Samsung soffre il mobile

La flessione del comparto smartphone fa registrare una significativa contrazione dei profitti. A Seoul promettono nuovi modelli per invertire la tendenza

Roma – Samsung ha comunicato i risultati economici per il secondo trimestre dell’anno, risultati che confermano il trend in discesa del mercato mobile – e degli smartphone in particolare – e promettono un futuro “problematico”. I profitti ci sono ancora, ma si riducono sensibilmente.

Nel secondo trimestre del 2014, Samsung ha incamerato guadagni complessivi per quasi 38 miliardi di euro, 2 per cento in meno rispetto allo stesso periodo dello scorso anno; i profitti netti ammontano a 4,5 miliardi di euro, una riduzione di quasi il 20 per cento anno-su-anno.

Le vendite di dispositivi mobile calano sensibilmente , anche se Samsung riesce comunque a piazzare – nel trimestre in oggetto – qualcosa come 95 milioni di smartphone e 8 milioni di tablet agli utenti finali. La commercializzazione del nuovo modello di Galaxy (S5) non ha avuto gli effetti sperati sulle vendite, e il CEO J.K. Shin comincia a sentire la pressione di un gigante che sta rallentando la sua corsa.

Nei giorni scorsi era stata IDC a evocare nubi di crisi incombente nel mondo mobile soprattutto per Apple e Samsung, ora i “freddi” numeri resi pubblici da quest’ultima confermano il trend e anche la taiwanese HTC ci mette del suo con ricavi in discesa per il dodicesimo trimestre di fila.

Come fare per arginare la crisi? Nel caso di Samsung, il management intende continuare sulla strada dello sviluppo di nuovi modelli preparando il debutto di un terminale con schermo “maxi” e di uno smartphone realizzato a partire da “nuovi materiali”.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • ... scrive:
    Gli alieni esistono, ecco le prove !
    Gli alieni esistono, ecco le prove! [yt]rmb_iQ79tgg [/yt]
    • ... scrive:
      Re: Gli alieni esistono, ecco le prove !
      - Scritto da: ...
      Gli alieni esistono, ecco le prove!



      [yt]AeQxiqPDWw4[/yt]
    • 2 palle scrive:
      Re: Gli alieni esistono, ecco le prove !
      Anche gli idiote esistono e le prove c'è le hai fornite.
      • dizionario scrive:
        Re: Gli alieni esistono, ecco le prove !
        - Scritto da: 2 palle
        Anche gli idiote esistono e le prove c'è le hai
        fornite.SI SCRIVE " IDIOTI " E "LE PROVE CE LE HAI FORNITE" BRUTTO XXXXXXXX ANALFABETA!!!
    • iRoby scrive:
      Re: Gli alieni esistono, ecco le prove !
      Non è che riempiendo i forum di queste cose ottieni di diffondere informazioni sensazionali.Passi solo per un cretino.Gli appassionati di queste cose e di fantascienza sanno già dove trovare materiale anche superiore a questo. E a riconoscere anche le XXXXXte.Ci sono per esempio i documentari di Jaime Maussan l'ufologo messicano che ai convegni porta moltissimi video originali e verificati nelle fonti.Per non parlare degli studiosi Bob Hopkins e Corrado Malanga che si sono spinti oltre nello studio dei rapimenti alieni, riempiendo una letteratura enorme.Tutto il resto della gente vive nel suo piccolo mondo meccanicista e gli piace credere che gli avvistamenti sono solo luci o mitomani che giocano.Insomma la maggior parte della gente è identica a mandrie di bovini, e tale resterà nonostante i tuoi video.Di recente per esempio in India sono riusciti a riprodurre molte tecnologie descritte in testi vecchi di 3000 anni, i Vimanica Shastra che parlano di macchine volanti guidate da visitatori di altri mondi, ma anche di leghe speciali, tecniche di fusione dei materiali, rifrazione della luce in un prisma per studiare la composizione dei pianeti e delle galassie, cellule fotovoltaiche, ecc.Di video sensazionali su Youtube ce ne stanno a tonnellate, per esempio tutta la serie di Stan Lee l'autore dei fumetti dell'uomo ragno, Hulk, i fantastici 4 che ha fatto una trasmissione per Discovery Channel dove ricerca persone con poteri sovrumani, e ce n'è di tutti i tipi. Chi sogna avvenimenti futuri, chi si attacca oggetti metallici al proprio corpo, chi scende sott'acqua a 220m in apnea, chi si fa passare sullo stomaco da un TIR di 7ton, chi piega chiavi inglesi al cromo come fossero fatte di latta, chi si trafigge con spilloni senza sanguinare.Tutti portati in ospedali e centri ricerche a verificare che non siano trucchi, e nessuno finora smascherato come falso.
    • ... scrive:
      Re: Gli alieni esistono, ecco le prove !
      - Scritto da: ...
      Gli alieni esistono, ecco le prove!



      [yt]rmb_iQ79tgg [/yt]ok, gli alieni esistono al 99,9 periodico esistono, data la vastita' dell'universo, essere nosi soli sulla Terra e' difficile da crederegli alieni sono tra noi? non lo escludo.detto questo, SMETTILA DI RIMPERE IL XXXXX CON QEUSTI VIDEO DI XXXXX!!!Noi siam oqui per predere per il XXXX annunziata, maruccia, i lecca XXXX di apple e cosi' via. Se non ti va bene questo andazzo, PUOI LEVARTI DA I XXXXXXXX!!!!!!!
  • ... scrive:
    BIMBIMINKIA DISTRUGGONO YOUTUBE !
    BIMBIMINKIA DISTRUGGONO YOUTUBE! [yt]sWYlCnbVQdA [/yt]
    • unaDuraLezione scrive:
      Re: BIMBIMINKIA DISTRUGGONO YOUTUBE !
      - Scritto da: ...
      <b
      BIMBIMINKIA DISTRUGGONO YOUTUBE! </b




      [yt]dioXXXXX[/yt]sei tu che distruggi i XXXXXXXX della gente con le tue XXXXXte, ritardato di XXXXX-----------------------------------------------------------Modificato dall' autore il 01 agosto 2014 23.47-----------------------------------------------------------
  • prova123 scrive:
    Diavolo di un Vladimiro!
    Apple e SAP sono aziende americane che lavorano in USA, per la legge americana DEVONO avere delle backdoor, altrimenti sarebbero messe fuorilegge. Quindi formalmente chiede i sorgenti, non glieli daranno e Mosca dichiarerà illegali i loro prodotti e ne vieterà l'uso.Diciamo così; mi avete rotto i maroni con l'Ucraina ... adesso vi sistemo io! :D :D
    • Leguleio scrive:
      Re: Diavolo di un Vladimiro!
      - Scritto da: prova123
      Apple e SAP sono aziende americane La SAP è tedesca: System, Anwendungen und Produkte.
      • prova123 scrive:
        Re: Diavolo di un Vladimiro!
        E' vero è tedesca ma ha filiali anche negli USA, quindi i suoi sw devono contenere le backdoor di stato.
        • Leguleio scrive:
          Re: Diavolo di un Vladimiro!

          E' vero è tedesca ma ha filiali anche negli USA,
          quindi i suoi sw devono contenere le backdoor di
          stato.Forse le versioni vendute negli Usa.Le versioni originali vendute in Germania, e, probabilmente, nel resto d'Europa, non ne hanno bisogno. A meno che ci sia una direttiva europea segreta analoga.
          • prova123 scrive:
            Re: Diavolo di un Vladimiro!
            http://trade.ec.europa.eu/doclib/press/index.cfm?id=1139forse gli accordi non saranno così segreti
          • Leguleio scrive:
            Re: Diavolo di un Vladimiro!
            - Scritto da: prova123
            http://trade.ec.europa.eu/doclib/press/index.cfm?i

            forse gli accordi non saranno così segretiIl TTIP (Trattato transatlantico sul commercio e gli investimenti) è tuttora in discussione e non si sa se verrà mai sottoscritto. Finora hai parlato al passato, questo riguarda casomai il futuro.
          • collione scrive:
            Re: Diavolo di un Vladimiro!
            - Scritto da: Leguleio
            Forse le versioni vendute negli Usa.hahahahahahaha, ma se i 'mmurricans c'avevano pure le backdoor nel cellulare della Merkel, figurati se hanno problemi a spezzare le dita a qualche manager SAP per indurlo a "più miti consigli"
            bisogno. A meno che ci sia una direttiva europea
            segreta
            analoga.direttive? leggi? ma l'hai capito che quelli hanno violato la loro stessa Costituzione e se ne sbattono allegramente? tanto lì il popolino è grosso, grasso e rinXXXXXXXXto dal fluoro nell'acquae per i popoli europei c'è sempre qualche portaerei disponibile, qualora l'UE dovesse fargli qualche serio affronto
          • maxsix scrive:
            Re: Diavolo di un Vladimiro!
            - Scritto da: collione
            - Scritto da: Leguleio


