Speciale/ Processori allo scontro

L'IDF sembra aver superato i rischi dello spaccamento degli x86: Intel e AMD si ritrovano sulla stessa strada e raccolgono gli interessi di tutti, da IBM a Microsoft, da Sun a Dell ad HP. E ritorna al centro la Casa digitale


San Francisco (USA) – È ufficiale: anche Intel , dopo AMD , si appresta a “spalmare” i 64 bit sulle proprie CPU x86, sia desktop che server. La tecnologia x86 a 64 bit di Intel, nota in precedenza con il nome in codice di Clackamas e commercializzata con quello di IA-32e , permetterà alle future versioni di Pentium 4 e Xeon di eseguire, similmente a quanto già fanno i processori Athlon 64 e Opteron di AMD, sia il codice x86 a 32 bit che quello a 64 bit, e di supportare quantitativi di memoria superiori ai 4 GB.

L’annuncio, dato presso l’Intel Developer Forum dal CEO di Intel, Craig Barrett , riveste particolare importanza per almeno tre ragioni: la prima è che Intel si trova nell’inusuale posizione di dover seguire le orme della sua diretta avversaria, AMD; la seconda è data dal fatto che, con il previsto arrivo degli Xeon a 64 bit, Itanium verrà di fatto relegato ad una nicchia del mercato di fascia alta; la terza ragione è che l’entrata di Intel nel settore dei chip x86 a 64 bit avrà l’effetto di accelerare in modo significativo la transizione del mercato dei PC, anche quello desktop, verso i 64 bit.

La prima domanda che tutti si sono posti è se le istruzioni a 64 bit di Intel siano compatibili con quelle di AMD: se così non fosse, infatti, lo standard x86 rischierebbe, dopo oltre trent’anni di vita, di spaccarsi in due. Su questo punto Barrett è stato abbastanza vago, limitandosi a dire che, sebbene la tecnologia Clackamas sia differente da quella AMD64, “è probabile che la stragrande maggioranza dei software e dei sistemi operativi girino su entrambe le piattaforme”.

Nonostante il boss di Intel abbia deliberatamente usato il condizionale, appare quanto mai probabile che le istruzioni base di Clackamas e AMD64 siano le stesse . Alcuni osservatori hanno persino ipotizzato che Intel si sia limitata, facendo leva su di un vecchio accordo di cross-licensing con la rivale, ad implementare nei suoi chip le specifiche alla base dell’estensione x86-64 di AMD.

A dimostrare la stretta compatibilità fra le due soluzioni, all’IDF Microsoft ha annunciato che le stesse versioni di Windows a 64 bit compatibili con le CPU di AMD – che non a caso il big di Redmond ha genericamente denominato “for Extended Systems” – supporteranno anche i processori IA-32e di Intel. “Ci sarà un solo sistema operativo capace di supportare tutte le estensioni a 64 bit”, ha confermato un portavoce di Microsoft.

Anche alcuni fra i maggiori distributori di Linux, fra cui Red Hat , Suse e MontaVista , hanno già annunciato il rilascio, durante la seconda metà dell’anno, di versioni dei propri sistemi operativi compatibili con le CPU a 32/64 bit di Intel.

La più sostanziale differenza fra l’architettura “estesa” di Intel e quella di AMD sarà probabilmente rappresentata dall’adozione di un diverso insieme di istruzioni multimediali , probabilmente un ampliamento delle SSE, che Barrett ha definito “migliore di 3DNow”.


Il primo processore a 32/64 bit di Intel sarà Nocona , nome in codice dello Xeon DP (dual-processor) di nuova generazione indirizzato alle workstation e ai server di fascia bassa. Questo nuovo chip, il cui debutto sul mercato averrà durante il secondo trimestre dell’anno, sarà costruito con una tecnologia di processo a 90 nanometri e, secondo quanto finora emerso, dovrebbe supportare PCI Express, le memorie DDR2, una cache L3 da 1 MB, un sistema per il risparmio energetico e un bus di sistema a 800 MHz.

Fra la fine del 2004 e l’inizio del 2005 il chipmaker di Santa Clara ha pianificato l’introduzione di versioni a 64 bit anche di Potomac , uno Xeon MP con cache maggiorata e supporto ad almeno 4 CPU.

Ad una certa distanza dal rilascio di Nocona, probabilmente intorno alla metà dell’anno, Intel prevede poi di introdurre sul mercato il suo primo chip desktop, basato sull’attuale core del Pentium 4 Prescott, in grado di macinare il codice x86 a 64 bit. In realtà i modelli di Prescott recentemente introdotti sul mercato dovrebbero già includere la tecnologia Clackamas, sebbene questa sia inattiva.

Se i nuovi Xeon andranno a sfidare in modo diretto gli Opteron di AMD, le future generazioni a 64 bit del P4 avranno il compito di battagliare con gli Athlon 64. La sfida più importante, per Intel, è tuttavia quella con Opteron , un processore che – contro molte aspettative – sta incontrando il favore di un crescente numero di produttori di server, fra cui colossi come IBM e Sun .

Nel recente passato Intel si è sempre mostrata scettica sull’opportunità di estendere la tecnologia a 64 bit nel mondo delle CPU x86 e, di conseguenza, sul mercato dei PC desktop e dei piccoli server. Il gigante dei chip ha più volte bollato la strategia sui 64 bit di AMD come prematura, lasciando intendere che, almeno per i prossimi anni, non avrebbe seguito le orme dell’avversaria.

Le ragioni che hanno portato Intel a cambiare rotta sono da ricercare, come si è detto in precedenza, nella buona accoglienza di Opteron da parte del mercato e nella stentata marcia di Itanium . Quest’ultimo chip non solo ha trovato difficoltà ad erodere il mercato delle CPU RISC ma, in alcuni settori, come quello dei cluster di server, non è ruscito ad imporsi neppure sui propri cugini a 32 bit, gli Xeon, che a fronte di alcune limitazioni offrono alle aziende un rapporto/prestazioni particolarmente appetibile. Non è un caso che IBM, di recente, abbia deciso di adottare gli Xeon Potomac su una nuova generazione di server di fascia alta capace di supportare fino a 64 CPU.

Con l’imminente rilascio della terza versione della propria architettura Enterprise X, alla base dei suoi server Intel-based hi-end, IBM si è detta già pronta a supportare la tecnologia IA-32e di Intel. Molto presto Big Blue si troverà dunque ad offrire sistemi basati su quattro differenti piattaforme a 64 bit: Power, Opteron, Itanium e Xeon Potomac.

HP , co-sviluppatrice dell’archittetura di Itanium, ha già annunciato che rilascerà dei server basati sulla tecnologia Clackamas durante il prossimo trimestre. La seguiranno Unisys, che come IBM intende spingere gli Xeon sulla fascia alta del mercato, e Dell , che ha già pianificato la commercializzazione di server basati su Nocona per la metà dell’anno.

Anche Sun, sebbene al momento non abbia fatto annunci, potrebbe presto affiancare alla sua giovanissima linea di server Opteron dei sistemi basati sulla tecnologia IA-32e di Intel.


Durante la conferenza, Barrett ha detto con chiarezza che, nonostante l’arrivo dei nuovi Xeon a 64 bit, Intel continuerà a puntare su Itanium come processore destinato ai sistemi hi-end, soprattutto quelli dove girano i grossi database. Itanium come successore dei chip x86 è invece un’aspirazione che, sia Intel che HP, dovranno tenere nel cassetto ancora per un bel po’ di tempo.

Il big di Santa Clara afferma di aver venduto, durante il 2003, 110.000 processori Itanium, una quantità che quest’anno spera di raddoppiare.

