Potenza del Nome: Microsoft più di Coca Cola

La singolare misurazione del potere globale dei brand assegna alla softwarehouse il ruolo di marchio più... potente del Mondo. Google settimo, IBM ottava


Roma – A tracciare alcuni dei confini della grande battaglia sul mercato da parte delle maggiori net-company è giunto nelle scorse ore un nuovo singolare rapporto stilato dagli esperti del braccio finanziario dalla multinazionale della consulenza e del marketing Millward Brown : a detta degli autori dello studio è il brand di Microsoft “il più potente del Mondo”.

Stando al rapporto BRANDZ Top 100 Most Powerful Brands , il nome Microsoft ha un valore che supera i 62 milioni di dollari, ben al di sopra di quello di General Electric (56) o di Coca Cola (41). Il suo maggiore competitor online, Google, si deve accontentare del settimo posto di questa curiosa classifica, con un valore di poco superiore ai 37 milioni.

Google, che si classifica al secondo posto nella chart dedicata ai marchi tecnologici superando così anche IBM, registra però un dinamismo superiore a quella di qualsiasi altro brand: un segno questo, dicono gli esperti, della crescente popolarità dell’azienda nel Mondo.

A determinare queste classifiche, spiegano quelli di Millward Brown, è un’analisi unica che intreccia ricerche condotte sui consumatori ai dati finanziari, “in modo da misurare il contributo che i marchi apportano”. “Inoltre – sostengono gli autori della classifica – è la sola misurazione che quantifica i sentimenti dei consumatori verso un marchio oggi e domani”.

Secondo i consulenti di Millward, mentre l’atteggiamento dei consumatori verso Google è perlopiù di sostanziale fiducia, quello nei confronti di Microsoft è di rispetto.

Ma ecco la classifica completa dei primi 10 marchi al mondo secondo Millward:
1. Microsoft
2. GE
3. Coca-Cola
4. China Mobile
5. Marlboro
6. Wal-Mart
7. Google
8. IBM
9. Citibank
10. Toyota.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Re: Chi è la causa del TC
    - Scritto da: Anonimo
    I funghi.


    ma ci sta con il ragionamento che ho portato

    avanti fin dall inizio della mia risposta

    Dicevo, i funghi sono ottimi con il risotto.
    E non vado fuori tema perchè "ci sta con il
    ragionamento che ho portato avanti fin dall
    inizio della mia risposta"pagliacciodicevo, sei proprio un pagliaccioE non vado fuori tema perchè "ci sta con il ragionamento che TU hai portato avanti fin dall'inizio"
  • Anonimo scrive:
    Re: Chi è la causa del TC
    I funghi.
    ma ci sta con il ragionamento che ho portato
    avanti fin dall inizio della mia rispostaDicevo, i funghi sono ottimi con il risotto.E non vado fuori tema perchè "ci sta con il ragionamento che ho portato avanti fin dall inizio della mia risposta"
  • Anonimo scrive:
    Re: Chi è la causa del TC
    - Scritto da: Anonimo

    - Scritto da: Anonimo


    tenendo conto del fatto che ogni spettacolo

    (cinema) ce lo fanno pagare 14 euro!!!! a parer

    mio è questo rubare e non "io"

    Non c'entra nulla con ciò a cui stai rispondendo.
    Al limite da' alla tua coscienza una
    giustificazione morale, ma nulla a che vedere con
    la legge.
    tu hai tirato in ballo che è colpa della pirateria, tutti che scaricano in modo illegale

    inutile che poi facciano gli spot che rubare i

    film o altro multimedia è reato, dare la colpa

    alla pirateria che i prezzi dei cd/dvd è alto...

    Non c'entra nulla con ciò a cui stai rispondendo.
    è inutile che ogni 3 righe mi dici che non c'entra nulla, quota tutto il paragrafo semmai, almeno fai piu bella figura!per il resto, la risp è come sopra!

    se i dvd/cd costassero 10 euro max (13 le
    novità)

    la pirateria diminuirebbe e di molto!!!

    Coi 'se' non vai da nessuna parte.


    quindi, non è colpa della "pirateria"
    ok, coi se non si va da nessuna parte...togli il se dalla frase e diamolo come dato di fatto... come tu hai detto:che il TC è la conseguenza della pirateria...dimostralo allora
    quindi un corno.
    Sei partito da un 'se' che è tutto da dimostrare.
    E comunque è irrilevante la causa della pirateria.
    Quello che io dico è che il TC ne è la
    conseguenza.
    tutto da dimostrare anche la tua parte allora...posso aggiungere semmai al tuo:TC causa della pirateriapirateria causa dei prezzi troppo alti prezzi troppo alti causa dei "polli" che spendono 50 euro per un dvd"polli" tra virgolette :)

    ma la

    pirateria è vista solo e soltanto come scusa

    delle lobby e major etc etc al fine di gestire
    il

    mercato a loro esclusivo vantaggio...

    veramente, la scusa è avere un pc "trusted" e
    sicuro, non la battaglia alla pirateria.
    sicuro per chi?dimostralo allora

    secondo voi, dopo che il TC è uscito, la

    pirateria (dwl film e audio) è pressochè

    impossibile, i prezzi dei film e musica

    diminuiranno?????

    a dire il vero, le logiche conseguenti di mercato
    sono irrilevanti per questa discussione.
    ma ci sta con il ragionamento che ho portato avanti fin dall inizio della mia risposta
    Sembra quasi che tu non abbia letto nulla di ciò
    a cui rispondi.

    ho letto ho letto...io sono partito con un se, in quanto le mie sono ipotesi,tu sei partito con dati di fatto dando per scontato che la tua è l'idea (parere, opinione) corretta senza tener conto degli altri!
  • Anonimo scrive:
    Re: Chi è la causa del TC
    - Scritto da: Anonimo
    - Scritto da: Anonimo

    Bhe, anche durante la rivoluzione francese la

    gente decapitava i nobili, e questo era contro

    la legge; mentre i nobili potevano tranzuillamente

    massacrare la pleme, sempre tutto a norma di

    legge.
    sempre più fuori tema...
    continua pure da solo.Guarda che hai cominciato tu.
  • Anonimo scrive:
    Re: Chi è la causa del TC
    - Scritto da: Anonimo
    Bhe, anche durante la rivoluzione francese la
    gente decapitava i nobili, e questo era contro la
    legge; mentre i nobili potevano tranzuillamente
    massacrare la pleme, sempre tutto a norma di
    legge.sempre più fuori tema... continua pure da solo.
  • Anonimo scrive:
    Re: Chi è la causa del TC
    - Scritto da: Anonimo
    - Scritto da: Anonimo

    tenendo conto del fatto che ogni spettacolo

    (cinema) ce lo fanno pagare 14 euro!!!! a parer

    mio è questo rubare e non "io"
    Non c'entra nulla con ciò a cui stai rispondendo.
    Al limite da' alla tua coscienza una
    giustificazione morale, ma nulla a che vedere con
    la legge. Bhe, anche durante la rivoluzione francese la gente decapitava i nobili, e questo era contro la legge; mentre i nobili potevano tranzuillamente massacrare la pleme, sempre tutto a norma di legge.

    inutile che poi facciano gli spot che rubare i

    film o altro multimedia è reato, dare la colpa

    alla pirateria che i prezzi dei cd/dvd è alto...
    Non c'entra nulla con ciò a cui stai rispondendo.

    se i dvd/cd costassero 10 euro max (13 le
    novità)

    la pirateria diminuirebbe e di molto!!!

    Coi 'se' non vai da nessuna parte.


    quindi, non è colpa della "pirateria"
    quindi un corno.
    Sei partito da un 'se' che è tutto da dimostrare.
    E comunque è irrilevante la causa della pirateria.
    Quello che io dico è che il TC ne è la
    conseguenza.Ma la conseguenza di cosa ? Non certo della pirateria, la pirateria e' la scusa.

    ma la

    pirateria è vista solo e soltanto come scusa

    delle lobby e major etc etc al fine di gestire
    il

    mercato a loro esclusivo vantaggio...

    veramente, la scusa è avere un pc "trusted" e
    sicuro, non la battaglia alla pirateria.


    secondo voi, dopo che il TC è uscito, la

    pirateria (dwl film e audio) è pressochè

    impossibile, i prezzi dei film e musica

    diminuiranno?????

    a dire il vero, le logiche conseguenti di mercato
    sono irrilevanti per questa discussione.

    Sembra quasi che tu non abbia letto nulla di ciò
    a cui rispondi.
  • Anonimo scrive:
    Re: Chi è la causa del TC
    - Scritto da: Anonimo
    tenendo conto del fatto che ogni spettacolo
    (cinema) ce lo fanno pagare 14 euro!!!! a parer
    mio è questo rubare e non "io"Non c'entra nulla con ciò a cui stai rispondendo.Al limite da' alla tua coscienza una giustificazione morale, ma nulla a che vedere con la legge.
    inutile che poi facciano gli spot che rubare i
    film o altro multimedia è reato, dare la colpa
    alla pirateria che i prezzi dei cd/dvd è alto...Non c'entra nulla con ciò a cui stai rispondendo.
    se i dvd/cd costassero 10 euro max (13 le novità)
    la pirateria diminuirebbe e di molto!!!Coi 'se' non vai da nessuna parte.
    quindi, non è colpa della "pirateria" quindi un corno.Sei partito da un 'se' che è tutto da dimostrare.E comunque è irrilevante la causa della pirateria.Quello che io dico è che il TC ne è la conseguenza.
    ma la
    pirateria è vista solo e soltanto come scusa
    delle lobby e major etc etc al fine di gestire il
    mercato a loro esclusivo vantaggio...veramente, la scusa è avere un pc "trusted" e sicuro, non la battaglia alla pirateria.
    secondo voi, dopo che il TC è uscito, la
    pirateria (dwl film e audio) è pressochè
    impossibile, i prezzi dei film e musica
    diminuiranno?????a dire il vero, le logiche conseguenti di mercato sono irrilevanti per questa discussione.Sembra quasi che tu non abbia letto nulla di ciò a cui rispondi.
  • Anonimo scrive:
    Re: Chi è la causa del TC
    - Scritto da: Anonimo

    - Scritto da: Sgabbio

    strano... io mi sono scaricato intere

    discografie

    E qui già sei perseguibile penalmente.


    ma poi le ho anche comprate.... sarò

    pazzo ? :D

    Sei una mosca bianca è questo è di un'ovvietà
    imbarazzante.



    però i troll s'inventano ogni cosa pur di

    1) troll sei tu
    2) è ovvio che per mettere d'accordo *TUTTA*
    l'industria *HARDWARE* non sarebbe bastata la
    volontà di M$


    screditare uno dei pochi utenti che cerca di
    fare

    qualcosa di sensato.

    Da quando scaricare illegalmente è fare qualcosa
    di sensato?
    Adesso che se ne vedono le conseguenze pentiti!pure io ho scaricato diversa roba (film) e di questi buona parte sono pure andato al cinema a vederli (portanto pure amici!!)ma di tanti altri, mi sento felice di non aver speso soldi per dei film che alla fine sono solo cazzate e/o cagate che nei trailer ti dipingono come gran film!!tenendo conto del fatto che ogni spettacolo (cinema) ce lo fanno pagare 14 euro!!!! a parer mio è questo rubare e non "io"inutile che poi facciano gli spot che rubare i film o altro multimedia è reato, dare la colpa alla pirateria che i prezzi dei cd/dvd è alto...un paio di balle!!!se i dvd/cd costassero 10 euro max (13 le novità) la pirateria diminuirebbe e di molto!!!quindi, non è colpa della "pirateria" se i prezzi sono alti (o se hanno "inventato" il TC), ma la pirateria è vista solo e soltanto come scusa delle lobby e major etc etc al fine di gestire il mercato a loro esclusivo vantaggio...secondo voi, dopo che il TC è uscito, la pirateria (dwl film e audio) è pressochè impossibile, i prezzi dei film e musica diminuiranno?????sto paio di balle.... resteranno uguali se non superiori, visto che poi adotteranno la scusa delle maggiori protezioni nel prodotto e quindi maggior costo di produzione!!!allora si ches sarà troppo tardi...ahhh che futuro che ci aspetta
  • Frankie84 scrive:
    Re: Come si determina un file da bloccar
    é chiaro che se un file è cifrato lo riconosce e non lo esegue, io parlo di un file non cifrato che magari ho registrato dalla radio e trasformato in mp3, chi mi impedirà di ascoltarlo e con che criterio deciderà che è coperto da diritto d'autore?O il computer mi bloccherà tutti i file che non sono dotati di DRM, il che mi pare una assurdità, oppure non avrà modo di riconoscere il contenuto del file!!
  • uguccione500 scrive:
    Re: no-TC inside !
    Vedete, esiste intorno a voi anche quella chiamata MAFIA che non è il classico tizio siculo con la scoppola e la lupara ma ben altro e ben miscelata con il resto delle persone "normali" ed oneste...voi producete qualcosa che "non s'ha da fare" e io vi faccio saltare fabbriche e cervella...avete presente??? Ecco spiegato perchè nessuno si mette a produrre cose "che non deve": secondo voi i cinesi che tanto spopolano non avrebbero già in mente una cosa del genere per mettersi sul mercato home-computing in posizione predominante????? In questo caso il TC sarebbe una zappa sui piedi dei loro stessi ideatori, eppure questo ancora non c'è...Una cosa ancora non capisco: io sono consapevole che prima o poi il mio pc sarà un videoregistratore senza intelligenza e che quella che avrà sarà utilizzata da altri per dirmni cosa il mio pc potrà fare e cosa no: cosa faccio adesso? Mi strippo le budella e faccio harakiri oppure rimango per qualche anno con il mio obsoleto pc e quando si brucia provo a riempirlo d'acqua e farci l'acquario di casa perchè il TRUSTED COMPUTING E' IL MALE (e lo è!!)??? non vedo molte alternative!!!un saluto a tutti...
  • Anonimo scrive:
    Re: Chi è la causa del TC
    - Scritto da: Sgabbio
    strano... io mi sono scaricato intere
    discografieE qui già sei perseguibile penalmente.
    ma poi le ho anche comprate.... sarò
    pazzo ? :DSei una mosca bianca è questo è di un'ovvietà imbarazzante.
    però i troll s'inventano ogni cosa pur di1) troll sei tu2) è ovvio che per mettere d'accordo *TUTTA* l'industria *HARDWARE* non sarebbe bastata la volontà di M$
    screditare uno dei pochi utenti che cerca di fare
    qualcosa di sensato.Da quando scaricare illegalmente è fare qualcosa di sensato?Adesso che se ne vedono le conseguenze pentiti!
  • Anonimo scrive:
    9 --
    Eh già. E' impressionante a quanta gente stanno sul cazzo gli scaricatori folli che intasano le reti con il loro P2P di merda... è proprio impressionante che ci sia qualcuno che sogna di rimettere in riga tramite palladium o comecazzosichiamaoggi il branco di pecoroni scopiazzatori e ciucciabanda, le segretarie pompinare e i coglionazzi dilbertiani che diffondono virus troiani worms + hoax e catente di S. Antonio con milleseicento destinatari in CC... impressionante che qualcuno pensi che a tanta gente il PC non andava proprio messo in mano e un set-top box era anche troppo... :|
  • Marckuzio scrive:
    Re: Come si determina un file da bloccar

    MSN però cancella gli MP3 senza distinzione :D
    Mi cancella persino l'Inno Alla Gioia di
    Beethoven!scusa ma da quando, o meglio da che versione, fa questo scherzetto? a me finora non ha mai cancellato niente...
  • Anonimo scrive:
    Accordo fra squali
    Il TCG è un accordo fra squali, e di solito questi accordi finiscono a morsi ...
  • Anonimo scrive:
    Re: Argomentazione "au contraire"
    - Scritto da: Anonimo
    Semplicissimo :D
    Per creare DRM per musica e film non craccabili,
    e per impedire che i programmi possano essere
    craccati ;)Bene. Basiamoci su questa ipotesi.Come deve funzionare il TC per assolvere questo scopo? (1)SalutiProspero....(1) risposta per gli impazienti: trasformare il PC in uno scatolotto cifrato fuori dal controllo dell'utente. Senza questo presupposto lo scopo non viene raggiunto.
  • Harlock75 scrive:
    La risposta era già qui
    http://punto-informatico.it/p.asp?i=58711&r=PISingolare come nello stesso numero di PI si trovasse un articolo che spiegasse le vere motivazioni alle origini di TCPA e compagnìa bella.
  • djechelon scrive:
    Re: Come si determina un file da bloccar

    Il nome del file, o la sua estensione, è qualcosa
    che può trarre in inganno solo l'utente medio di
    un sistema Windows, cioè il tipo di persona che
    apre un allegato di posta chiamato "allegato", la
    cui iconcina è quella di un documento Word, e
    scopre, solo quando è troppo tardi, che il nome
    completo del file era "allegato.exe", che il file
    conteneva un pericoloso virus e che l'iconcina è
    stata rimpiazzata con quella di Word da chi ha
    scritto il virus.MSN però cancella gli MP3 senza distinzione :D Mi cancella persino l'Inno Alla Gioia di Beethoven!
  • djechelon scrive:
    La Replica
    Cari ragazzi di no1984.org,ci conosciamo indirettamente per alcuni scambi di opinione su altre sedi.Non ritengo corretto dissentire su quanto da voi detto, perchè sono punti di vista. Io ho detto il mio e ho apprezzato che abbiate detto il vostro.TC è già in parte tra noi: Xbox faceva uso di un sistema simile ma è stato opportunamente violato. Xbox360 (non ne sono sicuro) usa proprio il Fritz Chip... Non sappiamo PS3 cosa ci riserverà. Ma io sono solo un po' più ottimista di voi, pur aborrendo nella maniera più assoluta l'imposizione della violazione della privacy, e fiducioso che il Garante della Privacy italiano possa, a tempo debito, farsi sentire sonoramente contro le aziende che noi tutti conosciamo e che hanno sede in Italia.Tuttavia sollevo alcuni piccoli dubbi sulla Trusted Mode del processore di cui abbiamo parlato. Se in Modalità Supervisore sono sbloccati tutti i codici assemblativi e in Modalità Utente non è consentito l'accesso alle periferiche e ad aree di memoria riservate, quali saranno i limiti della Modalità Supervisore rispetto alla "Modalità Fidata"? Se non si ha accesso alle periferiche e al vettore ISR (per i non tecnici: il SO modifica l'ISR per rispondere ai segnali delle periferiche come la pressione dei tasti) come farà un SO a girare?Gran parte del mondo server si basa da anni su soluzioni UNIX/Linux. Imporgli un bel giorno Windows Vista visto che è "trusted" che reazioni potrebbe avere in questi settori?Questi che ho illustrato sono i motivi per cui ritengo sia opportuno mettere a bada gli allarmismi, sebbene la guardia non vada abbassata. Il mercato consumer è più facilmente controllabile rispetto al mercato business, e i miei docenti universitari non potrebbero più impartire corsi di Sistemi Operativi... Docenti di cui Daniele ha sentito già parlare...
  • Anonimo scrive:
    Re: Prodotti senza TC, una lista?
    - Scritto da: Anonimo
    Ma quante gente sa di questa cosa? Pochissima.
    Pensi che quando vanno ad acquistare un pc
    qualcuno li informi?figuriamoci se un venditore muove un dito per perdere le provvigioni?!?!?!mi sa tanto che ci freghiamo a vicenda..
  • Anonimo scrive:
    Re: Il negozietto sotto casa...
    - Scritto da: Anonimo
    Se il produttore (uno qualsiasi) vuole che io
    mi fidi di lui, DEVE dire SEMPRE la verità.