            Forse le versioni vendute negli Usa.

            hahahahahahaha, ma se i 'mmurricans c'avevano
            pure le backdoor nel cellulare della Merkel,
            figurati se hanno problemi a spezzare le dita a
            qualche manager SAP per indurlo a "più miti
            consigli"
            SAP -
            Java = lol?
    • sandro scrive:
      Re: Diavolo di un Vladimiro!
      cosa vuoi che sia non usar piu prodotti apple quando ha giá chiuso i rubinetti delle forniture del gas quest inverno 'rideranno' molto di piu
    • Amedeo scrive:
      Re: Diavolo di un Vladimiro!
      Quale sarebbe l'articolo di legge ?Se ci fosse una legge in merito, non avrebbe senso alcuno chiedere di ispezionare i sorgenti, se per legge ci deve essere, c'è, perchè ispezionare ?
      • collione scrive:
        Re: Diavolo di un Vladimiro!
        - Scritto da: Amedeo
        Quale sarebbe l'articolo di legge ?Snowden, Datagate, FISA, FISC? non ti dicono nientemi pare che molti di voi non abbiano capito che i servizi USA c'hanno una Corte <b
        segreta </b
        che fa leggi <b
        segrete </b
        per i servizi <b
        segreti </b
        è calata la dittatura in America, altro che Putin il nuovo Zar
  • Aniello Caputo scrive:
    ...
    ma che me ne frega a me!
  • qualcuno scrive:
    spionaggio industriale
    Quante migliaia di persone contano di mettere al alvoro per analizzare i sorgenti? Fare delle review per la sicurezza non è mica un lavoro tanto facile. E poi come fanno ad essere sicuri di aver avuto acceso a tutti i sorgenti?Secondo me una iniziativa del genere serve a poco, probabilmente è molto più utile per fare dello spionaggio industriale.
    • Sky scrive:
      Re: spionaggio industriale
      Ma anche solo delle ritorsioni: mica crederai che Apple e SAP mollino i sorgenti. :D
    • panda rossa scrive:
      Re: spionaggio industriale
      - Scritto da: qualcuno
      Quante migliaia di persone contano di mettere al
      alvoro per analizzare i sorgenti?Tutti gli studenti delle facolta' di informatica, per esempio.Vuoi la laurea? Analizza i sorgenti!
      Fare delle
      review per la sicurezza non è mica un lavoro
      tanto facile. E poi come fanno ad essere sicuri
      di aver avuto acceso a tutti i
      sorgenti?Compilano!E se l'eseguibile risultante e' diverso da quello in circolazione, allora c'e' qualche differenza coi sorgenti originali.
      Secondo me una iniziativa del genere serve a
      poco, probabilmente è molto più utile per fare
      dello spionaggio industriale.Tu in quale facolta' di informatica hai detto di avere la cattedra?
      • qualcuno scrive:
        Re: spionaggio industriale
        - Scritto da: panda rossa
        - Scritto da: qualcuno

        Quante migliaia di persone contano di
        mettere
        al

        alvoro per analizzare i sorgenti?

        Tutti gli studenti delle facolta' di informatica,
        per
        esempio.
        Vuoi la laurea? Analizza i sorgenti!
        (rotfl)

        Fare delle

        review per la sicurezza non è mica un lavoro

        tanto facile. E poi come fanno ad essere
        sicuri

        di aver avuto acceso a tutti i

        sorgenti?

        Compilano!
        E se l'eseguibile risultante e' diverso da quello
        in circolazione, allora c'e' qualche differenza
        coi sorgenti originali.(rotfl)(rotfl)(rotfl)


        Secondo me una iniziativa del genere serve a

        poco, probabilmente è molto più utile per
        fare

        dello spionaggio industriale.

        Tu in quale facolta' di informatica hai detto di
        avere la cattedra?Una sicuramente migliore della tua.
    • Winaro scrive:
      Re: spionaggio industriale
      - Scritto da: qualcuno
      Quante migliaia di persone contano di mettere al
      alvoro per analizzare i sorgenti? Non l'hai ancora capito? Li daranno in pasto ai GULag!E no, non è il Gruppo Utenti Linux di Agrigento! :@ :@ :@Parola di Winaro! ;)
  • ... scrive:
    Vuole il codice
    Ma come, ma se qui c'era chi diceva che usare un debugger era tale e quale a leggersi il codice non compilato. (rotfl)(rotfl)(rotfl)(rotfl)
    • iRoby scrive:
      Re: Vuole il codice
      Chi era sto XXXXX?
      • ... scrive:
        Re: Vuole il codice
        - Scritto da: iRoby
        Chi era sto XXXXX?Non ricordo, ma era uno che voleva difendere il codice closed dicendo che ci si può fidare come di quello open perché secondo lui "tanto per trovarci backdoor basta un debugger" (rotfl)(rotfl)(rotfl)(rotfl)
        • panda rossa scrive:
          Re: Vuole il codice
          - Scritto da: ...
          - Scritto da: iRoby

          Chi era sto XXXXX?

          Non ricordo, ma era uno che voleva difendere il
          codice closed Un servo!Il termine tecnico per definire simile gentaglia e' "servo", di quelli che godono nell'essere presi a frustate, sottomessi al padrone.
          • ... scrive:
            Re: Vuole il codice
            - Scritto da: panda rossa
            - Scritto da: ...

            - Scritto da: iRoby


            Chi era sto XXXXX?



            Non ricordo, ma era uno che voleva difendere
            il

            codice closed

            Un servo!
            Il termine tecnico per definire simile gentaglia
            e' "servo", di quelli che godono nell'essere
            presi a frustate, sottomessi al
            padroneUn masochista? Possibile, ma la cosa più probabile è che fosse proprio solo un XXXXXXXX (perché solo un XXXXXXXX che non sa di cosa parla potrebbe dire che trovare una backdoor in ogni programma facendone il debug di questo sia qualcosa di fattibile per qualunque associazione).
        • collione scrive:
          Re: Vuole il codice
          - Scritto da: ...
          - Scritto da: iRoby

          Chi era sto XXXXX?

          Non ricordo, ma era uno che voleva difendere il
          codice closed dicendo che ci si può fidare come
          di quello open perché secondo lui "tanto per
          trovarci backdoor basta un debugger"
          (rotfl)(rotfl)(rotfl)(rotfl)e gli chiesi pure di darmene una dimostrazione, da allora è sparito :D
          • ... scrive:
            Re: Vuole il codice
            - Scritto da: collione
            - Scritto da: ...

            - Scritto da: iRoby


            Chi era sto XXXXX?



            Non ricordo, ma era uno che voleva difendere
            il

            codice closed dicendo che ci si può fidare
            come

            di quello open perché secondo lui "tanto per

            trovarci backdoor basta un debugger"

            (rotfl)(rotfl)(rotfl)(rotfl)

            e gli chiesi pure di darmene una dimostrazione,
            da allora è sparito
            :DProbabilmente (anzi, sicuramente) non aveva mai usato un debugger in vita sua.
          • panda rossa scrive:
            Re: Vuole il codice
            - Scritto da: ...
            - Scritto da: collione

            - Scritto da: ...


            - Scritto da: iRoby



            Chi era sto XXXXX?





            Non ricordo, ma era uno che voleva
            difendere

            il


            codice closed dicendo che ci si può
            fidare

            come


            di quello open perché secondo lui
            "tanto
            per


            trovarci backdoor basta un debugger"


            (rotfl)(rotfl)(rotfl)(rotfl)



            e gli chiesi pure di darmene una
            dimostrazione,

            da allora è sparito

            :D

            Probabilmente (anzi, sicuramente) non aveva mai
            usato un <s
            debugger </s
            <b
            computer </b
            in vita
            sua.Fixed. 8)
    • collione scrive:
      Re: Vuole il codice
      - Scritto da: ...
      Ma come, ma se qui c'era chi diceva che usare un
      debugger era tale e quale a leggersi il codice
      non compilato.
      (rotfl)(rotfl)(rotfl)(rotfl)si, ma solo se sei un vero hackerz :Dl'amico forse era un hackerz, comunque gli lanciai il guanto di sfida e da allora è sparito
      • maxsix scrive:
        Re: Vuole il codice
        - Scritto da: collione
        - Scritto da: ...

        Ma come, ma se qui c'era chi diceva che
        usare
        un

        debugger era tale e quale a leggersi il
        codice

        non compilato.

        (rotfl)(rotfl)(rotfl)(rotfl)

        si, ma solo se sei un vero hackerz :D

        l'amico forse era un hackerz, comunque gli
        lanciai il guanto di sfida e da allora è
        sparitoGli è pigliato un infarto.A suon di ridere.Il cantinaro con il mac che lancia il guanto di sfida....Oddio.... muoio.....(anche no)
        • ... scrive:
          Re: Vuole il codice
          - Scritto da: maxsix
          - Scritto da: collione

          - Scritto da: ...


