nel perseguire i suoi biechi fini è più originale e vario di me! Di sicuro, lo scienziatello della lettera pubblicata ieri ha dimostrato di essere un ingenuo oppure un lacché e sono certo che avremo a che fare con molti altri come lui.Chi pensa che il TC abbia qualcosa di buono, si sbaglia: una cosa nata cattiva è cattiva al 100% e senza speranza.Cobra RealeRe: che palle
- Scritto da: Anonimo> Ma basta co sto Trusting > cioè al 99% della gente strafotte una mazza > se la motherboard è equipaggiata con il chip> fotticopia> o con l'algoritmo criptografico spaccaculoFelice di stare nel rimanente 1% :)CoreDumpRe: che palle
- Scritto da: CoreDump> Felice di stare nel rimanente 1% :)Non sei il solo :DAnonimoRe: che palle
Ehi! Ci sono anch'io!Cobra RealeRe: soliti allarmismi
- Scritto da: Anonimo> la PreCrimine non è ancora stata istituita.Mi correggo da solo. A Singapore (da talunigià additato come Paese tecnologicamenteavanzato da emulare) la PreCrimine esiste già.http://punto-informatico.it/p.asp?i=45897AnonimoRe: soliti allarmismi
Singapore è un paese piuttosto arretrato dal punto di vista dei diritti civili: la pena di morte è prevista per un "ventaglio" di reati così ampio da far inorridire anche il più cinico degli occidentali e chi fa troppo rumore col martello pneumatico rischia l'ergastolo.Cobra RealeRe: soliti allarmismi
> E vissero tutti felici e contenti.per me l'importante è programmare. Pensi davvero che un mio software non potra girare su altri pc? Benissimo, fine della programmazione, è impossibile scrivere un qualsiasi programma che funziona solo su un pc senza chiedere il DRM o la chiave prima.Ti immagini il programmatore che chiede una chiave solo per testare se una ruotine funziona bene su tutti i pc?Assurdo. Quindi in qualche modo il software deve poter funzionare su pc diversi da quello su cui si compila. Poi non oso immaginare le università ed i centri di ricerca.I negozi di fotografia che fanno filmati?Mi sembra assurdo. Secondo me la roba non drmmizzata funzionerà su ogni pc che dia l'accesso. Ovviamente un server non darà accesso a nessuno, un utente normale si spera solo a roba sicura (potrebbero al limite impedire la scrittura di programmi che fanno cose gravi, tipo incasinare il registro)AnonimoRe: soliti allarmismi
- Scritto da: Anonimo> biometria, tc, clonazione, nucleare.> Alla fine l'essere umano non è molto cambiato dal> medioevo. La gente teme ancora tutto ciò che è> nuovo guardandolo con ignoranza e superstizione> pensando davvero che il mondo vuole dominarvi> (come se gli fregasse qualcosa di quello che fate> con il pc). Se fosse vero non gli importerebbe di introdurre la R.A.che senso avrebbe? Invece i fatti ti smentiscono.>A loro alla fine interessa solo che> voi non piratiate.Certo anche a me interessa solo che i ladri non mi entrino in casa, ma non per questo ritengo giusto mettere un sistema di controllo addosso ad ogni persona per poter sapere in qualsiasi momento e a sua insaputa cosa fa'.... Il fine giustifica i mezzi solo se questi sono consoni con il fine stesso, altrimenti siamo completamente fuori etica. Sempre che ci interessi.> Eccetto questo il pc> funzionerà come al solito ed il software free> funzionerà, così come filmati ed altro non> DRMmato.> Se poi è questo il problema....Tu hai capito tutto.Ti do un consiglio: procurati uno di quei CD Sony con il rootkit e installateloAlessandroxRe: soliti allarmismi
quoto:> Certo anche a me interessa solo che i ladri non> mi entrino in casa, ma non per questo ritengo> giusto mettere un sistema di controllo addosso ad> ogni persona per poter sapere in qualsiasi> momento e a sua insaputa cosa fa'.... > Il fine giustifica i mezzi solo se questi sono> consoni con il fine stesso, altrimenti siamo> completamente fuori etica. Sempre che ci> interessi.quoto:> internet e l'nformatica sono appunto due potentissimi > strumenti infromativi, democratici e liberali.> E' per questo che oggi stiamo..anzi > stavamo..uscendo dal medioevo. Ma a tanti questo > non va giù perkè perdono potere e soldi.AnonimoRe: Acqua sul fuoco
- Scritto da: Cobra Reale> Chi pensa che il TC abbia qualcosa di buono, si> sbaglia: una cosa nata cattiva è cattiva al 100%> e senza speranza.Perlomeno così com'è implementato, il TrustedComputing non va bene. C'è il rischio concretoche l'utente perda il controllo del suo PC.Anonimoingegneri = ingegno
avvocatio comunque potenti in generale = ?????AnonimoRe: Acqua sul fuoco
> sbaglia: una cosa nata cattiva è cattiva al 100%> e senza speranza.bisogna sempre denunciare il male quindiAnonimoRe: ingegneri = ingegno
- Scritto da: Anonimo> avvocatio comunque potenti in generale = ?????potenti = forza bruta .AnonimoRe: soliti allarmismi
- Scritto da: Anonimo> biometria, tc, clonazione, nucleare.> Alla fine l'essere umano non è molto cambiato dal> medioevo. La gente teme ancora tutto ciò che è> nuovo guardandolo con ignoranza e superstizione> pensando davvero che il mondo vuole dominarvi> (come se gli fregasse qualcosa di quello che fate> con il pc). A loro alla fine interessa solo che> voi non piratiate. Eccetto questo il pc> funzionerà come al solito ed il software free> funzionerà, così come filmati ed altro non> DRMmato.> Se poi è questo il problema....Non voglio spie o capi a casa mia, specie se di dubbia imparzialità: chi non onora la giustizia si tenga alla larga, così come i suoi strumenti di controllo. Se poi faccio male a qualcuno, ne pagherò le conseguenze ma non voglio comprare macchine che non mi rispettano.P.S.: NON sono un pirata e nessuno di chi fa copie private - anche se sono un'infinità per ogni prodotto originale che compra - può essere definito tale. L'importante è che tali copie non "escano"; prima di allora, nessuno ha il diritto di lamentarsi del mio comportamento E SOPRATTUTTO DI IMPORMI DELLE RESTRIZIONI DOVE DOVREI ESSERE SOVRANO.Naturalmente, il TC è una cosa molto più complicata ma questo è indubbiamente un "buon inizio".==================================Modificato dall'autore il 05/04/2006 1.07.58Cobra RealeRe: Acqua sul fuoco
Chissa' se TC e Echelon sono in grado di colloquiare, mi vengono i brividi a pensare che possa succedere davvero.Ci eravamo dimenticati tutti di quel particolare.AnonimoParanoia?