    E io di un produttore che ha messo rootkit
    e che (secondo quanto affermi) avrebbe
    dichiarato qualcosa di diverso solo per
    ragioni di convenienza fiscale (una console
    NON è un PC!), non mi fido!

    Più parli della Sony, più si rafforza la mia
    convinzione personale che non dovrei
    fidarmi di quello che dicono.Se posso portare un esempio...Mi hanno appena regalato un nuovo lettore mp3 Sony (NW-E207)...Sulla simpatica scatola c'è scritto, sbandierato ai quattro venti, che il suddetto lettore legge tranquillamente gli mp3...il che però, ahimè, non è affatto vero. Ora vi spiego: In pratica è possibile leggere solamente files in formato proprietario Sony Atrac3plus... Certo io ci posso sentire i miei mp3, ma prima devo convertirli con un simpatico programmino, (SonicStage) in dotazione col lettore, e che va installato, che in pratica cambia solamente il formato al file mp3 (credo ci metta anche info tipo ID3tag per indicizzare titoli/autori/generi etc...)Quello che mi ha lasciato sgomento è il fatto di avere scoperto questo _veeeeramente insignificante_ dettaglio solo leggendo il libretto di istruzioni, prima di usare il lettore... io non ci volevo credere, ma ho fatto tutte le prove possibili: è così e basta!Il mio lettore di fatto NON legge gli Mp3. Che bella InculCata. Come facco io adesso a fidarmi della Sony??? :
  • Anonimo scrive:
    Re: Argomentazione "au contraire"
    Staranno in silenzio, come in questi due thread:http://punto-informatico.it/forum/pol.asp?mid=1356775&tid=1356775&p=6&r=PIhttp://punto-informatico.it/forum/pol.asp?mid=1358101&tid=1358101&p=4&r=PI
  • Gatto Selvaggio scrive:
    Re: Un'ipotesi

    Wow, finalmente uno che prova a dare delle
    risposte!Sto cercando di capire ma è come battere sulla tastiera a facciate. Il problema è che è un argomento tecnico estremamente complesso, e ogni tentativo di semplificarlo si appoggia a metafore che fanno perdere di vista il contenuto tecnico.
    Se sei l'unico vuol dire che tra i frequentatori
    di questi forum, o nessuno ha capito niente di
    preciso sul TC, oppure non ce lo vogliono dire!
    ;)Sono stati tutti assorbiti nel complotto!

    [...] A mio parere manca un riassuntino

    che spieghi tutto in dieci righe senza

    espedienti

    retorici. Fine premessa.

    Sottoscrivo in pieno!
    Non ho analizzato tutti i documenti in
    circolazione ma e' veramente difficile tirare
    fuori una buona spiegazione tecnica senza
    leggersi 34264736564 pagine di specifiche per
    filo e per segno.È come leggersi gli atti di un processo per mafia... solo che i giudici almeno sono pagati.
    Ok, ammettiamo pure che il bootloader e'
    consegnato insieme all'hardware e cifrato con la
    pubblica del fritz.
    BIOS e bootloader trusted devono poi verificare
    il sistema operativo e il problema si ripresenta.
    Come puo' il sistema operativo essere cifrato con
    la pubblica del fritz? Anche quello
    preinstallato? E se lo devi cambiare? E tutto il
    resto del software? Non mi sembra fattibile.Infatti concordavo sul fatto che pare problematico anche a me.P.S. Purtroppo il thread consigliato dall'altra risposta si basa sulle mie ipotesi, e sulle risposte alle stesse, più che su fatti assodati.
  • Anonimo scrive:
    Argomentazione "au contraire"
    Spero si scriva così perché conosco poco il francese :-)Dunque:- premessa; poniamo che tutte le ipotesi pessimistiche e grida di allarme siano solo paranoia. Allarmismo inutile. Tutto falso. Bene.- domanda; a cosa serve allora questo ambaradan di meccanismo TC?Vorrei una risposta chiara, anche da tutti gli astroturfer prezzolati che impestano il forum.Premessa motodologica: evitate farneticazionioni sulle "esigenze di sicurezza". Un serio sistema anti-virus, firewall e sistema di cifratura software, unito ad un *briciolo* di cervello da' ottime garanzie all'utente comune. Per la certezza di transazioni sicure una smart card è anni luce più pratica ed economica di una modifica strutturale della filiera di produzione hardware/software come quella che stanno facendo.Le avete mai fatte transazioni bancarie on line? Esistono già ora sistemi affidabili che *non* richiedono di "blindare" l'hardware, come il meccanismo certificato (su smartcard o supporto rimuovibile) +password.Contesto militare, bancario ecc.? OK, ma allora perché implementare geneticamente il TC su tutti i PC?Perché poi non adottare anche in questo caso smart card, schede di espansione dedicate (esistono) oppure chip ad hoc saldati su certe linee di schede madri (tipo il vecchio imprinting del bios di alcuni portatili IBM)?Attendo una risposta sensata ed argomentata a questa domanda: a cosa serve l'implementazione *genetica* su tutti i PC (perché si tratta di questo) del meccasnimo TC?Ultima nota; basta con il pietoso FUD da strapazzo: state tranquilli, su Vista i vostri mp3 ed i vostri divx (legali o meno) continueranno a funzionare.SalutiProspero
    • Anonimo scrive:
      Re: Argomentazione "au contraire"
      - Scritto da: Anonimo
      Attendo una risposta sensata ed argomentata a
      questa domanda: a cosa serve l'implementazione
      *genetica* su tutti i PC (perché si tratta di
      questo) del meccasnimo TC?Sono proprio curioso di vedere cosa si inventeranno.
    • Anonimo scrive:
      Re: Argomentazione "au contraire"
      Semplicissimo :D Per creare DRM per musica e film non craccabili, e per impedire che i programmi possano essere craccati ;)
  • Anonimo scrive:
    Re: Complotti e misteri
    - Scritto da: Anonimo
    - Scritto da: Anonimo

    Si certo siamo tutti spiati e monitorati.

    Mai sentito parlare di "data retention", per
    dirne una?


    L'uomo

    nero è passato da sotto al letto a dentro il
    pc.

    :D :D :D

    Era un tentativo di mettermi in ridicolo?
    Io l'ho trovato... Ridicolo. ;-)Hey, è il solito astroturfer prezzolato, non so quanto valga la pena discuterci. Certo è impressionante quanti ne stanno venendo fuori.SalutiProspero
  • Sgabbio scrive:
    Re: Chi è la causa del TC
    strano... io mi sono scaricato intere discografie, ma poi le ho anche comprate.... sarò pazzo ? :Dperò i troll s'inventano ogni cosa pur di screditare uno dei pochi utenti che cerca di fare qualcosa di sensato.
  • Anonimo scrive:
    Re: Paranoia?
    Non fingere di non capire. Il mercato è comandato dalle sue leggi che non c'entrano niente con cio' che è a vantaggio o svantaggio per l'utente. E l'esempio del Ziklon B calza alla perfezione per indicare i criteri morali del business lasciato a se stesso, diversi dai miei (forse anche dai tuoi).Vuoi un esempio diverso? La promozione fatta in Africa da alcune aziende per scoraggiare l'allattamento materno a favore di quello artificiale. Cosa c'entra con il TC ed il DRM?La filosofia è la stessa: scrupoli zero. Obiettivo unico: fatturato. Visione aziendale: "pecunia non olet"Ma forse non sono abbastanza chiaro.......
  • Anonimo scrive:
    Re: Paranoia?
    posso lavorare senza pc, comunicare senza telefono e fax, viaggiare senza auto, abitare in una casa senza elettricità ed acqua corrente.....In effetti è un mondo pieno di scelte, vero? Perche' lamentarsi?
  • Anonimo scrive:
    Re: affinchè il Male trionfi
    - Scritto da: Sparrow

    resistance is futile ......you will be untrustedKaysiX (of ninE) ;)
  • Anonimo scrive:
    Re: Ma un punto debole ce l'avra' pure .
    - Scritto da: Anonimo

    - non ci si può fare nulla tranne combatterlo
    attivamente sul piano politico e legale, cosa per
    cui occorrono la partecipazione attiva e
    consapevole degli utenti e dei Governi
    Allora non c'é proprio nulla da fare e basta. I governi faranno quello che il Mercato (cioé i grossi interessi) detterà, come sempre.Gli utenti non hanno potere. Non acquistare non é un'opzione, un boicottaggio totale é inattuabile.
  • Anonimo scrive:
    Re: Prevenire e` meglio che Curare
    - Scritto da: Crazy




    In che modo la mia scheda video trusted, che
    fino

    ad oggi funziona, verrà informata (in modo

    indipendente dall'OS che scelgo) che dal giorno
    X

    non deve più funzionare all'interno del mio PC

    non trusted?

    DICESI
    Update, o, per meglio dire, Windows Update...Cosa ti sfugge nella frase incidentale "in modo indipendente dall'OS che scelgo"?
  • Sparrow scrive:
    affinchè il Male trionfi
    affinchè il Male trionfiè sufficiente che i Buoni non facciano alcunchè.Non stiamo a guardare !.... login ... no1984 ........ Sparrow abilitato a trasmettere ........ identificazione sistemi TC compliant in corso ... ... success ........ assimilazione o annientamento .... in progress ... success ....... tc-system assimilato .... ... tc-system annientato ........ Sparrow logoutNoi siamo gli Utenti consapevoli,resistance is futile ... :@
  • Anonimo scrive:
    Re: La Spectre
    - Scritto da: Gatto Selvaggio
    Si tratta dei governi, non della Spectre. La
    Spectre ribadisce di non avere alcuna
    responsabilità in tali progetti e la diffida a
    usare il suo nome in affermazioni false,
    tendenziose e potenzialmente diffamatorie.

    La SpectreEcco, mi tocca togliere la PPK dal chiodo...
  • Anonimo scrive:
    Re: no-TC inside !
    - Scritto da: Sparrow
    Vorrei che alcune Aziende più smart in termini di
    marketing adottassero una linea di prodotti da
    loro assemblati col bollino:
    "no-TC inside"

    secondo me sarebbe un successo !Questa idea è già stata menzionata più volte.Speriamo che qualcuno la concretizzi!
  • Anonimo scrive:
    Re: Complotti e misteri
    - Scritto da: Anonimo

    i cattivoni
    della

    Spectre vogliono nasconderti chissà quale
    segreto

    per dominare il mondo.

    puoi esserne sicuro?Abbastanza. Blofeld é morto, no?
  • Sparrow scrive:
    no-TC inside !
    Vorrei che alcune Aziende più smart in termini di marketing adottassero una linea di prodotti da loro assemblati col bollino:"no-TC inside"secondo me sarebbe un successo !
  • Anonimo scrive:
    Re: Un'ipotesi
    - Scritto da: Anonimo
    Qualcun'altro dice la sua?Guarda questo vecchio thread se vuoileggere qualche ipotesi su Fritz.http://punto-informatico.it/forum/pols.asp?mid=1392880&tid=1392880&p=1&r=PI
  • Anonimo scrive:
    Re: Acqua sul fuoco
    - Scritto da: Cobra Reale
    Chi pensa che il TC abbia qualcosa di buono, si
    sbaglia: una cosa nata cattiva è cattiva al 100%
    e senza speranza.Niente é malvagio fin dal principio. Nemmeno Sauron lo era.Oops, pessimo esempio. ;-)
  • Anonimo scrive:
    Re: Cosa Succede se ROMPIAMO la CATENA?
    - Scritto da: Anonimo
    - Scritto da: Anonimo

    - Scritto da: Anonimo


    Aspetta a cantar vittoria! Per quanto tempo


    ancora sarà così? Un Service PACCO


    futuro...

    ma piantala di parlare di cose future che non

    conosci...
    Bhe, ammetterai che la possibilita' tecnica di
    farlo c'e'... Noi come possiamo tutelarci al
    riguardo ?Al solito, arrivati a questa domanda i troll se la danno a gambe :(
  • Anonimo scrive:
    Re: Un'ipotesi
    Wow, finalmente uno che prova a dare delle risposte!Se sei l'unico vuol dire che tra i frequentatori di questi forum, o nessuno ha capito niente di preciso sul TC, oppure non ce lo vogliono dire! ;)- Scritto da: Gatto Selvaggio
    [...] A mio parere manca un riassuntino
    che spieghi tutto in dieci righe senza espedienti
    retorici. Fine premessa.Sottoscrivo in pieno!Non ho analizzato tutti i documenti in circolazione ma e' veramente difficile tirare fuori una buona spiegazione tecnica senza leggersi 34264736564 pagine di specifiche per filo e per segno.Si puo' fare molto meglio in poche righe! Prendete per esempio lo standard OpenPGP, se vi chiedo da chi e come viene generata e utilizzata una tal chiave mi saprete rispondere anche se non vi siete letti tutte le specifiche OpenPGP, no?
    Il Fritz chip serve a cifrare e decifrare al
    volo. Immagino quindi che in un sistema TC ogni
    software, o almeno i componenti essenziali, sia
    cifrato con la chiave pubblica del Fritz Chip e
    perciò decifrabile, e usabile, solo su quel
    sistema che ha un certo chip. Le chiavi sono
    contenute nell'integrato, stampate direttamente
    in fabbrica, non modificabili e inaccessibili. Ad
    esempio, su ogni computer dotato di un certo
    Fritz e con ciò di una certa coppia di chiavi,
    potrebbero essere preinstallati BIOS e bootloader
    appositamente cifrati per funzionare con quelle
    chiavi e non altre.Ok, ammettiamo pure che il bootloader e' consegnato insieme all'hardware e cifrato con la pubblica del fritz.BIOS e bootloader trusted devono poi verificare il sistema operativo e il problema si ripresenta. Come puo' il sistema operativo essere cifrato con la pubblica del fritz? Anche quello preinstallato? E se lo devi cambiare? E tutto il resto del software? Non mi sembra fattibile.Qualcun'altro dice la sua?
  • Anonimo scrive:
    Re: Attiviamoci!!
    - Scritto da: Anonimo
    proprio un bel problema vero?
    quando c'e' gente che non arriva a fine mese o
    gli ammazzano il figlio perche' prima lo
    rapiscono e poi non sopportano che pianga
    proprio una cosa che fara scalpore la tua idea...Questa me la spieghi perchè non trovo senso logico...**Provo** a interpretare: forse stai dicendo che ci sono delle priorità? Quello è sottointeso! Ma d'altronde a che servono i vari ministeri se non occuparsi più faccende contemporaneamente?
  • Anonimo scrive:
    Re: Il negozietto sotto casa...
    - Scritto da: Anonimo
    ma che ti dicano la verita
    sony vende la ps2 come personal computer per
    evitare dazi che la EU farebbe pagare alla
    console da gioco
    per questo si ostinano a dire che ci gira linux
    (anche se il supporto e' ZERO) hanno fatto una
    tastiera e un hd con linux in bundle
    senno' come personal computer sarebbe poco
    credibileSe il produttore (uno qualsiasi) vuole che iomi fidi di lui, DEVE dire SEMPRE la verità.E io di un produttore che ha messo rootkite che (secondo quanto affermi) avrebbedichiarato qualcosa di diverso solo perragioni di convenienza fiscale (una consoleNON è un PC!), non mi fido!Più parli della Sony, più si rafforza la miaconvinzione personale che non dovreifidarmi di quello che dicono.
  • Anonimo scrive:
    Re: Cosa Succede se ROMPIAMO la CATENA?
    - Scritto da: Anonimo
    - Scritto da: Anonimo

    Aspetta a cantar vittoria! Per quanto tempo

    ancora sarà così? Un Service PACCO futuro...
    ma piantala di parlare di cose future che non
    conosci...Bhe, ammetterai che la possibilita' tecnica di farlo c'e'... Noi come possiamo tutelarci al riguardo ?
  • Anonimo scrive:
    Re: Cosa Succede se ROMPIAMO la CATENA?

    Aspetta a cantar vittoria! Per quanto tempo
    ancora sarà così? Un Service PACCO futuro
    potrebbe metterli fuori gioco, dopotutto il TCG
    sta introducendo le sue perverse tecnologie "a
    passi felpati".domani potresti morire e non avere piu' nulla di cui preoccuparticosa ne sai cosa ci riserva il futuro?ci sei stato?
  • Anonimo scrive:
    Re: Prevenire e` meglio che Curare

    A quel punto, pero`, sara` tardi, piu` del 70%
    della gente stara` utilizzando Vista ed in
    qualche modo saranno gia` tutti incastrati...
    l'unica cosa da fare e` prevenire, evitando
    l'acquisto di Hardware che possa supportare
    questa funzionalita`.
    DISTINTI SALUTIi centralini microsoft esploderannocome quando l'sp1 blocco gli aggiornamenti delle copie non genuinesai cosa successe?fu riaperto a tutti
  • Anonimo scrive:
    Re: Il negozietto sotto casa...

    Forse perché vengono vendute come *console*,
    non come *personal* computer.a quindi vuoi solo essre preso un po per culonon e' il principio che ti infastidiscema che ti dicano la veritaper incisosony vende la ps2 come personal computer per evitare dazi che la EU farebbe pagare alla console da giocoper questo si ostinano a dire che ci gira linux (anche se il supporto e' ZERO) hanno fatto una tastiera e un hd con linux in bundlesenno' come personal computer sarebbe poco credibile
  • Anonimo scrive:
    Re: Il negozietto sotto casa...
    - Scritto da: Anonimo
    nessuno ha ancora neanche minimamente visto una
    macchina su cui software trusted non girasse
    anzi c'e'
    si chiamano console da giocoGrazie per averle menzionate. Indovina un po'chi ne costruisce un paio? Microsoft e Sony.
    senza modifiche ci gira solo quello che ha deciso
    la casa produttrice
    e enessuno si scandalizza!Forse perché vengono vendute come *console*,non come *personal* computer.
  • Anonimo scrive:
    Re: Il negozietto sotto casa...


    non credo proprio che il software per girare

    dovrà essere necessariamente trusted


    Scusa, ma allora le centinia di discussioni fatte
    prima (e per prima intendo da mesi a questa
    parte!) non le hai nemmeno per sbaglio guardate!?sono appunto discussionicongetturebasate su prove...... inesistentinessuno ha ancora neanche minimamente visto una macchina su cui software trusted non girasseanzi c'e'si chiamano console da giocosenza modifiche ci gira solo quello che ha deciso la casa produttricee enessuno si scandalizza!che mentecatti ci sono al mondo
  • Anonimo scrive:
    Re: Il negozietto sotto casa...

    loro lavorano a stock e a promozioni....
    e non credo gli interessi molto se alla II di 300
    ?PICCOLE? rate ti rendi conto
    che hai acquistato un PC del quale non sei il
    proprietario...la tua auto ti lascia decidere il rapporto aria/carburante al volo?o e' scritto nella centralina dal produttore e tu non PUOI legalmente modificarlo?e puoi decidere se staccare l'ABS?tecnicamente si ma in caso di incidente l'assicurazione non pagherebbe...come vedi, non sei proprietario della tua auto allora
  • Anonimo scrive:
    Re: Cosa Succede se ROMPIAMO la CATENA?
    - Scritto da: Anonimo
    Aspetta a cantar vittoria! Per quanto tempo
    ancora sarà così? Un Service PACCO futuro...ma piantala di parlare di cose future che non conosci...
  • Anonimo scrive:
    Re: Paranoia?