          Ma come, ma se qui c'era chi diceva che

          usare

          un


          debugger era tale e quale a leggersi il

          codice


          non compilato.


          (rotfl)(rotfl)(rotfl)(rotfl)



          si, ma solo se sei un vero hackerz :D



          l'amico forse era un hackerz, comunque gli

          lanciai il guanto di sfida e da allora è

          sparito

          Gli è pigliato un infarto.
          A suon di ridere.

          Il cantinaro con il mac che lancia il guanto di
          sfida....

          Oddio.... muoio.....

          (anche no)E quindi il demente che disse che fare il reverse engineering di un programma è equivalente a leggerne il codice pre-compilazione eri tu? No dai, ma eri proprio tu? Ti rendi conto che facendo un'affermazione del genere praticamente hai perso qualsiasi briciolo di credibilità che tu abbia mai potuto sperare di avere, sì? (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)
          • maxsix scrive:
            Re: Vuole il codice
            - Scritto da: ...
            - Scritto da: maxsix

            - Scritto da: collione


            - Scritto da: ...



            Ma come, ma se qui c'era chi diceva
            che


            usare


            un



            debugger era tale e quale a leggersi
            il


            codice



            non compilato.



            (rotfl)(rotfl)(rotfl)(rotfl)





            si, ma solo se sei un vero hackerz :D





            l'amico forse era un hackerz, comunque gli


            lanciai il guanto di sfida e da allora è


            sparito



            Gli è pigliato un infarto.

            A suon di ridere.



            Il cantinaro con il mac che lancia il guanto di

            sfida....



            Oddio.... muoio.....



            (anche no)

            E quindi il demente che disse che fare il reverse
            engineering di un programma è equivalente a
            leggerne il codice pre-compilazione eri tu? No
            dai, ma eri proprio tu? Ti rendi conto che
            facendo un'affermazione del genere praticamente
            hai perso qualsiasi briciolo di credibilità che
            tu abbia mai potuto sperare di avere, sì?
            (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)No non ero io.Era il tuo amichetto del cuore però.Quello con cui ti piace tanto tenerti per mano.
    • prova123 scrive:
      Re: Vuole il codice
      Il codice non compilato lo puoi offuscare e renderlo difficile da seguire, ma se segui il debugger a volte può essere più semplice.(Me lo ha detto mio cugggino :D )
      • maxsix scrive:
        Re: Vuole il codice

        (Me lo ha detto mio cugggino :D )Appunto.Anche collione lo dice.
        • ... scrive:
          Re: Vuole il codice
          - Scritto da: maxsix

          (Me lo ha detto mio cugggino :D )

          Appunto.

          Anche collione lo dice.Ah ma eri tu il fesso di cui parlava? (rotfl)
      • ... scrive:
        Re: Vuole il codice
        - Scritto da: prova123
        Il codice non compilato lo puoi offuscare e
        renderlo difficile da seguire, ma se segui il
        debugger a volte può essere più
        semplice.Ma cosa vuoi seguire? Il programma può andare da mille parti diverse a seconda della circostanza e chi inserisce una backdoor a maggior ragione può voler far sì che durante il debugging il codice non ci passi proprio dalla parte della backdoor. Credi che chi fa queste cose sia fesso?
  • bubba scrive:
    lato positivo?
    anche se in realta' questa non troppo velata minaccia alla Apple e' solo per avere acXXXXX anche loro alle backdoor (dei src in se frega poco), PERO' 'sta roba, se perorata seriamente, potrebbe avere conseguenze assai positive..."Obviously, companies which disclose the source code of their programs are not hiding anything, but those who do not intend to establish cooperation with Russia on this issue may have undeclared capabilities in their products," Nikiforov said.The business models that have grown up around source code fall into two basic camps: Proprietary and open-source . Proprietary software makers strictly copyright their source code to prevent rivals from copying its hidden features. An increasing popular alternative is open source software whose developers provide open access to their source code and encourage collaborators to make modifications and improvements.
    • collione scrive:
      Re: lato positivo?
      nah, l'opensource non c'entra nientevogliono buttare fuori la mela dal mercato russo, mostrandosi al contempo come paladini della giustiziae ovviamente è una delle risposte alle sanzioni USAsu SAP non so, potrebbe esserci un qualche accordo con la Germania
      • bubba scrive:
        Re: lato positivo?
        - Scritto da: collione
        nah, l'opensource non c'entra niente
        (..)acXXXXX alle backdoor(...)PERO' 'sta roba, se perorata seriamente, potrebbe avere conseguenze assai positive...(..)Imho andrebbe cavalcata... il "sentiment" c'e' tutto... "spioni cinesi vs spioni meregani... non ci si puo fidare dei blob binari.. l'unica cosa e' l'opensource". Una EFF/FSF nel paese del 'mandiamoli in siberia' c'e'? Non lo so. Ma se non ci fosse, ORA sarebbe il momento di farla nascere...
        vogliono buttare fuori la mela dal mercato russo,
        mostrandosi al contempo come paladini della
        giustiziae gli oligarchi russi come fanno poi? loro l'ipr0n lo vogliono. Il phono rimarra', solo che avranno acXXXXX alle backdoor...
        e ovviamente è una delle risposte alle sanzioni
        USAclaro.... la cyberguerra fredda, e il resto dei XXXXXX vari (libia, FMI dei brics, ucraina, argentina ecc), nell'insieme NON promettono niente di buono.... nel dettaglio speriamo almeno di cavarci anche qualcosa di positivo.
        • collione scrive:
          Re: lato positivo?
          certo la FSF potrebbe approfittarne e fare un pò di sana pubblicità al movimento free softwaree servirebbe, perchè del datagate il peon della strada non ne sa una mazzaper gli oligarchi russi, boh, possono optare per i tanti cinafonini high quality ( xiaomi, meizu ), tanto uno status symbol vale un altroper ora hanno smesso di ordinare champagne da 6000$ a bottiglia nei locali della City
          • Sky scrive:
            Re: lato positivo?
            Forse non c'è molta gente che ami andare ad impagliare sedie in kamchatka per il free as a beer?Non che negli USA non si corrano rischi (lo sa bene il creatore di PGP) ma quanto meno impagliare sedie a San Diego è un pò meno disagevole. :D
          • collione scrive:
            Re: lato positivo?
            - Scritto da: Sky
            Forse non c'è molta gente che ami andare ad
            impagliare sedie in kamchatka per il free as a
            beer?eppure la Russia ha tutto da guadagnarci da una mossa del genere, sia in termini di sicurezza che di propaganda
          • Sky scrive:
            Re: lato positivo?
            Non lo nego, metto solo in conto la testa che ha il capomafia Putin. ;)
          • collione scrive:
            Re: lato positivo?
            - Scritto da: Sky
            Non lo nego, metto solo in conto la testa che ha
            il capomafia Putin.
            ;)meglio un uomo d'onore che una massa di venditori di ketchup bugiardi[img]http://earloftaint.files.wordpress.com/2013/09/diplomacy.jpg?w=630&h=444[/img]
          • bubba scrive:
            Re: lato positivo?
            - Scritto da: collione
            - Scritto da: Sky

            Forse non c'è molta gente che ami andare ad

            impagliare sedie in kamchatka per il free as
            a

            beer?

            eppure la Russia ha tutto da guadagnarci da una
            mossa del genere, sia in termini di sicurezza che
            di
            propagandaeh... e' quello che suggerivo all'inizio... poi ok ai delegati meregani in visita fornira' un bel tel/pc/os backdoorato... ma quello per il pubblico sara' pulito (magari cacassero fuori un po di drivers open a basso livello.... che e' sempre un bagno di sangue produrli... )
          • bubba scrive:
            Re: lato positivo?
            - Scritto da: Sky
            Forse non c'è molta gente che ami andare ad
            impagliare sedie in kamchatka per il free as a
            beer?seee... guarda che sw distribuito gratis in russia vien fatto da sempre... il kamchatka dovrebbe essere piu' popoloso di Mosca a quest'ora...Forse intendevi free as in speech :P che io sappia pero' a putin disturba molto di piu' il free speech vero e proprio che il sw libre... visto che ne usano un bel po'
      • collione scrive:
        Re: lato positivo?
        - Scritto da: Etype
        Hanno creato un precedente.Se apple si rifiuta si
        potrebbe diffondere il pensiero che nascondaimho è molto probabile
        qualcosa.Se lo fa e viene accertato il
        comportamento spia apriti
        cielo...se un ricercatore privato e senza sorgenti ha scovato quelle belle backdoor, non oso pensare a cosa i russi troverebbero nei sorgenti
      • Etype scrive:
        Re: lato positivo?
        - Scritto da: panda rossa
        Non si apre proprio niente.
        Noi saremmo qui a denunciare le cose e i ruppolo
        boys a difendere apple a prescindere, sempre e
        comunque.vabbeh su,tu parli di casi ultra-disperati dove la ragione è partita da un pezzo :D
  • Marco Ravich scrive:
    SORGENTI e sicurezza
    Concordo al 100% con la Russia... ma in cambio vorremmo anche noi i sorgenti dei "cinafonini" !
    • panda rossa scrive:
      Re: SORGENTI e sicurezza
      - Scritto da: Marco Ravich
      Concordo al 100% con la Russia... ma in cambio
      vorremmo anche noi i sorgenti dei "cinafonini"
      !Ce li hai gia'.
      • 2014 scrive:
        Re: SORGENTI e sicurezza
        - Scritto da: panda rossa
        - Scritto da: Marco Ravich

        Concordo al 100% con la Russia... ma in
        cambio

        vorremmo anche noi i sorgenti dei
        "cinafonini"

        !

