Su Mac un Office 2004 col ritocco

Microsoft presenta tutte le novità della suite da ufficio per i computer della Mela. Tool gratuiti, risorse online, template e documentazione. In arrivo MSN Messenger 5 per Mac. La spinta verso Tiger


San Francisco (USA) – Nel corso del Macworld Expo di San Francisco la Macintosh Business Unit ( Mac BU ) di Microsoft ha presentato in anteprima quattro novità dedicate agli utenti di Office 2004 per Mac : un tool per migrare i dati da Outlook 2001 per Mac a Entourage 2004, una nuova versione di MSN Messenger per Mac, un insieme di aggiornamenti ad Entourage 2004 e un nuovo sito contenente diverse risorse per Office.

“Quando un prodotto è disponibile al pubblico, il lavoro di sviluppo non è affatto terminato. Infatti, dedichiamo molto tempo per conoscere e capire, anche con l’aiuto dei nostri clienti, quali sono i miglioramenti che possiamo apportare alle nostre soluzioni”, ha affermato Roz Ho, general manager di Microsoft Mac BU. “Questo vale anche per Office 2004 per Mac. Nei sei mesi trascorsi dal lancio di Office 2004 i clienti hanno indicato chiaramente la necessità di un maggior supporto di Exchange. Come sempre abbiamo ascoltato le loro esigenze e questi sono i risultati”.

.PST Import Tool è un programma gratuito che permette di importare i dati di Outlook 2001 per Mac in Entourage: quest’ultimo, come noto, è il nome che ormai da alcuni anni contraddistingue la versione per Mac di Outlook. Microsoft ha già rilasciato una prima beta pubblica del proprio tool che può essere scaricata da qui .

La mamma di Windows sostiene di aver ampliato il supporto di Exchange Server in Entourage 2004 e prevede di introdurre ulteriori novità attraverso il rilascio nel corso dell’anno di un nuovo aggiornamento al programma. Questa nuova versione includerà una funzione per visualizzare più calendari alla volta, in modo tale da disporre di una maggiore integrazione con la GAL (Global Address List), e un tool ottimizzato per la gestione della posta elettronica e della cartella pubblica; inoltre promette di migliorare il sistema dei privilegi sui documenti e la sincronizzazione server/client. Questi aggiornamenti saranno disponibili a partire dalla seconda metà del 2005.

Durante la prima metà del 2005 Microsoft ha invece pianificato il rilascio di MSN Messenger per Mac 5.0, nuova versione del suo noto client per la messaggistica istantanea che, secondo il colosso, migliorerà la sicurezza e fornirà la possibilità agli utenti di aggiungere contatti nella GAL o nella rubrica dell’azienda. Con il nuovo sparamessaggini sarà inoltre possibile visualizzare, da un’unica postazione, sia gli account personali che quelli aziendali.

Al Macworld Expo la Mac BU ha poi svelato Job Tools , una risorsa online gratuita dedicata agli utenti di Office 2004 che comprende suggerimenti, articoli, guide e template. La prima fase del programma prevede il rilascio di risorse destinate a insegnanti delle scuole dell’obbligo, addetti marketing e piccoli imprenditori. Sulla base del feedback ricevuto dagli utenti, Microsoft conta di rilasciare a breve nuovi contenuti e risorse.

Il big di Redmond sta inoltre collaborando con Apple per garantire che Office 2004 vada d’amore e d’accordo con l’imminente Mac OS X 10.4 “Tiger” , sistema operativo di cui sfrutterà nuove tecnologie come Spotlight e i sync service.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Re: CRIPTARE NON E' SUFFICIENTE...
    Darik's Boot and NukeDarik's Boot and Nuke ("DBAN") is a self-contained boot floppy that securely wipes the hard disks of most computers. DBAN will automatically and completely delete the contents of any hard disk that it can detect, which makes it an appropriate utility for bulk or emergency data destruction.http://dban.sourceforge.net/features.html
  • Anonimo scrive:
    Le aziende non sono pubblici ufficiali
    La privacy va rispettata, quando si tratta di persone non indagate e quando non è la polizia e solo la polizia ad aver ottenuto il permesso di violarla. E privacy significa anche non rovistare dentro al PC con programmi da Internet e non violare hd criptati o qualunque altra cosa, mail comprese (che contano come corrispondenza personale e rigorosamente privata).Una cosa è che, una volta avuta una prova anche frutto di violazione della privacy, specie se occasionale, si può sospettare di uno anche se quella prova in linea di principio non si poteva procurare, ma pensare che per un'azienda privata sia legittimo scandagliare la rete e senza alcun permesso dalla magistratura nè niente, catturare IP di Tizio e Caio, raccogliere è assurdo. A volte ho l'impressione che certe aziende, arrivate ad un certo livello di prestigio e importanza, si lascino prendere troppo la mano nel perseguire i loro legittimi interessi e pensino di poter stabilire leggi e non semplici contratti per chiunque abbia a che fare con loro e i loro prodotti (ovviamente non sto dicendo di implementare leggi esistenti ma cercare in qualche modo di far rispettare propri regolamenti da loro stabiliti, cioè stabiliti da semplici privati qualunque per quanto potenti). Dov'è scritto che violare la privacy automaticamente (è proprio il caso di dirlo, tramite una sorta di "spyware" automatico) è lecito da parte degli autori-o meglio da parte dei semplici editori che spesso reclamano come loro qualcosa che, sebbene lecitamente e con gran dispendio di mezzi, non hanno direttamente creato ma piuttosto diffuso- per proteggere il diritto d'autore, sebbene questi ultimi non siano le forze dell'ordine, nè siano stati da loro esplicitamente autorizzati?Inoltre, anche per le forze dell'ordine, violare la privacy non è possibile se non per un grave, ben preciso e ben circostanziato motivo. Non è ragionevole nè legale, nè è giusto che lo sia, cercare nella sfera privata di milioni per trovare una persona, stile "ago nel pagliaio". Le motivazioni per un'operazione simile non possono essere che gravissime, o meglio, trattandosi di una quantità di potenziali indagati troppo alta, è l'indagine stessa (in questa forma esagerata) a non essere legittimata se non in casi di pericolo imminente e gravissimo (non come sistema abituale!).Leggete tutti sotto la form per i messaggi: "IP: fossi.scemo.se.veloscrivo" (viene registrato ma NON RESO PUBBLICO)" il che vuol dire che, suppongo, un'azienda non può di propria PRIVATA iniziativa prendere e leggere IP, dati coperti da una qualche forma, seppur leggermente limitata, di privacy
  • sk scrive:
    Re: no, non basta
    non hai un'idea di quello che stai dicendo.
  • Anonimo scrive:
    Re: CRIPTARE NON E' SUFFICIENTE...
    Per la sostituzione volante del HD, col case chiuso, io ci metto 3 minuti e 30 sec, cronometrati e senza allenamento. E quando li faccio entrare gli dico pure che mi hanno interrotto e rovinato la scopata!!!
  • Anonimo scrive:
    Re: CRIPTATE IL DISCO FISSO
    - Scritto da: Anonimo
    Usate DriveCrypt Plus Pack e criptate
    integralmente il disco fisso, Senti tutto bello quello che dici ma sto programma è gratuito o cosa??E come si usa una volta che cè l'ho?
    • Anonimo scrive:
      Re: CRIPTATE IL DISCO FISSO
      - Scritto da: Anonimo
      - Scritto da: Anonimo

      Usate DriveCrypt Plus Pack e criptate

      integralmente il disco fisso,

      Senti tutto bello quello che dici ma sto
      programma è gratuito o cosa??
      E come si usa una volta che cè l'ho?Già che ci sei, perché non gli chiedi anche di installartelo?
  • Anonimo scrive:
    Su una cosa siamo tutti d'accordo:
    ps= avete idea di cosa vuol dire denunciare migliaia e migliaia di gente?1) IN italia è assolutamente vietato l'utilizzo di quel software se non da parte di Polizia Carabineri Finanza.2) Anche ammesso che venga usato da loro, non disporrebbero MAI di mezzi/uomini necessari a tale scopo3) Avete idea di quali procedure burocratiche comporta una denuncia penale? pensate migliaia e migliaia di denunce: IL COLLASSO DEI TRIBUNALI, la pazzia dei giudici, le controdenuncie per violazione di privacy ecc ecc...........ATTENTE MAJOR, I VOSTRI GUADAGNI DIPENDONO DA NOI. SE NOI COMPRIAMO CD/DVD/VHS VOI GUADAGNATE..................Quanto sarei contento di vedere in tv uno sciopero del digitale con tutte le nazioni europee impegnate!Nessuno acquista più musica e film originali, nessuno va più al cinema, poi vediamo se gli passa la voglia di rompere i coglioni. Il fatto è che + guadagnano e + vogliono guadagnare, sperperando a noi morti di fame (in confronto a loro naturalmente)VERGOGNA, A ZAPPAR LA TERRA DOVRESTE ANDAREOra condivido un bel divx.............venitemi a prendere daima baffanculo va
  • Anonimo scrive:
    Re: quanto ci metteranno a neutralizzarl
    ci hanno messo due giorni.
  • =Blackout= scrive:
    Re: ma ste cavolo di leggi sulla privacy
    le leggi vangono solo se appllicate contro di noi.. non a nostro favore!:p- Scritto da: RoNkPuNk
    quello che mi viene in mente sulle prime
    è il fatto che con tutta la normativa
    sulla privacy ancora un po' non posso
    chiedere nulla a nessuno se no mi
    denunciano, in questo caso, il fatto che
    FIRSTSOURCE vada a prendere i miei dati, non
    è una chiara violazione della mia
    privacy?

    io non sono libero di fare ciò che
    voglio in riservatezza?

    va bene che scaricando e condividendo si
    passa nell'illegale e tutto quanto ma mi
    pare che tracciare me e i dati appena io
    entro in eDonkey mi pare un esagerato gesto
    di guerra preventiva e una palese e
    altrettanto illegale violazione sul diritto
    della privacy

    mi sbaglio?
  • Anonimo scrive:
    www.napster.com
    Avete visto che fine ha fatto Napster? Alleato con Bill e vende musica per 10 dollari al mese!Che tristezza....
  • Anonimo scrive:
    Re: Intanto il senatore.. e allora?
    Davvero la cosa vi stupisce?Allora non vi rendete conto che siamo in Italia, e' strano invece che sia stato beccato, chissa' forse uno sgambetto di qualcuno.Chissa' che fine ha fatto lo scandalo delle lauree in giurisprudenza poco regolari rilasciate al sud, adesso non se ne parla piu' :D
  • Anonimo scrive:
    Cambia poco!
    L'arrivo di questo programma rende solo automatica una procedura che fino ad ora, soprattutto negli USA, già esisteva e che ha dato i suoi frutti...presto arriveranno molte denuncie temo purtroppo (dati i tempi legali) anche in Italia sia da nostro stato che dagli USA stessi...
  • Anonimo scrive:
    Re: Intercettazione illegale in Italia
    Si certo.... ma anche se siete in Italia ci pensa direttamente la MPAA e la RIAA americane a mandarvi un conto in milioni di dollari e si dice che arriveranno anche in Italia...Bada bene non sono un troll, ma basta leggere in giro e sapere che se commetti reato in campo internet non ci sono frontiere e possono venire qui e chiederti la cifra a 6 zero di dollari-euro!
  • altruismo scrive:
    Re: Il segreto per trovare il primo...
    Ma se esiste il software caccia- pirati, come dici, perché allora non realizzare un software: contro-caccia-pirati?Come dire, se esiste lo spionaggio, esiste anche il controspionaggio.Non so se mi spiego.
  • CountZero scrive:
    Re: Ma come trovano il primo?
    Credo che non ci siamo capiti, la mia domanda riguardava semplicemente il come si potesse risalire alla prima persona ad avere messo in circolo la prima versione del film. Ovvio che una volta che una persona e' stata identificata diventa relativamente facile trovare le prove.Sul fatto che i provider possano violare la mia privacy sono parzialmente d'accordo: possono consegnare i log delle connessioni solo sotto richiesta delle autorita giudiziarie (almeno in teoria...)il Conte
  • matteo.moro scrive:
    Re: Intanto il senatore...
    - Scritto da: Anonimo