    Un piccolo aneddoto. A Norimberga il Giudice
    chiese all'Amministratore dell'azienda che
    fabbricava il Ziklon B come mai avesse permesso
    alla sua ditta di fabbricare uno strumento di
    morte per milioni di persone. E lui rispose con
    estrema tranquillità che lui non doveva rendere
    conto delle sua azioni al Tribunale, ma ai suoi
    azionisti. e che pertanto la sua coscienza era a
    posto.
    cosa c'entra lo zeklon B?per caso il TPM uccidera' qualcuno?non fate paragoni del cazzoper rispetto verso chi ha sofferto davverose il film comprato dal senegalese sotto l'ufficio girera' sul mio futuro pc.questo e' il vostro massimo problema...
    Questa gente deciderà per noi.
    Ma sono tranquillo perchè certamente ci
    permetterà di scegliere. D'altro canto, se non
    fosse una cosa buona per l'utente, cercherebbero
    di metterci davanti ad uno stato di fatto senza
    possibilità di scelta.....sembra che la tua vita sia fatta dal pcpuoi NON COMPRAREpiu' scelta di cosi....
  • Anonimo scrive:
    Re: Il negozietto sotto casa...
    - Scritto da: xWolverinex
    Concordo. Grazie, sei stato indispensabile.
  • Anonimo scrive:
    Re: Paranoia?


    finche MS vendera visual studio stai certo che

    tutto cio che potra compilare potra essere

    eseguito

    Perchè tutti abbiamo a casa una copia di Visual
    Studio ...la versione 2005 express e' gratisscaricatelo
  • Anonimo scrive:
    Re: Cosa Succede se ROMPIAMO la CATENA?
    - Scritto da: Crazy




    il pc si avvia in modo regolare?


    CIAO
    per adesso gli Hardware Trusted lavorano
    singolarmente, in futuro, non sara` piu`
    possibile fare cio`: sarai obbligato ad avere
    tutto l'Hardware Trusted o tutto Non Trusted.
    DISTINTI SALUTIIn che modo la mia scheda video trusted, che fino ad oggi funziona, verrà informata (in modo indipendente dall'OS che scelgo) che dal giorno X non deve più funzionare all'interno del mio PC non trusted?
  • Anonimo scrive:
    Re: Ma un punto debole ce l'avra' pure .
    Benone, allora posso stare tranquillo ... Ma allora perche', se tecnicamente la materia e' di cosi' largo dominio pubblico, ad oggi non riesco ad avere dalla comunita' una risposta certa sulla compliance del TCP per un determinato prodotto in vendita? Evidentemente le informazioni non bastano neanche per costruire software che permettano di rilevare se una scheda di un certo produttore sia TC-compliant, altrimenti nelle recensioni dei prodotti compiute, ad esempio, dalle riviste specializzate (compreso PI Hardware) vi sarebbero i test per questo aspetto. Ad oggi invece, se si e' fortunati, si riesce solo a ipotizzare che una certa marca di schede video o un determinato produttore di motherboard FORSE non sforna prodotti che in futuro andranno bene per TC (la pagina wiki sull'hardware TC compliant del sito no1984.org non e' sicuramente esaustiva per coloro che devono decidere un acquisto di pc).
  • Macs scrive:
    Re: Ma un punto debole ce l'avra' pure .
    Il sistema TC e' debole perche' soccombe alle leggi di mercato.. se tutti i piu' grandi produttori abbandonano il settore dei componenti e software non trusted, cosa impedira' a nuovi produttori piu' poiccoli con tanta voglia di soldi di addentare il mercato lasciato libero? E' una carcassa troppo grossa perche' nessuno ci si fiondi sopra appena i grossi predatori se ne sono allontanati...l'unico modo di impedirglielo un po' e' avere l'appoggio di tutti i governi che dovrebbero varare leggi che rendano illegali l'hardware e il software non trusted... e sinceramente non mi sembra facilissimo ottenerlo.
  • Anonimo scrive:
    Re: Il negozietto sotto casa...
    - Scritto da: Anonimo

    - Scritto da: Anonimo

    non credo proprio che il software per girare

    dovrà essere necessariamente trusted


    Scusa, ma allora le centinia di discussioni fatte
    prima (e per prima intendo da mesi a questa
    parte!) non le hai nemmeno per sbaglio guardate!?Ha ragione, il software non trusted potrà girare comunque ma naturalmente con restrizioni. Windows Vista ad esempio non permette l'esecuzione di driver in modalità kernel che non siano "firmati" ( per ovvi motivi di sicurezza e stabilità ).è probabile che si arriverà al punto in cui comprerai un programma e questo per girare richiederà che il sistema sia trusted; non vedo dove questo sia il problema ( è la stessa cosa dei programmi che richiedono Windows versione x.x per girare ).La verità è che la maggior parte delle persone è preoccupata che il programma crakkato non giri...
  • Anonimo scrive:
    Re: Computer UnTrusted
    - Scritto da: Anonimo

    - Scritto da: Anonimo


    Crazy fai un sito con una lista di componenti
    non

    trusted!!



    Per favore!! 8)

    Do you trust Crazy?
    Are you crazy?Questo Crazy è proprio tale... se non altro per pensare che tra 20 anni se ci saranno solo computer "trusted" si potrà andare avanti con una CPU del 2005....
  • Anonimo scrive:
    Re: invece ora ....
    - Scritto da: Anonimo

    - Scritto da: Anonimo






    Il nodo cruciale è che cio che è trusted lo


    decidi tu :-).



    cio' che e' trusted viene in primo luogo deciso

    da chi ha messo le chiavi private nel Fritz.

    Indovina chi?

    L'utente.No sbagliato!Secondo le specifiche l'utente e l'howner sono due ruoli niente affatto coincidenti! :-)... il trucco sta tutto li!
  • Anonimo scrive:
    TC e diritti dei cittadini
    Ci sono questioni importanti sulle quali occorrerebbe riflettere.Il sistema operativo nasce storicamente come un insieme di servizi software di base il cui scopo è quello di garantire l'armoniosa convivenza tra più programmi, l'accesso ordinato a risorse condivise come le periferiche, e così via.Per consentire di svolgere bene il suo compito nel corso del tempo è stato attribuito al sistema operativo un progressivo controllo delle risorse del computer. Inoltre i servizi offerti si sono allargati da quelli più vicini al kernel a quelli applicativi e di rete.Con il Trusted Computing il controllo si estende anche ai dati dell'utente, alla configurazione hardware comunicata all?esterno, ecc. Di più: considerando tutte le attività umane che si svolgono con l?utilizzo del computer il controllo di fatto si estende anche ai comportamenti dell?utente.In pratica tramite il controllo delle risorse del computer, di rete e dei dati è possibile imporre ai cittadini quello che gli stati non riescono ad imporre con le leggi o le dittature con l?uso della violenza. Non stupisce l?interesse per questi strumenti manifestato da stati autoritari come la Cina, che già sono riusciti a piegare agli interessi delle proprie oligarchie colossi dell?informatica come Google.Ci sono alcuni diritti dei cittadini che andrebbero garantiti al più presto con leggi dello stato:1) Il cittadino deve sapere ESATTAMENTE che cosa fa il software che utilizza. La presenza di funzionalità non dichiarate e nascoste all?utente dovrebbe essere punito penalmente.2) Se il cittadino non conosce tutte le funzionalità di un software può decidere di non utilizzarlo.3) Il cittadino non può subire discriminazione sociale o lavorativa e deve avere delle alternative se decide di non utilizzare un software di cui non si conoscano tutte le funzionalità.4) Il diritto d?autore sul software va riconosciuto per garantire un ritorno sugli enormi investimenti necessari per sviluppare software di qualità. Tuttavia la segretezza dei sorgenti si deve conciliare con il diritto (1). Inoltre un brevetto software non può valere se impedisce lo sviluppo di software alternativi per consentire il rispetto del diritto (3).5) Va garantito il diritto dei cittadini ad avere un sistema (hardware + software + rete) che svolga SOLO le funzionalità di proprio interesse per evitare le discriminazioni al punto (3).
  • Anonimo scrive:
    piccolo problemino
    Comunque la si voglia girare un computer che sia pienamente "compliant" ha bisogno di:1) specifico bios in particolare le funzioni bios comprendono (ovviamente) anche le opzioni di controllo di inserzione e abilitazione delle devices e delle periferiche (a prescindere dai drivers del sistema) se tali opzioni dipendensero infatti dal sistema per il loro completamento sarebbe possibile inserire una periferica per la cui conoscenza la piattaforma si deve affidare ad un elemento potenzialmente non "autocontrollabile" dal bios e quindi potenzialmente "untrusted", in questa fase infatti il software si troverebbe nellaa condizione di "poter mentire" senza controllo aprendo il varco ad una vulnerabilita' GRAVISSIMA e potenzialmente DEVASTANTE.2) perche' le periferiche e i devices siano in grado di operare in tale modalita' (interfaccia col trusted bios) devono giocoforza implementare una capacita' elaborativa "autonoma" che le metta in grado di:Riconoscere un BIOS TC da uno NON TC, essere in grado di decifrare (in proprio) cio' che e' cifrato con una chiave ritenuta "trusted" avere un "TRUST ANCHOR" sicuro da cui fare partire la "catena di trust"... esporre una interfaccia "software" (firmware e' sempre software da ESEGUIRE) TC compliant...In sintesi estrema ogni periferica DEVE (per non aprire buchi clamorosi) essere dotata di capacita' di elaborazione AUTONOME (questo significa CPU) oppure essere rigidamente (perche' "stupida") essere "conosciuta" in precedenza (cioe' a priori) dal bios e dalla piattaforma TC... e anche cosi' (se la device e' "stupida") rimane aperto il varco per devices piu' intelligenti e quindi capaci di "simulare" il comportamento dell'HW stupido...In parole povere o il device e' intelligente o sono grossissimi guai!3) OGNI singola applicazione che interagisca con una periferica DEVE essere in grado di girare (oltre che in un sistema TC) essa stessa in modo TC e farsi riconoscere come tale dal' OS e DAL BIOS (l'os da solo NON BASTA a garantire che la applicazione si comporti "come si deve").Ne consegue che NESSUNA application non scritta dall' HOWNER (chi ha le chiavi di endorsement) puo' essere ritenuta trusted se accede alle funzioni di basso livello delle periferiche! (in altri termini scordatevi che un vostro programma possa fare controllo di processo, oppure accedere alla memoria di una telecamera remota e riprodurne il contenuto liberamente!)Ad esempio che succede se un rapinatore passa davanti ad una telecamera di sorveglianza indossando una maschera di TOPOLINO?....la scheda video del PC della questura funzionera?... chissa!La cosa (se ci pensate davvero bene) e' tutt'altro che un esempio limite!e non mi si risponda che la questura puo' conoscere delle chiavi di endorsement o "derivate" che consentano "questo e quello" il poliziotto (haime') e' "umano" con tutte le "debolezze" e "ingenuita'"che questo comporta.Quale e' la morale?Che un sistema REALMENTE TC costerebbe troppo (periferiche intelligenti) , avrebbe TROPPE E INACETTABILI limitazioni di uso per molti che a queste limitazioni non POSSONO soggiacere per ruolo, mestiere o fattori economici.In realta' cio' che la tecnologia puo' mettere a disposizione sono sistemi "parzialmente" TC o implementazioni LIMITATE della "chain" completa.Possono provare a "rendere difficile" la vita all' "utonto" ma diventa impensabile eliminare TUTTE le vulnerabilita' che un esperto puo' sfruttare...Il problema e' che... fatto un "esperto" ne hai automaticamente prodotto milioni.. una volta che una tecnica e' nota e' per definizione "riproducibile" anche a livello "utonto" in linea di principio!Il vero pericolo NON STA nella tecnologia TC in se ma nella terna 1)TC 2) PATENT COPYRIGHT e relativi ENFORCEMENT LEGISLATIVI.3)Eliminazione della concorenza e consolidamento dei monopoli (anche sull' hardware) e Messa fuorilegge de facto del software libero.Se non si attuano TUTTE e tre queste misure il TC non funziona!E' una arma spuntata!...Io fossi in voi ci farei un pensierino.... :@ :@ 8) 8)
  • Crazy scrive:
    Re: Cosa Succede se ROMPIAMO la CATENA?


    il pc si avvia in modo regolare?CIAOper adesso gli Hardware Trusted lavorano singolarmente, in futuro, non sara` piu` possibile fare cio`: sarai obbligato ad avere tutto l'Hardware Trusted o tutto Non Trusted.DISTINTI SALUTI
  • Anonimo scrive:
    Re: Come si determina un file da bloccar
    - Scritto da: Frankie84
    Ma come fa il sistema a discriminare tra i file
    coperti da diritto d'autore e quelli che non lo
    sono? Se uno scarica un file da internet chiamato
    pippo.mp3 ma in realtà è Hang up di Madonna, come
    fa il sistema a impedirmi di ascoltare quel file?
    Come determina qual è il suo contenuto?O Signore, perdona loro perchè non sanno quello che dicono...Anche oggi, senza ancora dover fare i conti con il TC, i file protetti da sistemi DRM (RealPlayer e iTunes, per esempio) sono cifrati. Questo vuol dire che:- sono identificati univocamente da una apposita firma digitale (un hash simile a quello usato da molti programmi di file sharing per identificare univocamente i file)- sono leggibili solo da appositi programmi (che, eventualmente, si preoccupano anche di verificare la presenza di una apposita chiave crittografica specifica per quel file)Il nome del file, o la sua estensione, è qualcosa che può trarre in inganno solo l'utente medio di un sistema Windows, cioè il tipo di persona che apre un allegato di posta chiamato "allegato", la cui iconcina è quella di un documento Word, e scopre, solo quando è troppo tardi, che il nome completo del file era "allegato.exe", che il file conteneva un pericoloso virus e che l'iconcina è stata rimpiazzata con quella di Word da chi ha scritto il virus.
  • Anonimo scrive:
    Re: Ma un punto debole ce l'avra' pure .
    - Scritto da: Anonimo
    Serve altro?Un'analisi indipendente dell'hardware fisico.
  • Anonimo scrive:
    Re: Virtualizzazione
    - Scritto da: Anonimo
    Potrebbero esistere dei sistemi di
    virtualizzazione che permettono l'esecuzione del
    sistema in modalita' trusted senza avere l'hw
    adatto?E' la tecnica usata per emulare il Fritz Chip del MacIntel sui normali PC, cioè quella usata da Maxxuss per far girare MacOS X sui normali PC. Funziona solo se il sistema di protezione non fa alcun riferimento alla Endorsement Key del TPM (in pratica il suo "numero di serie"), cosa che non si può certo dare per scontata. Se ne è parlato a fondo sia nei numeri precedenti di Untrusted che su http://laspinanelfianco.wordpress.com .
  • Anonimo scrive:
    Re: Ma un punto debole ce l'avra' pure .
    - Scritto da: Anonimo
    ... , il problema e' sapere quando la comunita'
    informatica (hackers) riuscira' a scoprirlo.La comunità hacker se ne sta occupando attivamente da quando il TC è stato annunciato pubblicamente nel 1999 ed ha stabilità da tempo che:- non è craccabile- non è aggirabile- non si potrà "farne a meno"- non ci si può fare nulla tranne combatterlo attivamente sul piano politico e legale, cosa per cui occorrono la partecipazione attiva e consapevole degli utenti e dei GoverniVedi http://laspinanelfianco.wordpress.it sezione Trusted Computing e gli articoli precdenti di questa serie di "untrusted" per i dettagli.
    Avendo le specifiche esatte del sistema si
    potrebbe cominciare a fare qualcosa, es.
    sviluppare software per testare la presenza del
    TC sulle varie componenti di un computer, sia sw
    che hw (es. bios, schede periferiche, cpu) ma a
    tutt'oggi credo sia difficile trovarle Le specifiche esatte sono disponibili da diversi anni qui:https://www.trustedcomputinggroup.orghttp://www.intel.come presso TechNet di Microsoft.Esistono anche dei driver Open Source per il TPM per Linux, che si trovano qui:http://www.research.ibm.com/gsal/tcpa/http://sourceforge.net/projects/tpmdde c'è un emulatore del TPM qui:http://tpm-emulator.berlios.de/
    (ma
    possibile che qualcuno degli addetti allo
    sviluppo del TCP nelle varie aziende dei
    produttori che lo appoggiano, non si faccia vivo
    a farle trapelare in rete?)Ci sono manuali, descrizioni tecniche e persino due libri sul TC:http://www.amazon.com/gp/product/0130092207/103-3603977-3844625?v=glance&n=283155http://www.amazon.com/gp/product/0387239162/ref=pd_bxgy_text_b/103-3603977-3844625?%5Fencoding=UTF8Serve altro?
  • Anonimo scrive:
    foto di famiglia
    http://www.flickr.com/photos/97906049@N00/121193461/in/set-72057594094125547/
  • Anonimo scrive:
    9 --
  • Anonimo scrive:
    Re: Cosa Succede se ROMPIAMO la CATENA?
    - Scritto da: Anonimo
    - Scritto da: Anonimo

    *BZZZZT* Balle, i fatti ti smentiscono.

    "i fatti"? Si ipotizzano eventi che accadranno
    tra 2-3 anni... hai forse la macchina del tempo?

    Dì ai tuoi padroni per i quali scrivi su questo
    forum che la gente è meno fessa di quello che
    credono loro.HAHAHA ora sono due-tre anni? Crazy non diceva che nell'autunno 2007 col service pack di Vista sarebbe finito il mondo??A lavorare! si sa mai che impariate qualcosa...
  • The_GEZ scrive:
    Re: Cosa Succede se ROMPIAMO la CATENA?
    Ciao Anonimo !
    *BZZZZT* Balle, i fatti ti smentiscono.Hmmm !Bel discorso !Guarda che hai dimenticato di dire che toglierai l' ICI !!!(troll)
  • Anonimo scrive:
    Re: Computer UnTrusted
    - Scritto da: Anonimo
    Crazy fai un sito con una lista di componenti non
    trusted!!

    Per favore!! 8)Do you trust Crazy?Are you crazy?
  • Anonimo scrive:
    Re: Cosa Succede se ROMPIAMO la CATENA?
    - Scritto da: Anonimo
    ma un briciolo di argomentazione seria, al di la
    di ironia gratuita, ce l'hai?Io mi chiedo lo stesso di Crazy
  • The_GEZ scrive:
    Re: Paranoia?
    Ciao Anonimo !
    finche MS vendera visual studio stai certo che
    tutto cio che potra compilare potra essere
    eseguitoPerchè tutti abbiamo a casa una copia di Visual Studio ...
  • Anonimo scrive:
    Ma un punto debole ce l'avra' pure ....
    ... , il problema e' sapere quando la comunita' informatica (hackers) riuscira' a scoprirlo. Avendo le specifiche esatte del sistema si potrebbe cominciare a fare qualcosa, es. sviluppare software per testare la presenza del TC sulle varie componenti di un computer, sia sw che hw (es. bios, schede periferiche, cpu) ma a tutt'oggi credo sia difficile trovarle (ma possibile che qualcuno degli addetti allo sviluppo del TCP nelle varie aziende dei produttori che lo appoggiano, non si faccia vivo a farle trapelare in rete?)
  • Gatto Selvaggio scrive:
    La Spectre

    sta tramando contro di te o che i cattivoni della
    Spectre vogliono nasconderti chissà quale segreto
    per dominare il mondo.Si tratta dei governi, non della Spectre. La Spectre ribadisce di non avere alcuna responsabilità in tali progetti e la diffida a usare il suo nome in affermazioni false, tendenziose e potenzialmente diffamatorie.La Spectre
  • Anonimo scrive:
    Re: Paranoia?
    - Scritto da: Anonimo
    tu devi avere molto tempo da perdere.
    ...ed evidentemente non sei uno che compra un pc
    per svolgere lavori semplici come il 99% degli
    utilizzatori (office + email + internet).Che sia un utente informato?
  • Anonimo scrive:
    Re: Paranoia?
    tu devi avere molto tempo da perdere. ...ed evidentemente non sei uno che compra un pc per svolgere lavori semplici come il 99% degli utilizzatori (office + email + internet).
  • Gatto Selvaggio scrive:
    Re: Un'ipotesi

    *come* funziona
    tutta questa roba in pratica?