        Ce li hai gia'.Compreso il modulo radio, e quello che gira nella sim?
        • collione scrive:
          Re: SORGENTI e sicurezza
          - Scritto da: 2014
          Compreso il modulo radio, e quello che gira nella
          sim?il baseband nola sim non è cinesema comunque è meglio dei device occidentali senza uno straccio di sorgenti
          • 2014 scrive:
            Re: SORGENTI e sicurezza
            - Scritto da: collione
            - Scritto da: 2014


            Compreso il modulo radio, e quello che gira
            nella

            sim?

            il baseband no

            la sim non è cineseSicuro?
          • collione scrive:
            Re: SORGENTI e sicurezza
            - Scritto da: 2014
            Sicuro?certo che sono sicuroio ho uno xiaomi con dentro la Sim 3se poi le fanno in Cina affari loro, io l'ho comprata come SIM di un operatore italiano
          • 2014 scrive:
            Re: SORGENTI e sicurezza
            - Scritto da: collione
            - Scritto da: 2014


            Sicuro?

            certo che sono sicuro

            io ho uno xiaomi con dentro la Sim 3Questi?http://en.wikipedia.org/wiki/Hutchison_Whampoa
            se poi le fanno in Cina affari loro, io l'ho
            comprata come SIM di un operatore
            italianoA beh, allora :D
          • collione scrive:
            Re: SORGENTI e sicurezza
            - Scritto da: 2014
            Questi?
            http://en.wikipedia.org/wiki/Hutchison_Whampoa
            si si proprio questima ci sono pure vodafone, tim, orange, t-mobile, at&t, insomma non è vero che un cinafonino ha all'interno tutti e soli componenti cinesi
        • sandro scrive:
          Re: SORGENTI e sicurezza
          - Scritto da: 2014
          Compreso il modulo radio, e quello che gira nella sim? quoto e aggiungo il bootrom.anche android AOSP senza diversi bianari closed è inutilizzabile
          • maxsix scrive:
            Re: SORGENTI e sicurezza
            - Scritto da: sandro
            - Scritto da: 2014

            Compreso il modulo radio, e quello che gira
            nella
            sim?
            quoto e aggiungo il bootrom.
            anche android AOSP senza diversi bianari closed è
            inutilizzabileShhhtttt.Ti arriva una fatua immediata per una cosa del genere.
  • sap free zone scrive:
    SAP
    Una XXXXXta colossale
  • Lido caino scrive:
    Cosa succede
    C'è una cosa che non capisco.Mi chiedo se sia possibile che i servizi segreti russi, cinesi, indiani, australiani, tedeschi, inglesi, ecc. siano formati da tonti che hanno avuto bisogno di Snowden per sapere che, come e quando erano spiati.Se invece questi servizi segreti sono formati da persone intelligenti (anche se malate di paranoia) e con mezzi potenti, questo significa che le varie reazioni a cui stiamo assistendo sono solo strumentalizzazioni delle rivelazioni di Snowden, usate per manipolare, tanto per cambiare, l'opinione pubblica e per avere la scusa di attuare prove di forza, come appunto i russi stanno facendo.Non oso pensare al caso in cui davvero i vari servizi segreti e relativi governi non ne sapevano niente, sia per le implicazioni di incompetenza sia per le implicazioni riguardo la sicurezza nazionale.
    • collione scrive:
      Re: Cosa succede
      ovviamente quello che stiamo vedendo non c'entra un tubo col Datagatevuoi che il FSB non sapesse? siamo serima la Russia ha detto più volte che "le sanzioni americani avranno ripercussioni e saranno un boomerang per gli USA"ecco, adesso stiamo vedendo il boomerang in azioneSAP probabilmente la farà franca ( perchè è tedesca e tra Germania e Russia ci sono in ballo molti affari ), ma Apple verrà bandita in nome della protezione dei cittadini russiin pratica sanzioni anti-USA, ma definite come "protezione dei cittadini russi"ovvero, Obama si sXXXXXXX chiamandole sanzioni, Putin si fa bello ergendosi a difensori dei russila differenza tra un giocatore di baseball e uno di scacchi è evidentemente enorme e ovviamente non è che la Russia si ferma a queste scaramucce, dato che a Fortaleza è nata la Banca BRICS, le transazioni internazionali non si faranno più in dollari, i BRICS si stanno liberando delle riserve di dollari e dei certificati di debito pubblico americanoun attacco a 360 gradi contro quello che molti hanno definito il New World Order, ma chi io amo definire vampiri oligarchi
      • Sky scrive:
        Re: Cosa succede
        - Scritto da: collione
        in pratica sanzioni anti-USA, ma definite come
        "protezione dei cittadini
        russi"infatti
        ovvero, Obama si sXXXXXXX chiamandole sanzioni,
        Putin si fa bello ergendosi a difensori dei
        russisi sXXXXXXX nei confronti delle altre nazioni, ma coi cittadini USA ci fa sempre bella figura con le "prove di forza".
        la differenza tra un giocatore di baseball e uno
        di scacchi è evidentemente enormegià, i russi mica son nati ierie comunque ste cose sono solo la punta dell'iceberg, quello che viene dato in pasto ai buoi (noi) che, leggendo, si spostano di qui, si spostano di là, e quando la cosa diventa un pò complicata mandano tutto affanXXXX e tornano a farsi depredare come hanno (abbiamo) sempre fatto. :D
        • collione scrive:
          Re: Cosa succede
          - Scritto da: Sky
          si sXXXXXXX nei confronti delle altre nazioni, ma
          coi cittadini USA ci fa sempre bella figura con
          le "prove di
          forza".si, ma se poi le accompagna al groping praticato dalla TSA, al rapido imbarbarimento della polizia, agli abusi continui, alla crescente fetta di popolazione che vive sui food stamps, finisce per perdere quel poco che guadagna
          buoi (noi) che, leggendo, si spostano di qui, si
          spostano di là, e quando la cosa diventa un pò
          complicata mandano tutto affanXXXX e tornano a
          farsi depredare come hanno (abbiamo) sempre
          fatto.il popolo è stato sempre così, contento di stare a 90 gradi ( Berlusconi, Renzi, Monti docent )
    • qualcuno scrive:
      Re: Cosa succede
      Come se potessero fare accuse senza prove.
      • Funz scrive:
        Re: Cosa succede
        - Scritto da: qualcuno
        Come se potessero fare accuse senza prove.DROPOUT JEEP è più che sufficiente come prova.
  • Leguleio scrive:
    E da oggi in Russia
    Limitazioni molto severe ai weblogger e ai quotidiani online:http://www.bbc.com/news/technology-28583669Chi ha più di 3000 lettori al giorno si deve registrare.
    • panda rossa scrive:
      Re: E da oggi in Russia
      - Scritto da: Leguleio
      Limitazioni molto severe ai weblogger e ai
      quotidiani
      online:

      http://www.bbc.com/news/technology-28583669

      Chi ha più di 3000 lettori al giorno si deve
      registrare.Pere con mele.
      • Leguleio scrive:
        Re: E da oggi in Russia
        - Scritto da: panda rossa
        - Scritto da: Leguleio

        Limitazioni molto severe ai weblogger e ai

        quotidiani

        online:



        http://www.bbc.com/news/technology-28583669



        Chi ha più di 3000 lettori al giorno si deve

        registrare.

        Pere con mele.Siam d'accordo, e dove la mettevo una segnalazione simile? Sull'articolo sulla Nintendo? :P
        • panda rossa scrive:
          Re: E da oggi in Russia
          - Scritto da: Leguleio
          - Scritto da: panda rossa

          - Scritto da: Leguleio


          Limitazioni molto severe ai weblogger e
          ai


          quotidiani


          online:






          http://www.bbc.com/news/technology-28583669





          Chi ha più di 3000 lettori al giorno si
          deve


          registrare.



          Pere con mele.