E non sarebbe possibile riprodurlo con un altro software perché probabilmente i software in grado di riprodurlo non sono ritenuti "trusted" dal sistema operativo e quindi la loro esecuzione sarà impedita. Ergo, per essere certi di bloccare l'esecuzione di un file (sigh) multimediale piratato, non si potrebbe optare per una censura a posteriori dei software ritenuti "illegali" (con virgolette obbligatorie). Dovrebbero forzatamente operare una censura preventiva di qualsiasi software che non abbia ottenuto opportuna certificazione. La certificazione, con tanto di analisi del programma in questione, avra` il suo costo, che di certo l'ente certificante vorra` corrisposto dallo sviluppatore che desidera farsi certificare il software.In conclusione, ad oggi possiamo sviluppare software e distribuirlo: a pagamento o gratis, dipende dalle strategie individuali, ma in entrambi i casi confidando che il computer dei potenziali utenti non faccia storie nell'eseguirlo. Domani, chiunque non abbia gia` a disposizione capitali significativi, non potra` permettersi di fare altrettanto, per via di questa "tassa" di certificazione.Se il discorso fila, non e` paranoia.Se non fila, fateci capire perche`...alex.tginvece ora ....
sfogli il chip di silicio strato per strato e sai alla perfezione cosa c'è dentro..... ma non siamo ridicoli. Se l'idea di fondo è che qualcuno potrebbe manomettere l'hardware l'unica soluzione è abbandonare da subito i pc trusted o meno.AnonimoRe: Possiamo parlarne finchè vogliamo
- Scritto da: Anonimo> Se le cassandre hanno avuto ragione il> mercato dell'informatica andrà in crisi e fritz> tornerà nel nulla dal quale uscito diversamente> ci avremo guadagnato tutti.Ma non andra` in crisi, si appiattira` semplicemente. Se oggi trovi software house nate praticamente dal nulla, come questa:http://www.high-logic.com/fcp.htmlDomani non ci saranno piu`, perche` non avranno abbastanza soldi per comprarsi le certificazioni necessarie.alex.tgRe: Possiamo parlarne finchè vogliamo
> Ma non andra` in crisi, si appiattira`> semplicemente. Se oggi trovi software house nate> praticamente dal nulla, come questa:> > http://www.high-logic.com/fcp.html> > Domani non ci saranno piu`, perche` non avranno> abbastanza soldi per comprarsi le certificazioni> necessarie.ma la vera domanda e':perche' dovrebbero impedire a quel software di girare???per estorcergli 500 euro di certificato digitale?a chi danno fastidio le piccole SH?e secondo te suse o redhat non possono permettersi la certificazione?con alle spalle novell e IBM (che fa parte del TPCG)?maddaie poi noi italiani non postremmo parlarese uno ti fa l'impianto elettrico deve pagare un ingegnere che mette SOLO la firma su un pezzo di cartaper cui, ma di cosa ci lamentiamo?i problemi veri sono altriAnonimoRe: Possiamo parlarne finchè vogliamo
- Scritto da: Anonimo> > Ma non andra` in crisi, si appiattira`> > semplicemente. Se oggi trovi software house nate> > praticamente dal nulla, come questa:> > > > http://www.high-logic.com/fcp.html> > > > Domani non ci saranno piu`, perche` non avranno> > abbastanza soldi per comprarsi le certificazioni> > necessarie.> > ma la vera domanda e':> perche' dovrebbero impedire a quel software di> girare???> per estorcergli 500 euro di certificato digitale?Di più . un certificato di solito costa sui 20000$> a chi danno fastidio le piccole SH?Morte tua vita mea !> e secondo te suse o redhat non possono> permettersi la certificazione?Perchè certificarsi ?Per aderire alla truffa morale ?> con alle spalle novell e IBM (che fa parte del> TPCG)?> maddaiMagari la pagano loro ;-) , con soldi nostri :)> > e poi noi italiani non postremmo parlare> se uno ti fa l'impianto elettrico deve pagare un> ingegnere che mette SOLO la firma su un pezzo di> cartaInizi nel capire la fregatura ?> > per cui, ma di cosa ci lamentiamo?Come "Abbiamo già le pulci perchè pulirsi ?"> i problemi veri sono altriChe spesso NON si ragiona come te ?CiaomdaRe: Acqua sul fuoco
Si vabbè occhio a guardare dentro il monitor potrebbe esserci una telecamera. Quei cellulari poi veramente tremendi, pieni di cimici,sicuro. Occhio alla vecchina della porta accanto potrebbe essere una spia della CIA.Quelle pillole che prescrive il medico poi potrebbero contenere pericolosi microfoni...AnonimoComplotti e misteri
propongo di apriren un club magari lo gemelliamo con quello di Star Trek o di X-Files :D :D :DAnonimoRe: Paranoia?
in locale puoi autenticare tutto il software che vuoi....AnonimoRe: Paranoia?
Precisiamo.In locale TU puoi autenticare un MIO programma?alex.tgRe: Paranoia?
> Precisiamo.> In locale TU puoi autenticare un MIO programma?finche MS vendera visual studio stai certo che tutto cio che potra compilare potra essere eseguitoivi compresi software open source come mplayer o vlcAnonimoRe: Paranoia?
- Scritto da: alex.tg> Precisiamo.> In locale TU puoi autenticare un MIO programma?Si il controllo è in mano all'utente. E' un piccolo dettaglio che viene sempre omesso. La stessa autenticazione da remoto la devi preventivamente autorizzare tu, non è che parte in automatico sempre che tu non abbia disposto così.AnonimoRe: Paranoia?
E allora come contano di arginare la pirateria audio e video, se chiunque puo` continuare a usare players di terze parti non certificate?alex.tgRe: invece ora ....
...no, è che se ti forniscono hardware buggato.... che fai? installi la patch? essendo chiuso qualcuno (il produttore) potrebbe sapere che è buggato mentre tu no...AnonimoRe: Paranoia?
- Scritto da: alex.tg> E allora come contano di arginare la pirateria> audio e video, se chiunque puo` continuare a> usare players di terze parti non certificate?Premessa Drm e Tc son cose diverse, il tcg non sviluppa drm. I players di terze parte potranno girare tranquillamente ma i files con drm gireranno solo su software che rispondono alle specifiche del drm xy richiesto.AnonimoRe: invece ora ....
- Scritto da: Anonimo> ...no, è che se ti forniscono hardware> buggato.... che fai? installi la patch? essendo> chiuso qualcuno (il produttore) potrebbe sapere> che è buggato mentre tu no...Come succede ora nè più nè meno...I bug ci sono oggi ci saranno domani ed i controlli si faranno domani come si fanno oggi. Un pc tc non è una black box e solo un volgarissimo pc che implementa un sistema di criptazione hardware completamente in mano dell'utente.AnonimoRe: Paranoia?
> E allora come contano di arginare la pirateria> audio e video, se chiunque puo` continuare a> usare players di terze parti non certificate?con il drmesce l'ennesimo film di star warslo distribuiscono proteggendolo col DRM cosi solo chi ne ha diritto potra riprodurlosae provi a vederlo con mplayer semplicemnte non si vedra'...cosi finalmente l'ennesima cacata di Lucas (esclusa la prima trilogia ovviamente) se la vedra solo lui con la famiglia!AnonimoRe: invece ora ....