    guidando senza cinture e poi venire
    coinvolti in un incidente o provocare un
    incidente vuol dire recarSi dei danni che lo
    Stato paga PROFUMATAMENTE e si parla di
    decine e decine di mln in certi casi.
    Indipendentemente dal fatto che l'uso delle cinture di sicurezza sia una pratica intelligente, il denaro che lo stato spenderebbe per curarmi nell'eventualità di un incidente, viene fornito IN OGNI CASO anche da me medesimo pagando le tasse, che io quell'incidente lo faccia oppure no.ciao.Matteo
  • Anonimo scrive:
    Re: quanto ci metteranno a neutralizzarlo?
    http://punto-informatico.it/forum/pol.asp?mid=861181
  • Anonimo scrive:
    Re: Killer ammazza Killer!
    http://punto-informatico.it/forum/pol.asp?mid=860397
  • Anonimo scrive:
    Re: Ad ogni modo ci sarà una soluzione..
    http://punto-informatico.it/forum/pol.asp?mid=861181
  • Anonimo scrive:
    Re: Teoricamente è possibile
    Mannaggia sì è mangiato parte del messaggioNon conosco a fondo come funziona BitTorrente ma tempo fa mi ero studiato Kademlia il "protocollo" utilizzato da Overnet e che ora credo sia usato anche da eDonkey (è un po' che non seguo l'evoluzione dei sistemi p2p) e quanto annuciato BayTSP è teoricamente possibile e visto l'articolo a quanto pare è anche tecnicamente possibile.Spiego brevemente semplificando alcune cose altrimenti diventa troppo complicato:ogni client Overnet/eDonkey collegato al network ha assegnato all'interno della rete Overnet un codice hash univoco, che chiameremo indirizzo hash del client.Supponiamo ora ci sia una canzone dal titolo Pincopallino.Alla parola Pincopallino corrispende un certo hash, che chiamiamo HPSupponiamo ora di aver realizzato una release della canzone Pincopallino; avremo un file che avrà un certo valore hash, che chiamiamo HF e che presumibilmente conterrà nel nome la parola Pincopallino.Quando viene messo in condivisone questo file verrà fatta una registrazione presso client con indirizzo hash HP, di una informazione che farà da indice e che consiste nella coppia di valori "HP, HF".Verrà poi fatta una registrazione presso il client con indirizzo hash HF della coppia ."HF, indirizzo IP del condivisore"Ora basterebbe creare un client modificato che nel momento in cui si inserisce nella rete Overnet vada ad "occupare" l'indirizzo hash HP (che è semplicemente l'hash di una parola del titolo della canzone, che quindi posso calcolare a priori) così che posso identificare chi per primo registra una coppia (con HF qualunque) .Ricavato dalla coppia "HP, HF" l'hash del file (HF) posso scaricare il file e verificare se è quello "incriminato". A questo punto mi connetto alla rete Overnet con un altro client imponendogli indirizzo hash HF così che sarò io a ricevere tutte le richieste di download del file con hash HF.Infatti quando qualcuno decide di scaricare un file con hash HF non fa altro che interrogare il client di indirizzo hash uguale a HF per ottenere gli indirizzi IP dei condivisori.M.S.
  • Anonimo scrive:
    Teoricamente è possibile
    Non conosco a fondo come funziona BitTorrente ma tempo fa mi ero studiato Kademlia il "protocollo" utilizzato da Overnet e che ora credo sia usato anche da eDonkey (è un po' che non seguo l'evoluzione dei sistemi p2p) e quanto annuciato BayTSP è teoricamente possibile e visto l'articolo a quanto pare è anche tecnicamente possibile. Spiego brevemente semplificando alcune cose altrimenti diventa troppo complicato:ogni client Overnet/eDonkey collegato al network ha assegnato all'interno della rete Overnet un codice hash univoco, che chiameremo indirizzo hash del client.Supponiamo ora ci sia una canzone dal titolo Pincopallino. Alla parola Pincopallino corrispende un certo hash, che chiamiamo HPSupponiamo ora di aver realizzato una release della canzone Pincopallino; avremo un file che avrà un certo valore hash, che chiamiamo HF e che presumibilmente conterrà nel nome la parola Pincopallino.Quando viene messo in condivisone questo file verrà fatta una registrazione presso client con indirizzo hash HP, di una informazione che farà da indice e che consiste nella coppia di valori Verrà poi fatta una registrazione presso il client con indirizzo hash HF della coppia .Ora basterebbe creare un client modificato che nel momento in cui si inserisce nella rete Overnet vada ad "occupare" l'indirizzo hash HP (che è semplicemente l'hash di una parola del titolo della canzone, che quindi posso calcolare a priori) così che posso identificare chi per primo registra una coppia (con HF qualunque) .Ricavato dalla coppia l'hash del file (HF) posso scaricare il file e verificare se è quello "incriminato". A questo punto mi connetto alla rete Overnet con un altro client imponendogli indirizzo hash HF così che sarò io a ricevere tutte le richieste di download del file con hash HF.Infatti quando qualcuno decide di scaricare un file con hash HF non fa altro che interrogare il client di indirizzo hash uguale a HF per ottenere gli indirizzi IP dei condivisori.M.S.
  • Anonimo scrive:
    Re: Intanto il senatore...
    - Scritto da: The_GEZ
    Ciao grassman !


    Sicuramente si rischia di più
    (magari

    anche il posto) a scaricare un mp3 che a

    scopiazzare per fini personali.

    Be' se tieni conto che grazie alla "Ca$$ata
    Urbani" si rischia la galera fino a 4 anni
    ...


    concorsi per professore. Consolo
    è

    stato condannato a sei mesi di
    reclusione

    (pena sospesa) e a mille euro di multa.

    Eh ! Invece Violare i diritti d' autore a
    scopo di truffa ai danni dello stato ha una
    a dir poco ridicola, guidare senza ceinture
    ha una pena ben piu' grave !!!
    Che pieta'guidando senza cinture e poi venire coinvolti in un incidente o provocare un incidente vuol dire recarSi dei danni che lo Stato paga PROFUMATAMENTE e si parla di decine e decine di mln in certi casi.Un mp3 ( uno solo ) di certo non reca le stesse conseguenze a chi che sia la "vittima", se major o meno...e scusa se è poco
  • Anonimo scrive:
    Re: criptare = aggravante al reato...
    - Scritto da: Anonimo
    uh? ma scherzi? se il disco non lo
    decriptano non hanno alcuna prova, e non
    possono obbligarti a dargli la chiave in
    quanto tu puoi dire tranquillamente che
    l'hai scordata Per questo non affidero' mai la mia sicurezza a dispositivibiometrici come impronte digitali et similia, che possono essere tranquillamente utilizzate sotto costrizione
  • Anonimo scrive:
    Re: criptare = aggravante al reato...
    - Scritto da: Anonimo
    Ti illudi che quelli incaricati del tuo caso
    siano dei coglioni, e magari sei fortunato
    che e` cosi` ma magari no e allora si torna
    al solito discorso che l'unica sicurezza e`
    non avere niente per davvero.Magari gli puoi sempre dire che sei figlio del BerluscPremier, così o cade tutto in prescrizione oppure ti fanno un condono.
  • Anonimo scrive:
    Re: criptare = aggravante al reato...
    - Scritto da: TPK

    - Scritto da: Anonimo

    Tenere supporti

    criptati non e` liberarsi ma cercarsi
    altre

    rogne, perche` tanto non li convinci
    che non

    c'e` un cazzo e continuano a torchiarti
    per

    ore finche` non dai la chiave se ce
    l'hai o

    confessi per sfinimento.

    Ma secondo te non hanno niente di meglio da
    fare che interrogarti giorno e notte?Altrochè, devono mangiare cornetti e tramezzini, picchiare neri e barboni e fermare le fighe sui motorini: che vitaccia che fanno.
  • Anonimo scrive:
    Re: criptare = aggravante al reato...
    uh? ma scherzi? se il disco non lo decriptano non hanno alcuna prova, e non possono obbligarti a dargli la chiave in quanto tu puoi dire tranquillamente che l'hai scordata e a quel punto possono solo farti tante scuse e andarsene con le pive nel sacco
  • jokanaan scrive:
    Re: criptare = aggravante al reato...
  • Anonimo scrive:
    Re: Ma come trovano il primo?
    - Scritto da: Anonimo

    Si, in effetti riflettendo ero giunto
    anch'io a conclusioni simili; direi che il

    "sistema" funziona se ci si mette ad
    "ascoltare" prima che i file siano

    rilasciati...

    E questo e' il problema: se non so quale
    file verra' rilasciato (perche' il file
    ottenuto da DVD a divx dipende da un numero
    enorme di fattori: dal codec, da quando
    inizia la registrazione, dalle opzioni
    lingua/sottotitoli ...) come faccio a sapere
    che quello che verra' rilasciato e' quello
    che si vuole tracciare?
    Per fregare questo programma basteranno
    semplicemente
    tre directory condivise e tre file a caso?
    C:FILMSShrek 2 ita.avi = Video di Shreck
    2 ita, divx
    C:FAKEShrek 2 ita.avi = Registrazione TV
    di Sanremo 99
    C:MPAAShrek 2 ita.avi = Albero
    genealogico di V.E.II R.I.1) basta tracciare tutti e 3 e scaricare qualche chunk, quando quello vero sara' completato o ci sara' almeno la parte iniziale allora si sapra' qual'e' il vero e chi lo ha rilasciatoi dei 3.2) confonde gli altri utenti che vogliono scaricarlo, anzi, sono i primi a rimetterci; l'ottica di abbattere i forum che forniscono info e link e' anche orientata a rendere difficile riconoscere i fake dagli originali.e poi aggiungiamoci, che i titoli che perseguono sono ovviamente i nuovi e quell iche cercheranno tutti quanti, quindi avranno sicuramente un nome facile per tutti, se tu posto shrek con il nome ZXZXXZXXZ.jpg ovviamente sfuggira' al piu' delle persone, ne potranno usufruire solo quelli che sanno il trucco usato.Il metodo migliore rimane quello della distribuzione dei chunk parziali, meglio se fatta contemporaneamente da piu' persone in modo da ridurre ulteriormente la probabilita' di trovare un possibile releaser.
  • Anonimo scrive:
    Re: criptare = aggravante al reato...
    Probabilmente sono entrambi! :) ma non preoccuipartene.. voglio proprio vedere se si mettonoa forzabrutare un hd per TRENTADUEANNI per beccare un paio di porno amatoriali sull'HD di un 15enne.. ;) anzi, lo facessero, sarebbe un buon motivo per far sapere dove finiscono i soldi dei contribuenti! :DL'importante è divulgare.. divulgare.. divulgare.. il sapere!Il sapere che sti sbruffoni posso fare solo paura con 4 paroloni messe in croce.. E SOLO QUELLA! :)
  • Anonimo scrive:
    Re: mai sentito parlare di anti spyware?
    - Scritto da: TPK

    - Scritto da: naevus

    un software che viola la mia privacy e
    mi

    traccia sul web io lo definisco
    spyware...

    Non penso proprio, visto che FirstSource non
    viola la tua privacy.Ragazzi, le leggi sono abbastanza chiare in merito...Legge 31 dicembre 1996 n.675Articolo 11.1. Il trattamento di dati personali da parte di privati o di enti pubblici economici e' ammesso solo con il consenso espresso dell'interessato.2. Il consenso puo' riguardare l'intero trattamento ovvero una o piu' operazioni dello stesso. 3. Il consenso e' validamente prestato solo se e' espresso liberamente e in forma specifica e documentata per iscritto, e se sono state rese all'interessato le informazioni di cui all'articolo 10.Articolo 10 (parte)1. L'interessato o la persona presso la quale sono raccolti i dati personali devono essere previamente informati per iscritto circa:a) le finalita' e le modalita' del trattamento cui sono destinati i dati;b) la natura obbligatoria o facoltativa del conferimento dei dati;c) le conseguenze di un eventuale rifiuto di rispondere;d) i soggetti o le categorie di soggetti ai quali i dati possono essere comunicati e l'ambito di diffusione dei dati medesimi;e) i diritti di cui all'articolo 13;f) il nome, la denominazione o la ragione sociale e il domicilio, la residenza o la sede del titolare e, se designato, del responsabile. DEFINIZIONI (sempre tratte dalla Legge)Si intende:b) per "trattamento", qualunque operazione o complesso di operazioni, svolti con o senza l'ausilio di mezzi elettronici o comunque automatizzati, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati;c) per "dato personale", qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale;g) per "comunicazione", il dare conoscenza dei dati personali a uno o piu' soggetti determinati diversi dall'interessato, in qualunque forma, anche mediante 1a loro messa a disposizione o consultazione;Mi pare che sia chiaro che l'IP possa essere considerato come un numero di identificazione personale, sennò non ci sarebbero tanti casini e un italiano su 2 si ritroverebbe la GdF in casa.In ogni caso se volete informarvi piû dettagliatamente questo è il link alla legge, direttamente sul sito del Ministero dell'Interno: http://www.interno.it/legislazione/pages/l_000000405.htm
  • golbez scrive:
    Re: quanto ci metteranno a neutralizzarlo?
    5 secondi... su per giù...
  • Anonimo scrive:
    Re: no, non basta

    Cmq pgp fa' ridere come sistema di
    criptaggio.Sorvolando sulle altre castronerie, il motore della crittazione non è pgp o gpg o pincopallini-cripto, ma un algoritmo (aes, des, 3des, rc4, idea, ecceccecc...)stante la validità matematica di un algoritmo (dimostrabile) entriamo nwl campo di quanto buona è la realizzazione "informatica dello stesso"secondo te se al concorso per l'aes la difesa usa ha accettato solo algoritmi descritti pubblicamente e realizzazioni visibili in ogni loro parte che significa? che qualcosa di aperto e controllabile in tutte le sue parti è meglio.il resto è snake oil.ps, prima di parlare di brutalizzare le chiavi chiarisciti il concetto di forza dell'algoritmo e la differenza tra chiavi pubbliche e private.
  • Anonimo scrive:
    Re: Aspettando Kenosis...
    grazie ma è tutto in inglese, che roba è??Ciao
    • Anonimo scrive:
      Re: Aspettando Kenosis...
      - Scritto da: Anonimo
      grazie ma è tutto in inglese, che
      roba è??
      Ciaoun sistema p2p RPC completamente distribuito sviluppato su XMLRPC. I nodi sono collegati automaticamente l'un l'altro via una rete in stile Kademlia e può dirigere efficientemente le richieste del RPC a tutto i nodi in linea.(tradotto con google e poi aggiustato senza aver letto meglio...)
  • The_GEZ scrive:
    Re: Intanto il senatore...
    Ciao grassman !
    Sicuramente si rischia di più (magari
    anche il posto) a scaricare un mp3 che a
    scopiazzare per fini personali.Be' se tieni conto che grazie alla "Ca$$ata Urbani" si rischia la galera fino a 4 anni ...
    concorsi per professore. Consolo è
    stato condannato a sei mesi di reclusione
    (pena sospesa) e a mille euro di multa.Eh ! Invece Violare i diritti d' autore a scopo di truffa ai danni dello stato ha una a dir poco ridicola, guidare senza ceinture ha una pena ben piu' grave !!!Che pieta'
  • Anonimo scrive:
    Re: Diffonderlo con nome falso
    Credo che usino il CRC, non il nome del file (anche se devono acchiappare il primo file da dove calcolare il CRC).
  • Anonimo scrive:
    Re: [OT] Criptare... brrrr
    "La parola d'ordine per accedere alla cripta era... criptata"
  • Anonimo scrive:
    Grande bischerata...
    Che grande bischerata... :DCioè si procurano semplicemente l'IP, a limite, ma poi in base a cosa si risale a chi l'ha messo in condivisione??? :|Sono dei folli... :LinuxUser (linux)
  • Anonimo scrive:
    Re: [OT] Criptare... brrrr
    Certo, infatti si dice "questo algoritmo di criptazione mi piace una cifra"
  • ammatwain scrive:
    Re: Ne beccano uno a caso...


    Proverbi 29:1

    L'uomo che, rimproverato, resta di dura

    cervice

    sarà spezzato all'improvviso e
    senza

    rimedio.



