Quattro passi per ricaricare il telefonino

L'equipe di ricercatori di un'università canadese ha realizzato un dispositivo che permette di alimentare e ricaricare i dispositivi portatili. E' già in produzione

Roma – L’autonomia del cellulare scarseggia? Proprio quando la batteria sta per lasciare un utente “a piedi”, è il caso di fare quattro passi e anche qualcuno di più. Con una passeggiata, infatti, oggi è possibile ricaricare la batteria del telefonino. Come? Grazie a una ginocchiera.

Biomechanical Energy Harvester Il suo nome è Biomechanical Energy Harvester e, ovviamente, è qualcosa di più di un ausilio ortopedico. Così come la dinamo della bicicletta permette di sfruttare l’energia cinetica per trasformarla in energia per alimentarne le luci di posizione, questo dispositivo consente di convertire il movimento delle gambe in corrente elettrica utile a ricaricare la batteria di un cellulare, di un player multimediale o di un altro dispositivo portatile.

Su Science si legge che questa speciale ginocchiera pesa 1,6 kg e può fornire energia a tutti i dispositivi elettronici in virtù di un principio analogo a quello sfruttato dalle auto ibride, in grado di ricavare energia dal funzionamento degli impianti di frenata e dal momento della decelerazione. È in pratica il principio del freno rigenerativo , che consente di sfruttare l’energia che un mezzo disperde durante il rallentamento: l’energia che viene recuperata può essere accumulata in una batteria ricaricabile.

J.M. Donelan, direttore del laboratorio di locomozione della Simon Fraser University , in Canada, ha effettuato prove con sei volontari, rilevando che con questo dispositivo è possibile generare una potenza di 5 watt, sufficiente ad alimentare dieci telefonini. Per fare un esempio pratico, Donelan ha spiegato che con un solo minuto di camminata è possibile fornire energia sufficiente ad una telefonata di circa 30 minuti.

Se è più immediato far comprendere l’utilizzo di questo accumulatore di energia biomeccanico con l’esempio dei cellulari, va però precisato che la sua applicazione può essere estesa ad altri campi, da quello sportivo a quello militare, per dare energia alle apparecchiature in zone dove non è possibile disporre di generatori di corrente elettrica, passando per l’ambito medico, ad esempio per i pazienti che portano protesi che richiedono un’alimentazione, o per elettrostimolatori cerebrali per chi è affetto dal morbo di Parkinson.

“Questa tecnologia è molto vicina al concetto di libertà” ha spiegato Yad Garcha, CEO di Bionic Power , l’azienda che produce il dispositivo: “Liberiamo le persone dal peso, dal disagio, dalla preoccupazione di dover utilizzare batterie. Apre nuove frontiere a militari, disabili, e ad altre persone che dipendono dalla disponibilità di energia portatile . E ci stimola a immaginare nuovi prodotti, che prima non era possibile realizzare”.

Al pari di altri prodotti studiati con il medesimo intento , la tecnologia di questo dispositivo può fare ancora… qualche passo avanti: portare sulla gamba una “ginocchiera” da oltre un chilo e mezzo non comporta certo uno sforzo disumano, ma non è nemmeno una piuma, e se la persona che la porta con sé è un bambino, o non ha comunque una muscolatura sviluppata, a lungo andare (e camminare) potrebbe risentire del peso supplementare. A meno che non si colga l’occasione per rinforzare i muscoli delle gambe…

Dario Bonacina

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Stran0 scrive:
    Se exploit è una tecnica IO sono Corner
    ma come puoi dire che l'exploit è una tecnica mannaggiala... ./corner -a flora.comma dai su !!
  • Io blocco il P2P scrive:
    Matteo Flora
    Sei un professionista? E allora perchè cerchi fama sottolineando gli errori degli altri?! Questo articolo a che serve?! Ora fai il figo con gli amici del toqueville e gli dici che ti hanno pubblicato su punto informatico?Perfavore, un po' di serietà, c'è veramente chi mette in mano a te dati sensibili della propria azienda!
    • lol scrive:
      Re: Matteo Flora
      - Scritto da: Io blocco il P2P
      Sei un professionista? E allora perchè cerchi
      fama sottolineando gli errori degli altri?!Brutta cosa pretendere correttezza e serieta' nei giornali a tiratura nazionale vero?

      Questo articolo a che serve?! Ora fai il figo con
      gli amici del toqueville e gli dici che ti hanno
      pubblicato su punto
      informatico?L'invidia e' una brutta bestia...
      Perfavore, un po' di serietà, c'è veramente chi
      mette in mano a te dati sensibili della propria
      aziendaCosa c'entra? Vade retro, troll da due soldi.
      • Io blocco il P2P scrive:
        Re: Matteo Flora
        - Scritto da: lol
        - Scritto da: Io blocco il P2P

        Sei un professionista? E allora perchè cerchi

        fama sottolineando gli errori degli altri?!

        Brutta cosa pretendere correttezza e serieta' nei
        giornali a tiratura nazionale
        vero?

        Dovrebbero prendere un consulente per ogni articolo?! Dell'informatica il mondo se ne sbatte, avranno dovuto riempire una mezza colonna.

        Questo articolo a che serve?! Ora fai il figo
        con

        gli amici del toqueville e gli dici che ti hanno

        pubblicato su punto

        informatico?

        L'invidia e' una brutta bestia... : Uhm, sono un po' perplesso.

        Perfavore, un po' di serietà, c'è veramente chi

        mette in mano a te dati sensibili della propria

        azienda

        Cosa c'entra? Vade retro, troll da due soldi.Niente, non c'entra niente, domani fate anche la gara del pene col righello alla mano, così...giusto perchè è interessante.
        • lol scrive:
          Re: Matteo Flora
          - Scritto da: Io blocco il P2P
          - Scritto da: lol

          - Scritto da: Io blocco il P2P


          Sei un professionista? E allora perchè cerchi


          fama sottolineando gli errori degli altri?!



          Brutta cosa pretendere correttezza e serieta'
          nei

          giornali a tiratura nazionale

          vero?




          Dovrebbero prendere un consulente per ogni
          articolo?!Ah scusa, giusto. E' troppo difficile per un giornalista informarsi. Notoriamente infatti e' una cosa MOLTO TECNICA descrivere correttamente un exploit a parole. Manco gli avessero chiesto di crearne uno.
          Dell'informatica il mondo se ne sbatteEh beh certo, infatti Internet e i computer non li usa nessuno. Guarda che e' anche proprio per articoli come questo che appaiono sul piu' grande quotidiano d'Italia che l'Italia e' diventata la barzelletta dei paesi industrializzati. Contento tu.
          avranno dovuto riempire una mezza
          colonnaAh quindi mettiamoci spazzatura senza senso. Ottima idea.


          Perfavore, un po' di serietà, c'è veramente
          chi


          mette in mano a te dati sensibili della
          propria


          azienda



          Cosa c'entra? Vade retro, troll da due soldi.

          Niente, non c'entra niente, domani fate anche la
          gara del pene col righello alla mano,
          così...giusto perchè è
          interessanteCome volevasi dimostrare.
    • Paolo Sabatino scrive:
      Re: Matteo Flora
      Semplicemente ha messo in risalto come, in uno dei giornali più venduti in italia, si faccia disinformazione e si parli per sentito dire sui problemi di sicurezza informatica.Due anni fa ho installato un firewall in un istituto del cnr. Gli impiegati quasi organizzavano una sommossa perchè con il firewall cambiavano un po' di cose e di abitudini, e gli impiegati adducevano che non avevano mai avuto attacchi... a parte il fatto che un attacco non significa che ti prendi un virus, loro stessi in caso di furto di dati e credenziali non sarebbero neppure in grado di accorgersene... questa E' ignoranza.
      • Io blocco il P2P scrive:
        Re: Matteo Flora
        - Scritto da: Paolo Sabatino
        Semplicemente ha messo in risalto come, in uno
        dei giornali più venduti in italia, si faccia
        disinformazione e si parli per sentito dire sui
        problemi di sicurezza
        informatica.