- Scritto da: Anonimo> completamente in mano dell'utente.Dimostralo.AnonimoRe: invece ora ....
- Scritto da: Anonimo> - Scritto da: Anonimo> > completamente in mano dell'utente.> > Dimostralo. Le specifiche dei dispositivi sono pubbliche.Dimostrami il contrario.AnonimoRe: Paranoia?
- Scritto da: Anonimo> Premessa Drm e Tc son cose diverse, il tcg non> sviluppa drm. I players di terze parte potranno> girare tranquillamente ma i files con drm> gireranno solo su software che rispondono alle> specifiche del drm xy richiesto.Ah, bene. Mi auguro con tutto il cuore che il limite sara` imposto a quel livello. A questo punto, pero`, entro davvero nell'ambito della paranoia, ma... chi controlla il controllore? chi garantira` che un giorno il software non certificato non sara` penalizzato in aspetti totalmente distaccati dal DRM?ps.vado a letto, comunque grazie per il tentativo di tranquillizzarmi...alex.tgRe: invece ora ....
> > completamente in mano dell'utente.> > Dimostralo.l'onere della prova spetta all'accusapuoi dimostrare che il TC impedira di far girare alcuni software?AnonimoRe: invece ora ....
- Scritto da: Anonimo> > > completamente in mano dell'utente.> > > > Dimostralo.> > l'onere della prova spetta all'accusaL'accusa siete voi :-)> puoi dimostrare che il TC impedira di far girare> alcuni software?Le specifiche non prevedono nessun blocco di codesto genere. Aspetto che mi dimostri che le specifiche non vengono rispettate.AnonimoRe: invece ora ....
- Scritto da: Anonimo> Le specifiche dei dispositivi sono> pubbliche.Dimostrami il contrario.Dimostrami che l'hardware è conforme alle specifiche.AnonimoRe: Paranoia?
- Scritto da: alex.tg> - Scritto da: Anonimo> > Premessa Drm e Tc son cose diverse, il tcg non> > sviluppa drm. I players di terze parte potranno> > girare tranquillamente ma i files con drm> > gireranno solo su software che rispondono alle> > specifiche del drm xy richiesto.> > Ah, bene. Mi auguro con tutto il cuore che il> limite sara` imposto a quel livello. A questo> punto, pero`, entro davvero nell'ambito della> paranoia, ma... chi controlla il controllore? chi> garantira` che un giorno il software non> certificato non sara` penalizzato in aspetti> totalmente distaccati dal DRM?> > ps.> vado a letto, comunque grazie per il tentativo di> tranquillizzarmi...La garanzia sei tu. Tutto questo giochino è un volgarissimo sistema di autenticazione e crittazione hardware completamente in mano all'utente.AnonimoRe: invece ora ....
> Le specifiche non prevedono nessun blocco di> codesto genere. Aspetto che mi dimostri che le> specifiche non vengono rispettate.ehm... veramente io ti stavo dando ragione :)rileggi bene il mio post :DAnonimoRe: invece ora ....
- Scritto da: Anonimo> - Scritto da: Anonimo> > Le specifiche dei dispositivi sono> > pubbliche.Dimostrami il contrario.> > Dimostrami che l'hardware è conforme alle> specifiche.No sei tu che sostieni il contrario, sei l'accusa e devi dimostrarmi che è in corso una truffa ai danni degli utenti.L'hai detto tu all'accusa tocca l'onere della prova.Anonimosintesi, ci vuole sintesi
parlare tanto serve solo a confondere maggiormente le idee. basta una semplice definizione di poche parole:"il trusted computer è semplicemente un computer che ha un trojan hardware montato di serie dal produttore"un trojan (cavallo di troia) è ciò che consente facilmente ad un'altra persona, in genere non autorizzata, ad entrare nel computer trojanizzato.lasciamo perdere i fiumi di parole.AnonimoRe: invece ora ....
- Scritto da: Anonimo> > Le specifiche non prevedono nessun blocco di> > codesto genere. Aspetto che mi dimostri che le> > specifiche non vengono rispettate.> > ehm... veramente io ti stavo dando ragione :)> rileggi bene il mio post :DScusami non avevo visto il >> sopra :-) Siam d'accordo.AnonimoRe: invece ora ....
- Scritto da: Anonimo> No sei tu che sostieni il contrario, sei l'accusa> e devi dimostrarmi che è in corso una truffa ai> danni degli utenti.> L'hai detto tu all'accusa tocca l'onere della> prova.Ti spiego come funziona:Se TU vuoi che io mi fidi del tuo dispositivo,devi far provare da terzi indipendenti chemi posso fidare.AnonimoRe: invece ora ....
- Scritto da: Anonimo> - Scritto da: Anonimo> > No sei tu che sostieni il contrario, sei> l'accusa> > e devi dimostrarmi che è in corso una truffa ai> > danni degli utenti.> > L'hai detto tu all'accusa tocca l'onere della> > prova.> > Ti spiego come funziona:> > Se TU vuoi che io mi fidi del tuo dispositivo,> devi far provare da terzi indipendenti che> mi posso fidare.No ti spiego io come funziona: io produco un dispositivo do le specifiche a degli ingegneri con tutta la documentazione, questi ci scrivono del software che funziona se risponde alle specifiche hardware.Se tutto va bene nessun problema se sostieni che io ho organizzato in mala fede una truffa di massa, sei tenuto a portare le prove di quello che affermi.Ce le hai queste prove oppure no ? hai documentazione di terzi che dimostri questa truffa oppure no ? Di cosa stai palando ?Tu sei l'accusa a te spetta l'onere della prova.AnonimoRe: sintesi, ci vuole sintesi
> "il trusted computer è semplicemente un computer> che ha un trojan hardware montato di serie dal> produttore"> in realta il paragone e' un po sballatoperche' in presenza di firewall HW o configurazioni a la Fastweb per intenderci, la macchina dall'esterno non e' raggiungibilein questo caso dovrebbe essere il cavallo ad andare dal produttore e non viceversaAnonimoRe: invece ora ....