    Ata kale mbua kafua nyama
    kabodi
    (Trad.: Prima o poi lo prendo perché
    il mio cane non è morto e la
    selvaggina non marcisce?)
    Spiegaz.: Proverbio congolese con figura
    dalla caccia che invita a perseverare e non
    perdere di coraggio.Ecclesiaste 9:4Certo, finché si resta uniti alla società dei viventi c'è speranza: meglio un cane vivo che un leone morto. ( parafrasi metastatica biblica: si cerca di sottolineare che è meglio un cane vivo che un leone morto 8) )
  • Anonimo scrive:
    Re: no, non basta
    ..e menomale che avevo chiesto risposte da gente con cognizione di causa... preferisci fidarti di un programma di criptazione chiuso di cui non conosci la vera efficacia o la presenza di backdoor piuttosto che di uno opensource, testato e sicuro come PGP? ..e premetto che io uso Windows (cosi` non mi accusi di essere un linuxaro), ma in questo caso l'open source e` la scelta migliore.E complimenti per le conoscenze criptografiche! Se dovessi mai rompere qualche chiavo ti chiamo subito... tanto ti basta qualche secondo, no? (troll)
  • Anonimo scrive:
    Re: E vai di Peerguardian !
    - Scritto da: Anonimo
    methlabs.org/methlabs.htm

    una specie di firewall con un listone
    IMMONDO di ip da filtrare e appartenenti
    alle amate siae,mpaa,riaa etc etcPeerguardian (il buono, perchè curiosamente esiste anche un omonimo usato dalle major spione che serve all'esatto scopo contrario) è una lodevole ma insufficiente iniziativa... ovviamente è sempre n ritardo di giorni se non settimane rispetto all'aggiornamento di nuovi server farlocchi o spioni.. è un'illusione pensare che basti a farci star tranquilli, anche se è dovroso usarlo.IMPORTANTE: scaricatelo solo dl loro sito ufficiale poichè, come loro stessi denunciano, alcuni siti di mirror lo hanno infarcito illegalmente di spyware...
  • jokanaan scrive:
    Re: Povere major...
    - Scritto da: Anonimo
    Se magari dicevi "instradato" pero' la gente
    capiva meglio 8)ghiedo berdono, zono un bovero ignorande di derra zdraniera.
  • Anonimo scrive:
    Re: Intanto il senatore...
    - Scritto da: naevus
    aaah, che professionalità i politici
    italiani... fanno leggi sul diritto d'autore
    senza conoscere i concetti base. fanno leggi
    per la promozione delle telecomunicazioni
    digitali ed i soldi vanno in tv e
    cellulari... non per dare sempre addosso ai
    politici, ma se si documentassero un
    minimo..."Noi semo noi e voi nun sete 'n cXXo"Marchese del Grillo
  • Anonimo scrive:
    Re: e dopo?

    Un cluster di media potenza e cioe' di 4-5
    tera/flops ci mettere qualche secondo a dare
    la chiave di decriptazione.Certo, qualche secondo, molti ordini di grandezza oltre la durata dell'universo, però sempre di secondi si tratta!
    L'unico modo per far sparire i dati e'Veramente è più sicuro martellare l'hd in briciole, metterle in un sacchetto guardato a vista e buttarlo in un altoforno (acceso).Questo però non ti mette al sicuro dalle spie della dimensione Q che sono in grado di invertire l'entropia entro certi limiti, ma credo che abbiano di meglio da fare. Zotttttt!
  • Anonimo scrive:
    Re: Ne beccano uno a caso...
    - Scritto da: ammatwain
    ...tanto hanno gli avvocati
    e la faccia di merda per affermare
    che si tratta del primo.

    ---
    Proverbi 29:1
    L'uomo che, rimproverato, resta di dura
    cervice
    sarà spezzato all'improvviso e senza
    rimedio.
    Ata kale mbua kafua nyama kabodi (Trad.: Prima o poi lo prendo perché il mio cane non è morto e la selvaggina non marcisce?)Spiegaz.: Proverbio congolese con figura dalla caccia che invita a perseverare e non perdere di coraggio.
  • Anonimo scrive:
    Re: Come Al Capone...
    macchè, il bello è proprio questo: cripta tutto il s.o., compreso se stesso. provare per credere.
  • Anonimo scrive:
    Re: Punto informatico solido...
    - Scritto da: TPK

    - Scritto da: Anonimo

    Che fine ha fatto????????

    Probabilmente non e' stato messo in
    release... :Dhttp://punto-informatico.it/p.asp?i=50268abbiate fede, sta per arrivareun uccellino ;)
  • Anonimo scrive:
    Come Al Capone...
    - Scritto da: Anonimo
    io non mi sentirei tranquillo, comunque. Un
    consiglio... se usi Win2000 o WinXP, prova
    DriveCryptPlusPack 2.6 (esiste anche il
    keygen). Ne vale la pena.Sì, così non riescono a prenderti per gli MP3, ma ti incastrano per DriveCryptPlusPack craccato...
  • TPK scrive:
    Re: Punto informatico solido...
    - Scritto da: Anonimo
    Che fine ha fatto????????Probabilmente non e' stato messo in release... :D-----------------------------------------------------------Modificato dall' autore il 26 aprile 2006 23.30-----------------------------------------------------------
  • Anonimo scrive:
    Re: e dopo?
    Sign giudice...non so cosa sia AES...so soltanto che il pc ah smesso di funzionare da qualche giorno ..forse e' un virus!...l'ignoranza a volte aiuta no? bene sign. giudice non so cosa sia successo..poi se non leggono i dati non posso incriminare nessuno se mi trovi con un coltello in mano posso tagliare il pane o uccidere una persona....pero' fino a quando non ti accerti che sono stato io non puoi accusare......bla bla..prescrizione e assoluzione per non aver commesso il fatto. fineby sLASh3r- Scritto da: Anonimo
    E dopo faranno le indagini del caso e un
    giudice ti chiederà che ci facevi con
    una partizione criptata AES 256. Le
    perquisizioni servono solo a terminare le
    indagini, di solito per individuare se ci
    sono altri comportamenti dolosi. Il trovare
    un giocattolo di questo genere non fa altro
    che confermare le loro tesi.Non sono loro
    che perdono prove, sei tu che perdi la
    possibilità di difenderti.Un giudice
    peraltro potrebbe ravvisarvi un ulteriore
    comportamento doloso, come del resto
    è.
    Ovviamente parliamo tanto per far chiacchera
    :)
  • Anonimo scrive:
    Re: confusione

    siamo a livelli da "Supercazzola" o sbaglio?:)
  • Anonimo scrive:
    Re: Selective Chunk Sharing: la soluzione?
    soluzione del cappero,basta collegarsi con 1000 "diversi" client e vedi praticamentetutti i chunck, e a queste ditte non mancano certo i mezzi perutilizzare migliaia di ip diversi.Semmai potrebbe essere interessante identificare le lororeti e bannarle in blocco.A quel punto per "nascondersi" dovrebbero utilizzare le normali reti dial-up con costi enormemente maggiori.GC
  • Anonimo scrive:
    Punto informatico solido...
    Che fine ha fatto????????
  • naevus scrive:
    Re: Intanto il senatore...
    aaah, che professionalità i politici italiani... fanno leggi sul diritto d'autore senza conoscere i concetti base. fanno leggi per la promozione delle telecomunicazioni digitali ed i soldi vanno in tv e cellulari... non per dare sempre addosso ai politici, ma se si documentassero un minimo...
  • Anonimo scrive:
    Re: avviso...
    - Scritto da: Anonimo
    Vuoi dire che hanno registrato il mio ip che
    è 127.0.0.1????
    :|:|:|:|:|:|:|:|:|:|:|Il mio è 80.342.24.68 ;)
  • Anonimo scrive:
    Re: e dopo?
    Sign giudice...non so cosa sia AES...so soltanto che il pc ah smesso di funzionare da qualche giorno ..forse e' un virus!...l'ignoranza a volte aiuta no? bene sign. giudice non so cosa sia successo..poi se non leggono i dati non posso incriminare nessuno se mi trovi con un coltello in mano posso tagliare il pane o uccidere una persona....pero' fino a quando non ti accerti che sono stato io non puoi accusare......bla bla..prescrizione e assoluzione per non aver commesso il fatto. fineby sLASh3r- Scritto da: Anonimo
    E dopo faranno le indagini del caso e un
    giudice ti chiederà che ci facevi con
    una partizione criptata AES 256. Le
    perquisizioni servono solo a terminare le
    indagini, di solito per individuare se ci
    sono altri comportamenti dolosi. Il trovare
    un giocattolo di questo genere non fa altro
    che confermare le loro tesi.Non sono loro
    che perdono prove, sei tu che perdi la
    possibilità di difenderti.Un giudice
    peraltro potrebbe ravvisarvi un ulteriore
    comportamento doloso, come del resto
    è.
    Ovviamente parliamo tanto per far chiacchera
    :)
  • Anonimo scrive:
    Re: avviso...
    Vuoi dire che hanno registrato il mio ip che è 127.0.0.1????:|:|:|:|:|:|:|:|:|:|:|
  • Anonimo scrive:
    Re: criptare = aggravante al reato...
    - Scritto da: Anonimo
    ...secondo una recente legge contro i
    crimini informatici, non Urbani ma un'altra
    d alcuni mesi prima.

    E` molto meglio fare in modo di NON avere la
    roba in casa e basta.
    Tanto se vi beccano un hd criptato vi
    rompono il cazzo fino all'esaurimento
    finche` non gli date la chiave. Qualunque
    cosa facciate a quel punto e` inutile
    perche` comunque sara` ovvio a tutti che nel
    hd criptato c'e` la roba, indipendentemente
    che trovino il modo di accedere oppure no.ROTFL !!!!!Questa è davvero bella!! E di grazia, è possibile sapere come farebbero quelli della Santa Inquisizione a farti confessare la password? Ti minacciano di spedirti a Guantanamo, ti torturano, ti lasciano a pane e acqua?Se è così, la brigatista Lioce doveva essere un osso davvero duro, alla Rambo, visto che la polizia si è dovuta rivolgere alla casa produttrice del suo palmare per chiedere (invano) un aiuto per decifrarne il contenuto.Forse non vi è chiaro il concetto di base del diritto di tutti i paesi civili da qualche centinaio di anni a questa parte: le congetture, se non suffragate da prove, non servono ad un beneamato ca**0. Ho un hd criptato? Bene! Mi dimostri l'accusa che ho materiale protetto al suo interno.
  • Anonimo scrive:
    Re: CRIPTARE NON E' SUFFICIENTE...

    Di solito ti arrivano a
    sorpresa proprio quando il tuo PC criptato
    sta scaricando dal p2p... E un bel martello nel cassetto della scrivania?(ndr: gli smanettoni achari stanno col case aperto, quindi i dischi si beccano bene!)
  • Anonimo scrive:
    Re: DriveCRYPT INFO ;)
    Sign. finanziere...il mio pc ha avuto un blocco e ho i dati dell'hd corrotti..mi spiace non cosa e' successo....quindi prove 0 e se pure mi sequestrano il disco con la crittografia che ci piazzo cado in prescrizione..mi spiace no prove no colpa ...o sbaglio qualcosa? che chiamassero l'unico uomo sulla terra che mi decrypta il disco in pochi giorni invece che millenni.....usando bruteforce... attendo ulteriori dubbi ;)by sLaSh3r- Scritto da: Anonimo
    Non vorrei darti una brutta notizia ma al
    mondo non esiste solo windows e se fossi un
    finanziere che arriva con un mandato qualche
    domandina me la porrei su quelle partizioni
    vuote.Dal momento che quello che sai tu lo
    sanno anche loro sequestrano tutto e poi se
    ne riparla e quando se ne riparla ....
  • naevus scrive:
    Re: mai sentito parlare di anti spyware?
    quindi chi diffonde illegalmente materiale protetto da copyright tramite p2p è spacciato? mi trovo in disaccordo con te. se una società privata chiedesse alle forze dell'ordine di controllare una persona, la prima cosa che farei è chiedere da dove nascono i sospetti e loro non potebbero dire che hanno fatto intercettazione e la cosa morirebbe li. ripeto: il giusto compenso è dovuto, ma che adesso societàprivate si permettano di dare la caccia alle persone... comunque non è questo lo scopo: lo scopo delle major è guadagnare tantissimo senza però investire in nuove forme di licenza. lo scambio di materiale protetto via p2p NON SI PUò fermare. si possono invece adottare nuove soluzioni (e qui cito ancora iTunes music store, che vende tantissimo). anche rossoalice o simili non sono una cattiva idea (a patto di avere un pc in soggiorno collegato al televisore). il settore non è morente! i cinema sono pieni. i film, i libri, la musica ed i programmi continuano ad essere realizzati! la domanda è: come faccio a far si che un prodotto possa essere pagato legalmente? io non cd musicali ne film in dvd, ma continuo a leggere libri dalla biblioteca ed ad andare al cinema e da blockbuster anche se ho una adsl flat. aspetto con impazienza la tv via adsl da telecom e wind e pagherò volentieri per avere più dei soliti 7 canali nazionali. anche questi sono prodotti coperti da copyright e pago volentieri per un servizio (salvo che i prezzi siano irragionevoli)==================================Modificato dall'autore il 13/01/2005 15.34.53
  • Anonimo scrive:
    Re: e dopo?

    Un cluster di media potenza e cioe' di 4-5
    tera/flops ci mettere qualche secondo a dare
    la chiave di decriptazione.
    Anche con chiavi stratosferiche da 131°000
    bit si apre facile un hd.Qualcuno conferma? Considerando l'AES 256 quanta potenza serve per decriptare un dato con metodo brute force? Qualche documento a riguardo?
    L'unico modo per far sparire i dati e'
    sottoporli ad un campo magnetico enorme dato
    per esempio da un magnetone simile a quello
    per le rianimazioni.
    Qualche secondo ed i dati sono
    definitivamente fritti.
    Ricordo che un dato in un hd e semplicemente
    un campo magnetico :)Per quanto riguarda questo, segnalo:http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html
  • Anonimo scrive:
    Re: no, non basta
    Nessuno ha pensato invece di spararsi, non prima di essersi assicurati di prendre fuoco avendo ingerito dapprima dei barbiturici ultratossici e tagliato preventivamnte le vene dei polsi e l'arteria femorale.......Se Parigi val ben una messa l'ultimo mp3 di quel premio nobel per la FIsiCA di Britney Spears, o come caxxo si chiama, varrà bene la vostra miserabile vita da impenitenti delinquenti?RIPRENDETEVI DALLO SHOCK!!!!!C'è guerra, carestia, mafia, camorra, droga, omicidi e violenze di ogni genere nel mondo...... e voi vi preoccupate di mettere l'auto in divieto di sosta....ma dai!!!Chia ha paura dei vigili URBANI???ciao belli.
  • Anonimo scrive:
    Re: Ma come trovano il primo?