        Due anni fa ho installato un firewall in un
        istituto del cnr. Gli impiegati quasi
        organizzavano una sommossa perchè con il firewall
        cambiavano un po' di cose e di abitudini, e gli
        impiegati adducevano che non avevano mai avuto
        attacchi... a parte il fatto che un attacco non
        significa che ti prendi un virus, loro stessi in
        caso di furto di dati e credenziali non sarebbero
        neppure in grado di accorgersene... questa E'
        ignoranza.Il firewall porta policy, le policy portano al blocco di tutti quei programmi che i dipendenti usano per passare la giornata, da lì la reazione.Tu ti accorgeresti di un furto di dati? NO, come non me ne accorgerei io e neanche il santo flora qua...puoi accorgerti della modalità e/o strumenti con cui hanno tentato o sono riusciti nell'intento.L'informatica è una bella cosa, ma la sicurezza è un BUSINESS!
    • Dalberto scrive:
      Re: Matteo Flora
      - Scritto da: Fabrizio
      ... Per essere esperti ci vuole
      ben altro. Bisogna aver fatto progetti e non
      qualche "perizia" qua e la. Io lavoro in
      un'azienda molto grande, faccio il sistemista
      security. Personalmente ho provato un paio di
      volte a parlare con il mio capo per commissionare
      a matteo qualche lavoro e la risposta è stata
      sempre negativa. Credo che abbia poca credibilità
      sotto questo aspetto.Fabrizio,non vorrei sembrare un favoreggiatore o altro, ma lavoro come consulente in una multinazionale e come miei clienti ho due trai più grandi gruppi telefonici (segreto di pulcinella, lo so, ma già l'IP è tracciato lasciami una parvenza di copertura) e abbiamo "usato" Flora per credo cinque o sei incarichi.Il cliente è sempre stato più che soddisfatto.Calcola che il suo expertise non è nel "bucamento folle" di macchine ma al contrario nel management della sicurezza e nell'audit.Che poi sia un "blogger" o altro poco importa. Non va sicuramente a suo demerito e probabilmente nemmeno a suo pregio.Comqnque sia l'ho sempre considerato un ottimo elemento quando è necessario "matchare" le necessità del cliente con quello dei pazzi assassini dei tecnici duri e puri!!Poi, oh, a ciascuno il suo...
    • Liberino scrive:
      Re: Matteo Flora
      - Scritto da: Fabrizio
      ben altro. Bisogna aver fatto progetti e non
      qualche "perizia" qua e la. Io lavoro in
      un'azienda molto grande, faccio il sistemistaL'ultima volta che l'ho incontrato gestiva un progetto in Mediaset...Poi fai tu... #_#Vorrei capire cosa intendi per "grande"....
    • lol scrive:
      Re: Matteo Flora
      Hai ragione non vale un cazzo.
  • IamSomber scrive:
    Re: c'e' di peggio..... la repubblica docet
    - Scritto da: MeMedesimo
    ...un codice segreto conosciuto solo da
    Galesi e dal sistema che, semplificando, si può
    dire lo abbia prodotto in esclusiva per lui, sui
    dati che il brigatista ha voluto fornire al
    sistema. Oh mamma... Sembra un estratto da un mio tema delle medie...intricato a dir poco....semplificando eh...
  • Biscazziere scrive:
    E i TG?
    Perchè non parliamo del bel servizio di oggi sul Tg2 sulla polizia postale, che parlava dell'hash md5 come dell'ultimo ritrovato della tecnologia per scovare file pedopornografici sulle reti p2p?!?!?!?E per inciso, sia che si sia sbagliato il giornalista o che la polizia postale utilizzi sul serio da poco quegli hash per cercare i file, la deduzione è sempre la stessa: Povera italia...
    • lol scrive:
      Re: E i TG?
      - Scritto da: Biscazziere
      Perchè non parliamo del bel servizio di oggi sul
      Tg2 sulla polizia postale, che parlava dell'hash
      md5 come dell'ultimo ritrovato della tecnologia
      per scovare file pedopornografici sulle reti
      p2p?!?!?!?ROTFL. Md5 l'ultimo ritrovato... AHAHAHAHAHA... ormai e' praticamente da buttare. :D
      • Io blocco il P2P scrive:
        Re: E i TG?
        - Scritto da: lol
        - Scritto da: Biscazziere

        Perchè non parliamo del bel servizio di oggi sul

        Tg2 sulla polizia postale, che parlava dell'hash

        md5 come dell'ultimo ritrovato della tecnologia

        per scovare file pedopornografici sulle reti

        p2p?!?!?!?

        ROTFL. Md5 l'ultimo ritrovato... AHAHAHAHAHA...
        ormai e' praticamente da buttare.
        :DSi dice che....vanno sempre in coppia ed ecco la dimostrazione.Il TG è per gente comune, non devono stilare relazioni tecniche ma far capire un messaggio ed infondere se possibile sicurezza.L'MD5, comunque, ha una sola alternativa al momento. E' comunque il più utilizzato.
        • lol scrive:
          Re: E i TG?
          - Scritto da: Io blocco il P2P
          - Scritto da: lol

          - Scritto da: Biscazziere


          Perchè non parliamo del bel servizio di oggi
          sul


          Tg2 sulla polizia postale, che parlava
          dell'hash


          md5 come dell'ultimo ritrovato della
          tecnologia


          per scovare file pedopornografici sulle reti


          p2p?!?!?!?



          ROTFL. Md5 l'ultimo ritrovato... AHAHAHAHAHA...

          ormai e' praticamente da buttare.

          :D


          Si dice che....vanno sempre in coppia ed ecco la
          dimostrazioneCosa vuoi dimostrare, scusa, la tua ignoranza?
          Il TG è per gente comuneAh quindi se e' per gente comune e' giusto che dicano cose ERRATE, vero? Complimenti per la tua intelligenza.
          non devono stilare relazioni tecniche ma far
          capire un messaggio ed infondere se possibile
          sicurezzaLo scopo dei TG e' infondere sicurezza? Sei un comico?
          L'MD5, comunque, ha una sola alternativa al
          momentoSbagliato. Esistono varie alternative all'md5. Semplicemente tu non le conosci. E' comunque il più
          utilizzato.
        • Matteo G.P. Flora scrive:
          Re: E i TG?
          - Scritto da: Io blocco il P2P
          L'MD5, comunque, ha una sola alternativa al
          momento. E' comunque il più
          utilizzato.No.NON è il più utilizzato ed in analisi forense NON E' PIU' possibile utilizzarlo. Nelle indagini in GdF si utilizza il doppio hash SHA1/SHA265.E, soprattutto, non ha UNA alternativa ma decine, tra cui ricordop:SHA 160bit (SHA1)SHA 256bitSHA 384bitSHA 512bitMD4RIPEMD 128bitRIPEMD 160bitWHIRLPOOLSnefruGOSTAdler32CRC32CRC32bHAVAL 128bit, 3 r.HAVAL 160bit, 3 r.HAVAL 192bit, 3 r.HAVAL 224bit, 3 r.HAVAL 256bit, 3 r.HAVAL 128bit, 4 r.HAVAL 160bit, 4 r.HAVAL 192bit, 4 r.HAVAL 224bit, 4 r.HAVAL 256bit, 4 r.HAVAL 128bit, 5 r.HAVAL 160bit, 5 r.HAVAL 192bit, 5 r.HAVAL 224bit, 5 r.HAVAL 256bit, 5 r.Tiger 128bit, 3 p.Tiger 160bit, 3 p.Tiger 192bit, 3 p.Tiger 128bit, 4 p.Tiger 160bit, 4 p.Tiger 192bit, 4 p. ...e qualcuno che attialmente non ho nella lista...M.
          • Io blocco il P2P scrive:
            Re: E i TG?
            - Scritto da: Matteo G.P. Flora
            - Scritto da: Io blocco il P2P

            L'MD5, comunque, ha una sola alternativa al

            momento. E' comunque il più

            utilizzato.

            No.NON è il più utilizzato ed in analisi forense
            NON E' PIU' possibile utilizzarlo. Nelle indagini
            in GdF si utilizza il doppio hash
            SHA1/SHA265.Non è il più utilizzato? Vorresti dire che non è il più diffuso al mondo?!Chessò, nei db, nelle VPN...etc etc. Ciò non toglie che non sia il più sicuro ovviamente.

            E, soprattutto, non ha UNA alternativa ma decine,
            tra cui
            ricordop:

            SHA 160bit (SHA1)
            SHA 256bit
            SHA 384bit
            SHA 512bit
            MD4
            RIPEMD 128bit
            RIPEMD 160bit
            WHIRLPOOL
            Snefru
            GOST
            Adler32
            CRC32
            CRC32b
            HAVAL 128bit, 3 r.
            HAVAL 160bit, 3 r.
            HAVAL 192bit, 3 r.
            HAVAL 224bit, 3 r.
            HAVAL 256bit, 3 r.
            HAVAL 128bit, 4 r.
            HAVAL 160bit, 4 r.
            HAVAL 192bit, 4 r.
            HAVAL 224bit, 4 r.
            HAVAL 256bit, 4 r.
            HAVAL 128bit, 5 r.
            HAVAL 160bit, 5 r.
            HAVAL 192bit, 5 r.
            HAVAL 224bit, 5 r.
            HAVAL 256bit, 5 r.
            Tiger 128bit, 3 p.
            Tiger 160bit, 3 p.
            Tiger 192bit, 3 p.
            Tiger 128bit, 4 p.
            Tiger 160bit, 4 p.
            Tiger 192bit, 4 p.