- Scritto da: Anonimo> No ti spiego io come funziona: io produco un> dispositivo do le specifiche a degli ingegneri> con tutta la documentazione, questi ci scrivono> del software che funziona se risponde alle> specifiche hardware.> Se tutto va bene nessun problema se sostieni che> io ho organizzato in mala fede una truffa di> massa, sei tenuto a portare le prove di quello> che affermi.> Ce le hai queste prove oppure no ? hai> documentazione di terzi che dimostri questa> truffa oppure no ? Di cosa stai palando ?> Tu sei l'accusa a te spetta l'onere della prova.Anzitutto, modera i termini perché io non stoaccusando nessuno di nulla. Mi stai attribuendoparole che non ho mai detto (un ingegnere chetentava di "difendere" la biometria si è giàcomportato nello stesso modo... Che strano...).Io sto dicendo semplicemente che:IO non mi fido di alcuni produttori hardware chein passato- hanno messo rootkit, e- hanno inviato dati dell'utente a server remoti.Quindi ripeto:Se TU vuoi che io mi fidi del TUO dispositivo hardware,devi farlo vagliare da terzi INDIPENDENTI. Altrimentite lo tieni. E' molto semplice. Niente fiducia, nientevendita. Se non mi convinci, non compro. E le tueparole, finora, non mi hanno proprio convinto.Hai capito il concetto?AnonimoRe: Acqua sul fuoco
- Scritto da: Anonimo> Si vabbè occhio a guardare dentro il monitor> potrebbe esserci una telecamera. Quei cellulari> poi veramente tremendi, pieni di cimici,sicuro.> Occhio alla vecchina della porta accanto potrebbe> essere una spia della CIA.> Quelle pillole che prescrive il medico poi> potrebbero contenere pericolosi microfoni...Una cosa alla volta. Intanto, il cell continua a segnalare la tua posizione anche da spento, a meno che tu non tolga la batteria. Se non ci credi, avvicinalo ad una radio accesa ad onde medie o lunghe: se il cell ha la batteria, dall'altoparlante della radio sentirai uno strano brusìo.P.S.: Se è fuori copertura e provi a chiamarlo da un altro apparecchio, dovrai aspettare un pò prima di sentire il messaggio registrato; invece, se è spento ma in coprtura il messaggio lo sentirai subito...AnonimoRe: Acqua sul fuoco
- Scritto da: Anonimo> Quelle pillole che prescrive il medico poi> potrebbero contenere pericolosi microfoni...Senza menzionare i rootkit nei CD!AnonimoRe: Acqua sul fuoco
> > Quelle pillole che prescrive il medico poi> > potrebbero contenere pericolosi microfoni...> > Senza menzionare i rootkit nei CD!cosa c'entra con TPM?e poi quella era sonyche io sappia non fa os consumerAnonimoRe: Acqua sul fuoco
- Scritto da: Anonimo> > Senza menzionare i rootkit nei CD!> cosa c'entra con TPM?> e poi quella era sonyCome ho detto più volte, quando cerco prodottiche rispettino la mia privacy e la mia sicurezza,Sony NON è il produttore da cui li compro.E ci sono altri produttori hardware di cui non mifido *a causa della loro passata condotta*.AnonimoRe: Acqua sul fuoco
> Come ho detto più volte, quando cerco prodotti> che rispettino la mia privacy e la mia sicurezza,> Sony NON è il produttore da cui li compro.> fanno bei televisoriche non minano la tua provacy :)> E ci sono altri produttori hardware di cui non mi> fido *a causa della loro passata condotta*.libero di scegliere le alternative che vuoima col discorso TPM c'entra un po pococome dire che il mio meccanico mi fregava per cui l'ho cambiato e quindi le fiat fanno schifoAnonimoRe: che palle
- Scritto da: Anonimo> e stupidamenteL'intelligenza dei computer dipendeda quella di chi li programma.AnonimoRe: che palle
> > e stupidamente> > L'intelligenza dei computer dipende> da quella di chi li programma.proprio per questo a un certo punto devi fidartitu puoi anche analizzare il flusso dati che passa per lo stack tcp/ip del tuo osma se la scheda invia autonomamente pacchetti che non passano per lo stack o volutamente nascosti al sistema operativo (cosa possibilissima in teoria) sei bello che fregatocon tutta l'intelligenza del mondo...a quel punto dovresti mettere un altro pc a controllare cio' che passa fisicamente sul cavoe chi controlla il pc che controlla?voglio direse uno ti vuole fregare a tutti i costi il modo lo trovaAnonimoRe: che palle
- Scritto da: Anonimo> a un certo punto devi fidartiL'importante è che sia io a scegliere di chi fidarmi.AnonimoRe: che palle
- Scritto da: Anonimo> - Scritto da: Anonimo> > e stupidamente> > L'intelligenza dei computer dipende> da quella di chi li programma.se questa affermazione è vera alla microsoft picchiano la testa nel muro, si siedono sui termosifoni e fanno brum brum, dicono stonza invece di stanza e partecipano al grande fratello.insomma se intelligenza software = intelligenza programmatore questi c'hanno le scimmie urlatrici nel cervelloKennyAnonimoRe: sintesi, ci vuole sintesi
- Scritto da: Anonimo> dovrebbe essere il cavallo ad> andare dal produttore e non viceversaDi sicuro il produttore è a cavallo! :DAnonimoRe: Complotti e misteri
- Scritto da: Anonimo> propongo di apriren un club magari lo gemelliamo> con quello di Star Trek o di X-Files :D :D :DPurtroppo questa è vera ! :| .mdaRe: Complotti e misteri
L'unica cosa vera è che nessun uomo della strada sa cosa c'è dentro 'sti chip "trusted". Il resto è lavoro di fantasia e chiacchiere da portineria. D'altro canto tu non sai neanche com'è fatto il software che controlla l'aereo che porta le tue chiappe in vacanza premio alle Maldive coi punti della Coop, o quello che regola la TAC in un ospedale, ma questo non significa che il mondo sta tramando contro di te o che i cattivoni della Spectre vogliono nasconderti chissà quale segreto per dominare il mondo.AnonimoRe: Acqua sul fuoco
altro utenteanche la vecchina della porta accanto c'entrava poko quindi..- Scritto da: Anonimo> > Come ho detto più volte, quando cerco prodotti> > che rispettino la mia privacy e la mia> sicurezza,> > Sony NON è il produttore da cui li compro.> > > > fanno bei televisori> che non minano la tua provacy :)> > > E ci sono altri produttori hardware di cui non> mi> > fido *a causa della loro passata condotta*.> > libero di scegliere le alternative che vuoi> ma col discorso TPM c'entra un po poco> come dire che il mio meccanico mi fregava per cui> l'ho cambiato e quindi le fiat fanno schifoAnonimoRe: soliti allarmismi
- Scritto da: Anonimo> biometria, tc, clonazione, nucleare.> Alla fine l'essere umano non è molto cambiato dal> medioevo. La gente teme ancora tutto ciò che è> nuovo guardandolo con ignoranza e superstizione> pensando davvero che il mondo vuole dominarvi> (come se gli fregasse qualcosa di quello che fate> con il pc). A loro alla fine interessa solo che> voi non piratiate. Eccetto questo il pc> funzionerà come al solito ed il software free> funzionerà, così come filmati ed altro non> DRMmato.> Se poi è questo il problema....parla per te invece di usare la categoria "genere umano"internet e l'nformatica sono appunto due potentissimi strumenti infromativi, democratici e liberali.E' per questo che oggi stiamo..anzi stavamo..uscendo dal medioevo. Ma a tanti questo non va giù perkè perdono potere e soldi.AnonimoRe: Acqua sul fuoco
- Scritto da: Anonimo> col discorso TPM c'entra un po pocoConsentimi di dubitare del fatto che i prodotticon TPM Sony possano essere affidabili.> come dire che il mio meccanico mi fregava per cui> l'ho cambiato e quindi le fiat fanno schifoQuesto, come altri tuoi esempi, sono siaformulati male sia non attinenti al discorso.AnonimoCosa Succede se ROMPIAMO la CATENA?