    Si, in effetti riflettendo ero giunto anch'io a conclusioni simili; direi che il
    "sistema" funziona se ci si mette ad "ascoltare" prima che i file siano
    rilasciati...E questo e' il problema: se non so quale file verra' rilasciato (perche' il file ottenuto da DVD a divx dipende da un numero enorme di fattori: dal codec, da quando inizia la registrazione, dalle opzioni lingua/sottotitoli ...) come faccio a sapere che quello che verra' rilasciato e' quello che si vuole tracciare?Per fregare questo programma basteranno semplicementetre directory condivise e tre file a caso? C:FILMSShrek 2 ita.avi = Video di Shreck 2 ita, divx C:FAKEShrek 2 ita.avi = Registrazione TV di Sanremo 99 C:MPAAShrek 2 ita.avi = Albero genealogico di V.E.II R.I.
  • TPK scrive:
    Re: criptare = aggravante al reato...
    - Scritto da: Anonimo
    un pericoloso delinquente merita di essere
    interrogato giorno e notteSi, pero' devono esserci sia il poliziotto cattivo che il poliziotto buono...
  • Anonimo scrive:
    [OT] Criptare... brrrr
    E' un termine che non usavano neppure i nostri trisavoli... meglio usare il termine *cifrare*... (troll)
  • naevus scrive:
    Re: mai sentito parlare di anti spyware?
    non sono un avvocato, ma il fatto che il sistema monitorizzi il mio traffico è una violazione della privacy. inoltre il fatto che salvino in un archivio dati personali come IP e dati transitati tra me ed un altro peer viola la legge 675/96 in quanto non ho dato il mio assenso al fatto che tengano nei loro database dati a me relativi. infine per associare un ip dinamico a chi lo stava utilizzando in un determinato momento il mio provider dovrebbe avere la mia esplicita autorizzazione, cosa che non concederei mai. questo non per difendere lo sharing di materiale illegale, ma perchè il 'sistema web' deve permettere di mantenere l'anonimato nei confronti di aziende private (che in europa/ nord america si comportano come se fossero stati sovrani)
  • Anonimo scrive:
    E vai di Peerguardian !
    http://methlabs.org/methlabs.htmuna specie di firewall con un listone IMMONDO di ip da filtrare e appartenenti alle amate siae,mpaa,riaa etc etc
  • Anonimo scrive:
    Re: criptare = aggravante al reato...
    un pericoloso delinquente merita di essere interrogato giorno e notte
  • Anonimo scrive:
    Ad ogni modo ci sarà una soluzione...
    ...anche a questa (trovata), prima o poi. Percui dormite tranquilli che c'è chi (lavora) per voi :)
  • TPK scrive:
    Re: criptare = aggravante al reato...
    - Scritto da: Anonimo
    Tenere supporti
    criptati non e` liberarsi ma cercarsi altre
    rogne, perche` tanto non li convinci che non
    c'e` un cazzo e continuano a torchiarti per
    ore finche` non dai la chiave se ce l'hai o
    confessi per sfinimento.Ma secondo te non hanno niente di meglio da fare che interrogarti giorno e notte?
  • Anonimo scrive:
    Re: no, non basta
    no no, guarda che ha ragione quel tizio, violare un aes 256 o una chiave asimmetrica pubblica basata sulla fattorializzazione di numeri primi a 4096 bit è solo questione di secondi....... qualche miliardo di miliardi di miliardi di miliardi di miliardi di miliardi di miliardi di miliardi di miliardi di miliardi di miliardi di miliardi di miliardi di miliardi di miliardi di miliardi di miliardi di miliardi di miliardi di miliardi di miliardi di miliardi di miliardi di miliardi di miliardi......ma sempre secondi! :D:D:D
  • Anonimo scrive:
    Re: criptare = aggravante al reato...
    - Scritto da: Anonimo
    non sapendo che roba c'è non possono
    montare accuse specifiche, e le indagini
    debbono partire da denunce precise "quel
    tizio ha condiviso quel film"Se ti vengono a casa vuol dire che hanno gia` visto che hai condiviso e sei nella merda a priori.Chiaramente gli esiti cambieranno da caso a caso ma visto che si tratta della tua vita non credo che sia conveniente affidarsi a supposizioni e alla fortuna.L'unica cosa che si puo` fare e` liberarsi della roba e sperare. Tenere supporti criptati non e` liberarsi ma cercarsi altre rogne, perche` tanto non li convinci che non c'e` un cazzo e continuano a torchiarti per ore finche` non dai la chiave se ce l'hai o confessi per sfinimento.
  • Anonimo scrive:
    Re: e dopo?
    - Scritto da: Anonimo
    E dopo faranno le indagini del caso e un
    giudice ti chiederà che ci facevi con
    una partizione criptata AES 256. LeCi sono software che non lasciano alcuna firma ne sui file ne sulle partizioni, pertanto e' impossibile stabilire se contiene file criptati o semplicemente dati casuali. Senza la password non lo apri e basta!Leggiti la documentazione di Truecrypt.
  • Anonimo scrive:
    Re: criptare = aggravante al reato...
    - Scritto da: TPK

    - Scritto da: Anonimo

    ...secondo una recente legge contro i

    crimini informatici, non Urbani ma
    un'altra

    d alcuni mesi prima.

    Non e' che ti confondi con la Francia?No, il cavillo che ho citato rientra in quella legge che qui a suo tempo ha fatto la sua dose di scalpore.La chiamavano "decreto grande fratello" perche` fra le altre cose ha elevato di alcuni anni la conservazione dei log delle connessioni dialup nonche` aggiunto ai log da conservare quello dei mta (che di default contiene IP origine, email mittente, email destinazione, eventuale mta relay e ora della transazione).
  • grassman scrive:
    Intanto il senatore...
    Poi se la prendono con chi scarica un mp3...Sicuramente si rischia di più (magari anche il posto) a scaricare un mp3 che a scopiazzare per fini personali.Leggete un poco...Tratto da repubblica.itViolazione diritto autore, condannato senatore Consolo (An)Condannato a Roma il senatore di An Giuseppe Consolo per violazione del diritto d?autore: ha pubblicato come propri alcuni testi giuridici di altri autori, utilizzando quelle opere anche per partecipare a concorsi per professore. Consolo è stato condannato a sei mesi di reclusione (pena sospesa) e a mille euro di multa.Il testo incriminato si intitola "La sfiducia ad un singolo ministro nel quadro dei poteri di indirizzo e controllo del Parlamento" che il senatore ha pubblicato come suo nel 1999, ma che è in effetti "costituito - si legge nel capo di imputazione - dalla pedissequa riproduzione e dalla trascrizione di interi brani" di opere di altri giuristi. Consolo usò il testo nel '99, "in occasione della partecipazione al concorso per la conferma nel ruolo di professore associato, conseguendo il titolo" e nel 2000 "in occasione della partecipazione al concorso per la copertura di un posto di professore ordinario di ruolo presso l'Università di Cagliari".
  • Anonimo scrive:
    Re: NON E' CRIPTATO!
    - Scritto da: Anonimo
    NON E' CRIPTATO! E' una partizione NON
    FORMATTATA. Se FOSSE CRIPTATO, ci dovrebbe
    essere da qualche parte il software di
    crittografia, o una scheda hardware per fare
    la crittografia, ma NON C'E'. CAPITO?? NON
    C'E'!!!!!!!!!!!
    Tu assumi che quelli che dovranno analizzare il tuo computer siano dei pirla qualsiasi. E lo analizzeranno, perche` te lo sequestrano in OGNI caso: portarsi via la roba e` preciso scopo della perquisizione domiciliare. Quindi appunto, tutto sta a vedere se la tua fiducia che i tecnici della GdF siano dei pirla e` ben riposta oppure no.Questione di fortuna probabilmente...Il fatto che ci sia un disco o una partizione nn formattata, nn basta ad ingannare un tecnico competente su queste cose. Un'area nn formattata puo` essere letta per vedere se c'e` cmq un filesystem (precedentemente utilizzato o nascosto con trucchetti banali), o se non c'e` un "niente" simile ad un supporto nuovo mai usato, o se c'e` un bel bloccone di byte uniformemente randomico (all'apparenza).
  • Anonimo scrive:
    Re: visione differita??????
    - Scritto da: TPK

    - Scritto da: Anonimo

    MA DOVE HAI LETTO QUESTA COSA? QUALE

    ARTICOLO DI LEGGE? IO MI SONO LETTO
    TUTTA LA

    LEGGE E UN AVVOCATO HA CONFERMATO LA MIA

    OPINIONE!!!!!

    Quasi sicuramente mi sono sbagliato.

    Se ne discute qui:
    web.fiorellocortiana.it/html/modules/newbb/vi
    e qui:
    www.attivissimo.net/diritti/copia_p2p/i_miei_
    Attivissimo dice che secondo lui si puo'
    registrare.

    si ma di Paolo sul piano giuridico non si fida nessuno meglio quando parla di virus
    • abcdefgh scrive:
      Re: visione differita??????

      La soluzione è molto semplice: non c'è bisogno di crittare,
      buttare, scappare.

      Mi vengono in casa, trovano 10.000 canzoni sul mio pc, io
      gli dico: 'Avevo tutti i cd originali, li ho rippati, poi ho
      venduto i cd perchè mi servivano soldi'. Punto.
      Di che cosa potrebbero accusarmi? Di niente.
      Certo, se trovano che in quel momento sto
      scaricando/inciando è un altro discorso,; in caso contrario
      non potrei essere punibile affatto.ti possono accusare di aver portato a termine una vendita in nero dell'equivalente delle 10000 canzoni ed oltre a farti un mazzo così per tutto quello che è stato detto, te ne farebbero pure un altro per non aver pagato allo stato le tasse sulla transazione economica (vendita senza ricevuta) che avresti portato a termine, quindi è meglio non dire che sono stati venduti.comunque http://www.attivissimo.net/diritti/copia_p2p/i_miei_diritti.htmlink già postato precedentemente spiega tutto quello che c'è da sapere per quanto riguarda quello che si può e non si può fare.
  • CoreDump scrive:
    Re: criptare = aggravante al reato...

    Tanto se vi beccano un hd criptato vi
    rompono il cazzo fino all'esaurimento
    finche` non gli date la chiave.Evidentemente non conosci bene il funzionamento deiprogrammi di criptazione tipo bestcrypt o drivecrypt, ti consigliodi fare un giro sui loro siti e leggere le faq relative alla voce"shadow container" o contenitore nascosto.
  • TPK scrive:
    Re: visione differita??????
    - Scritto da: Anonimo
    MA DOVE HAI LETTO QUESTA COSA? QUALE
    ARTICOLO DI LEGGE? IO MI SONO LETTO TUTTA LA
    LEGGE E UN AVVOCATO HA CONFERMATO LA MIA
    OPINIONE!!!!!Quasi sicuramente mi sono sbagliato.Se ne discute qui:http://web.fiorellocortiana.it/html/modules/newbb/viewtopic.php?topic_id=194&forum=4&viewmode=flat&order=ASC&start=0e qui:http://www.attivissimo.net/diritti/copia_p2p/i_miei_diritti.htmAttivissimo dice che secondo lui si puo' registrare.
  • Anonimo scrive:
    Re: criptare = aggravante al reato...
    metti i cd a casa del tuo peggior nemico e denuncialo
  • Anonimo scrive:
    Re: Forse 2 anni fa...
    il "primo" è solo marketing, gli basta beccare un pinco pallino qualsiasi che scarica(e quindi condivide) e le major sono contente.
  • Anonimo scrive:
    visione differita??????
    MA DOVE HAI LETTO QUESTA COSA? QUALE ARTICOLO DI LEGGE? IO MI SONO LETTO TUTTA LA LEGGE E UN AVVOCATO HA CONFERMATO LA MIA OPINIONE!!!!!
  • Anonimo scrive:
    Re: ma voi tenete tutto su HD?
    a che server crackare winzip? a nientesi dovrebbe dire "basterebbe aver installato winzip da piu di 30 giorni"
  • TPK scrive:
    Re: Vale per il SOFTWARE, non MUSICA e F
    - Scritto da: Anonimo
    La legge italiana CONSENTE di farsi copie
    private di brani audio e video, PER USO
    PERSONALE E SENZA SCOPO DI LUCRO, e NON E'
    OBBLIGATORIO IL POSSESSO
    DELL'ORIGINALE!!!!!!