Nonostante la grande attenzione mostrata dai media sulla transizione di Intel verso una tecnologia x86 a 64 bit, il chipmaker di Santa Clara non sembra voler dare alla notizia particolare enfasi. Lo dimostra il fatto che fra i numerosi comunicati stampa rilasciati in occasione dell’IDF, l’annuncio delle future CPU a 32/64 bit è stato dato letteralmente fra le righe, en passant.

“A partire dal secondo trimestre, – si legge in un comunicato di Intel – Intel prevede di introdurre una tecnologia di estensione della memoria a 64 bit per l’architettura IA-32 dei processori per server e workstation. Questa tecnologia è una delle tante innovazioni della piattaforma che Intel intende offrire o ha già iniziato a introdurre in questo segmento del mercato”.

Per il gigante dei chip, dunque, l’introduzione della tecnologia a 64 bit nel mondo delle CPU x86 è solo “un’innovazione fra le tante”.

In risposta agli annunci di Intel, AMD ha tagliato il prezzo degli Opteron (dopo aver introdotto sul mercato le prime versioni a medio e basso consumo ), ed ha annunciato una campagna di marketing attraverso cui intende scrollarsi di dosso, una volta per tutte, la fama di venditore di processori “cloni” a basso costo.

“Abbiamo circa 12-24 mesi di vantaggio (su Intel) “, ha dichiarato Marty Seyer, vicepresidente e general manager della divisione microprocessori di AMD. “Era nostra tradizione inseguire i nostri concorrenti. Ora ci stiamo posizionando in modo da essere noi i leader”.

Il fatto che Intel abbia adottato una tecnologia x86 a 64 bit compatibile con quella della propria rivale conferma, secondo Seyer, che “al momento è AMD a condurre il gioco”. “Non dimentichiamoci – ha poi proseguito il dirigente di AMD – che, rispetto agli Xeon a 64 bit, gli Opteron integrano un controller della memoria e la tecnologia di bus HyperTransport”.

Resta il fatto, fanno notare gli analisti, che Intel detiene ancora nelle sue mani oltre l’80% del mercato delle CPU per PC, un dominio pesantissimo.

Presso l’IDF il chipmaker di Santa Clara è poi tornata a parlare di casa digitale e PC di prossima generazione.


Riprendendo in parte gli annunci fatti allo scorso CES di Las Vegas, Intel ha messo al centro dell’IDF argomenti correlati alla casa digitale e alla convergenza fra computing e telecomunicazioni.

Il primo annuncio riguarda l’iniziativa Dolby PC Entertainment Experience , frutto di una collaborazione fra Intel e Dolby Laboratories che prevede, fra le altre cose, il varo di un programma di licenze per codec audio integrati e nuovi logo destinati ai PC certificati per la specifica High Definition Audio (HDA) di Intel e la tecnologia Dolby Surround Sound.

“Il PC continua a evolversi – si legge in un comunicato di Intel – per trasformarsi in una piattaforma di intrattenimento digitale per la fruizione di musica, film e videogame con una qualità senza compromessi a casa o in viaggio. Con l’iniziativa Dolby PC Entertainment Experience e l’ architettura Intel HD Audio , gli utenti di PC avranno la possibilità di accedere e controllare le principali tecnologie Dolby con le stesse modalità offerte dai sistemi di home theater. Avendo a disposizione codec HD Audio che comprendono le principali tecnologie Dolby, i produttori di PC saranno in grado di offrire computer con il supporto integrato a livello di sistema per le seguenti tecnologie Dolby: Dolby Headphone, Dolby Virtual Speaker, Dolby Digital Live e Dolby Pro Logic IIx”.

I loghi introdotti sono tre, e contraddistinguono i PC certificati in base alle tecnologie audio che adottano e alla fascia di utenti a cui si rivolgono: “Dolby Sound Room”, indirizzato ai PC compatibili con il Dolby Surround Sound 5.1 e adatti all’ascolto di CD ed MP3; “Dolby Home Theater”, pensato per i PC con surround 5.1 e capacità di riprodurre in modo più fedele l’audio dei film su DVD e dei videogiochi più recenti; e il “Dolby Master Studio”, applicabile a quei PC che supportano la tecnologia surround a 7.1 canali.

Intel ha stretto anche un accordo con Movielink , noto fornitore statunitense di un servizio di video on demand, con l’obiettivo di accelerare la distribuzione di film on line verso i PC, i notebook e diversi dispositivi della casa.

Per consentire agli utenti di trasferire senza cavi i contenuti di Movielink dal PC domestico alla TV, le due aziende stanno esplorando la possibilità di utilizzare un tipo di protezione dei contenuti che sia perfettamente compatibile con i DMA (Digital Media Adapter), dispositivi che permettono di guardare e ascoltare contenuti residenti sul PC e trasferirli sul televisore o sullo stereo. Intel si è detta impegnata nello sviluppo di un prototipo di DMA di nuova generazione abilitato per il protocollo IP.

“Gli utenti – ha detto Intel – dovrebbero ottenere vantaggi reali quando i provider inizieranno a sviluppare i loro contenuti per un’interfaccia utente più pratica gestibile fino a una distanza di 3 metri tramite telecomando. Movielink ha accettato di supportare questa iniziativa con informazioni tecniche e scenari utente”.

Durante l’IDF Intel ha poi parlato di una nuova serie di strumenti di testing che, a suo dire, consentiranno agli sviluppatori di creare prodotti interoperabili per la casa digitale.


“Nella visione di Intel della casa digitale, i consumatori saranno in grado di fruire dei contenuti sempre, ovunque e con qualsiasi dispositivo. La perfetta interoperabilità tra PC, dispositivi elettronici e applicazioni e servizi per la gestione dei contenuti è fondamentale per raggiungere questo obiettivo”, ha affermato Kevin Corbett, vice president e chief technology officer del Desktop Platforms Group di Intel. “Questi nuovi tool e soluzioni sono destinati ad accelerare la disponibilità di prodotti interoperabili nel 2004”.

Intel ha inoltre annunciato i primi componenti certificati per rispondere ai requisiti del Networked Media Product Requirements (NMPR), un insieme di direttive per lo sviluppo da utilizzare nella realizzazione di prodotti per la casa digitale che definiscono modelli di utilizzo comuni e una struttura di interoperabilità per ottimizzare la connessione di dispositivi alle piattaforme basate sull’architettura di Intel.

Parlando di casa digitale, i dirigenti di Intel hanno affermato che è il mercato necessita di “una piattaforma unificata e di un ecosistema di supporto “.

“Innanzitutto, l’intera esperienza deve essere estremamente semplice”, ha spiegato Burns. “I dispositivi devono essere immediatamente disponibili per l’uso, devono essere facili da configurare, da accendere e spegnere, da utilizzare e di facile accesso. In secondo luogo, tutti i dispositivi utilizzati per le connessioni e le comunicazioni devono essere wireless, senza il disordine dei cavi e la presenza di diversi telecomandi. Infine, la distribuzione di contenuti deve trasformarsi in un’esperienza audio e video di qualità elevata. I consumatori si aspettano la massima qualità per i loro contenuti all’avanguardia”.

“Il nostro obiettivo dev’essere quello di offrire un’esperienza completa e soddisfacente nella casa digitale, in modo che i consumatori percepiscano vantaggi evidenti per cui siano disposti a investire”, ha commentato ancora Burns, che ha poi detto come la casa digitale non riguarda il puro e semplice intrattenimento . “Quando sentiamo l’espressione “casa digitale” pensiamo automaticamente all’intrattenimento, ma la casa digitale va ben oltre questo aspetto e ben oltre le pareti domestiche. Quello che significa in realtà è la possibilità di accedere ai contenuti in qualsiasi momento, ovunque, e con qualsiasi dispositivo, per l’intrattenimento così come per l’istruzione, la produttività personale e le comunicazioni”.