            ...e qualcuno che attialmente non ho nella
            lista...

            M.E, di grazia, in quali prodotti che non facciano prettamente SECURITY tu trovi questi protocolli disponibili?! Si contano su una mano...MD5/SHA1 sono in ogni prodotto consumer, PMI e spesso anche enterprise.
          • lol scrive:
            Re: E i TG?
            - Scritto da: Io blocco il P2P
            E, di grazia, in quali prodotti che non facciano
            prettamente SECURITY tu trovi questi protocolli
            disponibili?! Si contano su una
            mano..."Protocolli"... AHAHAHA... e hai il coraggio di criticare Flora. Ma finiscila. (rotfl)
            MD5/SHA1 sono in ogni prodotto consumer, PMI e
            spesso anche
            enterpriseMa certo, md5 e sha1 sono in ogni prodotto... (rotfl)...
          • Io blocco il P2P scrive:
            Re: E i TG?
            - Scritto da: lol
            - Scritto da: Io blocco il P2P

            E, di grazia, in quali prodotti che non facciano

            prettamente SECURITY tu trovi questi protocolli

            disponibili?! Si contano su una

            mano...

            "Protocolli"... AHAHAHA... e hai il coraggio di
            criticare Flora. Ma finiscila.
            (rotfl)Tieni, caro ragazzo:http://www.cs.arizona.edu/projects/xkernel/manual/subsection3_19_20.html"the MD5 protocol"Non facciamo sottigliezze sulle parole forza...sei un trolletto piccolo piccolo.

            MD5/SHA1 sono in ogni prodotto consumer, PMI e

            spesso anche

            enterprise

            Ma certo, md5 e sha1 sono in ogni prodotto...
            (rotfl)...Non ho capito perchè ridi, prendi gli assegni e vai da flora così ti insegna qualcosa e puoi trolleggiare con argomenti validi.
  • FridayChild scrive:
    FUD
    L'intero fare dell'informazione italiana (tutti i media, a cominciare dai TG e dai quotidiani) e' ormai un grande coacervo di puro FUD.Sarebbe ora che qualcuno mettesse ordine.La realta' *non* e' quella che i giornali raccontano.
  • Autodafè scrive:
    risorse per niubbi
    ho letto con piacere l'idea di avviare una serie di aricoli qui su PI da linkare ai clienti / ingenui vari per far capire loro la rale situazione/rischi inforamtici, secondo me avete i gioranlisti e le competeneze giuste per farlo! Deandreis ti prego faccitelo che ne abbiamo tanto di bisogno!cmq volevo chiedere se qualcuno conosce risorse del genere,io oltre a wikipedia (in inglese) non ho trovato niente che mi soddisfasse per semplicità e completezza.cosa faccio mando il cliente che ha ricevuto l'email spazzatura riguardo al nuovo virus che cancella il settore 0 dell'hard disk su insecure.org?
    • Anonymous scrive:
      Re: risorse per niubbi

      cosa faccio mando il cliente che ha ricevuto
      l'email spazzatura riguardo al nuovo virus che
      cancella il settore 0 dell'hard disk su
      insecure.org?Sì! e guai a lui se si muove!Deve stare in silenzio, buono, con le mani sulla testa, senza mettersi a piangere.
  • Beppe scrive:
    Flora, PI: date inizio alla rubrica!
    "Pane e sicurezza!"un po' non farebbe male.per newbies o per chi deve rinfrescare le basi... a me non dispiacerebbe quella parte di giornale che spiega le cose, che fa "Tecnica"mi piace il taglio di PI, ma se ci fosse una sezione più geek non stonerebbe mica :)di fianco a PI-VIdeo, ci vedrei un "how to":)così, per provare.ci sarebbe sicuramente un carnaio di flame, però la tenterei. Con interventi solo di utenti registrati da almeno 3 mesi
    • Fai il login o Registrati scrive:
      Re: Flora, PI: date inizio alla rubrica!
      Pessima idea, questo Flora è meglio che torni a studiare piuttosto che scrivere.... :
      • Io blocco il P2P scrive:
        Re: Flora, PI: date inizio alla rubrica!
        - Scritto da: Fai il login o Registrati
        Pessima idea, questo Flora è meglio che torni a
        studiare piuttosto che scrivere....
        :Ora ti traccia, ti manda un ping e ti cancella l'hard disk! :D
  • Krik&krok scrive:
    L'Equazione Della Verità
    Alcuni anni fa, un Bruno Vespa, allora annunciatore al telegiornale, iniziava a leggere la notizia, sul virus venerdi 13, con "Domani, un nuovo virus, distruggerà tutti i computer della terra".(Immaginatelo con il neo che gli trema sulla faccia seria da disgraziere mentre pronuncia questa frase)L'episodio dell'articolo, anche se simpatico, da un lato fa sorridere, ma dall'altro mi terrorizza.Se una notizia di informatica viene così distorta, viene subito da immaginare, nella stessa proporzione, quante s...zate ci dicono sull'energia nucleare, sull'effetto serra, sulla medicina, sulla dannosità del campo em dei cellulari, sulla reale situazione economica del nostro paese.Anche su internet girano le bufale, ma qui almeno tutti possono correggere una notizia falsa.La TV e la stampa, con la loro informazione broadcast dovrebbero iniziare ad essere gestite con regole molto più serie e professionali, perchè non dispongono del meccanismo di "autoregolazione" della rete.Il problema è che la persona media ha SCARSA cultura informatica, che porta a rifiutare con sarcasmo l'informazione proveniente da internet, ma FORTE tendenza a subire passivamente le (dis)informazioni.Un giornale che tira fuori sciocchezze dovrebbe essere bombardato di telefonate infuriate. Cavolo, infondo li paghiamo per dirci semplicemente i fatti. Invece ci arrivano favole.Anche sulla loro versione Internet, le testate giornalistiche non consentono la verifica incrociata. Basterebbe un bel "commenta la notizia" per sbugiardare un articolo fasullo e far lavorare meglio tutti. Ma la scelta è sempre quella di "ti dico le cose come dico io, tu le leggi e zitto."E' una questione di VECCHIA MENTALITA + PRECARIETA' E SCARSA PREPARAZIONE DEI GIORNALISTI (pagati anche 5 euro ad articolo) + FRETTA + TAGLIO DEI COSTI.Brutta miscela. In genere queste sono le cose che portano al disastro.Allora, quando leggo una notizia qualsiasi, ripeto QUALSIASI, mi faccio un conticino, diciamo che 10% è la percentuale da applicare alla verità di un articolo di informatica.Bene, allora leggo, ad esempio:"Fusione nucleare a breve! Gli scienziati hanno trovato la formula per il nuovo sole!!!"Traduco: "Fusione: forse. quando. mah."Triste ma vero.
  • Might scrive:
    Secondo me non è esattamente così...
    Caro Matteo Flora, a mio parere solo il titolo dell'articolo è palesemente FUD, in quanto solo in esso l'exploit viene identificato con un virus.Nell'articolo, in realtà, viene spiegato che l'exploit è un "metodo" per sfruttare le vulnerabilità di un software: in sostanza, è come se avesse detto "Perché è da un po' che non si sentono più circolare sui media mainstream nomi altisonanti di virus o worm come Sasser e Netsky? Perché ora il problema è più distribuito, e vi sono centinaia di codici e codicilli virali che cercano di sfruttare i bug dei programmi tramite l'impiego di exploit."Ovviamente un articolo del genere avrebbe meritato più spazio e un'adeguata spiegazione, ma evidentemente lo spazio era poco e il giornalista ha fatto del suo meglio.E come si sa nel mondo del giornalismo, spesso i titoli non vengono scritti da chi scrive l'articolo, ma da redattori che cercando di spremere in una frase contenuti magari anche molto complessi.Questo articolo quindi non credo dimostri ignoranza da parte dei giornalisti del Corsera, ma solo che certi argomenti o vengono trattati con gli spazi e la cura adeguati, o è meglio lasciarli stare per non creare confusione. E chi ha scritto il titolo (lui sì all'oscuro della materia) sarà stato appunto portato a fuorviare dall'eccessiva sintesi del testo).
    • Beppe scrive:
      Re: Secondo me non è esattamente così...
      io lo prenderei come apripista per una serie di articoli FORMATIVI e informativi sulla sicurezza qui su PI.perché no?ai quali magari fare veloce riferimento coi propri utenti e clienti quando si allarmano troppo
      • Fai il login o Registrati scrive:
        Re: Secondo me non è esattamente così...
        - Scritto da: Beppe
        io lo prenderei come apripista per una serie di
        articoli FORMATIVI e informativi sulla sicurezza
        qui su
        PI.

        perché no?