CITO DA ARTICOLO:" Il sistema si troverà in uno stato "trusted" se al suo avvio il BIOS (TC-compliant) ha rilevato il sistema dotato delle caratteristiche previste dal TC e successivamente il boot loader ed il sistema operativo (che devono essere anch'essi TC-compliant) hanno verificato che il sistema proviene da uno stato "trusted". Questa catena della fiducia (transitive trust) permette al sistema di determinare se sta funzionando in uno stato ritenuto "sicuro" (dai produttori dell'hardware e del software). "CIAO A TUTTIho voluto citare questo passaggio dell'articolo perche` fa esattamente capiure come il Trusted Computing ragiona: all'avviao del Computer, ogni componente viene verificato dal BIOS... come?Semplice, gli Hardware TC Compilant comunicano tutti quanti secondo un codice cifrato che solo altre componenti Trusted possono interpretare.Qual'ora il BIOS, rilevi una componente che invia dati con una cifratura diversa da quella delle altre componenti, la escludera`.Facciamo un esempio pratico: siamo nel 2010 abbiamo un Computer TC con Windows Vista e dicediamo di comperare una nuova Scheda Video, una particolare ch eha delle caratteristiche che ci interessano molto, la inseriamo nel Computer, e lo avviamo.Subito, la Scheda Madre inizia a comunicare in Codice con le varie componenti, fa una sorta di appello in codice a cui tutti devono rispondere: "Processore (***)" "Presente, Pentium D (***)", "Ram (###)" "Presente, Kingston (###)", "HardDisk ($$$)" "Presente, Seagate ($$$)", "Scheda Video (%%%) "@@@ (???)", puf, la Scheda Video non riesce ad interpretare cio` che le viene chiesto, il BIOS capisce che la Scheda Video non e` Trusted... il BIOS blocca l'avvio della Macchina.In ogni caso, se per un qualsiasi motivo non fosse il BIOS a bloccare l'avvio, sarebbe Windows Vista che si rifiuterebbe di funzionare con una Scheda Video non Trusted... in pratica, Vi obbligano ad andare a restituire la Scheda che avete acquistato ed andarne a comperare una che magari non ha quella caratteristica che tanto Vi interessava.Una volta messa una Scheda Trusted, l'avviao avevrra` correttamente, Windows Vista ritornera` ad avviarsi tranquillamente, ed anche qui, ci troviamo di fornte ad un controllo del Software... tutto il Software e` Trusted, non c'e` dubbio, Windows Vista e` come un doganiere, non pemrettera` l'installazione di Software che non sia certificato, questo, ridurra` di molto la scelta dell'utente tra i vari Software e sopratutto, gli impedira` di utilizzare come vuole il suo Computer.Non solo, dato che per certificare i Programmi bisognera` pagare, l'utente si vedra` omessa la possibilita` di installare sul suo Computer tutti quei Software che vengono distribuiti gratuitamente in Internet, e sottolineo sempre, non parlo di Software pirata, parlo di Utility tipo SpyBot, o Player MultiMediali, insomma, l'utenza si trovera` costretta a pagare tutto, un po' come se da domani, tutti i siti Internet divenissero accessibili solo attraverso Dialer...Pensate a quanto piacere Vi farebbe dover collegarvi ad un 899 ogni volta che volete visitare PI...Beh, praticmanete questo e` quello che si prefigge il TCG, per questo moti9vo, dobbiamo impegarci a Boicottare tutti i prodotti delle aziende che fanno parte di questo consorzio.DISTINTI SALUTICrazyNon ho capito niente!!
A quando un articolo che spiega *come* funziona tutta questa roba in pratica?> Il sistema si troverà in uno stato "trusted" se> al suo avvio il BIOS (TC-compliant) ha rilevato> il sistema dotato delle caratteristiche previste> dal TCOk, fin qui ci siamo: il pc si accende, il BIOS controlla che ci sia l'hardware TC...> e successivamente il boot loader ed il sistema> operativo (che devono essere anch'essi> TC-compliant) hanno verificato che il sistema> proviene da uno stato "trusted".Il bios lancia il bootloader, ma solo se TC-compliant, e come fa a sapere se lo e'?Forse il bootloader viene distribuito con la firma di un'autorita' e l'hardware TC ha al suo interno la chiave pubblica dell'autorita', con la quale verifica la firma prima di lanciare il bootloader. Altrimenti come? Endorsement Key? Non capisco proprio come potrebbe essere usata per stabilire se il bootloader e' TC-compliant.Allo stesso modo il BIOS o il bootloader dovranno verificare che il kernel o il sistema operativo siano TC-compliant. Anche questi software potrebbero essere distribuiti con firma dell'autorita' verificabile dall'hardware TC. Anche qui, che ruolo ha l'Endorsement Key? Nel caso in cui si debba utilizzare un software o accedere a un contenuto cifrato di cui neanche il nostro hardware TC conosca la chiave, allora l'Endorsement Key pubblica puo' servire per firmare la richiesta di tale chiave da inviare via Internet.Chi riceve la richiesta puo' controllare su un eventuale database se l'Endorsement Key che l'ha firmata appartiene ad un hardware TC valido e non emulato.In caso risulti valido la chiave richiesta potrebbe venire rinviata in forma cifrata in modo che soltando l'hardware TC la possa decifrare con l'Endorsement Key privata.Ma questo sistema non puo' essere usato per tutto, perche' dipende fortemente dalla rete!Forse e' un sistema misto?> si verifica da remoto lo stato di "affidabilità"> di un sistema, secondo i canoni imposti dai> produttoriChe tipo di valore e' questo stato di affidabilita'? Affidabile/Non Affidabile? Dettagli e versione del software TC-compliant installato ed eventuale presenza di software non TC-compliant? Insomma cosa viene a sapere di preciso chi effettua la verifica, e come?> ed inoltre, visto che la Attestation Identity Key> (chiave utilizzata per l'attestazione remota) è> firmata con la Endorsement Key, è possibile> identificare univocamente il sistema> intervistatoAh, ok, ma *come* questa Attestation Identity Key viene usata per l'attestazione remota: che tipo di chiave e'? Pubblica? Privata? Un digest? Una chiave simmetrica? Chi la genera? Come viene verificata?Se qualcuno puo' fare un po' di luce con calma, glie ne sarei grato!Il diavolo sta' nei dettagli, e in piu' c'e' molta confusione sull'argomento.Se sono fuori strada io che seguo la questione da un pezzo, e' un'altra prova che le cose non sono chiare.Segnalate anche qualche buon documento, lo so, lo so, ce ne sono un'infinita', cmq magari qualcosa di diverso dal solito elenco di feature, vantaggi, svantaggi, rischi, magari qualche buona risposta alla domanda "come?"...salutiAnonimoIl negozietto sotto casa...