Fra i componenti chiave che Intel lancerà in questo nascente mercato c’è Grantsdale , un chipset che sarà disponibile durante il secondo trimestre dell’anno e comprenderà un’unità grafica integrata, ottimizzata per il video ad alta definizione, e il supporto a due display.

Grantsdale e Alderwood, una versione per gli utenti più esigenti, saranno i primi chipset per PC client ad essere dotati del supporto alla memoria DDR2, alla tecnologia audio HDA e alla specifica PCI Express . Il chipset integrerà poi un access point wireless che consentirà agli utenti di configurare rapidamente delle WLAN domestiche.

Grantsdale sarà alla base dell’ Entertainment PC , (E-PC), un personal computer in formato ridotto che si collega allo schermo del televisore e che può essere utilizzato per l’organizzazione e la riproduzione di contenuti digitali quali musica, film, programmi TV, videogame e video ad alta definizione.

La prima piattaforma di E-PC che Intel sta sviluppando con alcune partner è nota con il nome in codice di Kessler : questa è basata sul processore P4 Prescott e sul sistema operativo Windows XP Media Center Edition. I dispositivi basati su questa piattaforma saranno in grado di condividere i contenuti via connessioni wireless e saranno comandati tramite telecomando anziché con una tastiera. Comprenderanno un sintonizzatore TV integrato, un lettore di DVD e un PVR (Personal Video Recorder), inoltre agiranno da Digital Media Adapter.

“La piattaforma Kessler semplifica la casa digitale grazie all’integrazione di un rack completo di dispositivi in un’unica unità”, ha spiegato Burns.

Un progetto di riferimento prototipo di Intel, il cui nome in codice è Sandow , prevede altre funzionalità, fra cui l'”instant on/visually off” e un PVR HDTV. La disponibilità dovrebbe iniziare nel 2005.

Intel ha poi fornito ulteriori dettagli su Florence , il proprio progetto di riferimento per una nuova generazione di notbook pensati per trarre vantaggio da un display esterno e dall’integrazione delle tecnologie wireless Wi-Fi, Bluetooth e GPRS.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    solo email o anche traffico internet?
    io ancora non sono riuscito a capire se le modifiche apportate al senato hanno semplicemente abbassato il numero di mesi della retention dei dati o hanno anche scartato l'obbligo di retention di tutto il traffico internet generato da un'utenza insomma, non ho capito se ora i provider sono obbligati a conservare i log di tutti i siti che ogni singolo utente visita oppure solamente il traffico emailgrazie a chi mi illuminerà
  • Anonimo scrive:
    Questa legge e' anche una tassa...
    In quanto impone ai provider nuove spese che inevitabilmente saranno riversate sull'utenza.:|
  • Anonimo scrive:
    smtp personale, e` una bufala non serve
    hai un smtp 'locale'mandi una mail, ti senti sicurosbagli di grosso, perche` il tuo messaggio viene loggato dal smtp DEL DESTINATARIOquindi se mandi una mail a pippo@tiscali.it , il server smtp.tiscali.it ti loggase mandi a pluto@libero.it, sei loggato dal loro server mail.libero.itLe soluzioni valide sono:-una webmail-una shell (servizio alquanto raro che da` un accesso + o - completo ad una macchina Unix via ssh/telnet)-un remailer, come questo https://mixmaster.autistici.org/cgi-bin/mixemail-user.cgiIl remailer e` in assoluto la soluzione piu` sicura per l'invio di posta, perche` non lascia davvero tracce da nessuna parte di nessun tipo, mentre le altre 2 soluzioni presentate vanno bene per schivare il logging dei mail server introdotto dalla legge, ma non garantiscono certo anonimita` piu` in generale.
    • Anonimo scrive:
      Re: smtp personale, e` una bufala non se
      Un'ulteriore misura molto utile puo` essere, creare noi stessi degli indirizzi di redirect verso le persone con cui corrispondiamo.ad es hai un amico con indirizzo ciccio@tin.itCrei prima un account ciccio@[servizio di redirect], che forwarda a ciccio@tin.it, e quindi spedisci li` la roba.( Ovviamente tale account va creato in maniera anonima, cioe` accedendo ad es da un internet point, o usando qualche anonymizer web-based, o proxy bucato ecc. )Questo e` un livello di 'rimbalzo' a tutti gli effetti, che quindi aumenta la probabilita` di inserire un 'punto morto' quando qualcuno in futuro seguira` la catena delle tracce, ma pero` intanto non aggiunge difficolta` al nostro utilizzo quotidiano dell'email, visto che si tratta solo di cambiare l'indirizzo del corrispondente..che ne pensate ?
    • Anonimo scrive:
      Re: smtp personale, e` una bufala non serve
      Il remailer funziona se ne usi almeno 3.Usarne uno solo non serve a niente.Il rimbalzo con account sottoscritto con dati falzi, puo' funzionare se al momento di usare la webmail mascheri molto bene il tuo ip.
  • Anonimo scrive:
    Scusate
    Mi sfugge cosa' sara' conservato. Io credo solo i log di connessione (indirizzi web e mail contattate oltre ai dati d'qaccesso), mentre qua qualcuno parla di file scambiati!!??Non credo che arrivino a conservare il testo dell'e-mail, o si?
    • Anonimo scrive:
      Re: Scusate
      - Scritto da: Anonimo
      Mi sfugge cosa' sara' conservato. Io credo
      solo i log di connessione (indirizzi web e
      mail contattate oltre ai dati d'qaccesso),
      mentre qua qualcuno parla di file
      scambiati!!??
      Non credo che arrivino a conservare il testo
      dell'e-mail, o si?La legge al riguardo è volutamente nebulosa e poco chiara, recitando: ".. i dati relativi al traffico telefonico o alla corrispondenza in via telematica sono conservati dal fornitore per ventiquattro mesi". Ben vedi che nella dizione di "dati relativi al traffico" può ben starci tanto il log quanto il contenuto della comunicazione. I primi già venivano conservati dagli ISP, quindi è ragionevole dedurre che la legge contempli i secondi, ovvero i "contenuti".
    • Anonimo scrive:
      Re: Scusate
      - Scritto da: Anonimo
      Mi sfugge cosa' sara' conservato. Io credo
      solo i log di connessione (indirizzi web e
      mail contattate oltre ai dati d'qaccesso),
      mentre qua qualcuno parla di file
      scambiati!!??
      Non credo che arrivino a conservare il testo
      dell'e-mail, o si?Ollora la Telecom dovrebbe registrare e conservare tutte le telefonate che passano sul suo Network.Penso che si limitino ai dati di chi ha inviato a chi e da dove, non il contenuto altrimenti con tutto lo spam che ricevono ogni giorno dovranno conservare terabite su terabite di immondizia.
  • Anonimo scrive:
    usare il proprio smtp? che senso ha?
    Se inviate email all'estero forse ha qualche senso.Ma se le inviate in Italia il mail server di destinazione logga la vostra mail prima di consegnarla al destinatario, quindi siete loggati comunque. :D
    • Anonimo scrive:
      Re: usare il proprio smtp? che senso ha?
      - Scritto da: Anonimo
      Se inviate email all'estero forse ha qualche
      senso.
      Ma se le inviate in Italia il mail server di
      destinazione logga la vostra mail prima di
      consegnarla al destinatario, quindi siete
      loggati comunque. :D
      è solo una sboronata :Dcmq nel caso vorrei vederli a decripater 2048 bit di roba... magari in qualche millennio ... per poi vedere una mail di auguri :D
      • Anonimo scrive:
        Re: usare il proprio smtp? che senso ha?


        consegnarla al destinatario, quindi
        siete

        loggati comunque. :D



        è solo una sboronata :D
        cmq nel caso vorrei vederli a decripater
        2048 bit di roba... magari in qualche
        millennio ... per poi vedere una mail di
        auguri :DNo! normalmente ti loggano l'ip l'indirizzo mittente e quello di destinazione mica l'email intera.Penso che possano servire alla magistratura in caso di indagini.Comunque a meno di non utilizzare sistema di sincronizzazione attendibile dell'orologio di sistema voglio vederli ravanare nei log non sincronizzati.Tempo fa, quando facevo manutenzione sui alcuni mail server, quei log crescevano in maniera esponenziale, si analizzavano per trovare eventuali anomalie nel sistema e "poi si tirava la catena" mo' tocchera' masterizzarli su dvd.
        • Anonimo scrive:
          Re: usare il proprio smtp? che senso ha?