    Altrimenti sarebbe anche vietato registrarsi
    un film dalla TV!Puoi registrarlo credo per "visione differita" ma dopo dovresti cancellarlo.
  • Anonimo scrive:
    quanto ci metteranno a neutralizzarlo?
    se questo sistema funziona veramente quanto ci metteranno a far uscire una cura per neutralizzarlo? un niente secondo me!
  • TPK scrive:
    Re: criptare = aggravante al reato...
    - Scritto da: Anonimo
    ...secondo una recente legge contro i
    crimini informatici, non Urbani ma un'altra
    d alcuni mesi prima.Non e' che ti confondi con la Francia?
  • Anonimo scrive:
    Vale per il SOFTWARE, non MUSICA e FILM
    La legge italiana CONSENTE di farsi copie private di brani audio e video, PER USO PERSONALE E SENZA SCOPO DI LUCRO, e NON E' OBBLIGATORIO IL POSSESSO DELL'ORIGINALE!!!!!!Altrimenti sarebbe anche vietato registrarsi un film dalla TV!
  • Anonimo scrive:
    Re: criptare = aggravante al reato...
    non sapendo che roba c'è non possono montare accuse specifiche, e le indagini debbono partire da denunce precise "quel tizio ha condiviso quel film"
  • Anonimo scrive:
    NON E' CRIPTATO!
    NON E' CRIPTATO! E' una partizione NON FORMATTATA. Se FOSSE CRIPTATO, ci dovrebbe essere da qualche parte il software di crittografia, o una scheda hardware per fare la crittografia, ma NON C'E'. CAPITO?? NON C'E'!!!!!!!!!!!
  • TPK scrive:
    Re: mai sentito parlare di anti spyware?
    - Scritto da: naevus
    un software che viola la mia privacy e mi
    traccia sul web io lo definisco spyware...Non penso proprio, visto che FirstSource non viola la tua privacy.
  • Anonimo scrive:
    criptare = aggravante al reato...
    ...secondo una recente legge contro i crimini informatici, non Urbani ma un'altra d alcuni mesi prima.E` molto meglio fare in modo di NON avere la roba in casa e basta.Tanto se vi beccano un hd criptato vi rompono il cazzo fino all'esaurimento finche` non gli date la chiave. Qualunque cosa facciate a quel punto e` inutile perche` comunque sara` ovvio a tutti che nel hd criptato c'e` la roba, indipendentemente che trovino il modo di accedere oppure no.
  • Anonimo scrive:
    Palle.
    Tutte palle, PGP usa un algoritmo a doppia chiave, che notoriamente è molto più debole dell'AES tipicamente usato nei sistemi a chiave singola.
  • Anonimo scrive:
    Re: Non abbiate paura
    Ahimè è così, poichè il diritto alla copia privata di sicurezza resta tale solo finchè hai gli originali. Ovvia la domanda: ma allora a che mi serve la copia di sicurezza se la devo distruggere quando va danneggiato l'originale?Tuttavia è così.Salvo che mantieni documenti tali che comprovino che l'originale la avevi, tipo il contratto di licenza per i software. Ma per i cd audio nulla resta.Inoltre se il software richiede di essere crackato per funzionare copiato la copia di sicurezza resta comunque illegale perchè ha violato le protezioni. Quindi nello staesso settore vale per i DVD, la cui copia è sempre e cmq vietata anche se si possiedono gli originali.Che di fatto non sia perseguita è un'altro discorso.Tuttavia come dice il secondo post, dal momento che ti entrano in casa vuol dire che hanno più di un sospetto, indi per cui non c'è scusa che regga. Anche perchè in campo giuridico non servono scuse, ma prove e controprove.
  • Anonimo scrive:
    Re: ma voi tenete tutto su HD?

    Il problema in Italia e' la legge urbani,
    che punisce con la reclusione l'upload a
    fine di profitto.
    Se ti trovano winzip craccato ma non e'
    possibile dimostrare che l'hai uploadato ad
    altri dovresti cavartela con una multa.okkio che la 171b è un po' diversa dalla 171t e lì urbani non c'entra
  • Anonimo scrive:
    AAAAAAARRGHH, BASTAAAAA
    La legge italiana CONSENTE di farsi copie private di brani audio e video, PER USO PERSONALE E SENZA SCOPO DI LUCRO, e NON E' OBBLIGATORIO IL POSSESSO DELL'ORIGINALE!!!!!!Altrimenti sarebbe anche vietato registrarsi un film dalla TV!
  • Anonimo scrive:
    Re: e dopo?
    - Scritto da: Anonimo
    E quando se ne riparla cosa succede? Se
    distruggi il floppy, neppure tu sarai mai in
    grado di riaprire la partizione. Di fatto
    è come se non fosse mai esistita. Non
    ci sono neppure tracce di software di
    crittografia.
    In effetti, in caso di perquisizione, il
    sequestro si verifica SEMPRE, e il drive
    viene controllato dopo, con calma. Se nel
    frattempo tu hai eliminato tutte le copie
    del floppy di avvio di emergenza,
    sarà impossibile decriptare la
    partizione. Cosa possono dirti? Ripeto, il
    pc si avvia regolarmente, non ci sono
    software sospetti, non ci sono programmi o
    video/audio piratati. C'è solo una
    partizione non formattata. Fine.Riaprire un hd criptato anche varie volte a 4096 bit cioe' il massimo che pgp permette di fare di default e' letteralmente un gioco da ragazzi.Un cluster di media potenza e cioe' di 4-5 tera/flops ci mettere qualche secondo a dare la chiave di decriptazione.Anche con chiavi stratosferiche da 131°000 bit si apre facile un hd.L'unico modo per far sparire i dati e' sottoporli ad un campo magnetico enorme dato per esempio da un magnetone simile a quello per le rianimazioni.Qualche secondo ed i dati sono definitivamente fritti.Ricordo che un dato in un hd e semplicemente un campo magnetico :)
  • Beef scrive:
    Re: Ma come trovano il primo?
    caro countzero vorrei farti notare che sul tuo hard disk non è che le informazioni si volatilizzino una volta che le cancelli. esistono , a costi elevati, rimedi e metodi per recuperare dati persi. persino se ti parte l'HD. immagina un pò tu cosa possono fare societa di quel calibro. Seconda cosa a meno che tu non disponga di hun collegamento alla rete Internet solitario, penso proprio che qualcuno ti offre il servizio(TIM,WIND;TISCALI......), anche se non rompono mai le palle ai comuni mortali non penserai mica che non tengano sotto controllo e registrato il traffico. vero? Loro possono vilolare la tua privacy. e lo fanno perchè tu li hai autorizzati. Scusa la polemica ma informarsi....
  • Anonimo scrive:
    Re: no, non basta
    - Scritto da: Anonimo
    Cmq pgp fa' ridere come sistema di
    criptaggio.
    Al limite cripta a 4096 bit, un'inezia per i
    clusters di decriptaggio che le varie forze
    dell'ordine possono avere accesso.ma che cazzo stai a di? lo sai quato ci vuole a trovare un numero primo di 4096 bit?...ma ripigliati
  • Anonimo scrive:
    Re: no, non basta
    - Scritto da: Anonimo

    come si chiamava quello reo confesso che ha
    fatto fuori la famiglia ma non si riescono a
    trovare le prove?esmpio sbagliato ricalcando le righe di ciò che si è detto prima l'esempio corretto sarebbe:sì mi sarebbe piaciuto ammazzare la mia famiglia, non l'ho fatto....
  • Anonimo scrive:
    Re: Non abbiate paura
    - Scritto da: Anonimo
    La soluzione è molto semplice: non
    c'è bisogno di crittare, buttare,
    scappare.

    Mi vengono in casa, trovano 10.000 canzoni
    sul mio pc, io gli dico: 'Avevo tutti i cd
    originali, li ho rippati, poi ho venduto i
    cd perchè mi servivano soldi'. Punto.

    Di che cosa potrebbero accusarmi? Di niente.
    Certo, se trovano che in quel momento sto
    scaricando/inciando è un altro
    discorso,; in caso contrario non potrei
    essere punibile affatto.Dovrebbero perseguirti solo amministrativamente (multa), in quanto cedendo gli originali avresti dovuto eliminare gli mp3 dall'hard disk. Dubito che i GdF si limitino a farti cancellare gli mp3 e ad ammonirti, considerando che ti vengono a trovare con un mandato (e quindi cons sospetti decisamente fondati).Aspettati comunque il sequestro del computer e di tutti i supporti che trovanociao
  • Anonimo scrive:
    Re: CRIPTARE NON E' SUFFICIENTE...
    - Scritto da: Anonimo
    sbagliato, prima premo il tasto di reset, e
    mentre sfondano la porta con comodo getto le
    piantine che stanno nel davanzale nella
    tazza del cesso e tiro l'acqua, poi lascio
    che si portino via il pc :Dma perchè qualcuno non fa un bel livello da giocare in rete con con Counterstrike ? "Finanza Intruder"...almeno ci si può addestrare...
  • paperinox scrive:
    Re: ma voi tenete tutto su HD?
    - Scritto da: Anonimo
    siete qui a parlare di hd criptati di
    partizioni nascoste.... suppongo allora che
    nessuno di voi abbia nulla su dvd. in caso
    contrario che fate buttate tutto dalla
    finestra? no, bastano pochi secondi nel microonde......
  • Anonimo scrive:
    Re: no, non basta

    Affitatevi in videoteca il film "The Core" e (...)Affittarlo? Non è meglio scaricarlo con il Mulo?
  • Anonimo scrive:
    Re: no, non basta
    Usate i magnetoni, che non sono altro che "oggetti" che una volta dato lo start vi friggono letteralmente tutto il pc e' l'unica cosa da fare se bussano a casa.Affitatevi in videoteca il film "The Core" e vedetevi la prima mezz'ora di film capirete di cosa sto' parlando oppure sul numero di inizio gennaio di Haker Journal c'e' scritto una storia su un hacker che ha usato magnetoni collegati al pc avviabili da remoto, l'hacker tanto per finire il racconto non era presente nell'abitazione dove le guardie hanno bussato sfondando la porta, ma li ha ripresi con varie web cam e quindi si e' goduto tutta l'animazione dell'irruzione comodamente seduto su una sedia qualche palazzo affianco alla sua casa, a 5 secondi dall'irruzione ha dato il comando ai magnetoni di funzionare ed ha letteralmente fritto tutti i dati.Le guardie vedendo il fumo uscire dai pc si sono detti sconcertati perche' sapevano che oramai era troppo tardi e le prove erano state "fritte".
  • Anonimo scrive:
    Non abbiate paura
    La soluzione è molto semplice: non c'è bisogno di crittare, buttare, scappare.Mi vengono in casa, trovano 10.000 canzoni sul mio pc, io gli dico: 'Avevo tutti i cd originali, li ho rippati, poi ho venduto i cd perchè mi servivano soldi'. Punto.Di che cosa potrebbero accusarmi? Di niente. Certo, se trovano che in quel momento sto scaricando/inciando è un altro discorso,; in caso contrario non potrei essere punibile affatto.
  • Scorpion scrive:
    veramente non sei informato
    la cazzata la stai dicendo tu.Qualsiasi forma di intereccettazione telematica non autorizzata in Italia è reato.Punto e basta.E' ovvio che si può fare e si possono quindi archiviare dei dati.Ma nel momento in cui usi questi dati per una denuncia rendi noto il tuo reato e ne paghi le conseguenze.
  • Anonimo scrive:
    Re: avviso...
    - Scritto da: Anonimo
    ... siete stati loggati tutti... mo so c**i
    vostri...Mens dementia in corpore trollum
  • naevus scrive:
    Re: mai sentito parlare di anti spyware?
    i costi di una produzione di ingegno sono x. i costi di distribuzione e pubblicità sono variabili in ragione della superficie da coprire e della 'profondità' che si vuole avere. in europa e nord america si spendono tanti soldi per distribuzione e pubblicità. in oriente stanno per sbarcare. bisogna trovare altri metodi di diffusione del prodotto (iTunes Music Store docet) ma anche una nuova visione del concetto di giusto compenso per il creatoreinoltre voler chiudere i sistemi p2p è un orrore illegale e liberticida: il web è così e quindi è ridicolo pensare di limitarlo. piuttosto bisogna pensare ad una nuova forma di licenza e nuovi contenuti del prodotto. Prince ci ha provato con una sorta di pack venduto nei negozi o via web che per una cifra x permette di avere musica, fan site per parlare con lui e biglietto del concerto
  • Anonimo scrive:
    Re: avviso...
    torna a lavorare, servo.
  • naevus scrive:
    Re: mai sentito parlare di anti spyware?
    un software che viola la mia privacy e mi traccia sul web io lo definisco spyware...
  • Anonimo scrive:
    Re: ma voi tenete tutto su HD?
    - Scritto da: Anonimo
    siete qui a parlare di hd criptati di
    partizioni nascoste.... suppongo allora che
    nessuno di voi abbia nulla su dvd. in caso
    contrario che fate buttate tutto dalla
    finestra? perfavore basta con queste stupide
    paranoie da carbonari. basterebbe solo
    winzip cracckato per essere multati. o un
    mp3 sull'iipod.D'accordo winzip crackato, ma per un mp3? Potresti averlo acquistato regolarmente online, o essertelo fatto da un tuo cd originale che hai prestato a un amico ad esempio. E non mi venite a dire che uno deve avere la ricevuta elettronica per dimostrare l'acquisto, altrimenti lo stesso potrebbe valere per tutti i mobili/elettrodomestici/oggetti che si hanno in casa. ('Ha la ricevuta di acquisto del tavolo della sua cucina? no? Allora sicuramente è stato rubato, ci segua in centrale...')
  • Anonimo scrive:
    Re: Ma come trovano il primo?

    ovviamente mi interessa solo il primo, ma
    forse la funzione jumpstart di cui si
    parlava su di un altro messaggio
    vanifichera' tutto e io non ho nessun
    releaser da denunciare.E cos'e` la funzione jumpstart? E poi che c'entra essere i primi se quel primo l'ha copiato da usenet dove sembra che le cose arrivino sempre prima?CiaoFabio
  • Anonimo scrive:
    Re: mai sentito parlare di anti spyware?
    Non confondere i benefici del P2P con attività illegali.Attualmente in tutto il mondo (o quasi) condividere file protetti da diritti di autore è un reato.Il P2P NON è illegale, lo è un particolare (anche se diffuso) uso del P2PAlessandro
  • NoWone scrive:
    Re: Sbaglio?
    - Scritto da: Anonimo

    si ma a differenza di tutti i client a lui
    interessa sapere anche chi sei, è
    risaputo che l'IP pubblico viene assegnato
    pressoche casualmente e soprattutto cambia
    di volta in volta che uno si collega. questo
    mi pare sia una motivazione + che valida a
    prendere anche altri dati meno "volatili" e
    quindi costituisce una violazione della
    pricacy, no?Si, ma l'IP è appunto pubblico. Se la RIAA o chi per essa ha motivo di pensare che questo dato IP sia stato usato per qualcosa di illecito ed apre un'inchiesta, il provider per legge gli deve rilasciare i dati associati.
    • Anonimo scrive:
      Re: Sbaglio?
      - Scritto da: NoWone
      Si, ma l'IP è appunto pubblico. Se la
      RIAA o chi per essa ha motivo di pensare che
      questo dato IP sia stato usato per qualcosa
      di illecito ed apre un'inchiesta, il
      provider per legge gli deve rilasciare i
      dati associati.?????La RIAA apre un'inchiesta? Ragazzi, le inchieste le conducono le forze dell'ordine e su autorizzazione della magistratura. Se un ISP desse ad un privato i dati relativi ad un utente, commetterebbe un reato, e anche molto grave.I privati non hanno alcun potere, men che meno con prove ottenute illegalmente.
      • NoWone scrive:
        Re: Sbaglio?
        - Scritto da: Anonimo

        ?????
        La RIAA apre un'inchiesta? Ragazzi, le
        inchieste le conducono le forze dell'ordine
        e su autorizzazione della magistratura. Se
        un ISP desse ad un privato i dati relativi
        ad un utente, commetterebbe un reato, e
        anche molto grave.
        I privati non hanno alcun potere, men che
        meno con prove ottenute illegalmente.Va bene ho scritto un'inesattezza: intendevo dire chel'inchiesta viene aperta dalla magistratura sotto denunciada parte della RIAA (o di chi ha i diritti del materiale).
  • Anonimo scrive:
    Re: confusione

    siamo a livelli da "Supercazzola" o sbaglio?la seconda che hai dettoun po di letture, per cui è consigliata una base di analisi matematica non da ridere, può spiegarti come e perchè.altrimenti puoi prendere l'altra pillola colorata e domani ti sveglierai credendo al fud di mio cuggino.
  • Anonimo scrive:
    Re: CRIPTARE NON E' SUFFICIENTE...