    Il sistema si troverà in uno stato "trusted" se

    al suo avvio il BIOS (TC-compliant) ha rilevato

    il sistema dotato delle caratteristiche previste

    dal TC

    Ok, fin qui ci siamo: il pc si accende, il BIOS
    controlla che ci sia l'hardware TC...


    e successivamente il boot loader ed il sistema

    operativo (che devono essere anch'essi

    TC-compliant) hanno verificato che il sistema

    proviene da uno stato "trusted".

    Il bios lancia il bootloader, ma solo se
    TC-compliant, e come fa a sapere se lo e'?
    Il diavolo sta' nei dettagli, e in piu' c'e'
    molta confusione sull'argomento.Premesso che mi pongo le stesse domande, non ho risposte sicure e trovo difficili da leggere i vari documenti sul web citati da un'altra risposta, più che altro perché analizzano invece di sintetizzare. Ad esempio ho scaricato il libro di Alessandro Bottoni, un PDF di oltre 200 pagine che inizia, nel più classico dei modi, a presentare il TC come se fosse una cosa bella buona e giusta, evidentemente per preparare il classico colpo di scena. Dato però che dopo alcune pagine il colpo di scena non è ancora arrivato, e leggere i PDF a schermo è faticoso, ci si stufa immediatamente e si resta ignoranti. Altri documenti esordiscono con frasi ad effetto tipo "Credi che il computer che hai comprato sia tuo? ..." manca solo "Carthago delenda est" e siamo a sposto. A mio parere manca un riassuntino che spieghi tutto in dieci righe senza espedienti retorici. Fine premessa.Il Fritz chip serve a cifrare e decifrare al volo. Immagino quindi che in un sistema TC ogni software, o almeno i componenti essenziali, sia cifrato con la chiave pubblica del Fritz Chip e perciò decifrabile, e usabile, solo su quel sistema che ha un certo chip. Le chiavi sono contenute nell'integrato, stampate direttamente in fabbrica, non modificabili e inaccessibili. Ad esempio, su ogni computer dotato di un certo Fritz e con ciò di una certa coppia di chiavi, potrebbero essere preinstallati BIOS e bootloader appositamente cifrati per funzionare con quelle chiavi e non altre.È solo una mia supposizione (basata su scarse e confuse letture), per la cui realizzazione vedo non pochi problemi. Secondo quest'ipotesi il sistema sarebbe assolutamente blindato, ma potrebbe darsi che il TC preveda un tipo di protezione più blando, ma ugualmente difficile da aggirare.==================================Modificato dall'autore il 05/04/2006 14.08.13
  • Anonimo scrive:
    Re: Paranoia?
    In effetti credo anch'io che tutto il progetto sia costruito perche' si possa vivere felicemente facendone anche a meno. E' un simpatico optional insomma. O forse uno scherzo.E tutto il dispiego di energie da parte dell'industria per metterlo a punto imponendo di fatto all'utente una scelta forzata, (con la stessa libertà di scelta dei cibi ogm senza etichetta insomma) non è finalizato a scopo di lucro ma fatto per il nostro bene per proteggerci dai virus. Grazie, grazie alle industrie-papa' che ci proteggono da tanti pericoli, aiutandoci a scegliere cosa è bene e cosa è male (per noi o per loro? boh)Un piccolo aneddoto. A Norimberga il Giudice chiese all'Amministratore dell'azienda che fabbricava il Ziklon B come mai avesse permesso alla sua ditta di fabbricare uno strumento di morte per milioni di persone. E lui rispose con estrema tranquillità che lui non doveva rendere conto delle sua azioni al Tribunale, ma ai suoi azionisti. e che pertanto la sua coscienza era a posto.Questa gente deciderà per noi. Ma sono tranquillo perchè certamente ci permetterà di scegliere. D'altro canto, se non fosse una cosa buona per l'utente, cercherebbero di metterci davanti ad uno stato di fatto senza possibilità di scelta.....
  • Anonimo scrive:
    Re: Cosa Succede se ROMPIAMO la CATENA?
    domanda,visto che è il bios a quanto ho capito a determinare se il computer è trusted o meno.... e visto che trovare hardware non TC oramai è un impresa difficile....se procedessi all'acquisto di una semplice mobo non TC e le altre periferiche TC, alla fine, il pc mi si avvia comunque, visto e considerato che è il bios presente sulla mobo ad "interrogare" le periferiche, e se sulla mobo non esiste ciò, le periferiche,anche se TC, non potranno farci nulla...una volta avviato, bhe, basta recuperare windows xp sp2 e non aggiornrlo mai piu,recuperare win98, ME :)o mettere linuxin questo modo, la catena si bloccherebbe?o ogni singola scheda (video, audio etc etc) oltre ad inviare il suo "codice" al bios, dialoga anche con le altre schede e solo quando su tutte le schede vi è una lista del tipo:audio= okvideo=okbios= okil pc si avvia in modo regolare?
  • Anonimo scrive:
    Re: Acqua sul fuoco
    Questo fa parte del protocollo GSM.E' cosa pubblica (per chi ha voglia di leggersi le specifiche dei protocolli e le conoscenze tecniche per capirli)Un qualsiasi testo recente di radiocomunicazioni dovrebbe essere sufficienteGianLuca
  • Anonimo scrive:
    Re: Come si determina un file da bloccar
    - Scritto da: Anonimo
    semplicemente non ti farà eseguire nulla che non
    abbia espliciti permessi di autorizzazione,
    dettati dal sistema TC stesso.Va bene per garantire il diritto d'autore di Madonna, ma gli eventuali mp3, o video autoprodotti, come posso essere identificati dal sistema? Non dovrò mica avere i permessi per sentire una mia 'sinfonia'
  • Anonimo scrive:
    Re: Cosa Succede se ROMPIAMO la CATENA?
    ma un briciolo di argomentazione seria, al di la di ironia gratuita, ce l'hai?
  • Anonimo scrive:
    Re: Computer UnTrusted
    - Scritto da: Crazy
    - Scritto da: Anonimo

    Ma quante gente sa di questa cosa? Pochissima.

    Pensi che quando vanno ad acquistare un pc

    qualcuno li informi?

    Io stesso dovrei ricomprare un pc nuovo e non so

    davvero da che parte iniziare perché non so se
    un

    componente ha il TC o meno (sulla descrizione
    del

    prodotto non c'è).



    La soluzione è che chi ci capisce qualcosa tenga

    una lista aggiornata di hardware SENZA TC.
    Perché

    io voglio sapere quali sono i prodotti senza TC

    non quelli con. Il non trovare un prodotto nella

    lista "con TC" non mi dà l sicurezza che quel

    prodotto sia libero da TC.

    CIAO
    e` ben difficili trovare prodotti ancora non
    Trusted sul mercato, tuttavia, AMD ha ancora dei
    processori UnTrusted che girano per gli scaffali.
    Evita i DuealCore, quelli, a quanto pare sono
    tutti Trusted, ed avita fli Intel D, Schede
    Madri, se sei fortunato, riesci ancora a trovare
    una qualche ASUS che non sia TC e per la Scheda
    Video... beh, sta lontano da NVidia, cerca di
    trovare una ATI un po' piu` tranquilla, nulla
    all'ultimo grido, evita le Turbo Cache e dovresti
    essere a posto.
    Non e` facile, ma se ci tieni ad avere un
    Computer Tuo, forse puoi ancora farcela.
    DISTINTI SALUTICrazy fai un sito con una lista di componenti non trusted!!Per favore!! 8)
  • Anonimo scrive:
    Re: Il negozietto sotto casa...
    - Scritto da: Anonimo
    non credo proprio che il software per girare
    dovrà essere necessariamente trustedScusa, ma allora le centinia di discussioni fatte prima (e per prima intendo da mesi a questa parte!) non le hai nemmeno per sbaglio guardate!?
  • Gatto Selvaggio scrive:
    Re: Paranoia?

    E allora come contano di arginare la pirateria
    audio e video, se chiunque puo` continuare a
    usare players di terze parti non certificate?Pensavo all'uso del TC per vendere online contenuti multimediali cifrati al volo lato server con la chiave pubblica del chip Fritz dell'utente, in modo che siano decifrabili, ed eseguibili, solo con la corrispondente chiave privata, perciò solo sul sistema che ha comprato il bid... ehm, il file.Ovviamente l'utente, proprietario del computer, in base al diritto romano detentore d'ogni potere d'uso e di abuso su tutto ciò che è suo, non possiede la chiave privata - a meno che non sia in grado di leggerla esaminando il chip con qualche astruso dispositivo, che ne so, un microscopio a effetto tunnel.Immaginavo anche che l'abbattimento dei costi dell'hardware farà in modo che in futuro il computer per fruire di contenuti multimediali così protetti sarà fornito gratis direttamente dal produttore dei contenuti. Il popolo bove correrà a comprare sti aggeggi e i computer liberi da condizionamenti, se esisteranno, saranno una rarità per cantinari.Devo diventare cantinaro al più presto: oggi inizio a scavare sotto casa una cantina.
  • Anonimo scrive:
    Re: sintesi, ci vuole sintesi
    si, ma se il trojan contiene una routine di localizzazione che dice ad un server dove si trova, la connessione è assicurata.questo è ancor peggio dell'assurda imposizione dei winzozz sui portatili, che almeno li puoi rasare; il chip-trojan-fritz non è eliminabile.
  • Crazy scrive:
    Computer UnTrusted
    - Scritto da: Anonimo
    Ma quante gente sa di questa cosa? Pochissima.
    Pensi che quando vanno ad acquistare un pc
    qualcuno li informi?
    Io stesso dovrei ricomprare un pc nuovo e non so
    davvero da che parte iniziare perché non so se un
    componente ha il TC o meno (sulla descrizione del
    prodotto non c'è).

    La soluzione è che chi ci capisce qualcosa tenga
    una lista aggiornata di hardware SENZA TC. Perché
    io voglio sapere quali sono i prodotti senza TC
    non quelli con. Il non trovare un prodotto nella
    lista "con TC" non mi dà l sicurezza che quel
    prodotto sia libero da TC.CIAOe` ben difficili trovare prodotti ancora non Trusted sul mercato, tuttavia, AMD ha ancora dei processori UnTrusted che girano per gli scaffali.Evita i DuealCore, quelli, a quanto pare sono tutti Trusted, ed avita fli Intel D, Schede Madri, se sei fortunato, riesci ancora a trovare una qualche ASUS che non sia TC e per la Scheda Video... beh, sta lontano da NVidia, cerca di trovare una ATI un po' piu` tranquilla, nulla all'ultimo grido, evita le Turbo Cache e dovresti essere a posto.Non e` facile, ma se ci tieni ad avere un Computer Tuo, forse puoi ancora farcela.DISTINTI SALUTI
  • Anonimo scrive:
    Re: Chi è la causa del TC
    - Scritto da: Anonimo
    il buon nerd a testa giù non ha torto al 100%

    se la gente si limitasse a scaricare una canzone
    invece di una discografia .............C'è un limite a tutto; e poi, dubito che a M$ interessi bloccare la pirateria, il Colosso vuole sono sfruttare ogni occasione propizia per fare più soldi possibile.
  • Anonimo scrive:
    Re: invece ora ....
    no solo, caro, in primo luogo le mettera' il costruttore.
  • Anonimo scrive:
    Re: Il negozietto sotto casa...
    - Scritto da: Anonimo
    non credo proprio che il software per girare
    dovrà essere necessariamente trustedAh, ok, dato che Anonimo non crede proprio smetto di preoccuparmi. Pfiuuu.... meno male, ero proprio agitato!
  • Anonimo scrive:
    Re: Complotti e misteri
    - Scritto da: Anonimo
    Si certo siamo tutti spiati e monitorati.Mai sentito parlare di "data retention", per dirne una?
    L'uomo
    nero è passato da sotto al letto a dentro il pc.
    :D :D :DEra un tentativo di mettermi in ridicolo?Io l'ho trovato... Ridicolo. ;-)
  • Anonimo scrive:
    Re: Il negozietto sotto casa...
    non credo proprio che il software per girare dovrà essere necessariamente trusted
  • Anonimo scrive:
    Re: Chi è la causa del TC
    il buon nerd a testa giù non ha torto al 100%se la gente si limitasse a scaricare una canzone invece di una discografia .............
  • Anonimo scrive:
    Re: Come si determina un file da bloccar
    E' più semplice. I lettori che supporteranno mp3 non saranno TC, e quindi non potrai manco lanciarli su Windows. Tra tre anni, quando TUTTI avranno PC TC, Windows dirà: da domani i lettori che decido io non potranno girare. Contemporaneamente, uscirà un formato Trusted, con allegato cifrato un sistema DRM. I lettori trusted (e Windows MEdia Player sarà il primo) leggeranno solo quel tipo di file. Ma non ora... dopo, quando non potrai più farci niente.
  • Anonimo scrive:
    Re: Il negozietto sotto casa...
    E' una trollata?Con un PC TC guadagneresti che, se un domani lo zio Bill decide che solo gli mp3 targati con il DRM sony sono trusted, solo quelli sentirai. Perchè lettori multimediali diversi dal suo non saranno trusted, e quindi non giraranno su Windows. Il suo lettore multimediale verificherà i brani e deciderà, AL POSTO TUOse potrai ascoltarli.Ecco cosa guadagni con un PC TC.Informiamo i negozietti. LORO informeranno i consumatori. I consumatori decideranno.
  • Anonimo scrive:
    Re: invece ora ....
    - Scritto da: Anonimo
    Il nodo cruciale è che cio che è trusted lo
    decidi tu :-).Ragazzo, cambia insegnante di Pubbliche Relazioni! ;-)
  • Anonimo scrive:
    Re: Cosa Succede se ROMPIAMO la CATENA?

    Illuso, questo avverà solo inizialmente. Dopo
    installati gli opportuni servicepack...Ma piantala...
  • Anonimo scrive:
    Re: invece ora ....
    - Scritto da: Anonimo
    Ti ho fatto delle domande vorrei delle risposte,
    se possibile :-)Non invertire i ruoli. Non funziona. Cambia tattica.
    Non ho capito x cosa ti irriti
    ? Nel momento in cui dichiari che non ti fidi di
    tizio o caio perchè c'è stato il rootkit, per
    questo, per quello stai muovendo delle accuse
    precise verso delle aziende dando a intendere che
    hanno nell'hardware funzionalità non dichiarate.
    Ho capito male? Di cosa stiamo parlando ?Chi è stato scorretto una volta può esserlo di nuovo.E stai tranquillo che IO non mi fido di tali enti.Se vuoi vendermi qualcosa, devi pure convincermia comprarlo. Che non ci siano funzionalità nascostee che il PC sarà sotto il mio controllo totale. Non sonoio a dover dimostrare alcunché! La mia fiducia te ladevi meritare, non installarla di serie sui nuovi PC!Per l'ennesima volta, hai finalmente capito il concetto?A me pare che tu abbia capito benissimo,ma che tu voglia continuare inutilmente questaconversazione. Ho come quell'impressione.
    Stiamo parlando di hardware.Come quello a cui Sony pare interessata, insomma.
    Quali aziende hardware hanno fatto questo ?Finché terzi indipendenti non esaminano fisicamenteil TPM, ci dovremo fidare ciecamente dei datasheets.E come ho già detto, di Sony di sicuro non mi fiderò.
    SeTU non ti fidi è un problema tutto tuo. Se ci
    sono degli elementi concreti che convalidino
    questa tua sfiducia vorrei sapere quali sono.Devo citare i rootkit Sony e lo spyware in ogni post?Ma li leggi almeno? Secondo me li leggi ma non livuoi capire! Dev'essere così!
    Tutte le aziende che hanno seguito comportamenti
    scorretti sono state puntualmente bastonate.Ciò non significa che NON possano reiterare icomportamenti in futuro!
    dove sono le prove che il Tc ha
    funzionalità non documentate ?Non devo provare alcunché! Devono essere LOROa provarmi, tramite un'analisi di terzi indipendentisull'hardware fisico, che l'hardware non comprometteràla mia privacy e la mia sicurezza SE vogliono vendere!E' così semplice... Per chi vuole capire, ovviamente!Per chi non vuol capire non c'è proprio alcuna speranza!
    Ti rispiego per l'n-sima volta che se denunci
    comportamenti scorretti sei tenuto a DIMOSTRARLOPer l'ennesima volta: non sto denunciando alcunché!Vuoi vendere? Rassicurami. Con FATTI. Non confogli di carta scritti da te! Io posso scrivere quel chevoglio su un pezzo di carta!Altrimenti non compro! E' così semplice!
    I consorzi, com'è il TCG, si fanno proprio per
    avere piattaforme tecnologiche comuni Un consorzio con Sony e Microsoft dentrodovrebbe essere un sinonimo di garanzia?Per me non è così! Anzi, mi fa venir dubbisui suoi altri membri!
    definite
    e vagliate da più soggetti con interessi
    commerciali diversi.Interessi commerciali *diversi*?
    Se la mia azienda ti vende
    un dispositivo e TU sostieni che faccia qualcosa
    di manifestamente illegale sei tenuto TU a
    dimostrarlo.Aridaje! Vuoi vendere? Rassicurami con i FATTI!
    Se poi non vuoi comprare per via di
    una tua convinzione libero di farlo, ma finchè
    non tiri fuori un minimo di documentazione sono
    pure e semplici fantasie.Finché l'hardware fisico non sarà esaminato da terziindipendenti, sarà un po' difficile essere rassicurati!E come ho già detto più e più volte, la mia fiduciadevi guadagnartela se vuoi vendere!
    I dati tecnici dei pc
    TC sono pubblici , chiunque può/potrà analizzare
    una macchina trusted. Se pensi ci siano delle
    funzionalità non dichiarate, DIMOSTRALO.
    Possibile che con tutte queste org anti-questo
    anti-quello nessuna abbia presentato della
    documentazione tecnica che convalidi quello che
    dicono, non hanno trovato NIENTE di NIENTE che
    convalidi l'esistenza o il sospetto di
    funzionalità non dichiarate, hanno fatto solo un
    sacco di chiacchere.Esaminiamo l'hardware!
  • Anonimo scrive:
    Re: Paranoia?
    - Scritto da: Anonimo

    Non è nè obbligatorio nè gestito da qualcun
    altro. Il pc può operare in modalità sia trusted
    che untrasted e la certificazione dei programmi
    può essere fatta sia in locale che in remoto ma
    in entrambi i casi è l'utente a scegliere. Il
    computer è gestibile da altri solo se l'utente
    decide di operare in questa modalità. Si vede che non hai mai avuto a che fare con certificati software.Tempo fa era molto semplice ceritficarsi da soli un ActiveX e farlo eseguire dopo consenso su un browser IEPassando il tempo e i service pack è sempre diventato più complesso e difficile, praticamente adesso è quasi impossibile.Con vista sarà anche peggio... e dopo quel paio di service pack semplicemente non sarà possibile.Comprati il certificato da un ente affidabile e paga la tassa annuale... allora il tuo software funzionerà.In modalità trusted l'utente non potrà decidere una beneamata mazza.... o meglio solo dove spendere meglio i sui soldi.
  • Anonimo scrive:
    Re: Complotti e misteri
    - Scritto da: Anonimo
    - Scritto da: Anonimo

    L'unica cosa vera è che nessun uomo della strada

    sa cosa c'è dentro 'sti chip "trusted".