          No! normalmente ti loggano l'ip l'indirizzo
          mittente e quello di destinazione mica
          l'email intera.per i siti e le connessioni loggano l'ip di partenza e di destinazione e l'ora, per le email anche il testo, a che ti serve sapere che pluto@topolinia.it ha mandato un email a paperoga@paperopoli.it se non sai cosa c'era dentro ? dal loro punto di vista..
      • Anonimo scrive:
        Re: usare il proprio smtp? che senso ha?
        - Scritto da: Anonimo

        - Scritto da: Anonimo

        Se inviate email all'estero forse ha
        qualche

        senso.

        Ma se le inviate in Italia il mail
        server di

        destinazione logga la vostra mail prima
        di

        consegnarla al destinatario, quindi
        siete

        loggati comunque. :D



        è solo una sboronata :D
        cmq nel caso vorrei vederli a decripater
        2048 bit di roba... magari in qualche
        millennio ... per poi vedere una mail di
        auguri :DSei proprio un poverino.. certo se tutti sono come te non c'e' speranza che il destinatario usia A SUA VOLTA un suo server!Ma in ogni caso capire da dove viene un messaggio senza il riscontro del log corrispondente (da dove e' "partito il messaggio") puo' essere MOLTO ma MOLTO complicato (altrimenti gli spammer non esisterebbero)... Mettiti a studiare che e' meglio e non rischi brutte figure! :-D
        • Anonimo scrive:
          Re: usare il proprio smtp? che senso ha?

          Sei proprio un poverino.. certo se tutti
          sono come te non c'e' speranza che il
          destinatario usia A SUA VOLTA un suo server!Allora non servirebbe inviarsi email per scambiarsi messaggi.A meno che non abbia un dominio intestato ed il suo ip sia dichiarato nella configurazione del dns.
          Ma in ogni caso capire da dove viene un
          messaggio senza il riscontro del log
          corrispondente (da dove e' "partito il
          messaggio") puo' essere MOLTO ma MOLTO
          complicato (altrimenti gli spammer non
          esisterebbero)... Gli spammer utilizzano anche server smp bucati oppure ip altrui attraverso backdoor, oppure isp compiacenti.Comunque l'ip del server smtp che ha instradato il messaggio risulta sul log del server smtp del provider che ti fornisce il servizio di e-mail.
  • Anonimo scrive:
    ok, sta bene...
    ho appena collaudato l'smtp locale e va da dio :Dper le altre mail non me frega nulla, sono solo comunicazioni di servizio...per il resto: conoscete qualche buon webproxy? :D
  • steo75 scrive:
    e i costi ??
    Al di la di questa legge al momento di 2+2 annie alla PALESE violazione della privacy (permanenza dati 6 mesi) e della propria riservatezza.se mi arrivano o mando dei files video e o cavolate a go go di un certo peso (MB) a nessuno (me compreso) interessa averli archiviati nel server del provider. questa legge lo impone.I provider, per lo più danno ormai il servizio BASE fratuito.Chi si sobbarca i nuovi costi di storage ?? e se un disco NON backuppato o non in raid (chi lo impone ?? ) va distrutto ???e se un "virus" o un'attacco annulla l'intero archivio storico ??due anni son lunghi...la scusa ufficiale era per i terroristi... ma non l'ho vista nella legge , la rileggo con calma ma mi sa che la cosa è sfuggita....E poi un file o un email CRIPTATA come si puo' aprire ?? se uno "dimentica" la chiave di incriptazione ??Salutoni==================================Modificato dall'autore il 19/02/2004 14.45.05
  • Anonimo scrive:
    chiarificazione (richiesta)
    Ma è limitato alle e-mail (aggirabile con SMTP proprio ed e-mail su server estero) o include anche tutti gli URL inseriti nel browser? E per quanto riguarda i messaggi postati o letti su usenet?
    • ElfQrin scrive:
      anticostituzionale?
      Dalla lettura del testo, la data retention sembrerebbe limitata alle e-mail (oltre che al traffico telefonico), per un periodo di 4 anni (non 2): ART. 132. ? (Conservazione di dati di traffico per altre finalita`) ?1. Fermo restando quanto previsto dall?articolo 123, comma 2, i dati relativi al traffico telefonico o alla corrispondenza in via telematica sono conservati dal fornitore per ventiquattro mesi, per finalita` di accertamento e repressione dei reati.2. Decorso il termine di cui al comma 1, i dati relativi al traffico telefonico sono conservati dal fornitore per ulteriori ventiquattro mesi per esclusive finalita` di accertamento e repressione dei delitti di cui all?articolo 407, comma 2, lettera a), del codice di procedura penale, nonche´ dei delitti in danno di sistemi informatici o telematici. Comunque, a mio modesto parere, questa legge è anticostituzionale, perché in contrasto con l'articolo 15 della Costituzione Italiana: La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili.La loro limitazione può avvenire soltanto per atto motivato dell'autorità giudiziaria con le garanzie stabilite dalla legge.
  • Anonimo scrive:
    ma de segher
    ma i fannulloni del governo si rendono conto che un provider si troverebbe ad immagazzinare terabyte di email, log etc... alcuni dei quali contenenti informazioni sensibili, che potrebbero essere rubate da dipendenti disonesti, società che collaborano col provider, etc?ha senso delegare ai provider lo storage di dati così importanti?ciao ciao, privacy.
  • Anonimo scrive:
    Come si attiva un proprio SMTP?
    E quali sono i pro ed i contro?Credo che qualche indicazione o link sarebbe apprezzato da molti.Ciao
    • Anonimo scrive:
      Re: Come si attiva un proprio SMTP?
      Mi associo alla richiesta. Qualche link sarebbe gradito (si lo so che probaiblmente basterebbe cercarseli su google, ma dare la pappa pronta potrebbe rendere più diffuso l'uso di questi tools e inutile questa legge assurda)
      • ElfQrin scrive:
        Re: Come si attiva un proprio SMTP?
        Free SMTP servers:(win) PostCast Server:http://www.postcastserver.com/(linux) Sendmail:http://www.sendmail.org/==================================Modificato dall'autore il 19/02/2004 14.20.13
      • Anonimo scrive:
        Re: Come si attiva un proprio SMTP?
        - Scritto da: Anonimo
        Mi associo alla richiesta. Qualche link
        sarebbe gradito (si lo so che probaiblmente
        basterebbe cercarseli su google, ma dare la
        pappa pronta potrebbe rendere più
        diffuso l'uso di questi tools e inutile
        questa legge assurda)vai su google groups e LEGGI it.comp.reti.locali e anche it.comp.mailreadere vedrai che troverai.ad ogni modo ... se hai win2000 / XP, basta che attivi IIS e hai anche il tuo bel SMTP ... solo che non so bene se ti convenga.e ancora: FOXMAIL si arrangia senza.e poi vai su DOWNLOAD di Punto Informatico e ne troverai ancora.e poi ancora: ci sono un sacco di programmiinin free
    • Anonimo scrive:
      Re: Come si attiva un proprio SMTP?
      - Scritto da: Anonimo
      E quali sono i pro ed i contro?
      Credo che qualche indicazione o link sarebbe
      apprezzato da molti.
      CiaoSi cosi' invece che dal provider vengono a casa tua a chiedere i dati delle email inviate e se te lo bucano, il mail server, rispondi tu dei danni fatti.Fantastica soluzione :D
      • Anonimo scrive:
        Re: Come si attiva un proprio SMTP?