        ai quali magari fare veloce riferimento coi
        propri utenti e clienti quando si allarmano
        troppoMa non è che Beppe=Flora (newbie)... :s
    • lol scrive:
      Re: Secondo me non è esattamente così...
      - Scritto da: Might
      Questo articolo quindi non credo dimostri
      ignoranza da parte dei giornalisti del CorseraNo infatti, scrivere cose ERRATE dimostra cultura. (anonimo)
  • mario scrive:
    l'exploit non è neanche una tecnica
    l'exploit è l'atto di sfruttare una vulnerabilità. La tecnica è nella tecnologia scritta all'interno dell'exploit.l'exploit è un pezzo di codice implementante una tecnica atta a sfruttare una particolare vulnerabilità
    • Nome e cognome scrive:
      Re: l'exploit non è neanche una tecnica
      Grazie per avermi copiato il messaggio senza dire niente :@ .......http://punto-informatico.it/b.aspx?i=2185904&m=2186434#p2186434
      • mario scrive:
        Re: l'exploit non è neanche una tecnica
        ti assicuro che non ho copiato niente!! Ho solo descritto cosè un exploitin effetti il problema sta alla fonte...è come se io dicessi "l'acqua bagna" e tu dicessi "mi hai copiato perchè lo avevo già detto io prima":-)
        • Beppe scrive:
          Re: l'exploit non è neanche una tecnica
          - Scritto da: mario
          ti assicuro che non ho copiato niente!! Ho solo
          descritto cosè un
          exploit

          in effetti il problema sta alla fonte...


          è come se io dicessi "l'acqua bagna" e tu dicessi
          "mi hai copiato perchè lo avevo già detto io
          prima"

          :-)eh no, l'acqua bagna è solo una tecnica, ma è il momento stesso del bagnare che ...:D
    • Fabi3tto scrive:
      Re: l'exploit non è neanche una tecnica
      In realta' credo che Flora lo intendesse in un senso piu' ampio del termine.Se vuoi portare un attacco non devi PER FORZA usare un exploit che a sua volta sfrutta una vulnerabilita', ma puoi per esempio fare del social engineering per farti eseguire un virus, oppure fare del DOS brutale usando Botnet o simili, insomma un exploit non e' l'unica via.Tutto qui IMHO.
      • Overture scrive:
        Re: l'exploit non è neanche una tecnica
        Guarda che stai parlando di un giornalista ovvero di una persona che dovrebbe aver frequentato delle scuole di lettere italiane, lingua a sua volta notoriamente capace di trasmettere il senso delle parole in modo fin troppo chiaro.Una persona che sbaglia a mettere le parole "volendo intendere qualcosa" oltre a rischiare di essere ignorante sull'argomento dimostra certamente di esserlo nel proprio mestiere di giornalista quindi presunto conoscitore della lingua nella quale scrive.
        • lol scrive:
          Re: l'exploit non è neanche una tecnica
          - Scritto da: Overture
          Guarda che stai parlando di un giornalista ovvero
          di una persona che dovrebbe aver frequentato
          delle scuole di lettere italiane, lingua a sua
          volta notoriamente capace di trasmettere il senso
          delle parole in modo fin troppo
          chiaro.
          Una persona che sbaglia a mettere le parole
          "volendo intendere qualcosa" oltre a rischiare di
          essere ignorante sull'argomento dimostra
          certamente di esserlo nel proprio mestiere di
          giornalista quindi presunto conoscitore della
          lingua nella quale
          scriveStai menando il can per l'aia. Dire che l'exploit "non e' una tecnica" ma "e' l'atto di sfruttare una tecnica" e' come dire che scardinare una cassaforte "non e' una tecnica" ma "e' l'atto di sfruttare una tecnica". Puro tempo buttato in sofismi che non hanno assolutamente nulla di concreto.
          • Overture scrive:
            Re: l'exploit non è neanche una tecnica
            Non sto menando un bel niente, le parole hanno un senso e si prega rispettarlo. Chi ha problemi in tal senso è pregato di scrivere in inglese così ogni 2x3 deve inventarsi giri strani come ha dovuto fare Stallman con la storiella della birra.
        • Matteo G.P. Flora scrive:
          Re: l'exploit non è neanche una tecnica
          - Scritto da: Overture
          Guarda che stai parlando di un giornalista ovvero
          di una persona che dovrebbe aver frequentato
          delle scuole di lettere italiane, lingua a sua
          volta notoriamente capace di trasmettere il senso
          delle parole in modo fin troppo
          chiaro.Scusate, forse non è chiaro: NON SONO un giornalista, ma un tecnico, un mestierante :)Date un occhio su Google per vedere cosa faccio :)Poi, probabilmente, che io sia un illetterato potrebbe essere una gran verità...
          • lol scrive:
            Re: l'exploit non è neanche una tecnica
            - Scritto da: Matteo G.P. Flora
            - Scritto da: Overture

            Guarda che stai parlando di un giornalista
            ovvero

            di una persona che dovrebbe aver frequentato

            delle scuole di lettere italiane, lingua a sua

            volta notoriamente capace di trasmettere il
            senso

            delle parole in modo fin troppo

            chiaro.


            Scusate, forse non è chiaro: NON SONO un
            giornalista, ma un tecnico, un mestierante
            :)Lascia perdere. Non hanno nulla di interessante da dire quindi perdono tempo in sofismi che di utile e concreto non hanno assolutamente nulla. Dibattere sul fatto che un exploit non sia "una tecnica" ma "lo sfruttamento di una tecnica" porta veramente poco. Si parla di infezioni TRAMITE EXPLOIT o acquisizione di privilegi TRAMITE EXPLOIT. Discutere se l'exploit in questo caso e' la tecnica usata per infettare o acquisire privilegi o lo sfruttamento della tecnica sata per infettare o acquisire privilegi e' veramente poco interessante.
          • Might scrive:
            Re: l'exploit non è neanche una tecnica
            E poi prova a pensare a questa scena: il giornalista del Corsera viene informato che qualcuno ha scritto un articolo su P.I. denigrando il suo pezzo. Viene su questo sito, legge l'articolo di Flora, e poi da un'occhiata ai commenti. E a questo punto dice: "Ma se neanche in un sito notoriamente frequentato da esperti riescono a trovare una definizione precisa e univoca per 'exploit', pretendono che la conosca io?".Direi che in fondo (molto in fondo) non gli si può dare tutti i torti...
          • Overture scrive:
            Re: l'exploit non è neanche una tecnica
            Forse non l'hai capito ma il commento si rivolge al "giornalista" del Corriere.Su quell'articolo ha scritto della vaccate punto. Farebbe meglio a prenderne atto e dalla prossima volta occuparsi della pagina degli orari dei film in tv.Perseverare, girando intorno al discorso non porta a niente tranne a dubitare di ben altro oltre una profonda ignoranza informatica.
    • Beppe scrive:
      Re: l'exploit non è neanche una tecnica
      - Scritto da: mario
      l'exploit è l'atto di sfruttare una
      vulnerabilità. La tecnica è nella tecnologia
      scritta all'interno
      dell'exploit.

      l'exploit è un pezzo di codice implementante una
      tecnica atta a sfruttare una particolare
      vulnerabilitàcome dire che una moltiplicazione non è una moltiplicazione finché non scrivi 3x2 su un foglio e calcoli il risultato.non la vedo correttissimissima.ma ne prendo atto, sicuramente mi sbaglio e preferisco capire dagli esperti.
    • Matteo G.P. Flora scrive:
      Re: l'exploit non è neanche una tecnica
      - Scritto da: mario
      l'exploit è l'atto di sfruttare una
      vulnerabilità. La tecnica è nella tecnologia
      scritta all'interno
      dell'exploit.- Scritto da: antonio
      Exploit viene usato come verbo (da "to exploit")
      nel senso di "sfruttare" una falla. Non è una
      tecnica, semplicemente è un verbo, punto e
      basta.Probabilmente hai ragione e l'errore deriva dalle mie limitate capacità espressive (e mentali)...Quello che intendevo porre in evidenza è che l'utilizzo di Exploit è una delle "tecniche" che un Virus può utilizzare, al pari di tante altre, come ad esempio (ma non solamente) il Social Engineering o anche una semplice share di rete...Con ciò non intendevo affermare che esiste la "tecnica Exploit", ma che l'"utilizzo di exploit" è una delle possibilità che sono utilizzabili per realizzare malicious code.Spero sia più chiaro e sorry per la "erronea" espressione.M.
    • Maurizio scrive:
      Re: l'exploit non è neanche una tecnica
      - Scritto da: mario
      l'exploit è l'atto di sfruttare una
      vulnerabilità. La tecnica è nella tecnologia
      scritta all'interno
      dell'exploit.