          Siam d'accordo, e dove la mettevo una
          segnalazione simile? Sull'articolo sulla
          Nintendo?
          :PPuoi mettela nello stesso sito dove pubblicano le previsioni del tempo e le temperature minime e massime in Russia.
    • iRoby scrive:
      Re: E da oggi in Russia
      Mizzica il mio forum di moto lo dovrei registrare in Russia...Chissà cosa ci sarà di nascosto in messaggi "Il filtro dell'aria mi XXXXXX olio...", oppure "Mi cigola la sospensione posteriore..."
      • 2014 scrive:
        Re: E da oggi in Russia
        - Scritto da: iRoby
        Mizzica il mio forum di moto lo dovrei registrare
        in
        Russia...O in Argentina, fra poco costerà pochissimo :D
        • collione scrive:
          Re: E da oggi in Russia
          - Scritto da: 2014
          - Scritto da: iRoby

          Mizzica il mio forum di moto lo dovrei
          registrare

          in

          Russia...

          O in Argentina, fra poco costerà pochissimo :Dl'Argentina costerà a tutti quegli investitori che non verranno risarciti :D
          • nisciune scrive:
            Re: E da oggi in Russia
            Io direi più speculatori che investitori...Bisognerebbe cominciare a cambiare mentalità... per fare soldi bisonga lavorare, non investire ;)
          • panda rossa scrive:
            Re: E da oggi in Russia
            - Scritto da: nisciune
            Io direi più speculatori che investitori...

            Bisognerebbe cominciare a cambiare mentalità...
            per fare soldi bisonga lavorare, non investire
            ;)No, il cambio di mentalita' deve essere ancora piu' radicale.Smetterla con l'obiettivo di fare soldi!L'obiettivo deve essere la qualita' della vita.
          • iRoby scrive:
            Re: E da oggi in Russia
            Che poi diciamocelo chiaro, gli unici a "fare" i soldi sono le banche centrali.Alla fine il lavoro della gente che li insegue e dedica molto tempo della propria vita diventa solo un cercare di sottrarseli a vicenda.Una tristezza...Invece che curare la salute, la cultura, la spiritualità, si brucia gran parte della propria vita nell'accumulo di beni (per la quasi totalità inutili) e denaro...
          • collione scrive:
            Re: E da oggi in Russia
            - Scritto da: iRoby
            Invece che curare la salute, la cultura, la
            spiritualità, si brucia gran parte della propria
            vita nell'accumulo di beni (per la quasi totalità
            inutili) e
            denaro......e successivamente si brucia tutto il denaro guadagnato per cercare di recuperare un pò di soldi ( cit. Dalai Lama )
          • collione scrive:
            Re: E da oggi in Russia
            p.s. un pò di salute non soldi :D
          • Prozac scrive:
            Re: E da oggi in Russia
            - Scritto da: collione
            ...e successivamente si brucia tutto il denaro
            guadagnato per cercare di recuperare un pò di
            <s
            soldi </s
            <b
            salute </b
            ( cit. Dalai Lama
            )Fixed ;)EDIT:Visto dopo la tua correzione...-----------------------------------------------------------Modificato dall' autore il 01 agosto 2014 17.14-----------------------------------------------------------
    • collione scrive:
      Re: E da oggi in Russia
      - Scritto da: Leguleio
      Limitazioni molto severe ai weblogger e ai
      quotidiani
      online:

      http://www.bbc.com/news/technology-28583669

      Chi ha più di 3000 lettori al giorno si deve
      registrare.pure in Italia c'arrivammo vicino, ma se non sbaglio la legge fu emendata all'ultimo minutoo sbaglio??
  • panda rossa scrive:
    C'e' poco da verificare.
    C'e' ben poco da verificare.Le backdoor esistono, altrimenti sarebbero oggetti illegali su suolo americano.E di sicuro non fanno una versione customizzata per l'export.
    • unaDuraLezione scrive:
      Re: C'e' poco da verificare.
      da cancellare-----------------------------------------------------------Modificato dall' autore il 04 agosto 2014 12.24-----------------------------------------------------------
      • panda rossa scrive:
        Re: C'e' poco da verificare.
        - Scritto da: unaDuraLezione
        - Scritto da: panda rossa

        C'e' ben poco da verificare.

        Ma va benissimo anche solo per fargli capire che
        "Ccà nisciuno è
        fesso".
        Ed è l'unico modo effettivamente funzionante di
        fare qualcosa contro il datagate perchè nel
        momento in cui abbastanza attori boicotteranno i
        prodotti che ne sono affetti, il beneficio degli
        spioni, che è un piatto della bilancia molto
        pesante, potrebbe essere messo a confronto con
        quello dei venditori di HW/SW USA, un piatto
        ancora più
        pesante.

        Ma ciò potrebbe avvenire solo se molti paesi
        importanti vieteranno l'uso dei device e dei
        software in assenza di un'apertura per la
        verifica.Alla lunga sara' il trionfo dell'open.I paesi importatori di tecnologia imporranno per legge che per questioni di sicurezza nazionale, solo prodotti open potranno essere importati.
        • 2014 scrive:
          Re: C'e' poco da verificare.
          - Scritto da: panda rossa
          - Scritto da: unaDuraLezione

          - Scritto da: panda rossa


          C'e' ben poco da verificare.



          Ma va benissimo anche solo per fargli capire
          che

          "Ccà nisciuno è

          fesso".

          Ed è l'unico modo effettivamente funzionante
          di

          fare qualcosa contro il datagate perchè nel

          momento in cui abbastanza attori
          boicotteranno
          i

          prodotti che ne sono affetti, il beneficio
          degli

          spioni, che è un piatto della bilancia molto

          pesante, potrebbe essere messo a confronto
          con

          quello dei venditori di HW/SW USA, un piatto

          ancora più

          pesante.



          Ma ciò potrebbe avvenire solo se molti paesi

          importanti vieteranno l'uso dei device e dei

          software in assenza di un'apertura per la

          verifica.


          Alla lunga sara' il trionfo dell'open.
          I paesi importatori di tecnologia imporranno per
          legge che per questioni di sicurezza nazionale,
          solo prodotti open potranno essere
          importati.O che potrai usare solo il PutinOS, vero compagno? :D
          • rino scrive:
            Re: C'e' poco da verificare.
            stupido idiota di un applefag ritardato
          • 2014 scrive:
            Re: C'e' poco da verificare.
            - Scritto da: rino
            stupido idiota di un applefag ritardatosulla prima parte potrei essere d'accordo, ma apple fan a ME?!?
          • panda rossa scrive:
            Re: C'e' poco da verificare.
            - Scritto da: rino
            stupido idiota di un <s
            applefag </s
            ritardatoFixed. 8)
          • 2014 scrive:
            Re: C'e' poco da verificare.
            - Scritto da: panda rossaCerto che finchè la robba open è sicura come questa:https://securityevaluators.com/knowledge/case_studies/routers/soho_service_hacks.phpsiamo in un botte di ferro :D
          • collione scrive:
            Re: C'e' poco da verificare.
            bah, non capisco quale rotella giri al contrario nella tua testaallora "Many SOHO routers today incorporate network services and functionality unrelated to routing and switching network traffic"i router soho sono opensource? cioè mi danno gli schemi, i sorgenti, ecc...? non mi risultaed inoltre "incorporate network services and functionality unrelated", ovvero non si tratta di vulnerabilità ma di servizi/server/demoni installati appositamente per svolgere funzioni di backdoordunque che c'entra la robustezza del codice open con quanto scritto in quell'articolo?
          • 2014 scrive:
            Re: C'e' poco da verificare.
            - Scritto da: collione
            bah, non capisco quale rotella giri al contrario
            nella tua
            testa

            allora "Many SOHO routers today incorporate
            network services and functionality unrelated to
            routing and switching network
            traffic"

            i router soho sono opensource? cioè mi danno gli
            schemi, i sorgenti, ecc...? non mi
            risultaIl primo della lista:http://www.dd-wrt.com/phpBB2/viewtopic.php?t=162802guarda che SO usa...
            dunque che c'entra la robustezza del codice open
            con quanto scritto in
            quell'articolo?Che si possono fare ottimi colabrodi con qualsiasi cosa :D
          • collione scrive:
            Re: C'e' poco da verificare.
            - Scritto da: 2014
            Il primo della lista:
            http://www.dd-wrt.com/phpBB2/viewtopic.php?t=16280
            guarda che SO usa...non hai capito allorache c'entra il kernel linux? il router non è open, non ti vengono dati i sorgenti ( a parte quelli del kernel ) e non ti viene detto quanti/quali demoni/servizi sono stati installati dal produttoreil buco non sta nel software opensource
            Che si possono fare ottimi colabrodi con
            qualsiasi cosaun colabrodo è un software che permette di essere abusato tramite bugqui non ci sono bug, ci sono servizi appositamente inseriti per permettere degli abusisono programmi pensati per essere usati malevolmente e funzionano pure bene per tali scopiche c'entrano i bug? e che c'entra l'opensource?
          • bubba scrive:
            Re: C'e' poco da verificare.
            - Scritto da: 2014
            - Scritto da: panda rossa

            Certo che finchè la robba open è sicura come
            questa:
            https://securityevaluators.com/knowledge/case_stud
            siamo in un botte di ferro :Dlo sai vero che a) quella roba ha solo il 50%-80% di roba open sourceb) il medesimo discorso si puo' fare per router con OS ios cisco, windriver vxworks, zyxel zynos e altri OS custom closed.
        • Indy scrive:
          Re: C'e' poco da verificare.
          Verosimile.Come alternativa ci sarà un fiorire di sistemi operativi "nazionali" che potranno dialogare fra loro usando interfacce software e canali di comunicazione approvati tramite accordi internazionali e strasorvegliate da apposite commissioni (a spese del cittadino), tanto per non lasciare inattivo l'UCAS (Ufficio Complicazione Affari Semplici)...
          • collione scrive:
            Re: C'e' poco da verificare.
            ok, hai dimostrato di non sapere come funziona l'opensource
          • Sky scrive:
            Re: C'e' poco da verificare.
            Linux RedFlag e COS sembra funzionino come dice Indy però.A parte tutto: parlare di 'ste cose dopo 40 anni di informatica "intrusiva" mi fa un pò ridere. Più sensato, forse, vedere le richieste russe come una risposta alle misure americane relative alla situazione ucraina (a quando le stesse cose verso la UE?).
          • 2014 scrive:
            Re: C'e' poco da verificare.
            - Scritto da: Sky
            Linux RedFlag e COS sembra funzionino come dice
            Indy
            però.