    Immagino la scena: apri la porta, li vedi e
    corri in salotto a staccare la corrente
    perchè si riavvii tutto in
    modalità "pulita"? sbagliato, prima premo il tasto di reset, e mentre sfondano la porta con comodo getto le piantine che stanno nel davanzale nella tazza del cesso e tiro l'acqua, poi lascio che si portino via il pc :D
  • Anonimo scrive:
    Re: Il segreto per trovare il primo...
    Per curiosita' guarda il thread sul jumpstart.
  • HostFat scrive:
    Re: mai sentito parlare di anti spyware?
    Cosa c'entrano gli spyware qui? ( e quindi gli anti spyware ... )
  • Anonimo scrive:
    legge italiana
    per la legge italiana la duplicazione di brani audio e video, se fatta per uso personale e senza scopo di lucro, è consentita, e non è richiesto il possesso dell'originale. Punto.
  • Hydargos scrive:
    Re: e dopo?
    - Scritto da: Anonimo
    Se fanno un'indagine a basso livello lo
    vedono che ci son dati criptati,non serve il
    disco di boot, poi tocca all'interessato
    spiegare cos'è, ...falso...Secondo la nostra giuriprudenza, tocca all'accusa l'onere della prova, non alla difesa.In altre parole tu sei innocente fino a prova contraria, ovvero qualcuno deve dimostrare che sei colpevole....
  • Anonimo scrive:
    Re: paure senza senso

    Se arrivano, arrivano all'alba quando sei
    ancora a dormire. Il PC ' spento. Se
    è acceso, hai tempo di spegnerlo (chi
    altro potrebbe essere, all'alba?). I floppi
    li rompi bucandoli con le forbici e li butti
    nelle immondizie. Il tempo ce l'hai. Nessun
    carabiniere o finanziere abbatte la porta di
    una casa per reati così lievi.Attenzione che non usino reti da pompieri per salvare gli hd che volano dalla finestra!!!:D
  • Anonimo scrive:
    Re: paure senza senso

    Se arrivano, arrivano all'alba quando sei
    ancora a dormire. Il PC ' spento. E questo dove l'hai letto, su topolino? Beata ingenuità:)
    è acceso, hai tempo di spegnerlo (chi
    altro potrebbe essere, all'alba?). Ripeto, visto che non sono così sprovveduti come pensi e visto che sanno bene anche loro della possibilità di un criptaggio, se proprio ti hanno nel mirino (cosa rara che credo accada per casi di scambio imponente di file pedo o cose di pari gravità) e vogliono beccarti ti arrivano nel momento in cui stai scaricando (anche se magari non sanno cosa), dopo magari essersi appostati fuori dalla tua finestra per mezza giornata, altro che quando il pc è spento e tu stai dormendo...
  • TPK scrive:
    Re: ma voi tenete tutto su HD?
    - Scritto da: Anonimo
    siete qui a parlare di hd criptati di
    partizioni nascoste.... suppongo allora che
    nessuno di voi abbia nulla su dvd. Appunto, stessa cosa che ho detto in passato.
    in caso contrario che fate buttate tutto dalla
    finestra? perfavore basta con queste stupide
    paranoie da carbonari. basterebbe solo
    winzip cracckato per essere multati. o un
    mp3 sull'iipod.Il problema in Italia e' la legge urbani, che punisce con la reclusione l'upload a fine di profitto.Se ti trovano winzip craccato ma non e' possibile dimostrare che l'hai uploadato ad altri dovresti cavartela con una multa.Quindi spero che in Italia si continuera' come ora: downloader/uploader "casalinghi" piu' o meno sicuri, e chiusura di siti, server... per i quali e' piu' facile trovare prove "massicce"
  • Anonimo scrive:
    ma voi tenete tutto su HD?
    siete qui a parlare di hd criptati di partizioni nascoste.... suppongo allora che nessuno di voi abbia nulla su dvd. in caso contrario che fate buttate tutto dalla finestra? perfavore basta con queste stupide paranoie da carbonari. basterebbe solo winzip cracckato per essere multati. o un mp3 sull'iipod.
  • Anonimo scrive:
    Re: CRIPTATE IL DISCO FISSO
    - Scritto da: Anonimo
    Usate DriveCrypt Plus Pack e criptate
    integralmente il disco fisso, compresi il
    sistema operativo, i programmi installati, e
    i dati. Se questi signori dovessero
    denunciarvi, sarebbe necessaria una
    perquisizione per confermare le loro accuse,
    e dato che non troverebbero nulla, le accuse
    cadrebbero. Con qualche accorgimento (un
    boot manager) si può anche fare in
    modo che accendendo il PC parta un s.o.
    "pulito", e che per far partire il s.o.
    criptato si debba usare il floppy disk di
    emergenza di DriveCrypt. In questo modo,
    senza il floppy disk, non c'è neppure
    alcuna traccia di software di crittografia.
    Niente di niente.

    CYAUhm...degrado nelle prestazioni della macchina in seguito alle operazioni di codifica-decodifica?
  • Anonimo scrive:
    Re: no, non basta
    Gia` fatto. Questo punto in realta` non e` stato analizzato, apposta ho postato di nuovo in un separato thread.P.S.E cmq non vedo tutta sta sicurezza nel dischetto di avvio.. e` molto peggio! Pensato di avere il tempo di farlo sparire? Come minimo se fanno sul serio vi portano via tutto, cd musicali compresi!
  • Anonimo scrive:
    Re: no, non basta
    Suggerirei di andare a cercare all'interno del lunghissimo thread dedicato a dcpp/drivecrypt, i mezzo alla miriade di messaggi ci sono molte informazioni utili.
  • Anonimo scrive:
    Re: CRIPTATE IL DISCO FISSO
    - Scritto da: Anonimo

    nei paesi democratici ci si puo avvalere
    della facolta' di non
    rispondere senza
    che questa comporti un aggravio della

    pena;

    Un po' generico nei Paesi democratici :),
    comunque la facoltà di non rispondere
    serve solo per non autoincriminarsi poi il
    giudice decide in base alle prove e alle
    testimonianze.Ovviamente sa che su certi
    argomenti non hai voluto rispondere per non
    autoincriminarti ....Stai dando per scontanto che la facoltà di non rispondere sia un'ammissione di colpevolezza, il che è palesemente falso.Un imputato ha il diritto di non rispondere, e senza addurre alcuna motivazione: sta all'accusa dimostrarne l'eventuale mala fede.
    • Anonimo scrive:
      Re: CRIPTATE IL DISCO FISSO
      - Scritto da: Anonimo

      - Scritto da: Anonimo


      nei paesi democratici ci si puo
      avvalere

      della facolta' di non
      rispondere
      senza

      che questa comporti un aggravio della


      pena;



      Un po' generico nei Paesi democratici
      :),

      comunque la facoltà di non
      rispondere

      serve solo per non autoincriminarsi poi
      il

      giudice decide in base alle prove e alle

      testimonianze.Ovviamente sa che su certi

      argomenti non hai voluto rispondere per
      non

      autoincriminarti ....

      Stai dando per scontanto che la
      facoltà di non rispondere sia
      un'ammissione di colpevolezza, il che
      è palesemente falso.Sai nasce per non farsi autoincriminare....

      Un imputato ha il diritto di non rispondere,
      e senza addurre alcuna motivazione: sta
      all'accusa dimostrarne l'eventuale mala
      fede.Gli dai un'arma da ridere rifiutandoti di rispondere perchè potresti incriminarti. Il giudice ascolta solamente loro.
      • Anonimo scrive:
        Re: CRIPTATE IL DISCO FISSO
        Ti mancano le basi giuridiche......l'avvalersi della facoltà di non rispondere non può in alcun modo essere utilizzata per affermare/supporre/provare la colpevolezza ed il giudice non può tenerla in conto.....
  • Anonimo scrive:
    Re: no, non basta
    come si chiamava quello reo confesso che ha fatto fuori la famiglia ma non si riescono a trovare le prove?
  • Anonimo scrive:
    Il segreto per trovare il primo...
    è assai semplice, e sta tutto nella frasetta riportata da PI secondo cui il software caccia-pirati "registra quali porzioni di file ogni utente condivide".È evidente che in una fase iniziale di diffusione di un nuovo file nella rete P2P ci sará solo un utente che possiede tutto il file completo e su questo si scateneranno i fulmini della MPAA, BSA, ecc.Le contromisure sono assai semplici: per esempio, avete mai sentito parlare dei proxi anonimi? 8)
  • ammatwain scrive:
    Ne beccano uno a caso...
    ...tanto hanno gli avvocatie la faccia di merda per affermareche si tratta del primo.---Proverbi 29:1L'uomo che, rimproverato, resta di dura cervicesarà spezzato all'improvviso e senza rimedio.
  • Anonimo scrive:
    boh... auguri...
    io non mi sentirei tranquillo, comunque. Un consiglio... se usi Win2000 o WinXP, prova DriveCryptPlusPack 2.6 (esiste anche il keygen). Ne vale la pena.
  • Anonimo scrive:
    Re: no, non basta
    Ma difatti c'e` una MANCANZA di indizi concreti. Basterebbe anche solo dire "si`, era mia intenzione usare l'HD criptato per metterci file protetti da copyright, ma non l'avevo ancora fatto, e inoltre (poiche` oltretutto non l'ho mai usato) non mi ricordo la password". In fin dei conti una intenzione non messa in atto non e` certo reato, e poi senza PROVE non si va da nessuna parte. O sbaglio? Gli indizi sono solo quello: indizi.
  • Anonimo scrive:
    paure senza senso
    Se arrivano, arrivano all'alba quando sei ancora a dormire. Il PC ' spento. Se è acceso, hai tempo di spegnerlo (chi altro potrebbe essere, all'alba?). I floppi li rompi bucandoli con le forbici e li butti nelle immondizie. Il tempo ce l'hai. Nessun carabiniere o finanziere abbatte la porta di una casa per reati così lievi.
  • LraiseR scrive:
    Re: passeranno tutti a freenet
    Mi sa piú facile il passaggio a I2P: funziona, é piú veloce e ha giá programmi di bittorrent
  • Whishper scrive:
    Re: risposta dell'autore
    - Scritto da: Anonimo
    Oppure tieni nel cassetto
    un floppy con l'utility DBAN: serve a
    cancellare le partizioni prima di
    reinstallarci il s.o. Così se ti
    chiedono come mai ci sono partiziono non
    formattate, gli fai vedere che tu
    abitualmente le cancelli prima di
    reinstallarci windows.Ahah! mi vedo la scena: arriva la GdF, trova l'hd criptato, ti chiede il floppy con la chiave, ti dichiari collaborazionista, e appena parte il boot del floppy esclami: "oddio, mi sono sbagliato, il floppy con la chiave è questo..." (e in realtà gli avevi dato il floppy con DBAN)
  • Anonimo scrive:
    Re: CRIPTARE NON E' SUFFICIENTE...
    vero, e si potrebbe aggiungere anche che le probabilità che su milioni vengano da te è molto minore che quando arrivano tu sia in modalità pulita e non stia scaricando. Infatti il so criptato serve proprio a scaricare, ogni tanto, giusto? E allora quando scarichi se ti hanno nel mirino vedono che c'è un flusso importante di bit dal tuo ip ed è in quei momenti puoi giurare che ti arrivano in casa...
  • Anonimo scrive:
    avviso...
    ... siete stati loggati tutti... mo so c**i vostri...
  • Anonimo scrive:
    no, non basta
    no, secondo me è necessario proprio "nascondere" completamente tutto, non basta criptare i file e lasciare in bella mostra centinaia di tracce in giro. Solo così è ragionevole pensare che un'eventuale indagine venga archiviata, in mancanza di indizi concreti.
  • Anonimo scrive:
    Re: RIPETO PER CHI NON AVESSE CAPITO
    Si va beh, si vede che non hanno invitato l'Indiano che due anni fa ha mandato in subbuglio mezzo mondo accademico :)
    • Anonimo scrive:
      Re: RIPETO PER CHI NON AVESSE CAPITO