      l'exploit è un pezzo di codice implementante una
      tecnica atta a sfruttare una particolare
      vulnerabilitàSecondo me potrete dare tutte le risposte e le spiegazioni che volete, mah il punto è uno solo che in campo di sicurezza informatica vengono ancora a chiamare exploit come un viruse l'exploit esiste da quando è nata la sicurezza nel mondo dell'informatica LA COSA BRUTTISSIMA E' CHE MI ACCORGO CHE C'è UN IGNORANZA STUPEFACENTE, DIRE CHE UN EXPLOIT E' UN VIRUS O DIRE CHE SI SONO ACCORTI SOLO NEL 2008 CHE ESISTE L'EXPLOIT E' UNA VERGOGNA.... a mio parere è cosi.Maurizio
  • eheheh scrive:
    5 febbraio
    l'articolo del corriere è del 5 febbraio, ve ne accorgete ora?ovviamente questo commento verrà censurato.
    • Matteo G.P. Flora scrive:
      Re: 5 febbraio
      - Scritto da: eheheh
      l'articolo del corriere è del 5 febbraio, ve ne
      accorgete
      ora?No, mi hanno dato possibilità di tenere la mia rubrica solo da oggi, sorry :) E se rileggi con attenzione troverai che i link da me proposti alla fine sono ben antecedenti il mio "articolo"...
      ovviamente questo commento verrà censurato.E perchè mai?Mica mi offendo e, soprattutto, ho la fortuna di non dover fare giornalismo d'assalto ma di potermi prendere una settimana per decidere in autonomia di cosa trattare.Spero che anche se non "fresco" lo spunto di riflessione ti sia sembrato appropriato.M.
      • eheheh scrive:
        Re: 5 febbraio
        - Scritto da: Matteo G.P. Flora
        - Scritto da: eheheh

        l'articolo del corriere è del 5 febbraio, ve ne

        accorgete

        ora?

        No, mi hanno dato possibilità di tenere la mia
        rubrica solo da oggi, sorry :) E se rileggi con
        attenzione troverai che i link da me proposti
        alla fine sono ben antecedenti il mio
        "articolo"...


        ovviamente questo commento verrà censurato.

        E perchè mai?
        Mica mi offendo e, soprattutto, ho la fortuna di
        non dover fare giornalismo d'assalto ma di
        potermi prendere una settimana per decidere in
        autonomia di cosa
        trattare.

        Spero che anche se non "fresco" lo spunto di
        riflessione ti sia sembrato
        appropriato.

        M.non era una critica a te direttamente, solo che l'articolo del corriere andava stigmatizzato il giorno dopo da tutte le testate informatiche sul web (PI compresa).Era meglio che lo facevano scrivere a te l'articolo quelli del corriere.it.Certo quelli del corriere hanno cercato di semplificare l'argomento ma è venuto fuori una schifezza immane.il blog solleviamoci che citi non è più raggiungibile
  • Continous LOL scrive:
    LOL
    "oltre 70 milioni di pc sono gia' stati colpiti e sono stati rubati decine di milioni di euro"
    • Overture scrive:
      Re: LOL
      Dal momento che si parla di sfruttare dei bug e questi sono annidati come pericolosi terroristi, credo che la cifra più corretta sia almeno 1 per ogni computer esistente e funzionante dagli anni 50 ad oggi.
  • lalla63 scrive:
    sono stato uno dei primi a segnalarlo
    nel forum "informatico"http://www.piforum.it/b.aspx?i=2179571Prego pagare i diritti, please.(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)
  • antonio scrive:
    Veramente Exploit non è una tecnica
    Exploit viene usato come verbo (da "to exploit") nel senso di "sfruttare" una falla. Non è una tecnica, semplicemente è un verbo, punto e basta.
    • +kaos scrive:
      Re: Veramente Exploit non è una tecnica
      - Scritto da: antonio
      Exploit viene usato come verbo (da "to exploit")
      nel senso di "sfruttare" una falla. Non è una
      tecnica, semplicemente è un verbo, punto e
      basta.La forma sostantivata è in uso da ormai oltre un decennio.Tant'è che esiste un "mercato degli exploit" (vedi Wabisabilabi) attivo e prolifico.E tant'è che metasploit propone un elenco di exploit.Ok fare i cagapuntini, ma prima si necessita la competenza per farlo...
      • Nome e cognome scrive:
        Re: Veramente Exploit non è una tecnica
        - Scritto da: +kaos
        - Scritto da: antonio

        Exploit viene usato come verbo (da "to exploit")

        nel senso di "sfruttare" una falla. Non è una

        tecnica, semplicemente è un verbo, punto e

        basta.

        La forma sostantivata è in uso da ormai oltre un
        decennio.
        Tant'è che esiste un "mercato degli exploit"
        (vedi Wabisabilabi) attivo e
        prolifico.

        E tant'è che metasploit propone un elenco di
        exploit.

        Ok fare i cagapuntini, ma prima si necessita la
        competenza per
        farlo...Non sono l'anonimo di prima, ma sembra che i cagapuntini qui sia tu :DAnche se quello che dici fosse vero, non hai scritto da nessuna parte che gli "exploit" siano una "tecnica"... gli exploit sono una tecnica per fare COSA??Niente!, esistono gli exploit (nel senso di sostantivo significa più o meno "sfruttatori di una falla"), oppure esiste "to exploit" ossia "sfruttare". Il mercato degli exploit, non è un mercato delle "tecniche"(e quanti exploit esistono? quante tecniche esistono?).Esistono varie tecniche per fare Arbitrary Code Execution (come lo stack overflow) o di Privilege Escalation, esistono tecniche per compromettere una pagina web da remoto (come l'sql injection) e così via... queste sono le tecniche, gli exploit solo delle IMPLEMENTAZIONI di queste tecniche scritte per ogni programma buggato.Tu, sei un altro che ne capisce poco-niente, proprio come quello che ha scritto questo articolo... :|
        • +kaos scrive:
          Re: Veramente Exploit non è una tecnica
          - Scritto da: Nome e cognome
          Tu, sei un altro che ne capisce poco-niente,
          proprio come quello che ha scritto questo
          articolo...LOL @|)Ma hai googlato un pochino prima di sputare sentenze? Ma LOL... Spari propri a caso, eh?!?!?!
          • Nome e cognome scrive:
            Re: Veramente Exploit non è una tecnica
            - Scritto da: +kaos
            - Scritto da: Nome e cognome

            Tu, sei un altro che ne capisce poco-niente,

            proprio come quello che ha scritto questo

            articolo...

            LOL @|)

            Ma hai googlato un pochino prima di sputare
            sentenze?


            Ma LOL... Spari propri a caso, eh?!?!?!Bellissima argomentazione, significa che oltre ad essere incapace e ignorante sei anche un perfetto TROLL. Ciao-ciao... :o
          • #ffffff scrive:
            Re: Veramente Exploit non è una tecnica
            La definizione di Exploit usata da PI e' stata ripresa da qui:http://it.wikipedia.org/wiki/ExploitSe pensate di conoscere una migliore definizione perche' non la postate ?
          • gx- scrive:
            Re: Veramente Exploit non è una tecnica
            una definizione migliore è questa:http://en.wikipedia.org/wiki/Exploit_%28computer_security%29o questa:http://de.wikipedia.org/wiki/Exploitl'exploit è *codice*, non è una "tecnica" o un "metodo". è un'implementazione della tecnica o del metodo.(sempre che si voglia essere pignoli... :-))gx-
          • Beppe scrive:
            Re: Veramente Exploit non è una tecnica
            - Scritto da: gx-
            una definizione migliore è questa:

            http://en.wikipedia.org/wiki/Exploit_%28computer_s
            o questa:
            http://de.wikipedia.org/wiki/Exploit

            l'exploit è *codice*, non è una "tecnica" o un
            "metodo". è un'implementazione della tecnica o
            del
            metodo.
            (sempre che si voglia essere pignoli... :-))
            gx-very interesting, ecco un intervento utile.grazie! :)
          • Beppe scrive:
            Re: Veramente Exploit non è una tecnica
            - Scritto da: Nome e cognome
            - Scritto da: +kaos

            - Scritto da: Nome e cognome


            Tu, sei un altro che ne capisce poco-niente,


            proprio come quello che ha scritto questo


            articolo...



            LOL @|)



            Ma hai googlato un pochino prima di sputare

            sentenze?





            Ma LOL... Spari propri a caso, eh?!?!?!