Proprio l'altro giorno dopo aver letto l'articolo: Si fa allarmismo sul Trusted Computing? (http://punto-informatico.it/p.asp?i=58685&r=PI)mi sono trovato a parlando del (TC) con un amico che gestisce uno piccolo negozio di hardware..l'o visto del tutto spaesato.. mi guardava come se gli stessi parlando di complotti alieni...dopo avergli spiegato con calma la situazione ed averlo esortato ad approfondiresul sito: http://www.no1984.org/mi sono reso conto che il lavoro parte proprio da qui..sensibilizzare i piccoli negozi......quale cliente comprerebbe un PC assemblato... con tecnologia (TC).Del resto non mi spetto la stessa intelligenza commerciale.. dalle grosse catene..(quelli che ti vendono il frigo ed il PC per capirsi...)loro lavorano a stock e a promozioni....e non credo gli interessi molto se alla II di 300 ?PICCOLE? rate ti rendi contoche hai acquistato un PC del quale non sei il proprietario...tutto qui :-)Buon lavoro a: http://www.no1984.orgAnonimoRe: Acqua sul fuoco
- Scritto da: Anonimo> Si vabbè occhio a guardare dentro il monitor> potrebbe esserci una telecamera. e' da un bel pezzo che lo promettono, sembrava una bella idea, e billo voleva metterci anche la scanzione della retina incorporata.> Quei cellulari> poi veramente tremendi, pieni di cimici,sicuro.> Occhio alla vecchina della porta accanto potrebbe> essere una spia della CIA.> Quelle pillole che prescrive il medico poi> potrebbero contenere pericolosi microfoni...a parte l'ironia becera, questa non e' paranoia, e' storia. La storia si divide in ufficiale e in quella che non passa per canali ufficiali, la seconda la devi ricavare dalla cronaca e dalle tue libere associazioni mentali aiutate dalla tua cultura generale.condor docet.AnonimoRe: Complotti e misteri
> D'altro canto tu non sai neanche com'è fatto il> software che controlla l'aereo che porta le tue> chiappe in vacanza premio alle Maldive coi punti> della Coop, o quello che regola la TAC in un> ospedale, ma questo non significa che il mondo> sta tramando contro di te o che i cattivoni della> Spectre vogliono nasconderti chissà quale segreto> per dominare il mondo.puoi esserne sicuro?AnonimoRe: Complotti e misteri
Giusto. Trust no one.AnonimoRe: Cosa Succede se ROMPIAMO la CATENA?
- Scritto da: Crazy> CITO DA ARTICOLO:> " Il sistema si troverà in uno stato "trusted" se> al suo avvio il BIOS (TC-compliant) ha rilevato> il sistema dotato delle caratteristiche previste> dal TC e successivamente il boot loader ed il> sistema operativo (che devono essere anch'essi> TC-compliant) hanno verificato che il sistema> proviene da uno stato "trusted". Questa catena> della fiducia (transitive trust) permette al> sistema di determinare se sta funzionando in uno> stato ritenuto "sicuro" (dai produttori> dell'hardware e del software). "> > CIAO A TUTTI> ho voluto citare questo passaggio dell'articolo> perche` fa esattamente capiure come il Trusted> Computing ragiona: all'avviao del Computer, ogni> componente viene verificato dal BIOS... come?> Semplice, gli Hardware TC Compilant comunicano> tutti quanti secondo un codice cifrato che solo> altre componenti Trusted possono interpretare.> Qual'ora il BIOS, rilevi una componente che invia> dati con una cifratura diversa da quella delle> altre componenti, la escludera`.> Facciamo un esempio pratico: siamo nel 2010> abbiamo un Computer TC con Windows Vista e> dicediamo di comperare una nuova Scheda Video,> una particolare ch eha delle caratteristiche che> ci interessano molto, la inseriamo nel Computer,> e lo avviamo.> Subito, la Scheda Madre inizia a comunicare in> Codice con le varie componenti, fa una sorta di> appello in codice a cui tutti devono rispondere:> "Processore (***)" "Presente, Pentium D (***)",> "Ram (###)" "Presente, Kingston (###)", "HardDisk> ($$$)" "Presente, Seagate ($$$)", "Scheda Video> (%%%) "@@@ (???)", puf, la Scheda Video non> riesce ad interpretare cio` che le viene chiesto,> il BIOS capisce che la Scheda Video non e`> Trusted... il BIOS blocca l'avvio della Macchina.> In ogni caso, se per un qualsiasi motivo non> fosse il BIOS a bloccare l'avvio, sarebbe Windows> Vista che si rifiuterebbe di funzionare con una> Scheda Video non Trusted... in pratica, Vi> obbligano ad andare a restituire la Scheda che> avete acquistato ed andarne a comperare una che> magari non ha quella caratteristica che tanto Vi> interessava.> Una volta messa una Scheda Trusted, l'avviao> avevrra` correttamente, Windows Vista ritornera`> ad avviarsi tranquillamente, ed anche qui, ci> troviamo di fornte ad un controllo del> Software... tutto il Software e` Trusted, non> c'e` dubbio, Windows Vista e` come un doganiere,> non pemrettera` l'installazione di Software che> non sia certificato, questo, ridurra` di molto la> scelta dell'utente tra i vari Software e> sopratutto, gli impedira` di utilizzare come> vuole il suo Computer.> Non solo, dato che per certificare i Programmi> bisognera` pagare, l'utente si vedra` omessa la> possibilita` di installare sul suo Computer tutti> quei Software che vengono distribuiti> gratuitamente in Internet, e sottolineo sempre,> non parlo di Software pirata, parlo di Utility> tipo SpyBot, o Player MultiMediali, insomma,> l'utenza si trovera` costretta a pagare tutto, un> po' come se da domani, tutti i siti Internet> divenissero accessibili solo attraverso Dialer...> Pensate a quanto piacere Vi farebbe dover> collegarvi ad un 899 ogni volta che volete> visitare PI...> Beh, praticmanete questo e` quello che si> prefigge il TCG, per questo moti9vo, dobbiamo> impegarci a Boicottare tutti i prodotti delle> aziende che fanno parte di questo consorzio.> DISTINTI SALUTI*BZZZZT* Balle, i fatti ti smentiscono.AnonimoRe: Non ho capito niente!!