      Si va beh, si vede che non hanno invitato
      l'Indiano che due anni fa ha mandato in
      subbuglio mezzo mondo accademico :)I suoi lavori sono molto interessanti, ma non hanno nulla a che vedere con il confutare la non distinguibilità dal random dell'output di un buon algoritmo crittografico. E poi li ha pubblicati dopo l'aes e, a parte che non c'entravano nulla, non mettono minimamente in discussione la validità del Rijndael che è stato l'algoritmo scelto.
      • Anonimo scrive:
        Re: RIPETO PER CHI NON AVESSE CAPITO
        Una soluzione chiusa non ti sembra attinente :) mi sa che dobbiamo studiare in due. :)
        • Anonimo scrive:
          Re: RIPETO PER CHI NON AVESSE CAPITO
          - Scritto da: Anonimo
          Una soluzione chiusa non ti sembra
          attinente :) mi sa che dobbiamo studiare in
          due. :)Questa frase è veramente criptica, ma è distinguibile da random, quindi forse prima o poi la exploiterò... xò rileggendo il post a cui rispondi continuo a non capirla, puoi spiegarti meglio o postare qualche link?
        • Anonimo scrive:
          Re: RIPETO PER CHI NON AVESSE CAPITO

          Una soluzione chiusa non ti sembra
          attinente :) mi sa che dobbiamo studiare in
          due. :)???Manindra Agrawal (e i suoi due brillanti allievi, se a loro ti riferisci) ha portato un piccolo terremoto per quanto riguarda i numeri primi, ma questo al limite può riguardare (anche se per ora nulla si muove suq uesto fronte) alcuni algoritmi crittografici asimmetrici a chiave pubblica basati appunto sulla risoluzione di problemi con numeri primi.Tra l'altro quel tipo di crittografia, indipendentemente che sia basata sui lattici, primi o coniche è basato sull'assunto non dimostrato che esistano funzioni in senso assoluto non invertibili, cosa come detto tutta da dimostrare, quindi anche se ampiamente diffusa e di provata robustezza all'atto pratico è una crittografia "use at your own risk" dal punti di vista formale-matematico al contrario di tanti algoritmi a chiave privata (questa sicurezza teoretica era richiesta al concorso per l'aes).L'aes è a chiave privata e non ha nulla a che vedere con i numeri primi, come praticamente tutti gli altri algoritmi a chiave privata, quindi il buon professore in questione non ha messo in discussione nulla riguardo a questo e soprattutto nulla riguardo alla distinguibilità dal random dell'output di algloritmi crittograficamente forti (nemmeno se basati su numeri primi, semmai, in quel caso posto di fronte a questo tread il boun indiano avrebbe dimostrato ancora una volta in più che per quel tipo di problemi un approcio a livello di output è meno produttivo di un attacco all'algoritmo condotto coi suoi metodi)
          • Anonimo scrive:
            Re: RIPETO PER CHI NON AVESSE CAPITO
            Acqua :)
          • Anonimo scrive:
            Re: RIPETO PER CHI NON AVESSE CAPITO
            Be, allora forse dovresti dire a quale indiano ti riferisci...gli indiani con le piume non sono molti, ma quelli che hanno fame sono oltre un miliardoanche deducendo che sia un lui, ed in età da avere fatto pubblicazioni accademiche nel 2001-2002, stiamo parlando di quasi mezzo miliardo dei persone...
  • Anonimo scrive:
    Re: e dopo?
    - Scritto da: Anonimo
    Se fanno un'indagine a basso livello lo
    vedono che ci son dati criptatinon si vede nulla
    ,non serve il
    disco di boot, poi tocca all'interessato
    spiegare cos'è, certo non è
    una partizione pronta ad una nuova
    installazione linux :)avvalersi della facolta' di non rispondere e' contemplato e non e' un'aggravante.
  • Anonimo scrive:
    CRIPTARE NON E' SUFFICIENTE...
    ...alcuni hanno proposto un SO criptato nascosto attivabile con chave da floppy di avvio. E' una protezione sicura in effetti, se nascondi il floppy.Il problema è che se quando arrivano, visto che non ti avvisano prima, tu stai lavorando con il so cryptato avviato? Immagino la scena: apri la porta, li vedi e corri in salotto a staccare la corrente perchè si riavvii tutto in modalità "pulita"? Il fatto è che se sai che arrivano o che devono arrivare, sarebbe sufficente un disco esterno usb capiente con i "dati" che puoi sempre nascondere/distruggere. Peccato il per il"se". Di solito ti arrivano a sorpresa proprio quando il tuo PC criptato sta scaricando dal p2p...
  • Anonimo scrive:
    Re: e dopo?
    Avvalersi della facolta' di non rispondere non e' un'aggravante.
  • Anonimo scrive:
    Re: e dopo?
    imparate a memoria una password decente e fate a meno del floppy.
  • Anonimo scrive:
    Re: CRIPTATE IL DISCO FISSO
    Segnalo l'esistenza di Truecrypt, progetto gratuito gia' giunto in fase finale per la versione windows e fra poco in conversione verso altri sistemi operativi; supporta sia volumi criptati su files contenitori che partizioni criptate esattamente come drivecrypted e' in grado di creare anche le 'hidden' dentro ad altri volumi criptati e di usare due algoritmi differenti combinati.i sorgenti sono pubblici e commentati per permettere a chiunque volgia di portarlo verso il sistema che preferisce lo trovate sui motori di ricerca.funziona bene.
    • Anonimo scrive:
      domanda
      Permette di criptare anche lo stesso volume in cui si trova il sistema operativo? In questo caso sarebbe ottimo. DCPP lo fa, installando la routine di decriptatura nel master boot record, ed eventualmente come scritto nel primo post del thread, su un dischetto di avvio di emergenza - ottimo da usare come "chiave" rimovibile. Ah, inoltre, dove si trova truecrypt?
      • Anonimo scrive:
        Re: domanda
        - Scritto da: Anonimo
        Permette di criptare anche lo stesso volume
        in cui si trova il sistema operativo?purtroppo no, va bene solo per proteggere gli storage;questo e' il suo svantaggio, mentre il vantaggio sta nell'open source e nella portabilita'.
        Ah, inoltre, dove si trova truecrypt?http://truecrypt.sourceforge.net/c'e' un trucchetto che ho sperimentato con successo, si puo' creare una hidden partition definta inner come su drivecrypt su di un'altra outer criptata diversamente, poi riempire la outer di dati fittizi, riformattare la inner che cosi facendo si era corrotta ed usarla, i dati della outer vengono corrotti ma rimangono presenti, in sostanza il disco outer e' pieno; quando ti chiedono la chiave fai un po' di scena e poi con uno sforzo simulato gli dai quella della outer.non c'e' che da scegliere il contenuto piu' azzeccato per riempire la outer e qui aspetto suggerimenti.
      • Anonimo scrive:
        Re: domanda
        truecrypt.sourceforge.netma usare un motore di ricerca è troppo complicato?????? :D
  • Anonimo scrive:
    Re: OT - idea per le major
    - Scritto da: Anonimo
    buttate un meteorite sulla terra che la
    spazzi via ... nessuno scarichera' piu nullaproposta migliore, smettete di fare musica film et similinon trasmettete piu' nulla e andate a fare lavori normali (spazzini/muratori per esempio) oppure vivete di rendita con i miliardi che vi siete gia' mangiati in questi 100 anni.Noi ci abitueremo a fare a meno di voi
  • Anonimo scrive:
    Re: CRIPTATE IL DISCO FISSO
    - Scritto da: Anonimo
    Trovano un bel disco cripatato poi glielo
    spieghi tu al giudice che son foto della
    prima comunione :Dnei paesi democratici ci si puo avvalere della facolta' di non rispondere senza che questa comporti un aggravio della pena;ricordate inoltre l'esistenza delle inner ed outer partition sia su drivecrypt che tryucrypt che vi salvano il culo in caso di tortura, su truecrypt si riesce a fare figurare piena la partizione outer con un trucchetto non pubblicato: create la outer, metteteci qualche piccolo file, create la inner, riempite la outer di files fittizi, riformattate la inner e usatela; sulla outer i vari files rimarranno presenti anche se corrotti e apparira' come piena.
    • Anonimo scrive:
      dove si trova truecrypt?
      dove si trova truecrypt?
    • Anonimo scrive:
      Re: CRIPTATE IL DISCO FISSO

      nei paesi democratici ci si puo avvalere della facolta' di non
      rispondere senza che questa comporti un aggravio della
      pena;Un po' generico nei Paesi democratici :-), comunque la facoltà di non rispondere serve solo per non autoincriminarsi poi il giudice decide in base alle prove e alle testimonianze.Ovviamente sa che su certi argomenti non hai voluto rispondere per non autoincriminarti ....
  • Anonimo scrive:
    E usando PGP?
    Con PGP posso creare hard disk cifrati sotto forma di file, che monto tramite password quando voglio (usando un buon algoritmo e una buona password romperli di forza bruta richiederebbe secoli pur usando tutti i pc del globo). E` inoltre molto piu` "safe" che criptare interi hard disk decrittabili solo con un fragile floppy (e se poi ti prendono anche quello?).Cmq, la mia domanda e` questa (e per favore risponda solo chi ha cognizione di causa): cosa implica il fatto che eventualmente a uno si trovino dei file criptati sul PC? Dalle mie povere conoscenze legali per quanto ne so senza prove l'accusa non va da nessuno parte (d'altronde si e` innocenti fino a prova contraria). Il fatto che un programma di condivisione sia installato non dimostra che ne e` stato fatto un uso illegale (difesa betamax). Non si puo` oltretutto obbligare uno a testimoniare contro di se` (addirittura la falsa testimonianza a favore di un parente stretto credo non sia nemmeno reato, ma potrei sbagliare) obbligandolo a dare le password (il fatto che collabori puo` essere una attenuante nel caso ci siano altre PROVE), e per quanto ne sanno potrebbe essere persino sincero a dire che non le ricorda piu`... Quindi in definitiva: il criptare pur lasciando palese che si cripta sarebbe una soluzione?
  • Anonimo scrive:
    confusione

    Che fa confusione tra cancellazione dati e
    crittazione.Quando critti relativamente
    all'algoritmo di crittazione hai dati
    coerenti .Non leggibili ma coerenti.Lasci
    un'impronta di crittazione.Il tipo di
    sicurezza di cui parla lui la puoi ottenere
    solo distruggendo i dati ma non mi sembra il
    vostro caso. Sono "lui".Documentati meglio.Quando fai "cancellazione sicura" usi a tutti gli effetti algoritmi di crittografia, il modo migliore di sovrascrivere i bit fisici è usando dati casuali, non layer prevedibili di uni e di zeri ripetuti.Per tanti motivi, per ingannare ad esempio ogni possibile meccanismo che si interponga tra il sw e il livello fisico, ad es compressione, usando dati random (generati da algoritmi robusti come uno stream cypher crittografico ad esempio) hai la certezza che non saranno compressi ed occuperanno esattamente ogni bit che nominalmente gli mandi da un livello più alto; oppure per il semplice fatto che analizzando le precedenti magnetizzazioni a livello fisico di ogni bit non potranno formulare ipotesi valide sul fatto che fosse un uno o uno zero.Quando fai crittografia usi gli setssi algoritmi che generano una sequenza che si sovrappone ai dati, a volte prendendo un feedback dai dati.Si tratta sempre di dati random, nei limiti delle ENORMI quantità di diversi pattern che l'algoritmo può generare (questo lo chiami "coerenza"). Sia nel caso della crittografia che della secure deletion il numero di pattern è talmente astronomico che non hai storage a sufficienza per tenerli (e in molti casi è anche praticamente inutile come ti dicevo in altro post) nè potenza di calcolo sufficiente, anche pensando in modo esageratamente paranoico.(btw il calcolo quantistico può servire pr affrontare solo alcune limitate classi di algoritmi crittiografici, quindi anche se lo avessero non ci farebbero gran che...)Tutti questi sono dati che derivano da dimostrazioni matematiche ineccepibili, non da brochure pubblicitarie, cuggini o fud.
    • Anonimo scrive:
      Re: confusione
      - Scritto da: Anonimo

      Che fa confusione tra cancellazione
      dati e

      crittazione.Quando critti relativamente

      all'algoritmo di crittazione hai dati

      coerenti .Non leggibili ma
      coerenti.Lasci

      un'impronta di crittazione.Il tipo di

      sicurezza di cui parla lui la puoi
      ottenere

      solo distruggendo i dati ma non mi
      sembra il

      vostro caso.

      Sono "lui".
      Documentati meglio.
      Quando fai "cancellazione sicura" usi a
      tutti gli effetti algoritmi di crittografia,
      il modo migliore di sovrascrivere i bit
      fisici è usando dati casuali, non
      layer prevedibili di uni e di zeri ripetuti.
      Per tanti motivi, per ingannare ad esempio
      ogni possibile meccanismo che si interponga
      tra il sw e il livello fisico, ad es
      compressione, usando dati random (generati
      da algoritmi robusti come uno stream cypher
      crittografico ad esempio) hai la certezza
      che non saranno compressi ed occuperanno
      esattamente ogni bit che nominalmente gli
      mandi da un livello più alto; oppure
      per il semplice fatto che analizzando le
      precedenti magnetizzazioni a livello fisico
      di ogni bit non potranno formulare ipotesi
      valide sul fatto che fosse un uno o uno
      zero.