        Si cosi' invece che dal provider vengono a
        casa tua a chiedere i dati delle email
        inviate e se te lo bucano, il mail server,
        rispondi tu dei danni fatti. Fermo restando quanto previsto dall?articolo 123, comma 2, i dati relativi al traffico telefonico o alla corrispondenza in via telematica sono conservati dal fornitore per ventiquattro mesi, per finalita` di accertamento e repressione dei reatiio non sono fornitore di niente, il fornitore e' il mio provider, non io, da quello che dici tu una persona dovrebbe tenersi anche il log dei siti che visita.
  • Anonimo scrive:
    il futuro che ci aspetta
    Tra poco la mia privacy sara in balia del mio provider, dei suoi dipendenti, dei loro amici, di chiunque abbia titolo per ficcare il naso nei miei interessi. I miei dati, saranno inevitabilmente merce di scambio tra coloro che fanno marketing e vendite, tra banca, carta di credito, finanziamenti e acquisti col pagobankomat, internet, mail, telefonino ecc...Perchè devo pagare lo stipendio al garante della privacy.
  • Anonimo scrive:
    spazio su disco.
    ma se tutti quanti iniziamo a mandarci mega e mega di stronz... al giorno ? come la mettiamo ? io dico che i provider si rompono di comprare dischi su dischi, fare i raid, ma quando gli passa !!!
    • Anonimo scrive:
      Re: spazio su disco.
      - Scritto da: Anonimo
      ma se tutti quanti iniziamo a mandarci mega
      e mega di stronz... al giorno ? come la
      mettiamo ? io dico che i provider si rompono
      di comprare dischi su dischi, fare i raid,
      ma quando gli passa !!!Faglielo risparmiare! e metti su un tuo server smtp! ;-)E' molto piu' "convincente" e anche molto piu' "trombante" nei confronti degli imbecilli che hanno pensato la legge!P.S. la prossima volta che vai a votare ricordati bene i loro nomi! ;-)
      • Anonimo scrive:
        Re: spazio su disco.
        - Scritto da: Anonimo

        - Scritto da: Anonimo

        ma se tutti quanti iniziamo a mandarci
        mega

        e mega di stronz... al giorno ? come la

        mettiamo ? io dico che i provider si
        rompono

        di comprare dischi su dischi, fare i
        raid,

        ma quando gli passa !!!

        Faglielo risparmiare! e metti su un tuo
        server smtp! ;)
        E' molto piu' "convincente" e anche molto
        piu' "trombante" nei confronti degli
        imbecilli che hanno pensato la legge!
        P.S. la prossima volta che vai a votare
        ricordati bene i loro nomi! ;)Bene, perfetto, e chi è che si è battuto CONTRO?Sono i loro nomi quelli da pubblicizzare, anche perchè sono molto pochi da ricordare :-(
        • Anonimo scrive:
          Re: spazio su disco.
          - Scritto da: Anonimo
          Bene, perfetto, e chi è che si
          è battuto CONTRO?Tutto il centro-sinistra.
          • Anonimo scrive:
            Re: spazio su disco.
            - Scritto da: Anonimo
            - Scritto da: Anonimo

            Bene, perfetto, e chi è che si

            è battuto CONTRO?

            Tutto il centro-sinistra.ROTFL
    • Anonimo scrive:
      Re: spazio su disco.
      - Scritto da: Anonimo
      ma se tutti quanti iniziamo a mandarci mega
      e mega di stronz... al giorno ? come la
      mettiamo ? io dico che i provider si rompono
      di comprare dischi su dischi, fare i raid,
      ma quando gli passa !!!vedrai che qualcuno tirerà fuori un business pure da questo.storage, compressori, server aggiuntivi ... servizi vari ... heheheheheh c'è DA MAGNA'
  • Anonimo scrive:
    corrispondenza telematica?
    Scusate il disturbo..... ma qualcosa non mi torna....Vorrei capire chi e come tiene i dati del traffico della MIA corrispondenza telematica... Considerando che:1) Il mio "fornitore" sono IO (uso il MIO) smtp server in ingresso e uscita.2) E' vero che io conservo (per mia comodita') i log del mio mail server ma sarebbero considerati "affidabili" se dovessero essere portati in tribunale contro me stesso? ;-)3) Chi garantisce l'integrita' e la correttezza dei log (in generale) dei fornitori dato che si tratta di banalissimi files (tutt'altro che "sicuri" da possibili manipolazioni?)..4) Quale giudice e' disposto a prendere sul serio un dato che "qualunque" perito (di parte o no) puo' dimostrare con facilita' la TOTALE INAFFIDABILITA?Saluti!E' veramente tutta da ridere!
  • Anonimo scrive:
    Usare account (webmail) stranieri
    Per non finire nei log, NON si devono usare i server smtp dei nostri provider.Siccome l'smtp e` un servizio che diffiicilmente si trova 'gratis' e affidabile, non resta che convertirsi alle varie webmail gratuite che invece si trovano un po' ovunque.(Come alternativa esistono i remailer anonimi, ma sono piu` scomodi da utilizzare di una webmail...)Ovviamente la mailbox vostra e dei corrispondenti, deve essere anch'essa su server straniero (quindi non i pop3 di tin/libero/tiscali ecc)Come ulteriore misura standard evitate sempre di mettere nomi reali nelle mail per mittente/destinatario.
    • Anonimo scrive:
      Re: Usare account (webmail) stranieri
      - Scritto da: Anonimo
      Per non finire nei log, NON si devono usare
      i server smtp dei nostri provider.

      Siccome l'smtp e` un servizio che
      diffiicilmente si trova 'gratis' e
      affidabile, non resta che convertirsi alle
      varie webmail gratuite che invece si trovano
      un po' ovunque.

      (Come alternativa esistono i remailer
      anonimi, ma sono piu` scomodi da utilizzare
      di una webmail...)

      Ovviamente la mailbox vostra e dei
      corrispondenti, deve essere anch'essa su
      server straniero (quindi non i pop3 di
      tin/libero/tiscali ecc)

      Come ulteriore misura standard evitate
      sempre di mettere nomi reali nelle mail per
      mittente/destinatario.Non ti pare pui' semplice usare un TUO SMTP (oltretutto AGGRATIS) ?;-)
      • Anonimo scrive:
        Re: Usare account (webmail) stranieri

        Non ti pare pui' semplice usare un TUO SMTP
        (oltretutto AGGRATIS) ?;)peccato che si rischia spesso di essere blacklistati usando smtp locali
        • Anonimo scrive:
          Re: Usare account (webmail) stranieri
          - Scritto da: Anonimo


          Non ti pare pui' semplice usare un TUO
          SMTP

          (oltretutto AGGRATIS) ?;)

          peccato che si rischia spesso di essere
          blacklistati usando smtp localiNiente affatto ! a meno che tu non sia un open realy o uno spammer! (provare per credere!)... in anni e anni mai avuto un problema! ;-)
          • Anonimo scrive:
            Re: Usare account (webmail) stranieri
            - Scritto da: Anonimo