    Hai detto bene. I produttori lo sanno meglio di
    noi.


    Il resto

    è lavoro di fantasia e chiacchiere da
    portineria.

    Come i rootkit Sony, insomma. Nessuno sapeva
    della loro esistenza finché qualcuno li ha
    scoperti.


    D'altro canto tu non sai neanche com'è fatto il

    software che controlla l'aereo che porta le tue

    chiappe in vacanza premio alle Maldive coi punti

    della Coop, o quello che regola la TAC in un

    ospedale, ma questo non significa che il mondo

    sta tramando contro di te o che i cattivoni
    della

    Spectre vogliono nasconderti chissà quale
    segreto

    per dominare il mondo.

    Ma ci sarà sempre qualcuno interessato al tuo
    hardware. E questo è innegabile. Ci vorrebbe
    una dose inumana di disonestà per negarlo.

    Senti, abbiamo capito che devi sostenere il TC.Si certo siamo tutti spiati e monitorati. L'uomo nero è passato da sotto al letto a dentro il pc. :D :D :D
  • Anonimo scrive:
    Re: Il negozietto sotto casa...
    mah io lo comprerei un pc tc compliant...cosa guadagnerei nell'acquistare un pc che non lo supporta? semplicemente non potrei fruire dei contenuti protetti.
  • Anonimo scrive:
    Re: Paranoia?
    - Scritto da: Anonimo

    - Scritto da: Anonimo



    - Scritto da: Anonimo


    - Scritto da: Anonimo



    Si e basta.





    Una risposta vincente.



    questione d'opinioni :-)








    Il Tc è solo un meccanismo di



    autenticazione della macchina.





    Un meccanismo obbligatorio costruito da
    qualcun


    altro.



    Non è nè obbligatorio nè gestito da qualcun

    altro. Il pc può operare in modalità sia trusted

    che untrasted e la certificazione dei programmi

    può essere fatta sia in locale che in remoto ma

    in entrambi i casi è l'utente a scegliere. Il

    computer è gestibile da altri solo se l'utente

    decide di operare in questa modalità.

    Certo che bisogna essere proprio ottusi per
    continuare a credere che la scelta che ci è
    concessa ora possa essere mantenuta anche dopo.
    Chi vi dà questa garanzia ? Se un giorno decidono
    di metterti in carcere con la scusa che potresti
    commettere un reato ma ti dicono che ti lasciano
    la porta aperta e puoi uscire quando vuoi saresti
    così accondiscendente ?
    Il TC non è altro che la gabbbia che ti stanno
    costruendo attorno oggi puoi ancora uscire domani
    sarà completa con la porta aperta fino a che non
    decideranno di chiuderla ... e tu fesso li a
    farti costruire la gabbia attorno e a dire agli
    altri "ma cosa vuoi che sia io sono libero di
    uscire"Ma che esempi sono ?!!! tanto vale dire che domani scenderanno i marziani sulla terra e ci nuclearizzeranno tutti quanti. Speriamo nell'agente K :D :D :D
  • Anonimo scrive:
    Re: invece ora ....
    - Scritto da: Anonimo



    Il nodo cruciale è che cio che è trusted lo

    decidi tu :-).

    cio' che e' trusted viene in primo luogo deciso
    da chi ha messo le chiavi private nel Fritz.
    Indovina chi?L'utente.
  • Anonimo scrive:
    Re: Acqua sul fuoco
    Io la prova della radio l'ho fatta con un vecchio Motorola D160 ed una radiolina Lenoir World Receiver e quel brusìo si attenuava man mano che mi allontanavo. Non importava se il cell era spento oppure in standby, solo togliendo la batteria cessava del tutto.
  • Anonimo scrive:
    Re: Come si determina un file da bloccar
    C'è presunzione di reato. Sta a noi dimostrare che il nostro materiale è legale ...
  • Anonimo scrive:
    Re: Acqua sul fuoco
    - Scritto da: Anonimo

    Una cosa alla volta. Intanto, il cell continua a
    segnalare la tua posizione anche da spento, a
    meno che tu non tolga la batteria. Se non ci
    credi, avvicinalo ad una radio accesa ad onde
    medie o lunghe: se il cell ha la batteria,
    dall'altoparlante della radio sentirai uno strano
    brusìo.
    P.S.: Se è fuori copertura e provi a chiamarlo da
    un altro apparecchio, dovrai aspettare un pò
    prima di sentire il messaggio registrato; invece,
    se è spento ma in coprtura il messaggio lo
    sentirai subito...Sciocchezze.Se e' fuori copertura devi aspettare un po' semplicemente perche' la rete non e' consapevole del fatto che tu sei fuori copertura, a causa dei timer impostati molto laschi.Mandato il segnale di paging deve aspettare una risposta (che non avviene), e solo allora la rete comunica che potresti essere spento o fuori compertura.Nel momento in cui invece lo spegni (con il tasto apposito e non togliendo la batteria), il terminale comunica alla rete che si sta spegnendo e all'arrivo della chiamata, la rete (questa volta informata) solertemente risponde che hai il cel spento.E' notevole come la gente faccia proclami e si dichiari sicura senza sapere le cose (o avendone una visione approssimata).
  • Anonimo scrive:
    Re: invece ora ....

    Il nodo cruciale è che cio che è trusted lo
    decidi tu :-).cio' che e' trusted viene in primo luogo deciso da chi ha messo le chiavi private nel Fritz.Indovina chi?
  • Anonimo scrive:
    Re: Come si determina un file da bloccar
    semplicemente non ti farà eseguire nulla che non abbia espliciti permessi di autorizzazione, dettati dal sistema TC stesso.
  • Anonimo scrive:
    Virtualizzazione
    Potrebbero esistere dei sistemi di virtualizzazione che permettono l'esecuzione del sistema in modalita' trusted senza avere l'hw adatto?
  • Frankie84 scrive:
    Come si determina un file da bloccare?
    Ma come fa il sistema a discriminare tra i file coperti da diritto d'autore e quelli che non lo sono? Se uno scarica un file da internet chiamato pippo.mp3 ma in realtà è Hang up di Madonna, come fa il sistema a impedirmi di ascoltare quel file? Come determina qual è il suo contenuto?
  • Anonimo scrive:
    Re: Paranoia?
    - Scritto da: Anonimo

    - Scritto da: Anonimo

    - Scritto da: Anonimo


    Si e basta.



    Una risposta vincente.

    questione d'opinioni :-)





    Il Tc è solo un meccanismo di


    autenticazione della macchina.



    Un meccanismo obbligatorio costruito da qualcun

    altro.

    Non è nè obbligatorio nè gestito da qualcun
    altro. Il pc può operare in modalità sia trusted
    che untrasted e la certificazione dei programmi
    può essere fatta sia in locale che in remoto ma
    in entrambi i casi è l'utente a scegliere. Il
    computer è gestibile da altri solo se l'utente
    decide di operare in questa modalità. Certo che bisogna essere proprio ottusi per continuare a credere che la scelta che ci è concessa ora possa essere mantenuta anche dopo. Chi vi dà questa garanzia ? Se un giorno decidono di metterti in carcere con la scusa che potresti commettere un reato ma ti dicono che ti lasciano la porta aperta e puoi uscire quando vuoi saresti così accondiscendente ?Il TC non è altro che la gabbbia che ti stanno costruendo attorno oggi puoi ancora uscire domani sarà completa con la porta aperta fino a che non decideranno di chiuderla ... e tu fesso li a farti costruire la gabbia attorno e a dire agli altri "ma cosa vuoi che sia io sono libero di uscire"
  • Anonimo scrive:
    Re: Chi è la causa del TC
    - Scritto da: Anonimo
    Una dittatura totalitaria.La pace nel mondo.
  • Anonimo scrive:
    Re: Complotti e misteri
    - Scritto da: Anonimo
    L'unica cosa vera è che nessun uomo della strada
    sa cosa c'è dentro 'sti chip "trusted".Hai detto bene. I produttori lo sanno meglio di noi.
    Il resto
    è lavoro di fantasia e chiacchiere da portineria.Come i rootkit Sony, insomma. Nessuno sapevadella loro esistenza finché qualcuno li ha scoperti.
    D'altro canto tu non sai neanche com'è fatto il
    software che controlla l'aereo che porta le tue
    chiappe in vacanza premio alle Maldive coi punti
    della Coop, o quello che regola la TAC in un
    ospedale, ma questo non significa che il mondo
    sta tramando contro di te o che i cattivoni della
    Spectre vogliono nasconderti chissà quale segreto
    per dominare il mondo.Ma ci sarà sempre qualcuno interessato al tuohardware. E questo è innegabile. Ci vorrebbeuna dose inumana di disonestà per negarlo.Senti, abbiamo capito che devi sostenere il TC.
  • Anonimo scrive:
    Re: Chi è la causa del TC
    - Scritto da: yzarC
    Citamene *UNO* che abbia funzionato.Una dittatura totalitaria.
  • Anonimo scrive:
    Re: Paranoia?
    - Scritto da: Anonimo
    - Scritto da: Anonimo

    Si e basta.

    Una risposta vincente.questione d'opinioni :-)


    Il Tc è solo un meccanismo di

    autenticazione della macchina.

    Un meccanismo obbligatorio costruito da qualcun
    altro.Non è nè obbligatorio nè gestito da qualcun altro. Il pc può operare in modalità sia trusted che untrasted e la certificazione dei programmi può essere fatta sia in locale che in remoto ma in entrambi i casi è l'utente a scegliere. Il computer è gestibile da altri solo se l'utente decide di operare in questa modalità.
  • Anonimo scrive:
    Re: Chi è la causa del TC
    - Scritto da: Anonimo
    bella trollata Yzarc....?
    guarda oltre il tuo naso?
  • yzarC scrive:
    Re: Chi è la causa del TC
    - Scritto da: Anonimo
    Ma lavori alla Sony e ti hanno fatto il lavaggio
    del cervello?Questa tua frase dice più cose di te che non di me.Ed offende entrambi.
    Su, non iniziamo con questa storia
    della pirateria che di metodi alternativi al TC
    ce ne sono moltissimi.Citamene *UNO* che abbia funzionato.
  • Anonimo scrive:
    Re: Paranoia?
    - Scritto da: Anonimo
    Si e basta.Una risposta vincente.
    Il Tc è solo un meccanismo di
    autenticazione della macchina.Un meccanismo obbligatorio costruito da qualcun altro.
  • Anonimo scrive:
    Re: Chi è la causa del TC
    Ma lavori alla Sony e ti hanno fatto il lavaggio del cervello? Su, non iniziamo con questa storia della pirateria che di metodi alternativi al TC ce ne sono moltissimi.
  • Anonimo scrive:
    Re: Paranoia?
    - Scritto da: Anonimo
    - Scritto da: Anonimo

    Peccato che le chiavi sono in mano
    all'utente....

    Sì come no...Si e basta.Il Tc è solo un meccanismo di autenticazione della macchina.
  • Anonimo scrive:
    Re: Paranoia?
    - Scritto da: Anonimo
    Però se non autorizzi l'autenticazione non potrai
    più vedere quel film o andare sul sito tal dei
    tali, quindi sarai praticamente obbligato ad
    accettarla.Confondi Tc e drm, son cose diverse. Comunque se il drm pinco ti chiede l'accesso a casa tua per farti comprare un film , semplicemente non accetterai e la casa produttrice andrà rapidamente in fallimento.
  • Anonimo scrive:
    Re: Paranoia?
    - Scritto da: Anonimo
    Peccato che le chiavi sono in mano all'utente....Sì come no...
  • Anonimo scrive:
    Re: Paranoia?
    - Scritto da: Anonimo
    Seeee, come no! Come l'EULA di Windows che ti
    ariva in casa con il pc.
    Certo che sei libero di rifiutarle e non usare la
    macchina.....Infatti non la accetti e chiedi il rimborso....
  • Anonimo scrive:
    Re: Paranoia?
    - Scritto da: Anonimo
    Chi decide è colui che ha le chiavi. Ed in
    questo caso non e' l'utente, che quindi non
    decide un fico secco.

    E tutto cio' che girerà dovrà pagare royalties
    dritti etc ai vari anelli della catena, in base
    all'elementare principio che perchè il giochino
    funzioni tutti devono guadagnare qualcosa.
    Ed indovina chi ce li mette i soldini? E chi ci
    guadagna e chi ci perde?Peccato che le chiavi sono in mano all'utente....
  • Anonimo scrive:
    Re: invece ora ....
    - Scritto da: Anonimo
    - Scritto da: Anonimo

    No ti spiego io come funziona: io produco un

    dispositivo do le specifiche a degli ingegneri

    con tutta la documentazione, questi ci scrivono

    del software che funziona se risponde alle

    specifiche hardware.

    Se tutto va bene nessun problema se sostieni che

    io ho organizzato in mala fede una truffa di

    massa, sei tenuto a portare le prove di quello

    che affermi.

    Ce le hai queste prove oppure no ? hai

    documentazione di terzi che dimostri questa

    truffa oppure no ? Di cosa stai palando ?

    Tu sei l'accusa a te spetta l'onere della prova.

    Anzitutto, modera i termini perché io non sto
    accusando nessuno di nulla. Mi stai attribuendo
    parole che non ho mai detto (un ingegnere che
    tentava di "difendere" la biometria si è già
    comportato nello stesso modo... Che strano...).Ti ho fatto delle domande vorrei delle risposte, se possibile :-) .Non ho capito x cosa ti irriti ? Nel momento in cui dichiari che non ti fidi di tizio o caio perchè c'è stato il rootkit, per questo, per quello stai muovendo delle accuse precise verso delle aziende dando a intendere che hanno nell'hardware funzionalità non dichiarate. Ho capito male? Di cosa stiamo parlando ?

    Io sto dicendo semplicemente che:

    IO non mi fido di alcuni produttori hardware che
    in passato
    - hanno messo rootkit, e
    - hanno inviato dati dell'utente a server remoti.Stiamo parlando di hardware.Quali aziende hardware hanno fatto questo ?SeTU non ti fidi è un problema tutto tuo. Se ci sono degli elementi concreti che convalidino questa tua sfiducia vorrei sapere quali sono. Tutte le aziende che hanno seguito comportamenti scorretti sono state puntualmente bastonate. Nel caso specifico dove sono le prove che il Tc ha funzionalità non documentate ?
    Quindi ripeto:

    Se TU vuoi che io mi fidi del TUO dispositivo
    hardware,
    devi farlo vagliare da terzi INDIPENDENTI.
    Altrimenti
    te lo tieni. E' molto semplice. Niente fiducia,
    niente
    vendita. Se non mi convinci, non compro. E le tue
    parole, finora, non mi hanno proprio convinto.