            A parte tutto: parlare di 'ste cose dopo 40 anni
            di informatica "intrusiva" mi fa un pò ridere.
            Più sensato, forse, vedere le richieste russe
            come una risposta alle misure americane relative
            alla situazione ucraina (a quando le stesse cose
            verso la
            UE?).P.S. sap == germania == UE
          • Sky scrive:
            Re: C'e' poco da verificare.
            Si, d'accordo, stavo solo seguendo il filo del discorso di chi ha detto "su SAP non so, potrebbe esserci un qualche accordo con la Germania".
          • collione scrive:
            Re: C'e' poco da verificare.
            la situazione tedesca è diversa per vari motivi:1. gira voce di un accordo segreto Germania-Russia per riconoscere l'annessione della Crimea e il non ingresso dell'Ucraina nella NATO in cambio di certezze sulle forniture di gas2. almeno mezza Germania è pro-Russia, considerando la vicinanza culturale e gli enormi affari in ballo3. la Germania si è rotta i cosidetti dell'arroganza degli USA e della continua intromissione nella sfera d'influenza dell'UE ( il Fuck the UE della Nuland non è piaciuto a Berlino )
          • Sky scrive:
            Re: C'e' poco da verificare.
            Perchè (spero) la Germania punta all'EuroForce, non sono gli unici ad averne piene le OO degli USA, anche se forse sono fra quelli meno inclini a piegarsi, se mi passi il gioco di parole. ;)(non dispiacerebeb nemmeno a me uscire dalla NATO, che poi è sempre stata USA/NATO, e passare la difesa alla sola UE)Credo abbiano molto ben chiaro che gli USA sono fra quelli che giocano al divide et impera in UE.
          • niuno scrive:
            Re: C'e' poco da verificare.
            ma quello è niente!spiavano il telefono della Merkel! QUesta i tedeschi se la legheranno al dito per qualche secolo, non sono mica fresconi come noi
      • bertuccia scrive:
        Re: C'e' poco da verificare.
        - Scritto da: unaDuraLezione

        Ed è l'unico modo effettivamente funzionante di
        fare qualcosa contro il datagate perchè nel
        momento in cui abbastanza attori boicotteranno i
        prodotti che ne sono affettiperò scusa eh, potresti anche cominciare tu per primo"[...] pensa che io, winaro convinto [...]"http://punto-informatico.it/b.aspx?i=4051345&m=4051622#p4051622
        • unaDuraLezione scrive:
          Re: C'e' poco da verificare.
          da cancellare-----------------------------------------------------------Modificato dall' autore il 04 agosto 2014 12.29-----------------------------------------------------------
          • bertuccia scrive:
            Re: C'e' poco da verificare.
            - Scritto da: unaDuraLezione

            Se il mio peso fosse pari a quello di un governo
            lo farei subito.io sono più sullo stile "Sii il cambiamento che vuoi vedere nel mondo", ma tant'è, ognuno ha la sua visione. Aspettare che ci pensi qualcun altro è sicuramente più comodo.
          • unaDuraLezione scrive:
            Re: C'e' poco da verificare.
            - Scritto da: bertuccia
            io sono più sullo stile "Sii il cambiamento che
            vuoi vedere nel mondo"quindi hai abbandonato Apple oppure accetti supinamente il datagate?Racconta, racconta-----------------------------------------------------------Modificato dall' autore il 01 agosto 2014 11.43-----------------------------------------------------------
          • bertuccia scrive:
            Re: C'e' poco da verificare.
            - Scritto da: unaDuraLezione

            quindi hai abbandonato Apple oppure accetti
            supinamente il datagate?
            Racconta, raccontane prendo atto e ne sono consapevole, direi che è già un bel passo avanti, rispetto a chi pensa ad esempio che google faccia beneficenza (non mi riferisco a te, specifichiamo và)dovrei avere una coda di paglia lunga un chilometro per lanciarmi in invettive contro il datagate, sperando poi che siano gli altri a muoversi.http://en.wikipedia.org/wiki/Slacktivism
          • unaDuraLezione scrive:
            Re: C'e' poco da verificare.
            - Scritto da: bertuccia
            ne prendo atto e ne sono consapevoleOk, accetti supinamente.
            dovrei avere una coda di paglia lunga un
            chilometro per lanciarmi in invettive contro il
            datagate, sperando poi che siano gli altri a
            muoversi.Io ho fatto tante e tali cose anche a livello personale che non hai idea.Il fatto che uso Win non significa nulla: non sai quali informazioni ho sul mio PC (nè se sono vere, potrei divertirmi a depistare eventulai spioni).In aggiunta a ciò abbiamo visto che le backdoor sono nei device, Snowden ha mostrato che gli OS desktop sono bucati tramite exploit (che la SH gentilmente comunica prima ai servizi e poi chiude), se ci fosse backdoor gratuita non avrebbero bisogno di questo.Peccato che gli exploit per funzionare debbano essere raggiunti ed io ho tutte le precauzioni mie manuali e con software di terze parti non made in USA per evitare ciò.Ho fatto disdire antivirus made in USA mettendo nella form di commento come motivo "datagate = no more trust in US software" e così via.Uso iPad come console, non ho account di nulla sopra.Cancellato da facebook più di un anno fa, anche prima non ci scrivevo nulla.Non uso nessuna chat.L'unica cosa che mi manca è mettere lo smartphone nel frigorifero ( laggiti 'no place to hide' per capire)-----------------------------------------------------------Modificato dall' autore il 01 agosto 2014 12.25-----------------------------------------------------------
          • collione scrive:
            Re: C'e' poco da verificare.
            - Scritto da: unaDuraLezione
            Il fatto che uso Win non significa nulla: non sai
            quali informazioni ho sul mio PC (nè se sono
            vere, potrei divertirmi a depistare eventulai
            spioni).honeypot?
          • rino scrive:
            Re: C'e' poco da verificare.
            - Scritto da: bertuccia
            - Scritto da: unaDuraLezione



            Se il mio peso fosse pari a quello di un
            governo

            lo farei subito.

            io sono più sullo stile "Sii il cambiamento che
            vuoi vedere nel mondo", ma tant'è, ognuno ha la
            sua visione. Aspettare che ci pensi qualcun altro
            è sicuramente più
            comodo.sei più sullo stile "leccare il XXXX ad apple" e raccontarsi balle pseudofilosofiche non ti rende migliore applefag
      • pietro scrive:
        Re: C'e' poco da verificare.
        - Scritto da: unaDuraLezione..
        Ma ciò potrebbe avvenire solo se molti paesi
        importanti vieteranno l'uso dei device e dei
        software in assenza di un'apertura per la
        verifica.cioè "se non mi fai vedere il sorgente non compro"?figuriamoci
        • unaDuraLezione scrive:
          Re: C'e' poco da verificare.
          da cancellare-----------------------------------------------------------Modificato dall' autore il 04 agosto 2014 12.26-----------------------------------------------------------
          • unaDuraLezione scrive:
            Re: C'e' poco da verificare.
            - Scritto da: Sky
            mi raccontava come anche nel microcodice
            delle CPU (Intel ma non solo) esistessero routine
            che potevano tranquillamente chiamare
            casa.direi che è impossibile se hai idea di cosa sia un istruzione assembly rispetto allo stack tcp/ip-----------------------------------------------------------Modificato dall' autore il 01 agosto 2014 18.07-----------------------------------------------------------
          • Sky scrive:
            Re: C'e' poco da verificare.
            Ma possibilissimo se del microcodice (interno alla CPU) "fa cose" diverse dalla risequenziazione/ottimizzazione delle istruzioni, fetch/decode/execute, calcolo predittivo di salti e via dicendo.Alla fine chi glie lo dice allo "stack TCP/IP" (che, ti ricordo, viene eseguito dalla CPU) che una serie di comandi non proviene dall'applicazione ma proprio da microcode interno?
          • unaDuraLezione scrive:
            Re: C'e' poco da verificare.
            - Scritto da: Sky
            Ma possibilissimo se del microcodice (interno
            alla CPU) "fa cose" diverse dalla
            risequenziazione/ottimizzazione delle istruzioni,
            fetch/decode/execute, calcolo predittivo di salti
            e via
            dicendo.