- Scritto da: Anonimo> A quando un articolo che spiega *come* funziona> tutta questa roba in pratica?Nei precedenti articoli di untrusted (vedi links qui sotto).Presso il blog di Alessandro Bottoni: laspinanelfianco.wordpress.com, sezione Trusted Computing.Nell'e-book gratuito, sempre di Alessandro Bottoni, che trovi sullo stesso blog.Sul sito di www.no1984.org, presso il quale sono disponibili le traduzioni initaliano di molti documenti fondamentali sul TC .Nelle "Tecnhical overview" pubblicate dallo stesso TCG a https://www.trustedcomputinggroup.org , da Intel a www.intel.com e da Microsoft su TechNet, senza contare gli altri produttori, come Infineon, IBM e Atmel.Presso molte associazioni per i diritti digitali, come EFF (www.eff.org) e GNU.Di articoli introduttivi sul TC ne esistono letteralmente delle centinaia su internet, in quasi tutte le lingue del mondo. Quello che manca, almeno a giudicare dagli interventi che si leggono su Punto Informatico, sono i lettori.AnonimoRe: Cosa Succede se ROMPIAMO la CATENA?
- Scritto da: Anonimo> *BZZZZT* Balle, i fatti ti smentiscono."i fatti"? Si ipotizzano eventi che accadranno tra 2-3 anni... hai forse la macchina del tempo?Dì ai tuoi padroni per i quali scrivi su questo forum che la gente è meno fessa di quello che credono loro.AnonimoRe: Cosa Succede se ROMPIAMO la CATENA?
Boicottare ... grande parola, concordo con quello che dici, ma in questo mondo di pecore, conta di piu la lucina blu che fa tanto figo come anche i Mhz o dischi con tanti Gb... Nell'era del "io cel'ho".. apparenza... prestigio...hai presente la pubblicita di una qualsiasi schifezza, basta mettergli una bella gnocca e le vendite vanno alle stelle.Dopo ma sempre e solo dopo, la gente piange perché si sente tradita... Piu che informare parenti e amici...AnonimoRe: soliti allarmismi
- Scritto da: Anonimo> biometria, tc, clonazione, nucleare.> Alla fine l'essere umano non è molto cambiato dal> medioevo. La gente teme ancora tutto ciò che è> nuovo guardandolo con ignoranza e superstizione> pensando davvero che il mondo vuole dominarvi> (come se gli fregasse qualcosa di quello che fate> con il pc). A loro alla fine interessa solo che> voi non piratiate. Eccetto questo il pc> funzionerà come al solito ed il software free> funzionerà, così come filmati ed altro non> DRMmato.> Se poi è questo il problema....Continua pure a dormire nell'ovatta e a fare le letterine con word... prima o poi ti sveglierai pure tu.senza offesaAnonimoRe: Cosa Succede se ROMPIAMO la CATENA?
I fatti lo smentiscono ?Sono ipotesi su quello che puo' accadere. E puo' accadere benissimo. Se poi con "i fatti" intendi coloro che si fanno di qualsiasi stupefacente sono d'accordo con te, ma non mi farei consigliare da un fattone.E' un mondo di trolls.... sembra Tolkien.....xWolverinexRe: Paranoia?
Però se non autorizzi l'autenticazione non potrai più vedere quel film o andare sul sito tal dei tali, quindi sarai praticamente obbligato ad accettarla.AnonimoRe: Il negozietto sotto casa...
Concordo.xWolverinexRe: Il negozietto sotto casa...
Penso anche io, che il problema sia proprio li, se guardiamo le grandi catene di vendita, dove acquistano containers di pc in scatola, che devono fatturare al piu presto prima dell'arrivo del prossimo container.... bene , il venditore che ti trovi difronte, 30 minuti prima , vendeva lenzuola e un frigorifero... perché in quei negozzi di massa, sono li per smerciare e basta.raramente trovi qualcuno attento al prodotto, e spesso non è lui l'addetto agli acquisti, e Intel amd asus ecc.. su queste cose ci sguazzano.AnonimoRe: Paranoia?
Chi decide è colui che ha le chiavi. Ed in questo caso non e' l'utente, che quindi non decide un fico secco. E tutto cio' che girerà dovrà pagare royalties dritti etc ai vari anelli della catena, in base all'elementare principio che perchè il giochino funzioni tutti devono guadagnare qualcosa. Ed indovina chi ce li mette i soldini? E chi ci guadagna e chi ci perde?AnonimoRe: Paranoia?
Seeee, come no! Come l'EULA di Windows che ti ariva in casa con il pc. Certo che sei libero di rifiutarle e non usare la macchina.....AnonimoRe: Non ho capito niente!!
in maniera estremamente semplice:tutti i componenti si danno la mano.... arriva il moncherino che di mano non ha... viene semplicemente ignorato e se il moncherino è una persona importante della funzionalita... tutto si ferma perché al moncherino gli manca la mano...Ma quante domande, ma quante parole molto "glamour", che vuoi sapere? esattamente come funziona ?Inutile perder tempo con una tecnologia che spero vivamente venga boicottata in stragrande maggioranza... ma se tutti scelgono il piu bello perché è il piu figo.... tempo perso.AnonimoRe: che palle
- Scritto da: Anonimo> Ma basta co sto Trusting > cioè al 99% della gente strafotte una mazza > se la motherboard è equipaggiata con il chip> fotticopia> o con l'algoritmo criptografico spaccaculocome no.la gente ha comprato pc *solo* perchè esisteva napster e perchè poteva masterizzare, da tanti annicredi che non gli importi?AnonimoProdotti senza TC, una lista?
Ma quante gente sa di questa cosa? Pochissima.Pensi che quando vanno ad acquistare un pc qualcuno li informi?Io stesso dovrei ricomprare un pc nuovo e non so davvero da che parte iniziare perché non so se un componente ha il TC o meno (sulla descrizione del prodotto non c'è).La soluzione è che chi ci capisce qualcosa tenga una lista aggiornata di hardware SENZA TC. Perché io voglio sapere quali sono i prodotti senza TC non quelli con. Il non trovare un prodotto nella lista "con TC" non mi dà l sicurezza che quel prodotto sia libero da TC.AnonimoRe: invece ora ....
scusa ma a cosa serve il TC se non blocca cio' che non è "trusted"?AnonimoRe: invece ora ....
- Scritto da: Anonimo> scusa ma a cosa serve il TC se non blocca cio'> che non è "trusted"?Il nodo cruciale è che cio che è trusted lo decidi tu :-).AnonimoRe: Cosa Succede se ROMPIAMO la CATENA?
CRAZY, credo che tu abbia dubbi amletici tipici dei sedici.AnonimoRe: Cosa Succede se ROMPIAMO la PA*LE?
Abbiamo CRAZY.AnonimoChi è la causa del TC
Vorrei ricordare ai signori che qui dicono di combattere per "la libertà" (termine molto popolare ma di uso infinitamente generico) che l'avvento del TC è esclusivamente causato dal propagarsi selvaggio della pirateria multimediale.Quindi, per primi, si facciano l'esame di coscienza quei coglioni che scaricano tutto a destra e a manca.yzarCRe: Chi è la causa del TC
bella trollata Yzarc....guarda oltre il tuo naso- Scritto da: yzarC> Vorrei ricordare ai signori che qui dicono di> combattere per "la libertà" (termine molto> popolare ma di uso infinitamente generico) che> l'avvento del TC è esclusivamente causato dal> propagarsi selvaggio della pirateria> multimediale.> Quindi, per primi, si facciano l'esame di> coscienza quei coglioni che scaricano tutto a> destra e a manca.AnonimoRe: invece ora ....