    Hai capito il concetto?ùTi rispiego per l'n-sima volta che se denunci comportamenti scorretti sei tenuto a DIMOSTRARLO .I consorzi, com'è il TCG, si fanno proprio per avere piattaforme tecnologiche comuni , definite e vagliate da più soggetti con interessi commerciali diversi. Se la mia azienda ti vende un dispositivo e TU sostieni che faccia qualcosa di manifestamente illegale sei tenuto TU a dimostrarlo. Se poi non vuoi comprare per via di una tua convinzione libero di farlo, ma finchè non tiri fuori un minimo di documentazione sono pure e semplici fantasie. I dati tecnici dei pc TC sono pubblici , chiunque può/potrà analizzare una macchina trusted. Se pensi ci siano delle funzionalità non dichiarate, DIMOSTRALO. Possibile che con tutte queste org anti-questo anti-quello nessuna abbia presentato della documentazione tecnica che convalidi quello che dicono, non hanno trovato NIENTE di NIENTE che convalidi l'esistenza o il sospetto di funzionalità non dichiarate, hanno fatto solo un sacco di chiacchere.
  • Anonimo scrive:
    Re: Chi è la causa del TC
    bella trollata Yzarc....guarda oltre il tuo naso- Scritto da: yzarC
    Vorrei ricordare ai signori che qui dicono di
    combattere per "la libertà" (termine molto
    popolare ma di uso infinitamente generico) che
    l'avvento del TC è esclusivamente causato dal
    propagarsi selvaggio della pirateria
    multimediale.
    Quindi, per primi, si facciano l'esame di
    coscienza quei coglioni che scaricano tutto a
    destra e a manca.
  • yzarC scrive:
    Chi è la causa del TC
    Vorrei ricordare ai signori che qui dicono di combattere per "la libertà" (termine molto popolare ma di uso infinitamente generico) che l'avvento del TC è esclusivamente causato dal propagarsi selvaggio della pirateria multimediale.Quindi, per primi, si facciano l'esame di coscienza quei coglioni che scaricano tutto a destra e a manca.
  • Anonimo scrive:
    Re: Cosa Succede se ROMPIAMO la PA*LE?
    Abbiamo CRAZY.
  • Anonimo scrive:
    Re: Prodotti senza TC, una lista?
    - Scritto da: Anonimo
    Ma quante gente sa di questa cosa? Pochissima.
    Pensi che quando vanno ad acquistare un pc
    qualcuno li informi?
    Io stesso dovrei ricomprare un pc nuovo e non so
    davvero da che parte iniziare perché non so se un
    componente ha il TC o meno (sulla descrizione del
    prodotto non c'è). Hanno gia' vinto loro, c'e' gente che compra il PC al Discount per spendere il meno possibile e non sa' nemmeno che cose' un processore. Poi lo usano solo per navigare su internet, mandare E-mail e scaricarsi l'ultima suoneria di DJ FRANCESCO...Cosa vuoi che gliene importi a questi di cosa sia Palladium, TC o DRM...
    La soluzione è che chi ci capisce qualcosa tenga
    una lista aggiornata di hardware SENZA TC. Perché
    io voglio sapere quali sono i prodotti senza TC
    non quelli con. Il non trovare un prodotto nella
    lista "con TC" non mi dà l sicurezza che quel
    prodotto sia libero da TC.Anche qui non abbiamo speranza visto che in molti settori chiave dell'hardware non avrai possibilita' di scelta. Per esempio visto che sia AMD, INTEL, TRANSMETA fanno parte di questa "allegra banda" mi dici che processore monterai?
  • Anonimo scrive:
    Re: Cosa Succede se ROMPIAMO la CATENA?
    CRAZY, credo che tu abbia dubbi amletici tipici dei sedici.
  • Anonimo scrive:
    Re: invece ora ....
    - Scritto da: Anonimo
    scusa ma a cosa serve il TC se non blocca cio'
    che non è "trusted"?Il nodo cruciale è che cio che è trusted lo decidi tu :-).
  • Anonimo scrive:
    Re: invece ora ....
    scusa ma a cosa serve il TC se non blocca cio' che non è "trusted"?
  • Anonimo scrive:
    Prodotti senza TC, una lista?
    Ma quante gente sa di questa cosa? Pochissima.Pensi che quando vanno ad acquistare un pc qualcuno li informi?Io stesso dovrei ricomprare un pc nuovo e non so davvero da che parte iniziare perché non so se un componente ha il TC o meno (sulla descrizione del prodotto non c'è).La soluzione è che chi ci capisce qualcosa tenga una lista aggiornata di hardware SENZA TC. Perché io voglio sapere quali sono i prodotti senza TC non quelli con. Il non trovare un prodotto nella lista "con TC" non mi dà l sicurezza che quel prodotto sia libero da TC.
  • Anonimo scrive:
    Re: che palle
    - Scritto da: Anonimo
    Ma basta co sto Trusting
    cioè al 99% della gente strafotte una mazza
    se la motherboard è equipaggiata con il chip
    fotticopia
    o con l'algoritmo criptografico spaccaculocome no.la gente ha comprato pc *solo* perchè esisteva napster e perchè poteva masterizzare, da tanti annicredi che non gli importi?
  • Anonimo scrive:
    Re: Non ho capito niente!!
    in maniera estremamente semplice:tutti i componenti si danno la mano.... arriva il moncherino che di mano non ha... viene semplicemente ignorato e se il moncherino è una persona importante della funzionalita... tutto si ferma perché al moncherino gli manca la mano...Ma quante domande, ma quante parole molto "glamour", che vuoi sapere? esattamente come funziona ?Inutile perder tempo con una tecnologia che spero vivamente venga boicottata in stragrande maggioranza... ma se tutti scelgono il piu bello perché è il piu figo.... tempo perso.
  • Anonimo scrive:
    Re: Paranoia?
    Seeee, come no! Come l'EULA di Windows che ti ariva in casa con il pc. Certo che sei libero di rifiutarle e non usare la macchina.....
  • Anonimo scrive:
    Re: Paranoia?
    Chi decide è colui che ha le chiavi. Ed in questo caso non e' l'utente, che quindi non decide un fico secco. E tutto cio' che girerà dovrà pagare royalties dritti etc ai vari anelli della catena, in base all'elementare principio che perchè il giochino funzioni tutti devono guadagnare qualcosa. Ed indovina chi ce li mette i soldini? E chi ci guadagna e chi ci perde?
  • Anonimo scrive:
    Re: Il negozietto sotto casa...
    Penso anche io, che il problema sia proprio li, se guardiamo le grandi catene di vendita, dove acquistano containers di pc in scatola, che devono fatturare al piu presto prima dell'arrivo del prossimo container.... bene , il venditore che ti trovi difronte, 30 minuti prima , vendeva lenzuola e un frigorifero... perché in quei negozzi di massa, sono li per smerciare e basta.raramente trovi qualcuno attento al prodotto, e spesso non è lui l'addetto agli acquisti, e Intel amd asus ecc.. su queste cose ci sguazzano.
  • xWolverinex scrive:
    Re: Il negozietto sotto casa...
    Concordo.
  • Anonimo scrive:
    Re: Paranoia?
    Però se non autorizzi l'autenticazione non potrai più vedere quel film o andare sul sito tal dei tali, quindi sarai praticamente obbligato ad accettarla.
  • xWolverinex scrive:
    Re: Cosa Succede se ROMPIAMO la CATENA?
    I fatti lo smentiscono ?Sono ipotesi su quello che puo' accadere. E puo' accadere benissimo. Se poi con "i fatti" intendi coloro che si fanno di qualsiasi stupefacente sono d'accordo con te, ma non mi farei consigliare da un fattone.E' un mondo di trolls.... sembra Tolkien.....
  • Anonimo scrive:
    Re: soliti allarmismi
    - Scritto da: Anonimo
    biometria, tc, clonazione, nucleare.
    Alla fine l'essere umano non è molto cambiato dal
    medioevo. La gente teme ancora tutto ciò che è
    nuovo guardandolo con ignoranza e superstizione
    pensando davvero che il mondo vuole dominarvi
    (come se gli fregasse qualcosa di quello che fate
    con il pc). A loro alla fine interessa solo che
    voi non piratiate. Eccetto questo il pc
    funzionerà come al solito ed il software free
    funzionerà, così come filmati ed altro non
    DRMmato.
    Se poi è questo il problema....Continua pure a dormire nell'ovatta e a fare le letterine con word... prima o poi ti sveglierai pure tu.senza offesa
  • Anonimo scrive:
    Re: Cosa Succede se ROMPIAMO la CATENA?
    Boicottare ... grande parola, concordo con quello che dici, ma in questo mondo di pecore, conta di piu la lucina blu che fa tanto figo come anche i Mhz o dischi con tanti Gb... Nell'era del "io cel'ho".. apparenza... prestigio...hai presente la pubblicita di una qualsiasi schifezza, basta mettergli una bella gnocca e le vendite vanno alle stelle.Dopo ma sempre e solo dopo, la gente piange perché si sente tradita... Piu che informare parenti e amici...
  • Anonimo scrive:
    Re: Cosa Succede se ROMPIAMO la CATENA?
    - Scritto da: Anonimo
    *BZZZZT* Balle, i fatti ti smentiscono."i fatti"? Si ipotizzano eventi che accadranno tra 2-3 anni... hai forse la macchina del tempo?Dì ai tuoi padroni per i quali scrivi su questo forum che la gente è meno fessa di quello che credono loro.
  • Anonimo scrive:
    Re: Non ho capito niente!!
    - Scritto da: Anonimo
    A quando un articolo che spiega *come* funziona
    tutta questa roba in pratica?Nei precedenti articoli di untrusted (vedi links qui sotto).Presso il blog di Alessandro Bottoni: laspinanelfianco.wordpress.com, sezione Trusted Computing.Nell'e-book gratuito, sempre di Alessandro Bottoni, che trovi sullo stesso blog.Sul sito di www.no1984.org, presso il quale sono disponibili le traduzioni initaliano di molti documenti fondamentali sul TC .Nelle "Tecnhical overview" pubblicate dallo stesso TCG a https://www.trustedcomputinggroup.org , da Intel a www.intel.com e da Microsoft su TechNet, senza contare gli altri produttori, come Infineon, IBM e Atmel.Presso molte associazioni per i diritti digitali, come EFF (www.eff.org) e GNU.Di articoli introduttivi sul TC ne esistono letteralmente delle centinaia su internet, in quasi tutte le lingue del mondo. Quello che manca, almeno a giudicare dagli interventi che si leggono su Punto Informatico, sono i lettori.
  • Anonimo scrive:
    Re: Cosa Succede se ROMPIAMO la CATENA?
    - Scritto da: Crazy
    CITO DA ARTICOLO:
    " Il sistema si troverà in uno stato "trusted" se
    al suo avvio il BIOS (TC-compliant) ha rilevato
    il sistema dotato delle caratteristiche previste
    dal TC e successivamente il boot loader ed il
    sistema operativo (che devono essere anch'essi
    TC-compliant) hanno verificato che il sistema
    proviene da uno stato "trusted". Questa catena
    della fiducia (transitive trust) permette al
    sistema di determinare se sta funzionando in uno
    stato ritenuto "sicuro" (dai produttori
    dell'hardware e del software). "

    CIAO A TUTTI
    ho voluto citare questo passaggio dell'articolo
    perche` fa esattamente capiure come il Trusted
    Computing ragiona: all'avviao del Computer, ogni
    componente viene verificato dal BIOS... come?
    Semplice, gli Hardware TC Compilant comunicano
    tutti quanti secondo un codice cifrato che solo
    altre componenti Trusted possono interpretare.
    Qual'ora il BIOS, rilevi una componente che invia
    dati con una cifratura diversa da quella delle
    altre componenti, la escludera`.
    Facciamo un esempio pratico: siamo nel 2010
    abbiamo un Computer TC con Windows Vista e
    dicediamo di comperare una nuova Scheda Video,
    una particolare ch eha delle caratteristiche che
    ci interessano molto, la inseriamo nel Computer,
    e lo avviamo.
    Subito, la Scheda Madre inizia a comunicare in
    Codice con le varie componenti, fa una sorta di
    appello in codice a cui tutti devono rispondere:
    "Processore (***)" "Presente, Pentium D (***)",
    "Ram (###)" "Presente, Kingston (###)", "HardDisk
    ($$$)" "Presente, Seagate ($$$)", "Scheda Video
    (%%%) "@@@ (???)", puf, la Scheda Video non
    riesce ad interpretare cio` che le viene chiesto,
    il BIOS capisce che la Scheda Video non e`
    Trusted... il BIOS blocca l'avvio della Macchina.
    In ogni caso, se per un qualsiasi motivo non
    fosse il BIOS a bloccare l'avvio, sarebbe Windows
    Vista che si rifiuterebbe di funzionare con una
    Scheda Video non Trusted... in pratica, Vi
    obbligano ad andare a restituire la Scheda che
    avete acquistato ed andarne a comperare una che
    magari non ha quella caratteristica che tanto Vi
    interessava.
    Una volta messa una Scheda Trusted, l'avviao
    avevrra` correttamente, Windows Vista ritornera`
    ad avviarsi tranquillamente, ed anche qui, ci
    troviamo di fornte ad un controllo del
    Software... tutto il Software e` Trusted, non
    c'e` dubbio, Windows Vista e` come un doganiere,
    non pemrettera` l'installazione di Software che
    non sia certificato, questo, ridurra` di molto la
    scelta dell'utente tra i vari Software e
    sopratutto, gli impedira` di utilizzare come
    vuole il suo Computer.
    Non solo, dato che per certificare i Programmi
    bisognera` pagare, l'utente si vedra` omessa la
    possibilita` di installare sul suo Computer tutti
    quei Software che vengono distribuiti
    gratuitamente in Internet, e sottolineo sempre,
    non parlo di Software pirata, parlo di Utility
    tipo SpyBot, o Player MultiMediali, insomma,
    l'utenza si trovera` costretta a pagare tutto, un
    po' come se da domani, tutti i siti Internet
    divenissero accessibili solo attraverso Dialer...
    Pensate a quanto piacere Vi farebbe dover
    collegarvi ad un 899 ogni volta che volete
    visitare PI...
    Beh, praticmanete questo e` quello che si
    prefigge il TCG, per questo moti9vo, dobbiamo
    impegarci a Boicottare tutti i prodotti delle
    aziende che fanno parte di questo consorzio.
    DISTINTI SALUTI*BZZZZT* Balle, i fatti ti smentiscono.
  • Anonimo scrive:
    Re: Complotti e misteri
    Giusto. Trust no one.
  • Anonimo scrive:
    Re: Complotti e misteri

    D'altro canto tu non sai neanche com'è fatto il
    software che controlla l'aereo che porta le tue
    chiappe in vacanza premio alle Maldive coi punti
    della Coop, o quello che regola la TAC in un
    ospedale, ma questo non significa che il mondo
    sta tramando contro di te o che i cattivoni della
    Spectre vogliono nasconderti chissà quale segreto
    per dominare il mondo.puoi esserne sicuro?
  • Anonimo scrive:
    Re: Acqua sul fuoco
    - Scritto da: Anonimo
    Si vabbè occhio a guardare dentro il monitor
    potrebbe esserci una telecamera. e' da un bel pezzo che lo promettono, sembrava una bella idea, e billo voleva metterci anche la scanzione della retina incorporata.
    Quei cellulari
    poi veramente tremendi, pieni di cimici,sicuro.
    Occhio alla vecchina della porta accanto potrebbe
    essere una spia della CIA.
    Quelle pillole che prescrive il medico poi
    potrebbero contenere pericolosi microfoni...a parte l'ironia becera, questa non e' paranoia, e' storia. La storia si divide in ufficiale e in quella che non passa per canali ufficiali, la seconda la devi ricavare dalla cronaca e dalle tue libere associazioni mentali aiutate dalla tua cultura generale.condor docet.
  • Anonimo scrive:
    Il negozietto sotto casa...
    Proprio l'altro giorno dopo aver letto l'articolo: Si fa allarmismo sul Trusted Computing? (http://punto-informatico.it/p.asp?i=58685&r=PI)mi sono trovato a parlando del (TC) con un amico che gestisce uno piccolo negozio di hardware..l'o visto del tutto spaesato.. mi guardava come se gli stessi parlando di complotti alieni...dopo avergli spiegato con calma la situazione ed averlo esortato ad approfondiresul sito: http://www.no1984.org/mi sono reso conto che il lavoro parte proprio da qui..sensibilizzare i piccoli negozi......quale cliente comprerebbe un PC assemblato... con tecnologia (TC).Del resto non mi spetto la stessa intelligenza commerciale.. dalle grosse catene..(quelli che ti vendono il frigo ed il PC per capirsi...)loro lavorano a stock e a promozioni....e non credo gli interessi molto se alla II di 300 ?PICCOLE? rate ti rendi contoche hai acquistato un PC del quale non sei il proprietario...tutto qui :-)Buon lavoro a: http://www.no1984.org
  • Anonimo scrive:
    Non ho capito niente!!
    A quando un articolo che spiega *come* funziona tutta questa roba in pratica?
    Il sistema si troverà in uno stato "trusted" se
    al suo avvio il BIOS (TC-compliant) ha rilevato
    il sistema dotato delle caratteristiche previste
    dal TCOk, fin qui ci siamo: il pc si accende, il BIOS controlla che ci sia l'hardware TC...
    e successivamente il boot loader ed il sistema
    operativo (che devono essere anch'essi
    TC-compliant) hanno verificato che il sistema
    proviene da uno stato "trusted".Il bios lancia il bootloader, ma solo se TC-compliant, e come fa a sapere se lo e'?Forse il bootloader viene distribuito con la firma di un'autorita' e l'hardware TC ha al suo interno la chiave pubblica dell'autorita', con la quale verifica la firma prima di lanciare il bootloader. Altrimenti come? Endorsement Key? Non capisco proprio come potrebbe essere usata per stabilire se il bootloader e' TC-compliant.Allo stesso modo il BIOS o il bootloader dovranno verificare che il kernel o il sistema operativo siano TC-compliant. Anche questi software potrebbero essere distribuiti con firma dell'autorita' verificabile dall'hardware TC. Anche qui, che ruolo ha l'Endorsement Key? Nel caso in cui si debba utilizzare un software o accedere a un contenuto cifrato di cui neanche il nostro hardware TC conosca la chiave, allora l'Endorsement Key pubblica puo' servire per firmare la richiesta di tale chiave da inviare via Internet.Chi riceve la richiesta puo' controllare su un eventuale database se l'Endorsement Key che l'ha firmata appartiene ad un hardware TC valido e non emulato.In caso risulti valido la chiave richiesta potrebbe venire rinviata in forma cifrata in modo che soltando l'hardware TC la possa decifrare con l'Endorsement Key privata.Ma questo sistema non puo' essere usato per tutto, perche' dipende fortemente dalla rete!Forse e' un sistema misto?
    si verifica da remoto lo stato di "affidabilità"
    di un sistema, secondo i canoni imposti dai
    produttoriChe tipo di valore e' questo stato di affidabilita'? Affidabile/Non Affidabile? Dettagli e versione del software TC-compliant installato ed eventuale presenza di software non TC-compliant? Insomma cosa viene a sapere di preciso chi effettua la verifica, e come?
    ed inoltre, visto che la Attestation Identity Key
    (chiave utilizzata per l'attestazione remota) è
    firmata con la Endorsement Key, è possibile
    identificare univocamente il sistema
    intervistatoAh, ok, ma *come* questa Attestation Identity Key viene usata per l'attestazione remota: che tipo di chiave e'? Pubblica? Privata? Un digest? Una chiave simmetrica? Chi la genera? Come viene verificata?Se qualcuno puo' fare un po' di luce con calma, glie ne sarei grato!Il diavolo sta' nei dettagli, e in piu' c'e' molta confusione sull'argomento.Se sono fuori strada io che seguo la questione da un pezzo, e' un'altra prova che le cose non sono chiare.Segnalate anche qualche buon documento, lo so, lo so, ce ne sono un'infinita', cmq magari qualcosa di diverso dal solito elenco di feature, vantaggi, svantaggi, rischi, magari qualche buona risposta alla domanda "come?"...saluti
  • Crazy scrive:
    Cosa Succede se ROMPIAMO la CATENA?
    CITO DA ARTICOLO:" Il sistema si troverà in uno stato "trusted" se al suo avvio il BIOS (TC-compliant) ha rilevato il sistema dotato delle caratteristiche previste dal TC e successivamente il boot loader ed il sistema operativo (che devono essere anch'essi TC-compliant) hanno verificato che il sistema proviene da uno stato "trusted". Questa catena della fiducia (transitive trust) permette al sistema di determinare se sta funzionando in uno stato ritenuto "sicuro" (dai produttori dell'hardware e del software). "CIAO A TUTTIho voluto citare questo passaggio dell'articolo perche` fa esattamente capiure come il Trusted Computing ragiona: all'avviao del Computer, ogni componente viene verificato dal BIOS... come?Semplice, gli Hardware TC Compilant comunicano tutti quanti secondo un codice cifrato che solo altre componenti Trusted possono interpretare.Qual'ora il BIOS, rilevi una componente che invia dati con una cifratura diversa da quella delle altre componenti, la escludera`.Facciamo un esempio pratico: siamo nel 2010 abbiamo un Computer TC con Windows Vista e dicediamo di comperare una nuova Scheda Video, una particolare ch eha delle caratteristiche che ci interessano molto, la inseriamo nel Computer, e lo avviamo.Subito, la Scheda Madre inizia a comunicare in Codice con le varie componenti, fa una sorta di appello in codice a cui tutti devono rispondere: "Processore (***)" "Presente, Pentium D (***)", "Ram (###)" "Presente, Kingston (###)", "HardDisk ($$$)" "Presente, Seagate ($$$)", "Scheda Video (%%%) "@@@ (???)", puf, la Scheda Video non riesce ad interpretare cio` che le viene chiesto, il BIOS capisce che la Scheda Video non e` Trusted... il BIOS blocca l'avvio della Macchina.In ogni caso, se per un qualsiasi motivo non fosse il BIOS a bloccare l'avvio, sarebbe Windows Vista che si rifiuterebbe di funzionare con una Scheda Video non Trusted... in pratica, Vi obbligano ad andare a restituire la Scheda che avete acquistato ed andarne a comperare una che magari non ha quella caratteristica che tanto Vi interessava.Una volta messa una Scheda Trusted, l'avviao avevrra` correttamente, Windows Vista ritornera` ad avviarsi tranquillamente, ed anche qui, ci troviamo di fornte ad un controllo del Software... tutto il Software e` Trusted, non c'e` dubbio, Windows Vista e` come un doganiere, non pemrettera` l'installazione di Software che non sia certificato, questo, ridurra` di molto la scelta dell'utente tra i vari Software e sopratutto, gli impedira` di utilizzare come vuole il suo Computer.Non solo, dato che per certificare i Programmi bisognera` pagare, l'utente si vedra` omessa la possibilita` di installare sul suo Computer tutti quei Software che vengono distribuiti gratuitamente in Internet, e sottolineo sempre, non parlo di Software pirata, parlo di Utility tipo SpyBot, o Player MultiMediali, insomma, l'utenza si trovera` costretta a pagare tutto, un po' come se da domani, tutti i siti Internet divenissero accessibili solo attraverso Dialer...Pensate a quanto piacere Vi farebbe dover collegarvi ad un 899 ogni volta che volete visitare PI...Beh, praticmanete questo e` quello che si prefigge il TCG, per questo moti9vo, dobbiamo impegarci a Boicottare tutti i prodotti delle aziende che fanno parte di questo consorzio.DISTINTI SALUTI
  • Anonimo scrive:
    Re: Acqua sul fuoco
    - Scritto da: Anonimo
    col discorso TPM c'entra un po pocoConsentimi di dubitare del fatto che i prodotticon TPM Sony possano essere affidabili.
    come dire che il mio meccanico mi fregava per cui
    l'ho cambiato e quindi le fiat fanno schifoQuesto, come altri tuoi esempi, sono siaformulati male sia non attinenti al discorso.
  • Anonimo scrive:
    Re: soliti allarmismi
    - Scritto da: Anonimo
    biometria, tc, clonazione, nucleare.
    Alla fine l'essere umano non è molto cambiato dal
    medioevo. La gente teme ancora tutto ciò che è
    nuovo guardandolo con ignoranza e superstizione
    pensando davvero che il mondo vuole dominarvi
    (come se gli fregasse qualcosa di quello che fate
    con il pc). A loro alla fine interessa solo che
    voi non piratiate. Eccetto questo il pc
    funzionerà come al solito ed il software free
    funzionerà, così come filmati ed altro non
    DRMmato.
    Se poi è questo il problema....parla per te invece di usare la categoria "genere umano"internet e l'nformatica sono appunto due potentissimi strumenti infromativi, democratici e liberali.E' per questo che oggi stiamo..anzi stavamo..uscendo dal medioevo. Ma a tanti questo non va giù perkè perdono potere e soldi.
  • Anonimo scrive:
    Re: Acqua sul fuoco
    altro utenteanche la vecchina della porta accanto c'entrava poko quindi..- Scritto da: Anonimo