            Bellissima argomentazione, significa che oltre ad
            essere incapace e ignorante sei anche un perfetto
            TROLL. Ciao-ciao...
            :ola tua risposta può esserti applicata ricorsivamente.hai trollato (in questa risposta) e non hai argomentato.non sei migliore di chi critichiperché non aiutate tutti quanti, non abbassate meno la cresta, non sgonfiate il petto e iniziate a spiegare ai lettori meno specializzati?fate i fighi a vuoto: se non spiegate, per me ne sapete tanto uguale.
        • Beppe scrive:
          Re: Veramente Exploit non è una tecnica
          - Scritto da: Nome e cognome
          Non sono l'anonimo di prima, ma sembra che i
          cagapuntini qui sia tu
          :Dai cagapuntini si risponde colpo su colpo, quando sbagliano.e così ha fatto lui.e questo non per puntiglio orgoglioso, ma per amore di verità: a tenersi la versione corretta ci si mette niente, a cancellare le fandonie dalla vox populi ci si sta davvero tanto, però giova.
          Anche se quello che dici fosse vero, non hai
          scritto da nessuna parte che gli "exploit" siano
          una "tecnica"... gli exploit sono una tecnica per
          fare
          COSA??quel che dici sottintende una incapacità nell'uso del linguaggio.è come se chiedessi perché la parola "tecnica" non può essere usata da sola.una tecnica è una tecnica.la parola "tecnica" ha un significato, non devi sempre pensare "una tecnica per fare cosa?"quello che dice l'articolo è appunto questo e io, che non ne sapevo niente, l'ho capito da solo. Tu che fai l'esperto, rendi evidente la tua incapacità di comprendere due lingue: l'italiano e l'inglese.L'articolo è chiaro: dice che "exploit" significa "tecnica" e si spinge a dire che in ambito tecnico è una "tecnica di attacco" ma che per dire "tecnica di cosa" bisogna specificare che è un exploit-nome-e-cognome-della-tecnica . Chiarissimo, limpido.
          Niente!, esistono gli exploit (nel senso di
          sostantivo significa più o meno "sfruttatori di
          una falla"), oppure esiste "to exploit" ossia
          "sfruttare". Il mercato degli exploit, non è un
          mercato delle "tecniche"(e quanti exploit
          esistono? quante tecniche
          esistono?).si.è proprio quello.un mercato delle tecniche di attacco, ma di quali? di quelle che sono in vendita. chiaro.e quali sono?tutte, + tutte quelle che vengono aggiunte ogni volta che vengono aggiunte.
          Esistono varie tecniche per fare Arbitrary Code
          Execution (come lo stack overflow) o di Privilege
          Escalation, esistono tecniche per compromettere
          una pagina web da remoto (come l'sql injection) e
          così via... queste sono le tecniche, gli exploit
          solo delle IMPLEMENTAZIONI di queste tecniche
          scritte per ogni programma
          buggato.ottima aggiunta.questo "cagapuntinismo" è utile.
          Tu, sei un altro che ne capisce poco-niente,
          proprio come quello che ha scritto questo
          articolo...
          :|non mi pare. avete aiutato tutti e due.anzi, tre.ora, fate meno gli stronzi e date una mano a tutti: ne gioverà il genere umano.
    • Matteo G.P. Flora scrive:
      Re: Veramente Exploit non è una tecnica
      - Scritto da: antonio
      Exploit viene usato come verbo (da "to exploit")
      nel senso di "sfruttare" una falla. Non è una
      tecnica, semplicemente è un verbo, punto e
      basta.Probabilmente hai ragione e l'errore deriva dalle mie limitate capacità espressive (e mentali)...Quello che intendevo porre in evidenza è che l'utilizzo di Exploit è una delle "tecniche" che un Virus può utilizzare, al pari di tante altre, come ad esempio (ma non solamente) il Social Engineering o anche una semplice share di rete...Con ciò non intendevo affermare che esiste la "tecnica Exploit", ma che l'"utilizzo di exploit" è una delle possibilità che sono utilizzabili per realizzare malicious code.Spero sia più chiaro e sorry per la "erronea" espressione.M.
    • Bic Indolor scrive:
      Re: Veramente Exploit non è una tecnica
      - Scritto da: antonio
      Exploit viene usato come verbo (da "to exploit")
      nel senso di "sfruttare" una falla. Non è una
      tecnica, semplicemente è un verbo, punto e
      basta.Nemmeno.L'exploit è il non essere più un Ploit
  • anonimo scrive:
    sito scomparso
    http://www.8log.it/
  • sherpya scrive:
    o questa?
    beh l'articolo magari puo' interessare ma gli exploit esisistono da una vita mica sono spuntati ora, il titolo dell'articolo mi pare abbia poco senso
    • Thucko scrive:
      Re: o questa?
      - Scritto da: sherpya
      beh l'articolo magari puo' interessare ma gli
      exploit esisistono da una vita mica sono spuntati
      ora, il titolo dell'articolo mi pare abbia poco
      sensoHa senso, perchè chi ha scritto l'articolo sul quotidiano lasciava credere che fosse un "nuovo virus" l'Exploit. Pertanto PI ha ironizzato con il titolo dell'articolo. ;)
  • Tigerman scrive:
    mha...
    Attenti il prossimo virus si chiamerà rootkit...Che vergogna...
    • lol scrive:
      Re: mha...
      - Scritto da: Tigerman
      Attenti il prossimo virus si chiamerà rootkit...
      Che vergogna...Ma questa e' la gente "che conta" in Italia, come dice quella sagoma di Gordon. Poco importa che scriva articoli pieni di castronerie dimostrando un'ignoranza abissale, loro sono "importanti" perche' scrivono sul Corriere, giusto?
      • Tigerman scrive:
        Re: mha...
        Già purtroppo scrivere in un grande giornale da quel"potere" che un comune mortale non si puòpermettere...lo stesso vale per la tv.Per fortuna esiste il web,qua il corriere conta quanto il blog di un ragazzino di 15 anni!
  • lol scrive:
    C'e' di molto peggio
    http://www.ilgiornale.it/a.pic1?ID=204737 MALWARE È un programma, un «cavallo di Troia», che contiene un codice maligno in grado di nascondersi dietro a un documento apparentemente innocuo: consente di captare i «nomi utente» e le password degli account di posta elettronica. Può anche scaricare programmi e avviare attacchi contro altri computer. Consente di svolgere funzioni esclusivamente consentite al proprietario.HACKERAGGIO Metodo di attacco usato da Paesi che intendono usare mezzi elettronici per captare segreti. Nel Regno Unito, i computer governativi hanno un sistema di protezione che avvisa «di comportamenti o misure anomale».BOTNETS Sfrutta gli errori di un programma per prendere il controllo di un computer. Serve a rubare informazioni, specie numeri di carte di credito.KEYSTROKE LOGGER È un programma che tiene traccia e registra i singoli tasti premuti da un utente ed è in grado di rispedire le informazioni allhacker.DENIAL OF SERVICE Sovraccarica il sistema di un computer in modo che non possa più funzionare. È il metodo usato dai russi lo scorso maggio per mandare in tilt i computer del governo estone.PHISHING AND SPOOFING Serve a convincere in modo ingannevole i consumatori a fornire dati personali, utilizzati per il furto didentità e attività illecite. In genere è un messaggio e-mail, che contiene la dichiarazione di una nota azienda interessata a un rapporto commerciale. Reindirizza a un sito web che chiede informazioni personali (nome, indirizzo, numeri di conto corrente) (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)
    • +kaos scrive:
      Re: C'e' di molto peggio
      Ma rotFL! Assolutamente grandiosa la def del hackeraggio!
      • lol scrive:
        Re: C'e' di molto peggio
        - Scritto da: +kaos
        Ma rotFL! Assolutamente grandiosa la def del
        hackeraggio!Perche' quella di malware? (rotfl) E quella di "BOTNETS"? (rotfl) E poi perche' BOTNETS e' al plurale e ne parla al singolare? Neanche la regola piu' semplice dell'inglese... Dio mio... :|
      • lol scrive:
        Re: C'e' di molto peggio
        - Scritto da: +kaos
        Ma rotFL! Assolutamente grandiosa la def del
        hackeraggio!Forse e' proprio segnalando le misure anomale che riescono a capire, che so, quando si installa uno di quei malware che fanno apparire popup porno da tutte le parti. (rotfl)
    • Leo scrive:
      Re: C'e' di molto peggio
      uahahahahaah geniale
    • Zampogno scrive:
      Re: C'e' di molto peggio
      dio santo sono in coma dalle risate!!!
    • Ageing drummer boy scrive:
      Re: C'e' di molto peggio
      Non ci credo neanche ora che lo sto leggendo sul sito.Secondo me, hanno hackeraggiato il sito del giornale (con la g minuscola) e lo hanno trasformato in una botnets usando malware, ed hanno aggiunto quella pagina per spoofing...Ed è tutta colpa dei comunisti! :-D@lol: quando in italiano si usano parole inglesi, si usa la forma senza la "s" sia per il singolare che per il plurale. ;-)
      • lol scrive:
        Re: C'e' di molto peggio
        - Scritto da: Ageing drummer boy
        Non ci credo neanche ora che lo sto leggendo sul
        sito.