            - Scritto da: Anonimo




            Non ti pare pui' semplice usare un
            TUO

            SMTP


            (oltretutto AGGRATIS) ?;)



            peccato che si rischia spesso di essere

            blacklistati usando smtp locali

            Niente affatto ! a meno che tu non sia un
            open realy o uno spammer! (provare per
            credere!)... in anni e anni mai avuto un
            problema! ;)Volevo dire "relay" non "realy"... ovviamente!
          • Anonimo scrive:
            Re: Usare account (webmail) stranieri
            Si esplorero` la possibilita`, per ora ho un Postfix configurato per usare come relay l'smtp del provider salvo che x gli indirizzi intranet.... e se levo tale relay non parte piu` niente.Ma cmq non e` sufficente, c'e` anche l'smtp destinatario che logga.Per questo motivo e` opportuno dotarsi anche di mailbox estera, in modo che sia il sistema di spedizione che quello di ricezione non siano conformi alla nuova legge.
          • Anonimo scrive:
            Re: Usare account (webmail) stranieri
            Vabbe` se uno puo` stare connesso piu` o meno in permanenza e puo` garantire un nome di dominio raggiungibile in teoria puo` anche fare a meno di una mailbox 'esterna' e ricevere direttamente sulla propria macchina...Ma non e` banale organizzare cio`...
  • Anonimo scrive:
    MUTE: il file sharing anonimo
    http://webnews.html.it/focus/364.htm........ED USATE LINUX !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
    • Anonimo scrive:
      Re: MUTE: il file sharing anonimo
      - Scritto da: Anonimo
      webnews.html.it/focus/364.htm
      ........ED USATE LINUX
      !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!Si pero' in questo modo la banda a disposizione vieneridotta in modo esponenziale al numero dei downloadche passano attraverso la tua connessione!Ergo bisogna migrare verso connessioni a fibre otticheoppure si rischia di scaricare a pochi Kbyte tipo modem56K! :-!
    • Anonimo scrive:
      WASTE
      - Scritto da: Anonimo
      webnews.html.it/focus/364.htm
      ........ED USATE LINUX
      !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!basta usare WASTE (vedi articolo, forum e link ed2k allegati) per chattare direttamente, mandarsi file con crittografia a doppia chiave asincrona a non so quanti cavolo di bit.
  • Anonimo scrive:
    GLI ANNI SONO 4!!!!!!
    Leggete bene l'articolo! 24 mesi + ulteriori 24 mesi!!!« ART. 132. ? (Conservazione di dati di traffico per altre finalita`) ?1. Fermo restando quanto previsto dall?articolo 123, comma 2, i dati relativi al traffico telefonico o alla corrispondenza in via telematica sono conservati dal fornitore per ventiquattro mesi, per finalita` di accertamento e repressione dei reati.2. Decorso il termine di cui al comma 1, i dati relativi al traffico telefonico sono conservati dal fornitore per ulteriori ventiquattro mesi per esclusive finalita` di accertamento e repressione dei delitti di cui all?articolo 407, comma 2, lettera a), del codice di procedura penale, nonche´ dei delitti in danno di sistemi informatici o telematici.
  • Anonimo scrive:
    "SOLTANTO"???
    "soltanto con finalità legale all'accertamento dei reati e alle attività giudiziarie e di polizia relative"SOLTANTO??? In pratica ci spiano, tutti, sempre, e possono sapere tutto a distanza di 2 anni. Alla faccia del soltanto. Cos'altro dovevano poter fare? Contarci i peli del ...?
  • Anonimo scrive:
    consigli per VPN anonima
    chi può consigliarmi un servizio di VPN anonimo che funzioni e sia veramente anonimo e sicuro?
    • Anonimo scrive:
      Re: consigli per VPN anonima
      - Scritto da: Anonimo
      chi può consigliarmi un servizio di
      VPN anonimo che funzioni e sia veramente
      anonimo e sicuro?la pula e l'esercito
  • Anonimo scrive:
    Scusate l'ignoranza, ma prima com'era?
    Scusate l'ignoranza, ma prima dell'approvazione di questa legge come funzionavano le cose?In tutti i contratti dei provider Internet che ho visto si è sempre parlato di "registro dei collegamenti", quindi mi pare che la registrazione delle attività Internet ci sia sempre stata... ma in che termini?O forse non era regolamentata da nessuna legge in particolare e ogni provider faceva un po' come voleva?Grazie!
    • Anonimo scrive:
      Re: Scusate l'ignoranza, ma prima com'er
      - Scritto da: Anonimo
      Scusate l'ignoranza, ma prima
      dell'approvazione di questa legge come
      funzionavano le cose?
      In tutti i contratti dei provider Internet
      che ho visto si è sempre parlato di
      "registro dei collegamenti", quindi mi pare
      che la registrazione delle attività
      Internet ci sia sempre stata... ma in che
      termini?3 o 4 giorni.... max una settimanaadesso 2 anni.... solo 2 anni, yuppie!!!!
    • Anonimo scrive:
      Re: Scusate l'ignoranza, ma prima com'era?
      Prima era che conservavano tutto, tutto, tutto......soprattuttose eri un comunista sporco, cattivo e mangiavi i bambini.Adesso invece con la nuova legge come prima ......però non si dice !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!1HHHHHhhahhahahahhahahahhahahhahh!!!!!!!!!!!!!!!!!!!
  • Crazy scrive:
    3 o 5...ben Poco Cambia
    Ciao a Tutti,scusatemi, ma che mi registrino la comunicazione per 5 anni o per 3 e` praticamente la stessa cosa alla fine, di fatto, come gia` ero abituato a fare, al Telefono parlo solo di andare a prendere il Pane.Se la riduzione fosse stata ad 1 anno, qualcosa cambiava, di sicuro in un Anno non hanno molto tempo per stare li` a controllare tutto.Comunque, a parte il fatto che per me sarebbe bastato un mese, il concetto che venga registrato tutto quello che faccio via telematica non mi piace affatto a prescindere.Qui la Privacy va a farsi benedire.Fosse stato per me, questa legge poteva essere applicata, anche detenendo per 10 anni i dati, solo a quelle persone sospettate di qualcosa, pregiudicate, insomma, gente che potenzialmente fa` attivita` criminale, ma non a tutti i cittadini.DISTINTI SALUTI
  • Anonimo scrive:
    a me sembra siano 4 anni!
    24 mesi per tutti i reati ed altri 24 per i reati ex art 407 cp
  • Anonimo scrive:
    Politica
    Qualcuno parlava di cambiare la classe politica...attualmente NON esiste nessun politico, di nessun partito o quasi dotato della mentalità adatta per capire le necessità del popolo della rete.Il problema è che il "popolo della rete", pur essendo in genere concorde su certi argomenti (relativi alla libertà in rete) è comunque troppo poco numeroso e troppo diviso sulle restanti questioni (extra rete) per interessare realmente ai politici attuali...quello che conta è la massa ed è questa che conviene farsi amica, con i solti argomenti.Se la mentalità diffusa fosse quella che traspare dalla maggior parte dei post relativi a libertà digitali/copyright/privacy su questo forum...l'attuale classe dirigente dovrebbe cambiare lavoro.Ma non è così, e per il principio di inerzia si sta cercando di fare in modo che non lo diventi mai (ma probabilmente non lo sarebbe diventato mai comunque).Scusate il post pessimistico.Come ho detto altre volte, voterò qualunque partito che sia disposto a lottare per la mia libertà in rete, perchè per me la rete ormai è fondamentale (lavoro svago e altro).
  • Anonimo scrive:
    Per la Redazione
    nel titolo manca la 'O' di 'occupa'
  • Anonimo scrive:
    Libertà
    Che per avere un pò di libertà devo andare in Brasile ?Forse lì c'e' ancora della coruzzione ma almeno il provider non ti stà a spiare !SalutiGazziNet
    • Anonimo scrive:
      Re: Libertà
      - Scritto da: Anonimo
      Che per avere un pò di libertà
      devo andare in Brasile ?
      Forse lì c'e' ancora della coruzzione
      ma almeno il provider non ti stà a
      spiare !certo.quando ti avranno fracassato le ossa in 10 con sedie e torturato in una cantina a morire tra le tue feci, nell'ottimo Brasile, ne riparliamo
  • Anonimo scrive:
    Il testo definitivo della legge
    http://www.ictlex.net/internal.php?sez=doc&IdT=2&id_doc=71&lang=1
  • Anonimo scrive:
    In quale altra nazione...
    è autorizzata la data retention?Non è una domanda per creare flame...è proprio una curiosità tanto per poter fare paragoni...che so...magari ci si ritrova in compagnia del Burundi, della Cina o di qualche altro paese particolarmente avanzato, democratico e rispettoso dei diritti dei suoi cittadini.Per esempio in Svizzera non c'è una legge simile?Comunque, in ogni caso, non dimenticatevi MAI... e poilo sapete già anche da voi...lo fanno solo ed esclusivamente per il nostro bene e contro il terrorismo...CiaoTdQ
    • Anonimo scrive:
      Re: In quale altra nazione...
      - Scritto da: Anonimo
      è autorizzata la data retention?In tutti i paesi totalitari...........:non c'è neanche bisogno di fare delle ricerche (ad esempio col web) !!!!!!!!!!!!!!!!!!!!!!!!!!!!!
    • Anonimo scrive:
      Re: In quale altra nazione...