            Alla fine chi glie lo dice allo "stack TCP/IP"
            (che, ti ricordo, viene eseguito dalla CPU) che
            una serie di comandi non proviene
            dall'applicazione ma proprio da microcode
            interno?per esempio il fatto che l'hardware è fisso, mentre il modo per chiamare casa tramite TCP/IP varia di OS in OS (e anche di versione in versione) e deve necessariamente passare dalle API, diversamente "l'istruzione" dovrebbe emulare pure il driver + lo stack.Comunque se ha detto che c'è significa che ne ha le prove no?perchè non le mostra?edit:altra cosa: in base a quosa chiama casa? in base ad un generico sentore (lol) o ha bisogno di un input? Chi glielo manda l'input e come fa ad arrivare alla CPU?oddio mi viene in mente il trasmettitore per reti mobili presente in alcune MB intel. Se così fosse dovrebbe registrarsi alla gestione del relativo interrupt.-----------------------------------------------------------Modificato dall' autore il 01 agosto 2014 18.43-----------------------------------------------------------
          • Sky scrive:
            Re: C'e' poco da verificare.
            Quando una percentuale rilevante dei PC mondiali usa Win/XP non credo ci voglia molto a cercare, in memoria, visto che comunque siamo in kernel space (o addirittura "sotto" il kernel space :D) ed abbiamo acXXXXX a tutto, ring-0 compreso, il punto d'ingresso delle system call di comunicazione TCP/IP. Ed un JSR nnnnnnnn non è mica fantascienza poi.Come non credo sia così complicato, sempre a microcodice (in una zona di memoria non documentata e comunque interna alla CPU, che non mi pare un oggetto opensource), fare fingerprint di un OS e sapere poi quindi la stessa informazione di cui sopra.Ripeto: per bello, sicuro e blindato che sia il TUO codice, alla fine sono sempre IO (la CPU) che lo esegue, sono l'oste, non puoi farmi nulla (e manco sai che sto operando, per inciso): TRON che blocca MCP esiste solo nei film della Disney.Quanto alla "pubblicazione", il mio amico non si chiama Snowden e comunque pare che nel settore sicurezza ste cose siano risapute, a livello "aziendale". Come dire che il Mossad/NSA/MI6/ecc. sanno cose che l'hacker non conosce, non fosse altro che i primi hanno molto più tempo e soldi per lavorarci.
          • unaDuraLezione scrive:
            Re: C'e' poco da verificare.
            - Scritto da: Sky
            Ripeto: per bello, sicuro e blindato che sia il
            TUO codice, alla fine sono sempre IO (la CPU) che
            lo esegue, sono l'oste, non puoi farmi nulla (e
            manco sai che sto operando, per inciso): TRON che
            blocca MCP esiste solo nei film della
            Disney.riscrivo il mio edit che ho fatto sopra mentre rispondevi:edit:n base a cosa chiama casa? in base ad un generico sentore (lol) o ha bisogno di un input?Chi glielo manda l'input e come fa ad arrivare alla CPU?oddio mi viene in mente il trasmettitore per reti mobili presente in alcune MB intel. Se così fosse dovrebbe registrarsi alla gestione del relativo interrupt.
            Quanto alla "pubblicazione", il mio amico non si
            chiama Snowden e comunque pare che nel settore
            sicurezza ste cose siano risapute, a livello
            "aziendale". quindi non ha nessuna prova: solo parole.Ok. (rotfl)
          • Sky scrive:
            Re: C'e' poco da verificare.
            Non è che l'input arriva "alla CPU": il codice è dentro la CPU.Poi in base a cosa si attivi non ho idea: non ho il list delle routine del microcode delle varie CPU (ed anche avendolo... lol :D).Comunque non è software "esterno", che in qualche modo puoi arrivare a leggere, mettendo il naso in ROM/EPROM/ecc., sta dentro la CPU.Quanto alle prove: lui me ne parlava, lo conosco e non è uno che spara a caso, poi nemmeno lui aveva i vari dettagli (o, se li aveva, non ne parlava certo in giro: gli NDA aziendali esistono).Puoi crederci o meno, non è che ci perdo il sonno ovviamente.Però, vedendo che la Cina s'è fatta il suo OS (due anzi) e le sue CPU, son propenso a crederci.Con tutto quanto: non è che ora vado a casa ed uso il flessibile per scoperchiare le CPU o saldo i contatti fra di loro per impedire comunicazioni (anche perchè poi dovrei installare una Dragon... che fa le stesse cose solo che chiama la Cina :D).Ste cose possono essere anche leggende metropolitane (tipo mio cuggino che una volta èmmorto)... oppure tra un pò di anni salta fuori che è tutto vero, come per il bug hardware dei Pentium sulle divisioni. :D
          • unaDuraLezione scrive:
            Re: C'e' poco da verificare.
            - Scritto da: Sky
            Non è che l'input arriva "alla CPU": il codice è
            dentro la
            CPU.ovvio, ma se non si innesca è come se non esistesse.
            Poi in base a cosa si attivi non ho ideaBeh, pensaci: non può attivarsi in base a nessuno stato logico delle CPU.L'unico modo affinchè funzioni è che l'input arrivi dall'esterno, sia intercettato tramite interrupt e faccia partire la 'macroisctruzione'.Quindi ci sono due casi: l'OS dà l'input (ma allora a sua volta ha una backdoor, quindi a che serve quella di Intel??), oppure l'input arriva via hardware direttamente alla risorsa monitorata con l'interrupt.Qui parte la mia ipotesi del modulo per rete cellulare delle MB intel, ma siamo più nella fantascienza che nella paranoia.
            Quanto alle prove: lui me ne parlava, lo conosco
            e non è uno che spara a caso, poi nemmeno lui
            aveva i vari dettagli (o, se li aveva, non ne
            parlava certo in giro: gli NDA aziendali
            esistono).sì, ma capiscimi, basta che uno solo di quelli che sa se la canti in anonimo (e uno lo si trova sempre, vedi snowden) e tutto salta.Se ci fosse una cosa del genere in grado di sXXXXXXXre l'azienda la conoscerebbero due tecnici intel, il CEO e l'omino a capo delle agenzie, mica il primo che passa.edit: ma poi dopo che ha 'chiamato casa' che fa? Dumpa 4Gb di RAM in rete? :D-----------------------------------------------------------Modificato dall' autore il 01 agosto 2014 19.03-----------------------------------------------------------
          • Sky scrive:
            Re: C'e' poco da verificare.
            Nemmeno l'hardware delle CPU è opensource: non puoi sapere se il "core" del sw spione si attiva (1) random, (2) in base ad un interrupt interno (quindi nulla visibile da fuori), (3) in base ad una certa configurazione degli input (tipo "firma"), (4) ogni tot/mod-N nanosecondi del timer, (5) altro a piacere.Può ben essere che "ci provi", se va male ci riprova, e via così, ogni tot.E' solo la CPU ad avere idea delle istruzioni "in più", come è solo lei che controlla meccanismi interni di jump prediction, scheduling optimization, ecc. ecc.L'unico "punto di attacco" circa tutto questo, a mio parere, sta nel monitoring dei dati in uscita (eggress filtering), verificando la destinazione dei pacchetti, l'apertura delle sessioni, ecc.In questo momento la paura è che cose esterne "entrino", quindi i firewall monitorano essenzialmente le intrusioni. Ognuno si fida (ammesso che ci pensi) della propria macchina/CPU (cinesi a parte :D).EDIT: non "in rete", verso server predisposti... quelli da zettabyte, hai presente? ;)E comunque sì, magari tu stai connesso per N ore, non è che deve per forza prendersi tutta la banda e lasciarti a secco. :DPuò anche fingersi qualcos'altro, tipo un pacchetto ICMP che in genere viene lasciato passare.ri-EDIT: tempo fa ho letto un articolo molto interessante, scritto proprio da Ritchie (quel Ritchie) su come è possibile inserire un trojan anche in un sw che ti compili da te, se il compilatore è "opportunamente trattato" per nascondere la cosa... ricordo che provai un tremito non da poco.(perchè problemi di compilatore sono del genere "è nato prima l'uovo o la gallina?")-----------------------------------------------------------Modificato dall' autore il 01 agosto 2014 19.15-----------------------------------------------------------
          • bubba scrive:
            Re: C'e' poco da verificare.
            - Scritto da: Sky
            Nemmeno l'hardware delle CPU è opensource: non
            puoi sapere se il "core" del sw spione si attiva
            (1) random, (2) in base ad un interrupt interno
            (quindi nulla visibile da fuori), (3) in base ad
            una certa configurazione degli input (tipo
            "firma"), (4) ogni tot/mod-N nanosecondi del
            timer, (5) altro a
            piacere.(cut)ammettendo di prender per buono questo "delirio", sai vero che anche quella CPU si puo' "attaccare" (per vedere cosa fa)... ?qualche hint (sono HINT appunto.. da qui puoi trovare keyword e opzioni interessanti ) :http://en.wikipedia.org/wiki/Wafer_testinghttp://siliconzoo.org/tutorial.htmlsenza contare gli interfacciamenti (jtag principalmente .. )
          • unaDuraLezione scrive:
            Re: C'e' poco da verificare.
            - Scritto da: bubba
            ammettendo di prender per buono questo "delirio",
            sai vero che anche quella CPU si puo' "attaccare"
            (per vedere cosa fa)...
            ?
            qualche hint (sono HINT appunto.. da qui puoi
            trovare keyword e opzioni interessanti )
            :
            http://en.wikipedia.org/wiki/Wafer_testing
            http://siliconzoo.org/tutorial.html
            senza contare gli interfacciamenti (jtag
            principalmente ..
            )c'entra poco col nostro discorso, ma nella recentissima serie TV halt and catch fire (che consiglio a tutti) han fatto vedere come si dumpava negli anni 80 il codice di un bios, il tutto a manina santissima:-"quanti ne dobbiamo fare in questo modo?" -"65536"lol
          • bubba scrive:
            Re: C'e' poco da verificare.
            - Scritto da: unaDuraLezione
            - Scritto da: bubba