        Secondo me, hanno hackeraggiato il sito del
        giornale (con la g minuscola) e lo hanno
        trasformato in una botnets usando malware, ed
        hanno aggiunto quella pagina per
        spoofing...

        Ed è tutta colpa dei comunisti! :-D

        @lol: quando in italiano si usano parole inglesi,
        si usa la forma senza la "s" sia per il singolare
        che per il plurale.
        ;-)Lo so. ;-) Quindi e' doppiamente demenziale: mette la parola in inglese al plurale quando sarebbe da mettere sempre singolare. Ma proprio al limite se l'avesse messa al plurale e poi ne avesse parlato AL PLURALE forse si poteva chiudere un occhio. Ma cosi', proprio no (senza contare le castronerie mostruose nel contenuto).
    • Tigerman scrive:
      Re: C'e' di molto peggio
      Spero che l'autore sia un 90enne che utilizza ancora la macchina da scrivere...e che solitamente tratta la rubrica "Il boccista oggi,tecniche avanzate per il lancio delle bocce"
      • Ageing drummer boy scrive:
        Re: C'e' di molto peggio
        - Scritto da: Tigerman
        Spero che l'autore sia un 90enne che utilizza
        ancora la macchina da scrivere...e che
        solitamente tratta la rubrica "Il boccista
        oggi,tecniche avanzate per il lancio delle
        bocce"Può essere, ma allora è l'editore che dovrebbe evitare di assegnarli rubriche di questo tipo. A meno che, l'editore non sia l'amico d'infanzia dell'autore nonché suo compagno nei tornei di bocce...
  • Anonymous scrive:
    Sempre quello di prima...
    (citè)La minaccia di tipo "exploit", che in Italia ha già mietuto centinaia di migliaia di vittime - spiega Larry Bridwell, guru della sicurezza informatica e Global security strategist di Grisoft, produttore di AVG, uno dei più noti antivirus del mondo arrivato alla "beta" della versione 8(/citè)Io spero per lui che non abbia detto sta cosa sul serio. Quelli della Grisoft ok che hanno un AV che non è sto gran splendore, ma ne passa...Poi... "Uno dei più noti AV del mondo, ARRIVATO ALLA BETA DELLA VERSIONE 8", cos'è? un sequel di un film particolare? Una versione splendente dell'AV?BETA 8? Cioè sti qua vendono AV "BETA" ?!!?!?!?!?!... FOFL ...
    • Overture scrive:
      Re: Sempre quello di prima...
      Norton da domani sarà GAMMA :D
    • Anonymous scrive:
      Re: Sempre quello di prima...
      Oltre alla solita storia che, ovviamente, quando si parla di Virus e ACKER, il termine "Ruba", "Codice", "Carta di credito", e come l'acqua nel mare, specie per i giornalisti, ma a parte questo...Una notizia, in teoria, dovrebbe dimostrare i fatti per quel che sono e niente pubblicità implicita (sarebbero, di per sè, messaggi subliminali.. meglio identificati come "Pubblicità occulta"), o no?Bene..oltre a [...] che ormai non puntano più alla notorietà o al beau geste [...]Beau Geste? !?!?!?! Boh... (eh.. sti termini fanno figo..)(citè)Proprio per questo la nuova frontiera degli antivirus tende a mettere in evidenza quali sono i siti sicuri e con le funzioni «safe search» e «safe surf » avvisa per tempo se le nostre ricerche sono state corrotte.(/citè)Safe Search e Safe Surf. Uhm...Googliamo un pochettino :Dhttp://www.softpedia.com/get/Antivirus/AVG-Enterprise-Edition.shtml.. .. .."AVG Enterprise Edition description"AHHA!Tra i vari punti..."· Link scanner - Safe Search and Safe Surf (includes Exploit Prevention Labs scanner)"Eccoli qua...Cioè, fatemi capire.. Sìor Giornalista, lei scrive articoli per giornali che vengono venduti e poi i lettori ignari si beccano la pubblicità occulta?Eh non si fà così.. e difatti, secondo me lei è un pò attapirato Ehhhh...Ma COUME LA VAHHH?!? (Staffellato alla grande)
  • Anonymous scrive:
    Io continuo... (seconda parte)
    Bella sta parte:(citè)modalità "terroristiche" dei virus attivi fino a 4-5 anni fa, che distruggevano il contenuto degli hard disk o della posta elettronica o che bloccavano o cancellavano le pagine web di siti celebri. Ma agisce piuttosto come una sorta di Arsenio Lupin informatico, aspettando silente per mesi, e venendo il più delle volte riconosciuto quando ormai è troppo tardi.(/citè)Modalità terroristica. Ora, vorrei tanto sapere in cosa consiste la modalità "Terroristica" d'incasinamento-PC, dei Virus. Cos'è, ti salta fuori un LongInt con un coltello da macellaio che urla Allah-Akbar e ti affetta la capretta che cade dalle finestre? (pensate, l'ho vista ancora in giro..). Poi, scusate eh, ma se un virus CANCELLA TUTTO, come fà a diffondersi? Uno arriva, Zack.. cancella tutto. Disco irrecuperabile. L'untore lo becchi dopo la prima infezione, in quanto, puoi star sicuro che al primo PC infettato, sto famigerato Virus (come diceva Dr.House su Mai dire Martedì: E' Stato un VAIRUS) ha già finito di scorrazzare. Mi piace poi per "l'arsenio lupén informatico". Ma Lupin rubava, mica distruggeva... Che c'azzecca con sta roba?
    • Anonymous scrive:
      Re: Io continuo... (seconda parte)
      Mi piace poi:"... 70 milioni di PC al mondo ..."... Sembrano le stime sulle perdite che ogni anno, immancabilmente, la SIAE/RIAA/MPAA, cioè la MAFIAA, diffonde con torce e forconi alzati in segno di sdegno, riguardo i mancati introiti causati dalla pirateria.
    • Overture scrive:
      Re: Io continuo... (seconda parte)


      Modalità terroristica. Ora, vorrei tanto sapere
      in cosa consiste la modalità "Terroristica"
      d'incasinamento-PC, dei Virus. Cos'è, ti salta
      fuori un LongInt con un coltello da macellaio che
      urla Allah-Akbar e ti affetta la capretta che
      cade dalle finestre? (pensate, l'ho vista ancora
      in giro..).:D :D :DCe l'ho ancora da qualche parte e comunque era una pecorella
    • Dr. House scrive:
      Re: Io continuo... (seconda parte)
      E' un VAIRUS...http://it.youtube.com/watch?v=zW_nMThJnJE
  • Anonymous scrive:
    Io continuo..
    ... perchè dannazione non esiste una cosa così, su di un giornale.Allora...(citè)per identificare un metodo che, sfruttando un bug o una vulnerabilità, porta all'acquisizione di privilegi o al denial of service di un computer.(/citè)Questo non ha idea nè di cosa voglia dire il primo termine, nè il secondo. Anzi, secondo me, è stato qualche "Cuggggggggino" a dirgli di scrivere così. Chissà quanto si sarà gasato quel ma*ale nel mostrare che lui sà tutto (bah... come stiam messi).Ah, ovviamente, i Cuggggini, sono i mòna che fanno i famigerati siti con i teschietti verdi che girano, avete presente? Quelli ove loro stan là a gasarsi come degli ossessi (repressi oltre l'inverosimile, direi), dicendo che han bucato la Nasa (o meglio, per esser coerenti "BuKaTo lA NaSa"). Inoltre, in questi siti, oltre ad inserire dei tutorials ove stanno là a gasarsi, trasparendo di non saper spiegare manco ad una scimmia, come far a sbucciare e mangiare una banana (anzi, ci manca poco che questa sbagli buco ove infilare il frutto), c'infilano dentro i soliti programmi: WinSmurf (FOFL), WinNuke (ROTFL), NukeNabber (immangabile, STRAROTFL), NetBus, SubSeven, qualche tutorial su come "Far piangere windows" (roba che non funzionava manco quando c'era Win98, in quanto il trucco stava nell'attaccare il NetBios, usando il WinNuke.....) ecc.
    • Overture scrive:
      Re: Io continuo..
      Piccola correzione: i Cuggggini, sono i mòna che pieni di se, sbattono la porta urlando di aver BuKaTo lA NaSa
    • Anonimo scrive:
      Re: Io continuo..
      Giusto.Sono, in sostanza, i bimbominkia:http://nonciclopedia.wikia.com/wiki/Bimbominkia
      • Ageing drummer boy scrive:
        Re: Io continuo..
        - Scritto da: Anonimo
        Giusto.