      Comunque, in ogni caso, non dimenticatevi
      MAI... e poi
      lo sapete già anche da voi...lo fanno
      solo ed esclusivamente per il nostro bene e
      contro il terrorismo...ROTFL bwuahahahahahah! Si certo, come no, m'hai fatto ridere, grazie della risata! Il nostro bene...
  • Anonimo scrive:
    Invito rivolto a tutti
    Così come usate le buste per proteggere la vostra corrispondenza, del pari usate gli strumenti giusti per evitare che l'orecchio del Grande Budello ascolti in rete.Ai soliti alfieri del "non ho niente da nascondere perchè dovrei usare PGP. Perchè lo usi se non hai niente da nascondere" domando perchè utilizzino le buste per la corrispondenza di qualsivoglia tipo e del pari non firmino i loro interventi con nome, cognome, codice fiscale e numero di telefono cellulare.Pertanto, bando alle ciance da bar.PGP (solo fino alla versione 6.5.8)http://www.pgpi.org/GPGhttp://www.gnupg.org/SIMPhttp://www.winfosec.com/simp.phpPSST IIhttp://psst.sourceforge.net/Encryption 4 The Masseshttp://www.samsimpson.com/cryptography/scramdisk/Project SCIMhttp://www.projectscim.com/...ed infine una pagina informativa:http://www.epic.org/privacy/tools.htmlBuoni download.
    • Anonimo scrive:
      Re: Invito rivolto a tutti
      Finalmente un post *concreto* per chi oltre alla lingua vuol muovere anche il culo (e di conseguenza provare a salvarlo :)Grazie per i link.GnuPG lo uso da tempo ed è ottimo, alcuni degli altri non li conoscevo.Provvederò a divulgare almeno tra quelli che non hanno ancora il cervello ottenebrato dalla TVCiaoTdQ
      • Anonimo scrive:
        Re: Invito rivolto a tutti (ironia)

        Provvederò a divulgare almeno tra
        quelli che non hanno ancora il cervello
        ottenebrato dalla TVma come... Emilio Fede ha detto che è per proteggerci dai comunisti e dai terroristi!btw... GPG è ottimo. Ma non basta, bisogna evitare che siano fatte ed approvate leggi così limitanti. Un modo c'è: cambiare la classe politica (non sto parlando solo dell'attuale governo...). E' un percorso lungo da seguire e serve l'impegno di tutti. Sperèm...Marco
      • Anonimo scrive:
        Re: Invito rivolto a tutti
        - Scritto da: Anonimo
        GnuPG lo uso da tempo ed è ottimo,W GnuPG! :)
    • Anonimo scrive:
      CORREZZIONE importante!!!!!!!!
      Io mi fido solo del software OpenSource del quale TUTTI possono controllare il codice sorgente................., perciò ad esempio il pgp non lo uso, ma uso il gpg che è OpenSource
      • ElfQrin scrive:
        PGP - open source
        - Scritto da: Anonimo
        Io mi fido solo del software OpenSource del
        quale TUTTI possono controllare il codice
        sorgente................., perciò ad
        esempio il pgp non lo uso, ma uso il gpg che
        è OpenSourcePGP non è più gratuito ma è ancora open source proprio per poter verificare il codice.Vi è stato un breve periodo buio, quando il PGP era ancora proprietà di Network Associates in cui era stata presa la decisone di non pubblicare più il codice sorgente, notizia ancora più allarmante perché corredata dalle voci che il governo USA premeva per inserire una backdoor governativa (in seguito al famigerato 11 settembre), ma la situazione è tornata alla "normalità" quando Network Associates ha ceduto il prodotto nelle mani della PGP Corporation.Puoi scaricare il sorgente da qui:http://www.pgp.com/products/sourcecode.html "PGP Corporation is the only secure-messaging vendor to publish source code for peer review so customers and cryptography experts may validate product integrity."
    • Anonimo scrive:
      Ti sei dimanticato anche....
      Gaimhttp://sourceforge.net/projects/gaim/http://sourceforge.net/projects/gaim-encryption/Wastehttp://sourceforge.net/projects/waste/7-ziphttp://sourceforge.net/projects/sevenzip/JAJChttp://jajc.ksn.ru
      • Anonimo scrive:
        Re: Ti sei dimanticato anche....
        - Scritto da: Anonimo
        Gaim

        sourceforge.net/projects/gaim/
        sourceforge.net/projects/gaim-encryption/

        Waste

        sourceforge.net/projects/waste/ma dai!!!!stanno andando avanti???mitico!!!!!!!!!!!!!
    • Anonimo scrive:
      Trillian
      Invece di usare ICQ usate Trillian (http://www.ceruleanstudios.com/) con la stessa utenza ICQ, e se il vistro interlocutore usa anche lui Trillian potete instaurare una sessione cifrata. Non male.
      • Anonimo scrive:
        Re: Trillian
        - Scritto da: Anonimo
        Invece di usare ICQ usate Trillian
        (www.ceruleanstudios.com/) con la stessa
        utenza ICQ, e se il vistro interlocutore usa
        anche lui Trillian potete instaurare una
        sessione cifrata. Non male.Miranda rilasciato sotto GPL fa la stessa cosa con l'apposito plugin ed è anche piu leggeroProvare per credereCiao
  • Anonimo scrive:
    grazie ma ci avete forttuto
    bene iniziamo con 24 mesi poi lo portano a 36 fino ad arrivare al 5 anninon si vuole una cosa ma il governo sa bene come farcela berevuol dire che si passa ad altrodove trovo una vpn in russia per navigare ?il detto con gli italiani funziona il bastone e la carotaprima danno la bastonata poi vedendo che la gente si lamenta danno la carotaprima dicono che fanno una cosa grossa xpoi la ridimensionano e la gente ci cascadove si firma per il referendum abrogativo ?
    • Anonimo scrive:
      Re: grazie ma ci avete forttuto
      - Scritto da: Anonimo
      bene iniziamo con 24 mesi poi lo portano a
      36 fino ad arrivare al 5 anni

      non si vuole una cosa ma il governo sa bene
      come farcela bere
      vuol dire che si passa ad altro

      dove trovo una vpn in russia per navigare ?Ma una VPN non è criptata ? Se no, è comunque possibile criptarla?Mica è un CDN!
      • Anonimo scrive:
        Re: grazie ma ci avete forttuto


        dove trovo una vpn in russia per
        navigare ?