    Come ho detto più volte, quando cerco prodotti

    che rispettino la mia privacy e la mia
    sicurezza,

    Sony NON è il produttore da cui li compro.



    fanno bei televisori
    che non minano la tua provacy :)


    E ci sono altri produttori hardware di cui non
    mi

    fido *a causa della loro passata condotta*.

    libero di scegliere le alternative che vuoi
    ma col discorso TPM c'entra un po poco
    come dire che il mio meccanico mi fregava per cui
    l'ho cambiato e quindi le fiat fanno schifo
  • Anonimo scrive:
    Re: Complotti e misteri
    L'unica cosa vera è che nessun uomo della strada sa cosa c'è dentro 'sti chip "trusted". Il resto è lavoro di fantasia e chiacchiere da portineria. D'altro canto tu non sai neanche com'è fatto il software che controlla l'aereo che porta le tue chiappe in vacanza premio alle Maldive coi punti della Coop, o quello che regola la TAC in un ospedale, ma questo non significa che il mondo sta tramando contro di te o che i cattivoni della Spectre vogliono nasconderti chissà quale segreto per dominare il mondo.
  • mda scrive:
    Re: Complotti e misteri
    - Scritto da: Anonimo
    propongo di apriren un club magari lo gemelliamo
    con quello di Star Trek o di X-Files :D :D :DPurtroppo questa è vera ! :| .
  • Anonimo scrive:
    Re: sintesi, ci vuole sintesi
    - Scritto da: Anonimo
    dovrebbe essere il cavallo ad
    andare dal produttore e non viceversaDi sicuro il produttore è a cavallo! :D
  • Anonimo scrive:
    Re: che palle
    - Scritto da: Anonimo
    e stupidamenteL'intelligenza dei computer dipendeda quella di chi li programma.
    • Anonimo scrive:
      Re: che palle


      e stupidamente

      L'intelligenza dei computer dipende
      da quella di chi li programma.proprio per questo a un certo punto devi fidartitu puoi anche analizzare il flusso dati che passa per lo stack tcp/ip del tuo osma se la scheda invia autonomamente pacchetti che non passano per lo stack o volutamente nascosti al sistema operativo (cosa possibilissima in teoria) sei bello che fregatocon tutta l'intelligenza del mondo...a quel punto dovresti mettere un altro pc a controllare cio' che passa fisicamente sul cavoe chi controlla il pc che controlla?voglio direse uno ti vuole fregare a tutti i costi il modo lo trova
      • Anonimo scrive:
        Re: che palle
        - Scritto da: Anonimo
        a un certo punto devi fidartiL'importante è che sia io a scegliere di chi fidarmi.
    • Anonimo scrive:
      Re: che palle
      - Scritto da: Anonimo
      - Scritto da: Anonimo

      e stupidamente

      L'intelligenza dei computer dipende
      da quella di chi li programma.se questa affermazione è vera alla microsoft picchiano la testa nel muro, si siedono sui termosifoni e fanno brum brum, dicono stonza invece di stanza e partecipano al grande fratello.insomma se intelligenza software = intelligenza programmatore questi c'hanno le scimmie urlatrici nel cervelloKenny
  • Anonimo scrive:
    Re: Acqua sul fuoco

    Come ho detto più volte, quando cerco prodotti
    che rispettino la mia privacy e la mia sicurezza,
    Sony NON è il produttore da cui li compro.
    fanno bei televisoriche non minano la tua provacy :)
    E ci sono altri produttori hardware di cui non mi
    fido *a causa della loro passata condotta*.libero di scegliere le alternative che vuoima col discorso TPM c'entra un po pococome dire che il mio meccanico mi fregava per cui l'ho cambiato e quindi le fiat fanno schifo
  • Anonimo scrive:
    Re: Acqua sul fuoco
    - Scritto da: Anonimo
    Quelle pillole che prescrive il medico poi
    potrebbero contenere pericolosi microfoni...Senza menzionare i rootkit nei CD!
    • Anonimo scrive:
      Re: Acqua sul fuoco


      Quelle pillole che prescrive il medico poi

      potrebbero contenere pericolosi microfoni...

      Senza menzionare i rootkit nei CD!cosa c'entra con TPM?e poi quella era sonyche io sappia non fa os consumer
      • Anonimo scrive:
        Re: Acqua sul fuoco
        - Scritto da: Anonimo

        Senza menzionare i rootkit nei CD!
        cosa c'entra con TPM?
        e poi quella era sonyCome ho detto più volte, quando cerco prodottiche rispettino la mia privacy e la mia sicurezza,Sony NON è il produttore da cui li compro.E ci sono altri produttori hardware di cui non mifido *a causa della loro passata condotta*.
  • Anonimo scrive:
    Re: Acqua sul fuoco
    - Scritto da: Anonimo
    Si vabbè occhio a guardare dentro il monitor
    potrebbe esserci una telecamera. Quei cellulari
    poi veramente tremendi, pieni di cimici,sicuro.
    Occhio alla vecchina della porta accanto potrebbe
    essere una spia della CIA.
    Quelle pillole che prescrive il medico poi
    potrebbero contenere pericolosi microfoni...Una cosa alla volta. Intanto, il cell continua a segnalare la tua posizione anche da spento, a meno che tu non tolga la batteria. Se non ci credi, avvicinalo ad una radio accesa ad onde medie o lunghe: se il cell ha la batteria, dall'altoparlante della radio sentirai uno strano brusìo.P.S.: Se è fuori copertura e provi a chiamarlo da un altro apparecchio, dovrai aspettare un pò prima di sentire il messaggio registrato; invece, se è spento ma in coprtura il messaggio lo sentirai subito...
  • Anonimo scrive:
    Re: invece ora ....
    - Scritto da: Anonimo
    No ti spiego io come funziona: io produco un
    dispositivo do le specifiche a degli ingegneri
    con tutta la documentazione, questi ci scrivono
    del software che funziona se risponde alle
    specifiche hardware.
    Se tutto va bene nessun problema se sostieni che
    io ho organizzato in mala fede una truffa di
    massa, sei tenuto a portare le prove di quello
    che affermi.
    Ce le hai queste prove oppure no ? hai
    documentazione di terzi che dimostri questa
    truffa oppure no ? Di cosa stai palando ?
    Tu sei l'accusa a te spetta l'onere della prova.Anzitutto, modera i termini perché io non stoaccusando nessuno di nulla. Mi stai attribuendoparole che non ho mai detto (un ingegnere chetentava di "difendere" la biometria si è giàcomportato nello stesso modo... Che strano...).Io sto dicendo semplicemente che:IO non mi fido di alcuni produttori hardware chein passato- hanno messo rootkit, e- hanno inviato dati dell'utente a server remoti.Quindi ripeto:Se TU vuoi che io mi fidi del TUO dispositivo hardware,devi farlo vagliare da terzi INDIPENDENTI. Altrimentite lo tieni. E' molto semplice. Niente fiducia, nientevendita. Se non mi convinci, non compro. E le tueparole, finora, non mi hanno proprio convinto.Hai capito il concetto?
  • Anonimo scrive:
    Re: sintesi, ci vuole sintesi

    "il trusted computer è semplicemente un computer
    che ha un trojan hardware montato di serie dal
    produttore"
    in realta il paragone e' un po sballatoperche' in presenza di firewall HW o configurazioni a la Fastweb per intenderci, la macchina dall'esterno non e' raggiungibilein questo caso dovrebbe essere il cavallo ad andare dal produttore e non viceversa
  • Anonimo scrive:
    Re: invece ora ....
    - Scritto da: Anonimo
    - Scritto da: Anonimo

    No sei tu che sostieni il contrario, sei
    l'accusa

    e devi dimostrarmi che è in corso una truffa ai

    danni degli utenti.

    L'hai detto tu all'accusa tocca l'onere della

    prova.

    Ti spiego come funziona:

    Se TU vuoi che io mi fidi del tuo dispositivo,
    devi far provare da terzi indipendenti che
    mi posso fidare.No ti spiego io come funziona: io produco un dispositivo do le specifiche a degli ingegneri con tutta la documentazione, questi ci scrivono del software che funziona se risponde alle specifiche hardware.Se tutto va bene nessun problema se sostieni che io ho organizzato in mala fede una truffa di massa, sei tenuto a portare le prove di quello che affermi.Ce le hai queste prove oppure no ? hai documentazione di terzi che dimostri questa truffa oppure no ? Di cosa stai palando ?Tu sei l'accusa a te spetta l'onere della prova.
  • Anonimo scrive:
    Re: invece ora ....
    - Scritto da: Anonimo
    No sei tu che sostieni il contrario, sei l'accusa
    e devi dimostrarmi che è in corso una truffa ai
    danni degli utenti.
    L'hai detto tu all'accusa tocca l'onere della
    prova.Ti spiego come funziona:Se TU vuoi che io mi fidi del tuo dispositivo,devi far provare da terzi indipendenti chemi posso fidare.
  • Anonimo scrive:
    Re: invece ora ....
    - Scritto da: Anonimo

    Le specifiche non prevedono nessun blocco di

    codesto genere. Aspetto che mi dimostri che le

    specifiche non vengono rispettate.

    ehm... veramente io ti stavo dando ragione :)
    rileggi bene il mio post :DScusami non avevo visto il

    sopra :-) Siam d'accordo.
  • Anonimo scrive:
    sintesi, ci vuole sintesi
    parlare tanto serve solo a confondere maggiormente le idee. basta una semplice definizione di poche parole:"il trusted computer è semplicemente un computer che ha un trojan hardware montato di serie dal produttore"un trojan (cavallo di troia) è ciò che consente facilmente ad un'altra persona, in genere non autorizzata, ad entrare nel computer trojanizzato.lasciamo perdere i fiumi di parole.
  • Anonimo scrive:
    Re: invece ora ....
    - Scritto da: Anonimo
    - Scritto da: Anonimo

    Le specifiche dei dispositivi sono

    pubbliche.Dimostrami il contrario.

    Dimostrami che l'hardware è conforme alle
    specifiche.No sei tu che sostieni il contrario, sei l'accusa e devi dimostrarmi che è in corso una truffa ai danni degli utenti.L'hai detto tu all'accusa tocca l'onere della prova.
  • Anonimo scrive:
    Re: invece ora ....

    Le specifiche non prevedono nessun blocco di
    codesto genere. Aspetto che mi dimostri che le
    specifiche non vengono rispettate.ehm... veramente io ti stavo dando ragione :)rileggi bene il mio post :D
  • Anonimo scrive:
    Re: Paranoia?
    - Scritto da: alex.tg
    - Scritto da: Anonimo

    Premessa Drm e Tc son cose diverse, il tcg non

    sviluppa drm. I players di terze parte potranno

    girare tranquillamente ma i files con drm

    gireranno solo su software che rispondono alle

    specifiche del drm xy richiesto.

    Ah, bene. Mi auguro con tutto il cuore che il
    limite sara` imposto a quel livello. A questo
    punto, pero`, entro davvero nell'ambito della
    paranoia, ma... chi controlla il controllore? chi
    garantira` che un giorno il software non
    certificato non sara` penalizzato in aspetti
    totalmente distaccati dal DRM?

    ps.
    vado a letto, comunque grazie per il tentativo di
    tranquillizzarmi...La garanzia sei tu. Tutto questo giochino è un volgarissimo sistema di autenticazione e crittazione hardware completamente in mano all'utente.
  • Anonimo scrive:
    Re: invece ora ....
    - Scritto da: Anonimo
    Le specifiche dei dispositivi sono
    pubbliche.Dimostrami il contrario.Dimostrami che l'hardware è conforme alle specifiche.
  • Anonimo scrive:
    Re: invece ora ....
    - Scritto da: Anonimo


    completamente in mano dell'utente.



    Dimostralo.

    l'onere della prova spetta all'accusaL'accusa siete voi :-)
    puoi dimostrare che il TC impedira di far girare
    alcuni software?Le specifiche non prevedono nessun blocco di codesto genere. Aspetto che mi dimostri che le specifiche non vengono rispettate.
  • Anonimo scrive:
    Re: invece ora ....


    completamente in mano dell'utente.

    Dimostralo.l'onere della prova spetta all'accusapuoi dimostrare che il TC impedira di far girare alcuni software?
  • alex.tg scrive:
    Re: Paranoia?
    - Scritto da: Anonimo
    Premessa Drm e Tc son cose diverse, il tcg non
    sviluppa drm. I players di terze parte potranno
    girare tranquillamente ma i files con drm
    gireranno solo su software che rispondono alle
    specifiche del drm xy richiesto.Ah, bene. Mi auguro con tutto il cuore che il limite sara` imposto a quel livello. A questo punto, pero`, entro davvero nell'ambito della paranoia, ma... chi controlla il controllore? chi garantira` che un giorno il software non certificato non sara` penalizzato in aspetti totalmente distaccati dal DRM?ps.vado a letto, comunque grazie per il tentativo di tranquillizzarmi...
  • Anonimo scrive:
    Re: invece ora ....
    - Scritto da: Anonimo
    - Scritto da: Anonimo

    completamente in mano dell'utente.

    Dimostralo. Le specifiche dei dispositivi sono pubbliche.Dimostrami il contrario.
  • Anonimo scrive:
    Re: invece ora ....
    - Scritto da: Anonimo
    completamente in mano dell'utente.Dimostralo.
  • Anonimo scrive:
    Re: Paranoia?

    E allora come contano di arginare la pirateria
    audio e video, se chiunque puo` continuare a
    usare players di terze parti non certificate?con il drmesce l'ennesimo film di star warslo distribuiscono proteggendolo col DRM cosi solo chi ne ha diritto potra riprodurlosae provi a vederlo con mplayer semplicemnte non si vedra'...cosi finalmente l'ennesima cacata di Lucas (esclusa la prima trilogia ovviamente) se la vedra solo lui con la famiglia!
  • Anonimo scrive:
    Re: invece ora ....
    - Scritto da: Anonimo
    ...no, è che se ti forniscono hardware
    buggato.... che fai? installi la patch? essendo
    chiuso qualcuno (il produttore) potrebbe sapere
    che è buggato mentre tu no...Come succede ora nè più nè meno...I bug ci sono oggi ci saranno domani ed i controlli si faranno domani come si fanno oggi. Un pc tc non è una black box e solo un volgarissimo pc che implementa un sistema di criptazione hardware completamente in mano dell'utente.
  • Anonimo scrive:
    Re: Paranoia?
    - Scritto da: alex.tg
    E allora come contano di arginare la pirateria
    audio e video, se chiunque puo` continuare a
    usare players di terze parti non certificate?Premessa Drm e Tc son cose diverse, il tcg non sviluppa drm. I players di terze parte potranno girare tranquillamente ma i files con drm gireranno solo su software che rispondono alle specifiche del drm xy richiesto.
  • Anonimo scrive:
    Re: invece ora ....
    ...no, è che se ti forniscono hardware buggato.... che fai? installi la patch? essendo chiuso qualcuno (il produttore) potrebbe sapere che è buggato mentre tu no...
  • alex.tg scrive:
    Re: Paranoia?
    E allora come contano di arginare la pirateria audio e video, se chiunque puo` continuare a usare players di terze parti non certificate?
  • Anonimo scrive:
    Re: Paranoia?
    - Scritto da: alex.tg
    Precisiamo.
    In locale TU puoi autenticare un MIO programma?Si il controllo è in mano all'utente. E' un piccolo dettaglio che viene sempre omesso. La stessa autenticazione da remoto la devi preventivamente autorizzare tu, non è che parte in automatico sempre che tu non abbia disposto così.
  • Anonimo scrive:
    Re: Paranoia?