        Sono, in sostanza, i bimbominkia:
        http://nonciclopedia.wikia.com/wiki/BimbominkiaOT: lo sai che se metti un link a quell'articolo della nonciclopedia senza aver dato una definizione di Bimbominkia, allora sei un Bimbominkia anche tu? Lo dice quella pagina, eh! :-)Mitica nonciclopedia!!!
  • H5N1 scrive:
    Ottimo articolo
    Veramente ottimo!Cavolo, credevo di essere l'unico ad aver notato l'articolo! :)Voglio dire: ormai se ne leggono talmente tanti che non ci faccio più caso... ci rido sopra a denti stretti.E i giornali locali? Sapete, quelli a diffusiione gratuita che ti regalano in strada...L'altro giorno mia madre mi ha detto: "attento che adesso è pericoloso! C'è il fishinG che è un virus che non vedi!" :DL'aveva letto sul giornale (non ricordo quale).E sui forum si leggono cose indicibili!Ma a diritto di cronaca bisogna dire che il sensazionalismo è l'unico mezzuccio che certi "individui" (per proteggere la categoria dei veri giornalisti) hanno.
  • Anonymous scrive:
    Se le...
    pu**anate scritte in quell'articolo là, rispecchiano anche la profondità di cura di tutte le altre informazioni (es. politica ecc..), figuriamoci come stiam messi.Dannazione, secondo me, certi giornalisti non hanno neanche la terza media.Anzi, si fidano dei cacciavitari e dei mòne (cioè di quegli idioti che dicono di saper tutto e di metterti apposto tutto nel giro di 1 minuto, e che tutto si può fare, lusingandoti di belle parole, ma poi combinando più casini di Bin Laden e Bush messi insieme), che ovviamente, hanno una cultura superiore a chi si fà il fondoschiena tutto il giorno, al fine di fornire delle informazioni adeguate.Mi piace perchè, abbiamo cacciavitari-informatici e giornalisti che cuccano soldi senza avere una minima idea di quel che stanno facendo e del perchè. San solo parlare a vanvera, e per niente. Siam messi bene direi.
  • Overture scrive:
    Non vuol essere un attacco ?
    No no attacchiamo pure ! Non se ne può più di leggere simili cagate su delle testate a diffusione nazionale.Un sito internet che tratta argomenti di informatica viene raggiunto solo da chi sa cosa cercare mentre certa carta straccia si trova in ogni edicola dalle 5 del mattino di ogni giorno.Sarà anche solo innocente fud, ma "fudda" oggi "cagheggia" domani (ormai sono partito con l'itagliacano) e poi otteniamo le psicosi di massa che sono il trampolino di lancio ideale per far creare leggi assurde e liberticide.
    • Anonymous scrive:
      Re: Non vuol essere un attacco ?
      - Scritto da: Overture
      No no attacchiamo pure ! Non se ne può più di
      leggere simili cagate su delle testate a
      diffusione
      nazionale.
      Un sito internet che tratta argomenti di
      informatica viene raggiunto solo da chi sa cosa
      cercare mentre certa carta straccia si trova in
      ogni edicola dalle 5 del mattino di ogni
      giorno.
      Sarà anche solo innocente fud, ma "fudda" oggi
      "cagheggia" domani (ormai sono partito con
      l'itagliacano) e poi otteniamo le psicosi di
      massa che sono il trampolino di lancio ideale per
      far creare leggi assurde e
      liberticide.Ho premuto il tasto "Quota" e non ho tolto niente dal messaggio precedente. Capite il perchè?
    • andrea scrive:
      Re: Non vuol essere un attacco ?
      Quoto. Piuttosto che lascino lo spazio bianco sul corriere, fanno più bella figura. È incredibile leggere certe cose sul corriere, è un argomento troppo tecnico per poter essere sbattuto lì con spiegazioni sbagliate, la gente non se ne accorge e magari impara cose sbagliate, a quel punto è meglio restare ignoranti. Ci stava meglio un articolo generico e soprattutto non così allarmante.Proprio come le email, quelle con scritto: "La NASA ha annunciato l´arrivo del virus più potente della storia..." le abbiamo ricevute tutti no?
  • uiuiuiuiuo scrive:
    misega
    a flora ma la fate finita di fare le riunioni di nerd sfigati milanesi con la nebbia che chiamate misega? invece di correggere la terminologia informatica usata dai giornalisti, pensate a rimorchiare qualche strappona
    • FooBar scrive:
      Re: misega
      - Scritto da: uiuiuiuiuo
      a flora ma la fate finita di fare le riunioni di
      nerd sfigati milanesi con la nebbia che chiamate
      misega? invece di correggere la terminologia
      informatica usata dai giornalisti, pensate a
      rimorchiare qualche
      strapponaCi sei mai stato?Io sì (di striscio) e sinceramente ho avuto modo di imparare un bel po'...Rosichi anche tu come il genio dei post precedentI?!?!?ma LOL! eheheheheheheheh
      • dfghdfgbndg h scrive:
        Re: misega
        - Scritto da: FooBar
        - Scritto da: uiuiuiuiuo

        a flora ma la fate finita di fare le riunioni di

        nerd sfigati milanesi con la nebbia che chiamate

        misega? invece di correggere la terminologia

        informatica usata dai giornalisti, pensate a

        rimorchiare qualche

        strappona

        Ci sei mai stato?
        Io sì (di striscio) e sinceramente ho avuto modo
        di imparare un bel
        po'...

        Rosichi anche tu come il genio dei post
        precedentI?!?!?

        ma LOL! ehehehehehehehehecco un altro verginello di 30 anni suonati, ma quando imparerete che conoscere vagina e clitoride e' piu' importante di conoscere gli internals di un kernel?
        • FooBar scrive:
          Re: misega
          - Scritto da: dfghdfgbndg h
          ecco un altro verginello di 30 anni suonati, ma
          quando imparerete che conoscere vagina e
          clitoride e' piu' importante di conoscere gli
          internals di un
          kernel? Ciao John!Ancora in giro con la zo***letta in quel dei malfamati pub di Milano?
          • dfghdfgbndg h scrive:
            Re: misega
            - Scritto da: FooBar
            - Scritto da: dfghdfgbndg h

            ecco un altro verginello di 30 anni suonati, ma

            quando imparerete che conoscere vagina e

            clitoride e' piu' importante di conoscere gli

            internals di un

            kernel?

            Ciao John!
            Ancora in giro con la zo***letta in quel dei
            malfamati pub di
            Milano?lascia un uovo nella scarpa e vattene
          • FooBar scrive:
            Re: misega
            - Scritto da: dfghdfgbndg h
            lascia un uovo nella scarpa e vatteneHAHAHHAHAHA ;)Ridicolo come sempre. Grazie di esistere! Il mondo è sempre più divertente quando ci sei tu :D
          • dfghdfgbndg h scrive:
            Re: misega
            - Scritto da: FooBar
            - Scritto da: dfghdfgbndg h

            lascia un uovo nella scarpa e vattene


            HAHAHHAHAHA ;)

            Ridicolo come sempre. Grazie di esistere! Il
            mondo è sempre più divertente quando ci sei tu
            :Dio non sono john ma darklady, comunque sono contenta di allietarti la giornata
          • Pizzeria King scrive:
            Re: misega
            - Scritto da: dfghdfgbndg h
            io non sono john ma darklady, comunque sono
            contenta di allietarti la
            giornataMmmm...Se sei "quella" darklady forse meglio parlare a quattrocchi invece di troleggiare su PI, non credi?Come la prenderebbe S?Mah... La mia mail ce l'hai...
  • noooooooo scrive:
    perpiacere no!!
    Anche qui Flora che dice caz...e? No dai, perpiacere. Tutto, ma tranne questo. :(
    • lol scrive:
      Re: perpiacere no!!
      - Scritto da: noooooooo
      Anche qui Flora che dice caz...e? No dai,
      perpiacere. Tutto, ma tranne questo.
      :(Puoi smetterla, per piacere? Il rumore dei tuoi denti m'infastidisce.
    • Diggei scrive:
      Re: perpiacere no!!
      - Scritto da: noooooooo
      Anche qui Flora che dice caz...e? No dai,
      perpiacere. Tutto, ma tranne questo.
      :(Rosichi così tanto?Ti si sente fin qui...Benvenuto, LK! Eri atteso da un bel po'... E... in bocca al lupo!
    • +kaos scrive:
      Re: perpiacere no!!
      - Scritto da: noooooooo
      Anche qui Flora che dice caz...e? Caz***e come queste ben vengano tutti i giorni.Tu torna a fare le pulizie (senza offesa agli spazzini) va' la'!Balengo rosicante...
  • qualche anonimo scrive:
    perche' panerai?
    te lo sei scordato il mitico panerai?quello della setta openworld, dei firewall che bruciano i pacchetti cattivi (ecco da dove viene tutta la polvere!!)
Chiudi i commenti