        Ma una VPN non è criptata ? Se no,
        è comunque possibile criptarla?scusate l'immensa ignoranza ma...che cos'è una VPN e cosa ci si può fare?E perchè cercarla all'estero?TIA
    • Anonimo scrive:
      Re: grazie ma ci avete forttuto
      - Scritto da: Anonimo
      dove trovo una vpn in russia per navigare ?La sto cercando anche io, appena la trovi fai un fischio da queste parti. Una volta usavo www.guardster.com ora non accetta più iscritti per il servizio a pagamento.. Si, era americano.. ma al contrario di quello che traspare in america i diritti umani contano ancora qualcosa.
      • Anonimo scrive:
        Re: grazie ma ci avete forttuto

        Si, era americano.. ma al contrario di
        quello che traspare in america i diritti
        umani contano ancora qualcosa.-----

        AHAHAHAHAHAH. Si certo di certi esseri umani ben abbienti e appartenenti a lobby di potere. Tutti gli altri sono immondizia, cosi' negli states come in cina e a cuba e nel resto del mondo....Scusate l'OT ma purtroppo non sopporto queste esclamazioni...
    • Anonimo scrive:
      Re: grazie ma ci avete forttuto

      dove trovo una vpn in russia per navigare ?voglio anch'io una VPN, ma devo essere sicuro che non tengano log o altro.... qualcuno ha da consigliarmi?ho trovato questa:http://www.hq-host.com/en/vpn_proxy.html20 $ al mese non sono pochi, però se il servizio è buono glieli do senza problemi..... ma devo sapere che non mi freghino in nessun caso....chi sa di un buon servizio?
      • Anonimo scrive:
        Re: grazie ma ci avete forttuto
        Si potrà acquistare da siti che consentono l'acquisto solo dal certi stati con questo sistema? Viene fornito l'IP dell'area del server VPN che fornisce il servizio?
  • ElfQrin scrive:
    Ecco come si fa
    Dopo aver chiesto 5 anni, con 2 sembra quasi che ti facciano un favore. Se ne avessero davvero voluto 5 ne avrebbero chiesti 10.Ma non è neanche questo il problema. Non importava tanto il numero di anni, ma far passare un principio. Infatti è l'intero provvedimento che è sbagliato (per il comune cittadino), ma nell'arte del negoziato bisogna fare delle concessioni in modo che si ottenga quello che si vuole dando l'impressione alla controparte che gli si stia facendo un favore.
  • Anonimo scrive:
    Grande Schiavoni
    :$:$:$:$:$ :$:$:$ :$:$:$:$ :$ :$ :$ :$ :$ :$ :$:$:$:$:$ :$:$ :$ :$ :$ :$ :$:$ :$ :$:$ :$ :$ :$ :$ :$ :$ :$ :$ :$ :$ :$:$:$ :$:$ :$ :$ :$ :$:$:$ :$ :$:$ :$ :$ :$ :$ :$ :$ :$ :$ :$:$ :$ :$ :$ :$ :$ :$ :$:$ :$:$:$:$ :$:$:$ :$:$:$ :$ :$ :$ :$ :$ :$ :$ :$ :$ :$ :$ :$:$:$ :$:$:$Schiavoni rulez
  • Anonimo scrive:
    Rodota' non insegna niente....
    e pensare che aveva ribadito che i dati non possono essere trattenuti piu' di 6 mesi, pena andare contro la tutela della privacy degli individuibravo Cortiana e Folena, han fatto cagnara per mettersi in mostra visto che non sono riusciti a far ribadire questo principio base, e si stimano anche!
    • ElfQrin scrive:
      Rodota' non serve a niente....
      - Scritto da: Anonimo
      e pensare che aveva ribadito che i dati non
      possono essere trattenuti piu' di 6 mesi,
      pena andare contro la tutela della privacy
      degli individuiCome ho già detto, la figura del Garante per la privacy, così com'è non serve proprio a niente.Aveva anche detto che le telecamere dovevano essere solo fisse e a sorveglianza degli ingressi e invece prosperano ovunque nelle grandi città, e tra un po' spunteranno quelle con il riconoscimento facciale (so che stanno per installarle dove vivo io)...
      • Anonimo scrive:
        Re: Rodota' non serve a niente....
        - Scritto da: ElfQrin

        Aveva anche detto che le telecamere dovevano
        essere solo fisse e a sorveglianza degli
        ingressi e invece prosperano ovunque nelle
        grandi città, e tra un po'
        spunteranno quelle con il riconoscimento
        facciale (so che stanno per installarle dove
        vivo io)...E' legale installare telecamere nei laboratori dell'uni di informatica come avviene da noi ?Te lo chiedo perchè sembri molto + informato di me.
  • Anonimo scrive:
    son sempre 2 anni
    si ok, sarà meno, ma son sempre 2 anni.quindi WASTE a manetta, SSL a manetta, PGP a manetta, nuova crittografia di winzip a manetta e un sacco di altri programmi non-standard di crittografia e steganografia a manetta.e ziokanta
    • Anonimo scrive:
      Re: son sempre 2 anni
      Così a causa di tutto quel traffico criptato ti ritrovi subito la finanza in casa che ti sequestra i PC prima ancora di chiedersi se sei colpevole di qualche reato :)Meglio affidarsi a server (free) situati in Paesi dove queste assurde leggi non sono in vigore ;)
      • Anonimo scrive:
        Re: son sempre 2 anni
        - Scritto da: Anonimo
        Così a causa di tutto quel traffico
        criptato ti ritrovi subito la finanza in
        casa che ti sequestra i PC prima ancora di
        chiedersi se sei colpevole di qualche reato
        :)A meno che' l'uso di certi strumenti non diventi pratica abituale di tutta la comunita': se ci mettiamo tuttiad usare correntemente la crittografia, la finanza dovra' decuplicare il propio organico per fare quello che dici tu! ;)

        Meglio affidarsi a server (free) situati in
        Paesi dove queste assurde leggi non sono in
        vigore ;)Tipo?
      • Anonimo scrive:
        Re: son sempre 2 anni
        - Scritto da: Anonimo
        Così a causa di tutto quel traffico
        criptato ti ritrovi subito la finanza in
        casa che ti sequestra i PC prima ancora di
        chiedersi se sei colpevole di qualche reato
        :)

        Meglio affidarsi a server (free) situati in
        Paesi dove queste assurde leggi non sono in
        vigore ;)Entrambe le cose.E poi, se anche vengono a sequestrarti il PC, ma sul PC non riescono a trovare nulla perchè è tutto criptato, cosa possono fare se non restituirti tutto (dopo 3 anni ovviamente).Non possono ordinarti di rivelargli la chiave (anche se magari ci provano sfruttando la confusione che porta avere una perquisizione).Quello che serve sono tools facili da utilizzare e trasparenti (come sono un antivirus o un firewall, li installi e te ne dimentichi per il 95% del tempo, ma loro continuano a lavorare) per rendere totalmente inutili cose come i sequestri di PC o la data retention.Ma così non si favorisce il terrorismo e gli altri mostri? Non lo so e onestamente non mi interessa, io vedo solo come queste cose vengono strumentalizzate, utilizzate come scuse per aumentare il controllo. In realtà ciò che preoccupa i governi sono molto di più altre cose...come una rete non controllata.
Chiudi i commenti