            ammettendo di prender per buono questo
            "delirio",

            sai vero che anche quella CPU si puo'
            "attaccare"

            (per vedere cosa fa)...

            ?

            qualche hint (sono HINT appunto.. da qui puoi

            trovare keyword e opzioni interessanti )

            :

            http://en.wikipedia.org/wiki/Wafer_testing

            http://siliconzoo.org/tutorial.html

            senza contare gli interfacciamenti (jtag

            principalmente ..

            )

            c'entra poco col nostro discorso, ma nella
            recentissima serie TV halt and catch fire (che
            consiglio a tutti) han fatto vedere come sise c'e' subbato, forse anche anche. c'e'?( troppa fatica ascoltare lo slang ameregano ).
            dumpava negli anni 80 il codice di un bios, il
            tutto a manina
            santissima:
            -"quanti ne dobbiamo fare in questo modo?"
            -"65536"
            lolperche' a manina? un lettore di eprom 27256 o similari, non l'avevano?
          • unaDuraLezione scrive:
            Re: C'e' poco da verificare.
            - Scritto da: bubba
            se c'e' subbato, forse anche anche. c'e'?c'è c'è... google è amico

            dumpava negli anni 80 il codice di un bios,
            il

            tutto a manina

            santissima:

            -"quanti ne dobbiamo fare in questo modo?"

            -"65536"

            lol
            perche' a manina? un lettore di eprom 27256 o
            similari, non
            l'avevano?no, fa tutto con un kit strambo di apparecchiature elettroniche genercihe che aveva in garage, che gli permette di accendere dei led in notazione binaria :DMagari non era l'unico metodo allora, ma credo che sia attendibile perchè tutto quello che avviene nella serie TV è abbastanza realistico
          • bubba scrive:
            Re: C'e' poco da verificare.
            - Scritto da: unaDuraLezione
            - Scritto da: bubba



            se c'e' subbato, forse anche anche. c'e'?

            c'è c'è... google è amicogh... guardero', allora :)


            dumpava negli anni 80 il codice di un


            perche' a manina? un lettore di eprom 27256 o

            similari, non

            l'avevano?

            no, fa tutto con un kit strambo di
            apparecchiature elettroniche genercihe che aveva
            in garage, che gli permette di accendere dei led
            in notazione binaria
            :Dah ghhg bello... e' piu' ispirato all'Altair 8800 che agli anni '80 allora :)

            Magari non era l'unico metodo allora, ma credo
            che sia attendibile perchè tutto quello che
            avviene nella serie TV è abbastanza
            realisticoeh dai non e' logico... negli anni '80 (ma anche prima) c'erano fior fiore di ROM/PROM/EPROM DIP e pure XXXXXXXte nelle macchine... come potevano esserci se non fosse stato possibile leggerle (e programmarle.. ok la ROM non la programmavi col uv burner, ma l'equivalente EPROM la trovavi. Poi si nelle macchine c'era anche altra robaccia come GAL,PLA ecc)... guarda l'Apple I/Pet 2001/C64 per dire..Forse i tizi -tanto per rimanere 'in-universe'- erano dei gran coder, ma dei somari nel campo hardware :)
    • caronte scrive:
      Re: C'e' poco da verificare.
      - Scritto da: panda rossa
      C'e' ben poco da verificare.
      Le backdoor esistono, altrimenti sarebbero
      oggetti illegali su suolo
      americano.Quindi ci sono backdoor pure in Android e FirefoxOS? (newbie)
      • unaDuraLezione scrive:
        Re: C'e' poco da verificare.
        da cancellare-----------------------------------------------------------Modificato dall' autore il 04 agosto 2014 12.27-----------------------------------------------------------
        • uomo di paglia scrive:
          Re: C'e' poco da verificare.
          Obbligatoria?Ma se il 99% dei router domestici sono estremo orientali.Più che delle backdoor è più rilevante capire in quali è quanti di questi router non serve alcuna backdoor perché tanto invece che da te sono spesso e volentieri gestiti dal tuo fornitore di connettività. Come direbbe qualcuno qua il problema è quello del dito e della luna.
          • unaDuraLezione scrive:
            Re: C'e' poco da verificare.
            - Scritto da: uomo di paglia
            Obbligatoria?
            Ma se il 99% dei router domestici sono estremo
            orientali.Ho scritto: "tipo i router - ma non quelli dell'utente finale".quelli domestici non c'entrano, si parla di quelli che fanno muovere i bit di mezza internet.
          • uomo di paglia scrive:
            Re: C'e' poco da verificare.
            Francamente mi pare un tantino pretestuoso io gestisco alcuni router di border oltre a quelli di esercizio interno.E ti sembrerà strano ma non c'è alcuna backdoor "obbligatoria".Conosco inoltre molti "colleghi"che non solo non sono in condizioni diverse ma si preoccupano (come è normale) parecchio di sapere a menadito cosa fanno i propri router.I problemi sorgono ovviamente a altri livelli. Ovviamente se hai deciso o ti hanno imposto di "collaborare" alla implementazione di una policy più o meno "evil" tutto dipende da questa decisione che però è politica e operativa, non c'è bisogno di alcuna "backdoor".Ognuno si assume le responsabilità che gli competono. Non c'è alcuna scusa giustificativa. Se uno fa o sceglie di fare una certa politica è sua responsabilità e di nessun altro e anche se c'è un certo regime legislativo in un certo paese le responsabilità sono facilmente individuabili. Altro che backdoor "obbligatoria".Non ci nascondiamo dietro a un dito.
          • unaDuraLezione scrive:
            Re: C'e' poco da verificare.
            - Scritto da: uomo di paglia
            Francamente mi pare un tantino pretestuoso io
            gestisco alcuni router di border oltre a quelli
            di esercizio
            interno.
            E ti sembrerà strano ma non c'è alcuna backdoor
            "obbligatoria".puoi aggiornare il firmware di quei device da remoto?
          • uomo di paglia scrive:
            Re: C'e' poco da verificare.
            Certo che posso purché sia l'amministratore.E non può farlo nessun altro.Stanno sotto log e il log non lo scrivono loro!Pensi davvero che si possa lasciare un border router in balia del caso?Hai idea di quello che fa un border router?Da come parli ho paura di no!
          • unaDuraLezione scrive:
            Re: C'e' poco da verificare.
            - Scritto da: uomo di paglia
            Certo che posso purché sia l'amministratore.era un domanda retorica.
      • maxsix scrive:
        Re: C'e' poco da verificare.
        - Scritto da: caronte
        - Scritto da: panda rossa

        C'e' ben poco da verificare.

        Le backdoor esistono, altrimenti sarebbero

        oggetti illegali su suolo

        americano.
        Quindi ci sono backdoor pure in Android e
        FirefoxOS?
        (newbie)Voragini ragazzo.Granularmente voragini.
    • maxsix scrive:
      Re: C'e' poco da verificare.
      - Scritto da: panda rossa
      C'e' ben poco da verificare.
      Le backdoor esistono, altrimenti sarebbero
      oggetti illegali su suolo
      americano.
      E di sicuro non fanno una versione customizzata
      per
      l'export.Ma invece di arrabattarsi tanto perché semplicemente non usa il metodo di Mr.coso della settimana scorsa?Ah, non funziona.....A tutto c'è un perché, insomma.
Chiudi i commenti