    Precisiamo.
    In locale TU puoi autenticare un MIO programma?finche MS vendera visual studio stai certo che tutto cio che potra compilare potra essere eseguitoivi compresi software open source come mplayer o vlc
  • alex.tg scrive:
    Re: Paranoia?
    Precisiamo.In locale TU puoi autenticare un MIO programma?
  • Anonimo scrive:
    Re: Paranoia?
    in locale puoi autenticare tutto il software che vuoi....
  • Anonimo scrive:
    Complotti e misteri
    propongo di apriren un club magari lo gemelliamo con quello di Star Trek o di X-Files :D :D :D
  • Anonimo scrive:
    Re: Acqua sul fuoco
    Si vabbè occhio a guardare dentro il monitor potrebbe esserci una telecamera. Quei cellulari poi veramente tremendi, pieni di cimici,sicuro. Occhio alla vecchina della porta accanto potrebbe essere una spia della CIA.Quelle pillole che prescrive il medico poi potrebbero contenere pericolosi microfoni...
  • alex.tg scrive:
    Re: Possiamo parlarne finchè vogliamo
    - Scritto da: Anonimo
    Se le cassandre hanno avuto ragione il
    mercato dell'informatica andrà in crisi e fritz
    tornerà nel nulla dal quale uscito diversamente
    ci avremo guadagnato tutti.Ma non andra` in crisi, si appiattira` semplicemente. Se oggi trovi software house nate praticamente dal nulla, come questa:http://www.high-logic.com/fcp.htmlDomani non ci saranno piu`, perche` non avranno abbastanza soldi per comprarsi le certificazioni necessarie.
    • Anonimo scrive:
      Re: Possiamo parlarne finchè vogliamo

      Ma non andra` in crisi, si appiattira`
      semplicemente. Se oggi trovi software house nate
      praticamente dal nulla, come questa:

      http://www.high-logic.com/fcp.html

      Domani non ci saranno piu`, perche` non avranno
      abbastanza soldi per comprarsi le certificazioni
      necessarie.ma la vera domanda e':perche' dovrebbero impedire a quel software di girare???per estorcergli 500 euro di certificato digitale?a chi danno fastidio le piccole SH?e secondo te suse o redhat non possono permettersi la certificazione?con alle spalle novell e IBM (che fa parte del TPCG)?maddaie poi noi italiani non postremmo parlarese uno ti fa l'impianto elettrico deve pagare un ingegnere che mette SOLO la firma su un pezzo di cartaper cui, ma di cosa ci lamentiamo?i problemi veri sono altri
      • mda scrive:
        Re: Possiamo parlarne finchè vogliamo
        - Scritto da: Anonimo

        Ma non andra` in crisi, si appiattira`

        semplicemente. Se oggi trovi software house nate

        praticamente dal nulla, come questa:



        http://www.high-logic.com/fcp.html



        Domani non ci saranno piu`, perche` non avranno

        abbastanza soldi per comprarsi le certificazioni

        necessarie.

        ma la vera domanda e':
        perche' dovrebbero impedire a quel software di
        girare???
        per estorcergli 500 euro di certificato digitale?Di più . un certificato di solito costa sui 20000$
        a chi danno fastidio le piccole SH?Morte tua vita mea !
        e secondo te suse o redhat non possono
        permettersi la certificazione?Perchè certificarsi ?Per aderire alla truffa morale ?
        con alle spalle novell e IBM (che fa parte del
        TPCG)?
        maddaiMagari la pagano loro ;-) , con soldi nostri :)

        e poi noi italiani non postremmo parlare
        se uno ti fa l'impianto elettrico deve pagare un
        ingegnere che mette SOLO la firma su un pezzo di
        cartaInizi nel capire la fregatura ?

        per cui, ma di cosa ci lamentiamo?Come "Abbiamo già le pulci perchè pulirsi ?"
        i problemi veri sono altriChe spesso NON si ragiona come te ?Ciao
  • Anonimo scrive:
    invece ora ....
    sfogli il chip di silicio strato per strato e sai alla perfezione cosa c'è dentro..... ma non siamo ridicoli. Se l'idea di fondo è che qualcuno potrebbe manomettere l'hardware l'unica soluzione è abbandonare da subito i pc trusted o meno.
  • alex.tg scrive:
    Paranoia?
    E non sarebbe possibile riprodurlo con un altro software perché probabilmente i software in grado di riprodurlo non sono ritenuti "trusted" dal sistema operativo e quindi la loro esecuzione sarà impedita. Ergo, per essere certi di bloccare l'esecuzione di un file (sigh) multimediale piratato, non si potrebbe optare per una censura a posteriori dei software ritenuti "illegali" (con virgolette obbligatorie). Dovrebbero forzatamente operare una censura preventiva di qualsiasi software che non abbia ottenuto opportuna certificazione. La certificazione, con tanto di analisi del programma in questione, avra` il suo costo, che di certo l'ente certificante vorra` corrisposto dallo sviluppatore che desidera farsi certificare il software.In conclusione, ad oggi possiamo sviluppare software e distribuirlo: a pagamento o gratis, dipende dalle strategie individuali, ma in entrambi i casi confidando che il computer dei potenziali utenti non faccia storie nell'eseguirlo. Domani, chiunque non abbia gia` a disposizione capitali significativi, non potra` permettersi di fare altrettanto, per via di questa "tassa" di certificazione.Se il discorso fila, non e` paranoia.Se non fila, fateci capire perche`...
  • Anonimo scrive:
    Re: Acqua sul fuoco
    Chissa' se TC e Echelon sono in grado di colloquiare, mi vengono i brividi a pensare che possa succedere davvero.Ci eravamo dimenticati tutti di quel particolare.
  • Cobra Reale scrive:
    Re: soliti allarmismi
    - Scritto da: Anonimo
    biometria, tc, clonazione, nucleare.
    Alla fine l'essere umano non è molto cambiato dal
    medioevo. La gente teme ancora tutto ciò che è
    nuovo guardandolo con ignoranza e superstizione
    pensando davvero che il mondo vuole dominarvi
    (come se gli fregasse qualcosa di quello che fate
    con il pc). A loro alla fine interessa solo che
    voi non piratiate. Eccetto questo il pc
    funzionerà come al solito ed il software free
    funzionerà, così come filmati ed altro non
    DRMmato.
    Se poi è questo il problema....Non voglio spie o capi a casa mia, specie se di dubbia imparzialità: chi non onora la giustizia si tenga alla larga, così come i suoi strumenti di controllo. Se poi faccio male a qualcuno, ne pagherò le conseguenze ma non voglio comprare macchine che non mi rispettano.P.S.: NON sono un pirata e nessuno di chi fa copie private - anche se sono un'infinità per ogni prodotto originale che compra - può essere definito tale. L'importante è che tali copie non "escano"; prima di allora, nessuno ha il diritto di lamentarsi del mio comportamento E SOPRATTUTTO DI IMPORMI DELLE RESTRIZIONI DOVE DOVREI ESSERE SOVRANO.Naturalmente, il TC è una cosa molto più complicata ma questo è indubbiamente un "buon inizio".==================================Modificato dall'autore il 05/04/2006 1.07.58
  • Anonimo scrive:
    Re: ingegneri = ingegno
    - Scritto da: Anonimo
    avvocatio comunque potenti in generale = ?????potenti = forza bruta .
  • Anonimo scrive:
    Re: Acqua sul fuoco

    sbaglia: una cosa nata cattiva è cattiva al 100%
    e senza speranza.bisogna sempre denunciare il male quindi
  • Anonimo scrive:
    ingegneri = ingegno
    avvocatio comunque potenti in generale = ?????
  • Anonimo scrive:
    Re: Acqua sul fuoco
    - Scritto da: Cobra Reale
    Chi pensa che il TC abbia qualcosa di buono, si
    sbaglia: una cosa nata cattiva è cattiva al 100%
    e senza speranza.Perlomeno così com'è implementato, il TrustedComputing non va bene. C'è il rischio concretoche l'utente perda il controllo del suo PC.
  • Alessandrox scrive:
    Re: soliti allarmismi
    - Scritto da: Anonimo
    biometria, tc, clonazione, nucleare.
    Alla fine l'essere umano non è molto cambiato dal
    medioevo. La gente teme ancora tutto ciò che è
    nuovo guardandolo con ignoranza e superstizione
    pensando davvero che il mondo vuole dominarvi
    (come se gli fregasse qualcosa di quello che fate
    con il pc). Se fosse vero non gli importerebbe di introdurre la R.A.che senso avrebbe? Invece i fatti ti smentiscono.
    A loro alla fine interessa solo che
    voi non piratiate.Certo anche a me interessa solo che i ladri non mi entrino in casa, ma non per questo ritengo giusto mettere un sistema di controllo addosso ad ogni persona per poter sapere in qualsiasi momento e a sua insaputa cosa fa'.... Il fine giustifica i mezzi solo se questi sono consoni con il fine stesso, altrimenti siamo completamente fuori etica. Sempre che ci interessi.
    Eccetto questo il pc
    funzionerà come al solito ed il software free
    funzionerà, così come filmati ed altro non
    DRMmato.
    Se poi è questo il problema....Tu hai capito tutto.Ti do un consiglio: procurati uno di quei CD Sony con il rootkit e installatelo
    • Anonimo scrive:
      Re: soliti allarmismi
      quoto:
      Certo anche a me interessa solo che i ladri non
      mi entrino in casa, ma non per questo ritengo
      giusto mettere un sistema di controllo addosso ad
      ogni persona per poter sapere in qualsiasi
      momento e a sua insaputa cosa fa'....
      Il fine giustifica i mezzi solo se questi sono
      consoni con il fine stesso, altrimenti siamo
      completamente fuori etica. Sempre che ci
      interessi.quoto:
      internet e l'nformatica sono appunto due potentissimi
      strumenti infromativi, democratici e liberali.
      E' per questo che oggi stiamo..anzi
      stavamo..uscendo dal medioevo. Ma a tanti questo
      non va giù perkè perdono potere e soldi.
  • Anonimo scrive:
    Re: soliti allarmismi

    E vissero tutti felici e contenti.per me l'importante è programmare. Pensi davvero che un mio software non potra girare su altri pc? Benissimo, fine della programmazione, è impossibile scrivere un qualsiasi programma che funziona solo su un pc senza chiedere il DRM o la chiave prima.Ti immagini il programmatore che chiede una chiave solo per testare se una ruotine funziona bene su tutti i pc?Assurdo. Quindi in qualche modo il software deve poter funzionare su pc diversi da quello su cui si compila. Poi non oso immaginare le università ed i centri di ricerca.I negozi di fotografia che fanno filmati?Mi sembra assurdo. Secondo me la roba non drmmizzata funzionerà su ogni pc che dia l'accesso. Ovviamente un server non darà accesso a nessuno, un utente normale si spera solo a roba sicura (potrebbero al limite impedire la scrittura di programmi che fanno cose gravi, tipo incasinare il registro)
  • Anonimo scrive:
    Re: soliti allarmismi
    - Scritto da: Anonimo
    la PreCrimine non è ancora stata istituita.Mi correggo da solo. A Singapore (da talunigià additato come Paese tecnologicamenteavanzato da emulare) la PreCrimine esiste già.http://punto-informatico.it/p.asp?i=45897
    • Cobra Reale scrive:
      Re: soliti allarmismi
      Singapore è un paese piuttosto arretrato dal punto di vista dei diritti civili: la pena di morte è prevista per un "ventaglio" di reati così ampio da far inorridire anche il più cinico degli occidentali e chi fa troppo rumore col martello pneumatico rischia l'ergastolo.
  • CoreDump scrive:
    Re: che palle
    - Scritto da: Anonimo
    Ma basta co sto Trusting
    cioè al 99% della gente strafotte una mazza
    se la motherboard è equipaggiata con il chip
    fotticopia
    o con l'algoritmo criptografico spaccaculoFelice di stare nel rimanente 1% :)
  • Cobra Reale scrive:
    Acqua sul fuoco
    Complimenti sia allo staff di www.no1984.org, sia ad A. Bottoni per le loro risposte: è veramente difficile spiegare un argomento del genere in modo semplice e dettagliato nello stesso tempo e voi avete fatto, a mio modesto parere, un ottimo lavoro.Purtroppo, ho notato come il TCG stia facendo del suo meglio per buttare acqua sul fuoco, sperando di convincere il pubblico che si tratta di: allarmismi ingiustificati, leggende metropolitane, voci di corridoio, e così via.Chi ha letto qualche mio intervento precedente forse mi rimprovererà di sentirmi dire le stesse cose, forse il TCG nel perseguire i suoi biechi fini è più originale e vario di me! Di sicuro, lo scienziatello della lettera pubblicata ieri ha dimostrato di essere un ingenuo oppure un lacché e sono certo che avremo a che fare con molti altri come lui.Chi pensa che il TC abbia qualcosa di buono, si sbaglia: una cosa nata cattiva è cattiva al 100% e senza speranza.
  • Occasus scrive:
    Re: che palle
    - Scritto da: Anonimo
    Ma basta co sto Trusting
    cioè al 99% della gente strafotte una mazza
    se la motherboard è equipaggiata con il chip
    fotticopia
    o con l'algoritmo criptografico spaccaculoil problema è proprio questo: l'ignoranza.
  • Alessandrox scrive:
    Re: che palle
    - Scritto da: Anonimo
    Ma basta co sto Trusting
    cioè al 99% della gente strafotte una mazza
    se la motherboard è equipaggiata con il chip
    fotticopia
    o con l'algoritmo criptografico spaccaculoE quando cominciera' a farsi delle domande, cioe' quando arrivera' il momento che gli interessera' sara' troppo tardi.CmQ se a te questa discussione NON interessa potresti cortesemente evitare di inviare inutili messaggi?Grazie
    • Anonimo scrive:
      Re: che palle
      - Scritto da: Alessandrox
      E quando cominciera' a farsi delle domande, cioe'
      quando arrivera' il momento che gli interessera'
      sara' troppo tardi.Secondo me non se le metterà mai delle domande.
    • Anonimo scrive:
      Re: che palle

      E quando cominciera' a farsi delle domande, cioe'
      quando arrivera' il momento che gli interessera'
      sara' troppo tardi.
      sei certo che la tua scheda di rete non invii GIA ORA dati in giro per il mondo?analizzi i flussi di dati in entrata e in uscita pacchetto per pacchetto?
      • Anonimo scrive:
        Re: che palle
        - Scritto da: Anonimo
        sei certo che la tua scheda di rete non invii GIA
        ORA dati in giro per il mondo?
        analizzi i flussi di dati in entrata e in uscita
        pacchetto per pacchetto?Ogni bit.
        • Anonimo scrive:
          Re: che palle


          sei certo che la tua scheda di rete non invii
          GIA

          ORA dati in giro per il mondo?

          analizzi i flussi di dati in entrata e in uscita

          pacchetto per pacchetto?

          Ogni bit.di la verita... sei ingegnerenon vivi... funzioni :D
          • Anonimo scrive:
            Re: che palle
            - Scritto da: Anonimo
            di la verita... sei ingegnere
            non vivi... funzioni :DI computer fanno molte cose automaticamente.
          • Anonimo scrive:
            Re: che palle


            di la verita... sei ingegnere

            non vivi... funzioni :D

            I computer fanno molte cose automaticamente.e stupidamente
    • yzarC scrive:
      Re: che palle
      - Scritto da: Alessandrox
      E quando cominciera' a farsi delle domande, cioe'
      quando arrivera' il momento che gli interessera'
      sara' troppo tardi.Frase fatta preconfezionata con valore informativo corrispondente a 0 bit
  • Anonimo scrive:
    Re: soliti allarmismi
    - Scritto da: Anonimo
    Alla fine l'essere umano non è molto cambiato dal
    medioevo. La gente teme ancora tutto ciò che è
    nuovo guardandolo con ignoranza e superstizione
    pensando davvero che il mondo vuole dominarvi
    (come se gli fregasse qualcosa di quello che fate
    con il pc).A Sony e a Microsoft non frega di sicuro, eh?
    A loro alla fine interessa solo che
    voi non piratiate.Lascia decidere alla gente cosa gli interessa.Ognuno risponde delle sue azioni, e la PreCriminenon è ancora stata istituita.
    Eccetto questoEccetto il buco, la ciambella esisterà ancora.
    il pc funzionerà come al solito ed il software free
    funzionerà, così come filmati ed altro non
    DRMmato.E vissero tutti felici e contenti.
  • Anonimo scrive:
    che palle
    Ma basta co sto Trusting cioè al 99% della gente strafotte una mazza se la motherboard è equipaggiata con il chip fotticopiao con l'algoritmo criptografico spaccaculo
  • Anonimo scrive:
    Possiamo parlarne finchè vogliamo
    Tanto mon cambia. Hanno deciso di far uscire macchine con questo coso fritz ebbene che facciano. Se le cassandre hanno avuto ragione il mercato dell'informatica andrà in crisi e fritz tornerà nel nulla dal quale uscito diversamente ci avremo guadagnato tutti.
  • Anonimo scrive:
    soliti allarmismi
    biometria, tc, clonazione, nucleare.Alla fine l'essere umano non è molto cambiato dal medioevo. La gente teme ancora tutto ciò che è nuovo guardandolo con ignoranza e superstizione pensando davvero che il mondo vuole dominarvi (come se gli fregasse qualcosa di quello che fate con il pc). A loro alla fine interessa solo che voi non piratiate. Eccetto questo il pc funzionerà come al solito ed il software free funzionerà, così come filmati ed altro non DRMmato.Se poi è questo il problema....
  • Anonimo scrive:
    Re: paranoia paranoia paranoia
    mettiamola semplice:accetti che io ti dica di chi e di cosa devi fidarti e tiimpedisca, di fatto, qualsiasi altra alternativa?paranoia eh? mah... :|
    • Paperolibero scrive:
      Re: Dettagli mancanti
      :( Sono arrivato fino in fondo a tutti i commenti e mi sembra che a parte pochi che non sanno neanche di quello che parlano, ci sia una grandissima confusione. Io penso che , visto che non stiamo parlando del sesso degli angeli, ma di roba fisica "hardware" e di programmi che vengono scritti "software" con delle regole ben precise altrimenti non girano, possibile sia così difficile dire se il TC sia un sistema utile all'utente finale o al venditore che ti vuole controllare. A questo punto si può usare la regola del " non so come funzioni e cosa mi causi e quindi non ti compro" alla fine se ci pensate il mercato è fatto da chi compra... Noi abbiamo un grandissimo potere in mano ma molti non se ne accorgono. Abbiamo la rete e diffondiamo questa idea il più possibile, cioè dimostrateci senza fonte di dubbio che per primi voi siete "trusted" nei nostri confronti e allora noi vi compriamo i vostri prodotti....altrimenti ci teniamo i nostri pc e il nostro software e tanti saluti. Se riusciremo ad essere in tanti, ed è possibile se lo si vuole, allora avremo il potere di imporre il nostro punto di vista, altrimenti soccomberemo alle multinazionali. Solo la verità ci renderà liberi!(troll1)(troll1)==================================Modificato dall'autore il 05/04/2006 8.48.52
      • Anonimo scrive:
        Re: Dettagli mancanti
        - Scritto da: Paperolibero
        regola del " non so come funzioni e cosa mi causi
        e quindi non ti compro"Questa è la regola che seguo io.Non invito in casa mia persone di cui non mi fido.Nello stesso modo, non uso hardware di cui non mi fido.
  • Anonimo scrive:
    Re: paranoia paranoia paranoia
    Qui:Lenovo, gli USA indagano sui PC cinesihttp://punto-informatico.it/p.asp?i=58592Le fonti tecniche attendibili sono gli americani che hanno paura dei computer importati dalla Cina, perché sanno benissimo quello che fanno con i computer prodotti da loro.Come c'è scritto in questo articolo di 1984.org:Se le policy sono scelte da un'entità esterna, la sicurezza del sistema dipende comunque da tale entità. Le funzionalità dei sistemi governativi possono permettersi di essere controllate da qualcuno "esterno"?
    • Anonimo scrive:
      Re: paranoia paranoia paranoia
      - Scritto da: Anonimo
      Qui:

      Lenovo, gli USA indagano sui PC cinesi
      http://punto-informatico.it/p.asp?i=58592

      Le fonti tecniche attendibili sono gli americani
      che hanno paura dei computer importati dalla
      Cina, perché sanno benissimo quello che fanno con
      i computer prodotti da loro.

      Come c'è scritto in questo articolo di 1984.org:
      Se le policy sono scelte da un'entità esterna, la
      sicurezza del sistema dipende comunque da tale
      entità. Le funzionalità dei sistemi governativi
      possono permettersi di essere controllate da
      qualcuno "esterno"?Ti svelo un segreto è così da circa 60 anni...
      • Anonimo scrive:
        Re: paranoia paranoia paranoia


        Come c'è scritto in questo articolo di 1984.org:

        Se le policy sono scelte da un'entità esterna,
        la

        sicurezza del sistema dipende comunque da tale

        entità. Le funzionalità dei sistemi governativi

        possono permettersi di essere controllate da

        qualcuno "esterno"?


        Ti svelo un segreto è così da circa 60 anni...uahahahahhahaa volte e' incredibile come l'ovvio faccia notiziagrazie per avermi fatto ridere cosi di gusto :Dremember ustica!!
  • Anonimo scrive:
    Re: paranoia paranoia paranoia
    - Scritto da: Anonimo
    Dove sono le fonti tecniche attendibili?Un cervello funzionante.
  • Anonimo scrive:
    5 --
  • Anonimo scrive:
    paranoia paranoia paranoia
    Dove sono le fonti tecniche attendibili?
Chiudi i commenti