- Scritto da: Anonimo> - Scritto da: Anonimo> > No ti spiego io come funziona: io produco un> > dispositivo do le specifiche a degli ingegneri> > con tutta la documentazione, questi ci scrivono> > del software che funziona se risponde alle> > specifiche hardware.> > Se tutto va bene nessun problema se sostieni che> > io ho organizzato in mala fede una truffa di> > massa, sei tenuto a portare le prove di quello> > che affermi.> > Ce le hai queste prove oppure no ? hai> > documentazione di terzi che dimostri questa> > truffa oppure no ? Di cosa stai palando ?> > Tu sei l'accusa a te spetta l'onere della prova.> > Anzitutto, modera i termini perché io non sto> accusando nessuno di nulla. Mi stai attribuendo> parole che non ho mai detto (un ingegnere che> tentava di "difendere" la biometria si è già> comportato nello stesso modo... Che strano...).Ti ho fatto delle domande vorrei delle risposte, se possibile :-) .Non ho capito x cosa ti irriti ? Nel momento in cui dichiari che non ti fidi di tizio o caio perchè c'è stato il rootkit, per questo, per quello stai muovendo delle accuse precise verso delle aziende dando a intendere che hanno nell'hardware funzionalità non dichiarate. Ho capito male? Di cosa stiamo parlando ?> > Io sto dicendo semplicemente che:> > IO non mi fido di alcuni produttori hardware che> in passato> - hanno messo rootkit, e> - hanno inviato dati dell'utente a server remoti.Stiamo parlando di hardware.Quali aziende hardware hanno fatto questo ?SeTU non ti fidi è un problema tutto tuo. Se ci sono degli elementi concreti che convalidino questa tua sfiducia vorrei sapere quali sono. Tutte le aziende che hanno seguito comportamenti scorretti sono state puntualmente bastonate. Nel caso specifico dove sono le prove che il Tc ha funzionalità non documentate ? > Quindi ripeto:> > Se TU vuoi che io mi fidi del TUO dispositivo> hardware,> devi farlo vagliare da terzi INDIPENDENTI.> Altrimenti> te lo tieni. E' molto semplice. Niente fiducia,> niente> vendita. Se non mi convinci, non compro. E le tue> parole, finora, non mi hanno proprio convinto.> > Hai capito il concetto?ùTi rispiego per l'n-sima volta che se denunci comportamenti scorretti sei tenuto a DIMOSTRARLO .I consorzi, com'è il TCG, si fanno proprio per avere piattaforme tecnologiche comuni , definite e vagliate da più soggetti con interessi commerciali diversi. Se la mia azienda ti vende un dispositivo e TU sostieni che faccia qualcosa di manifestamente illegale sei tenuto TU a dimostrarlo. Se poi non vuoi comprare per via di una tua convinzione libero di farlo, ma finchè non tiri fuori un minimo di documentazione sono pure e semplici fantasie. I dati tecnici dei pc TC sono pubblici , chiunque può/potrà analizzare una macchina trusted. Se pensi ci siano delle funzionalità non dichiarate, DIMOSTRALO. Possibile che con tutte queste org anti-questo anti-quello nessuna abbia presentato della documentazione tecnica che convalidi quello che dicono, non hanno trovato NIENTE di NIENTE che convalidi l'esistenza o il sospetto di funzionalità non dichiarate, hanno fatto solo un sacco di chiacchere.AnonimoRe: Paranoia?
- Scritto da: Anonimo> Chi decide è colui che ha le chiavi. Ed in> questo caso non e' l'utente, che quindi non> decide un fico secco. > > E tutto cio' che girerà dovrà pagare royalties> dritti etc ai vari anelli della catena, in base> all'elementare principio che perchè il giochino> funzioni tutti devono guadagnare qualcosa. > Ed indovina chi ce li mette i soldini? E chi ci> guadagna e chi ci perde?Peccato che le chiavi sono in mano all'utente....AnonimoRe: Paranoia?
- Scritto da: Anonimo> Seeee, come no! Come l'EULA di Windows che ti> ariva in casa con il pc. > Certo che sei libero di rifiutarle e non usare la> macchina.....Infatti non la accetti e chiedi il rimborso....AnonimoRe: Paranoia?
- Scritto da: Anonimo> Peccato che le chiavi sono in mano all'utente....Sì come no...AnonimoRe: Paranoia?
- Scritto da: Anonimo> Però se non autorizzi l'autenticazione non potrai> più vedere quel film o andare sul sito tal dei> tali, quindi sarai praticamente obbligato ad> accettarla.Confondi Tc e drm, son cose diverse. Comunque se il drm pinco ti chiede l'accesso a casa tua per farti comprare un film , semplicemente non accetterai e la casa produttrice andrà rapidamente in fallimento.AnonimoRe: Paranoia?
- Scritto da: Anonimo> - Scritto da: Anonimo> > Peccato che le chiavi sono in mano> all'utente....> > Sì come no...Si e basta.Il Tc è solo un meccanismo di autenticazione della macchina.AnonimoRe: Chi è la causa del TC
Ma lavori alla Sony e ti hanno fatto il lavaggio del cervello? Su, non iniziamo con questa storia della pirateria che di metodi alternativi al TC ce ne sono moltissimi.AnonimoRe: Paranoia?
- Scritto da: Anonimo> Si e basta.Una risposta vincente.> Il Tc è solo un meccanismo di> autenticazione della macchina.Un meccanismo obbligatorio costruito da qualcun altro.AnonimoRe: Chi è la causa del TC
- Scritto da: Anonimo> Ma lavori alla Sony e ti hanno fatto il lavaggio> del cervello?Questa tua frase dice più cose di te che non di me.Ed offende entrambi.> Su, non iniziamo con questa storia> della pirateria che di metodi alternativi al TC> ce ne sono moltissimi.Citamene *UNO* che abbia funzionato.yzarCRe: Chi è la causa del TC
- Scritto da: Anonimo> bella trollata Yzarc....?> guarda oltre il tuo naso?AnonimoRe: Paranoia?
- Scritto da: Anonimo> - Scritto da: Anonimo> > Si e basta.> > Una risposta vincente.questione d'opinioni :-)> > > Il Tc è solo un meccanismo di> > autenticazione della macchina.> > Un meccanismo obbligatorio costruito da qualcun> altro.Non è nè obbligatorio nè gestito da qualcun altro. Il pc può operare in modalità sia trusted che untrasted e la certificazione dei programmi può essere fatta sia in locale che in remoto ma in entrambi i casi è l'utente a scegliere. Il computer è gestibile da altri solo se l'utente decide di operare in questa modalità.AnonimoRe: Chi è la causa del TC
- Scritto da: yzarC> Citamene *UNO* che abbia funzionato.Una dittatura totalitaria.