      Quando fai crittografia usi gli setssi
      algoritmi che generano una sequenza che si
      sovrappone ai dati, a volte prendendo un
      feedback dai dati.
      Si tratta sempre di dati random, nei limiti
      delle ENORMI quantità di diversi
      pattern che l'algoritmo può generare
      (questo lo chiami "coerenza"). Sia nel caso
      della crittografia che della secure deletion
      il numero di pattern è talmente
      astronomico che non hai storage a
      sufficienza per tenerli (e in molti casi
      è anche praticamente inutile come ti
      dicevo in altro post) nè potenza di
      calcolo sufficiente, anche pensando in modo
      esageratamente paranoico.
      (btw il calcolo quantistico può
      servire pr affrontare solo alcune limitate
      classi di algoritmi crittiografici, quindi
      anche se lo avessero non ci farebbero gran
      che...)
      Tutti questi sono dati che derivano da
      dimostrazioni matematiche ineccepibili, non
      da brochure pubblicitarie, cuggini o fud.Ciao lui :) tutto affascianante e sostanzialmente vero peccato che con un algoritmo di crittazione tu debba mantene una coerenza di fondo dei dati proprio per poterli decrittare e questo è il punto debole,non sono "rumore" in senso lato come nel data deleting . Individuato l'algoritmo di crittazione li identifichi come dati crittati che poi tu riesca a trovar la chiave è un altro discorso.
      • Anonimo scrive:
        Re: confusione

        Ciao lui :) tutto affascianante e
        sostanzialmente vero peccato che con un
        algoritmo di crittazione tu debba mantene
        una coerenza di fondo dei dati proprio per
        poterli decrittare e questo è il
        punto debole,non sono "rumore" in senso lato
        come nel data deleting . Individuato
        l'algoritmo di crittazione li identifichi
        come dati crittati che poi tu riesca a
        trovar la chiave è un altro discorso.GrazzzZie, troppo buono.Vorrei solo farti notare che:1) gli algortmi che usi nella secure deletion e nella crittografia sono sostanzialmente simili, se non gli stessi in molti casi, quindi i "pericoli" della coerenza sono gli stessi in entrambe i casi, se consideri sicuro uno devi considerare sicuro l'altro, è matematicamente dimostrabile che la natura del dato (da tenere o da scartare o degli zeri di settori vuoti) non inflisce in alcuna maniera su un buon algoritmo crittografico, la cui sicurezza è determinata dalla chiave, è anche questo un teorema fondamentale e dimostrato da lungo tempo.2) uno dei teoremi fondamentali della crittografia moderna dimostra proprio esiste una sovrapposizione precisa sulla possibilità di attaccare un algoritmo e quella di poterne distinguere l'output da dati random, quindi attualemnte, per esagerare in sicurezza, per poter affermare che un algoritmo ha, poniamo 256 bit di forza deve essere matematicamente dimostrabile che a) non esiste un tipo di attacco più produttivo del brute forcing per chiavi entro 256 bit, quindi dello sforzo computazionale di provare 2^256 chiavib) che l'output dell'algoritmo non può essere distinto da dati random con uno sforzo computazionale inferiore a quello di cui sopra al di sotto della eventuale periodicità dell'algoritmo e che dove questa periodicità esista debba essere di un ordine di grandezza tale da non essere paragonabile al contenuto che può essere necessario crittareL'indistinguibilità da un flusso random e un periodo di molti terabyte sono stati richiesti come fattori essenziali nel concorso per l'algoritmo che doveva diventare il nuovo standard di crittografia (Advanced Encryption standard), e sono stati soddisfatti, tramite dimostrazioni matematiche (indispensabili) e prove pratiche di crachking, con algoritmi e dati alla mano, solo la chiave ignota (come da primo paragrafo).
    • Anonimo scrive:
      Re: confusione

      Sono "lui".rimarrebbe solo il caso in cui interi settori del disco vengano resi fisicamente indisponibili e matrcati come rotti, con mezzi non documentati fatti dagli stessi produttori e sbloccabili sono dalle autorità, ma una simile coordinazione mi pare improponibile (ai taiwanesi sfruttati e sottopagati nn importa na'ceppa) inoltre anche con le capienze moderne se il disco ti campionasse (per tenerlo a disposizione delle autorità) porzioni significative di quello che sono contenuti multimediali moderni (si va a giga al giorno ormai), in una settimana a dire tanto se ne accorgerebbe chiunque...
      • Anonimo scrive:
        Re: confusione
        - Scritto da: Anonimo

        Sono "lui".
        rimarrebbe solo il caso in cui interi
        settori del disco vengano resi fisicamente
        indisponibili e matrcati come rotti, con
        mezzi non documentati fatti dagli stessi
        produttori e sbloccabili sono dalle
        autorità, ma una simile coordinazione
        mi pare improponibile (ai taiwanesi
        sfruttati e sottopagati nn importa na'ceppa)
        inoltre anche con le capienze moderne se il
        disco ti campionasse (per tenerlo a
        disposizione delle autorità) porzioni
        significative di quello che sono contenuti
        multimediali moderni (si va a giga al giorno
        ormai), in una settimana a dire tanto se ne
        accorgerebbe chiunque...Come sai questo è oggetto di discussione,comunque pare che le parti di disco non certificate vengano utilizzate per evitare errori nelle operazioni di scrittura. Se cerchi sul web trovi informazioni a riguardo.
        • Anonimo scrive:
          Re: confusione

          Come sai questo è oggetto di
          discussione,comunque pare che le parti di
          disco non certificate vengano utilizzate per
          evitare errori nelle operazioni di
          scrittura. Se cerchi sul web trovi
          informazioni a riguardo.Non è argomento di discussione, è uno standard dei produttori, i dischi sono in realtà più capienti e uno o più livelli intermedi di firmware si occupano di marcare e rendere non disponibili settori danneggiati o che non rispondono come dovrebbero (per problemi al disco o al controller o al firmware)Mentre è possibilissimo che siano stati usati per carpire informazioni di massima segretezza di qualche k, è molto improbabile che sia fisicamente possibile nascondere nei dischi svariate decine di gb per tenere traccia di quello che scarica in un mese un utente del mulo medio...questo era il senso del mio post
          • Anonimo scrive:
            Re: confusione
            Pensavo tu volessi parlare del suo utilizo come cache fisica come del resto sembra che vengano utilizzati con le dovute conseguenze.
          • Anonimo scrive:
            Re: confusione
            - Scritto da: Anonimo
            Pensavo tu volessi parlare del suo utilizo
            come cache fisica come del resto sembra che
            vengano utilizzati con le dovute
            conseguenze.cioè uno scarica 500 mb al gg, il disco glieli marca come rotti (e lui non si accorge di niente) poi quatto quatto il malware sul firmware del disco si impossessa del pc (e lui non si accorge di niente) e li spedisce alla procura, che si archivia svariati terabyte di dati dalle migliaia di scaricatori tutti i giorni e controlla chi e quando ha scaricato roba protetta dal copyright?Si, credo che in Star Trek 9 lo facciano, ma solo quando escono dalla velocità di curvatura :DSe non è questo, non ho capito... io dicevo, l'hd si riserva qualche k come rotto (e ci sta dentro che abbiano messo diversi mb in più sui qualche decina di gb per ovviare alle rotture e usura), un malware ci copia dei dati a campione (o più o meno selettivamente presi) dell'hd (sempre che non girino crittati nella rete) e quando arriva il maresciallo Giraldi detto er Monnezza accede a quello spazio nascosto e si becca qualche mega di documenti segretissimi scritti dalla spia del cremlino su word... ma per motivi di spazio non credo che ci stiano su n divx, qualche dvd, qualche distribuzione di sw da n cd ecc... la vedo dura che il malware in questione possa riservarsi tanto spazio per poi collegarsi tanto spesso alla magistratura e mandargli abbastanza dati da incastrare qualcuno dato che si tratta, per il multimdedia moderno, di failloni di molte centinaia di mb per un volume di diversi gb a settimana...
    • Anonimo scrive:
      Re: confusione
      - Scritto da: Anonimo

      Che fa confusione tra cancellazione
      dati e

      crittazione.Quando critti relativamente

      all'algoritmo di crittazione hai dati

      coerenti .Non leggibili ma
      coerenti.Lasci

      un'impronta di crittazione.Il tipo di

      sicurezza di cui parla lui la puoi
      ottenere

      solo distruggendo i dati ma non mi
      sembra il

      vostro caso.

      Sono "lui".
      Documentati meglio.
      Quando fai "cancellazione sicura" usi a
      tutti gli effetti algoritmi di crittografia,
      il modo migliore di sovrascrivere i bit
      fisici è usando dati casuali, non
      layer prevedibili di uni e di zeri ripetuti.
      Per tanti motivi, per ingannare ad esempio
      ogni possibile meccanismo che si interponga
      tra il sw e il livello fisico, ad es
      compressione, usando dati random (generati
      da algoritmi robusti come uno stream cypher
      crittografico ad esempio) hai la certezza
      che non saranno compressi ed occuperanno
      esattamente ogni bit che nominalmente gli
      mandi da un livello più alto; oppure
      per il semplice fatto che analizzando le
      precedenti magnetizzazioni a livello fisico
      di ogni bit non potranno formulare ipotesi
      valide sul fatto che fosse un uno o uno
      zero.

      Quando fai crittografia usi gli setssi
      algoritmi che generano una sequenza che si
      sovrappone ai dati, a volte prendendo un
      feedback dai dati.
      Si tratta sempre di dati random, nei limiti
      delle ENORMI quantità di diversi
      pattern che l'algoritmo può generare
      (questo lo chiami "coerenza"). Sia nel caso
      della crittografia che della secure deletion
      il numero di pattern è talmente
      astronomico che non hai storage a
      sufficienza per tenerli (e in molti casi
      è anche praticamente inutile come ti
      dicevo in altro post) nè potenza di
      calcolo sufficiente, anche pensando in modo
      esageratamente paranoico.
      (btw il calcolo quantistico può
      servire pr affrontare solo alcune limitate
      classi di algoritmi crittiografici, quindi
      anche se lo avessero non ci farebbero gran
      che...)
      Tutti questi sono dati che derivano da
      dimostrazioni matematiche ineccepibili, non
      da brochure pubblicitarie, cuggini o fud.siamo a livelli da "Supercazzola" o sbaglio?
  • Anonimo scrive:
    Re: ma ste cavolo di leggi sulla privacy?
    - Scritto da: RoNkPuNk
    quello che mi viene in mente sulle prime
    è il fatto che con tutta la normativa
    sulla privacy ancora un po' non posso
    chiedere nulla a nessuno se no mi
    denunciano, in questo caso, il fatto che
    FIRSTSOURCE vada a prendere i miei dati, non
    è una chiara violazione della mia
    privacy?

    io non sono libero di fare ciò che
    voglio in riservatezza?

    va bene che scaricando e condividendo si
    passa nell'illegale e tutto quanto ma mi
    pare che tracciare me e i dati appena io
    entro in eDonkey mi pare un esagerato gesto
    di guerra preventiva e una palese e
    altrettanto illegale violazione sul diritto
    della privacy

    mi sbaglio?Si se non ti sei accorto viviamo in un mondo di merd* in cui la guerra preventiva (che poi quando c'e' la parola guerra ogni parola che ci metti insieme non ha un seno) e' realta e legalissima..ciao
  • RoNkPuNk scrive:
    ma ste cavolo di leggi sulla privacy?
    quello che mi viene in mente sulle prime è il fatto che con tutta la normativa sulla privacy ancora un po' non posso chiedere nulla a nessuno se no mi denunciano, in questo caso, il fatto che FIRSTSOURCE vada a prendere i miei dati, non è una chiara violazione della mia privacy? io non sono libero di fare ciò che voglio in riservatezza? va bene che scaricando e condividendo si passa nell'illegale e tutto quanto ma mi pare che tracciare me e i dati appena io entro in eDonkey mi pare un esagerato gesto di guerra preventiva e una palese e altrettanto illegale violazione sul diritto della privacymi sbaglio?
    • ----------- ---------- ------ scrive:
      Re: ma ste cavolo di leggi sulla privacy?
      - Scritto da: RoNkPuNk
      quello che mi viene in mente sulle prime è il
      fatto che con tutta la normativa sulla privacy
      ancora un po' non posso chiedere nulla a nessuno
      se no mi denunciano, in questo caso, il fatto che
      FIRSTSOURCE vada a prendere i miei dati, non è
      una chiara violazione della mia privacy?


      io non sono libero di fare ciò che voglio in
      riservatezza?


      va bene che scaricando e condividendo si passa
      nell'illegale e tutto quanto ma mi pare che
      tracciare me e i dati appena io entro in eDonkey
      mi pare un esagerato gesto di guerra preventiva e
      una palese e altrettanto illegale violazione sul
      diritto della
      privacy

      mi sbaglio?La legge sulla privacy ti tutela se:1) l'atto che stai compiendo è una cosa che si svolge completamente all'interno di una tua proprietà2) l'atto che stai compiendo non danneggia in alcun modo una qualsiasi altra persona che sia in grado di poter interagire in un qualsiasi modo con te3) l'atto che stai compiendo non ha ripercussioni di alcun tipo su luoghi, persone o cose che si trovano al di fuori della tua proprietà.di conseguenza... appena ti connetti ad internet di fatto hai aperto una porta su casa tua permettendo agli altri di vedere e quindi quello che fai rientra nel caso 2 o 3.appena ti connetti ad edonkey di fatto non solo apri la porta ma dici pure ad uno che sta fuori di casa tua di interagire con te, di conseguenza se fai qualcosa di illecito sei in suolo "pubblico" e non in suolo "privato", e quindi oltre già a ricadere nel caso 2 o 3 ricadi pure nel caso 1.non vi è differenza alcuna fra l'utilizzo di Edonkey al fine di scaricare un file e l'utilizzo di un corriere espresso per farti portare quel file, cambia solo il mezzo (uno è virtuale e uno è in carne d'ossa), ma non il fine. Mi spiego meglio, se tu sei in casa tua e connetti il tuo computer con un altro tuo computer con una lan, allora puoi scambiare files (o meglio sei tutelato dalla legge sulla privacy), perchè il tutto avviene all'interno della tua proprietà. Se tu invece ti connetti ad edonkey stai connettendo il tuo computer con un altro computer, sfruttando una rete pubblica o privata che non sono tue e quindi non sei più tutelato dalla legge sulla privacy.il problema di fondo di tutta la questione è che la gente confonde il PC con internet non rendendosi conto che finchè si parla di PC si resta in campo privato e quando si parla di internet si passa in campo pubblico.
  • Anonimo scrive:
    Re: Blacklistate questa merda
    - Scritto da: Anonimo
    Baytsp.Com, Inc. / Agent
    EPOCH6251-1092707615 (NET-216-133-204-224-1)

    &nb

    E siete a posto per un po'. ;)non funziona, sono meno fessi di quanto credi. ormai si fanno una normale connessione adsl con un normale isp e l'indirizzoip non e' rintracciabile
    • Anonimo scrive:
      Re: Blacklistate questa merda
      - Scritto da: Anonimo

      - Scritto da: Anonimo

      Baytsp.Com, Inc. / Agent

      EPOCH6251-1092707615
      (NET-216-133-204-224-1)



             



      E siete a posto per un po'. ;)

      non funziona, sono meno fessi di quanto
      credi. ormai si fanno una normale
      connessione adsl con un normale isp e
      l'indirizzo
      ip non e' rintracciabilecerto, ma magari, vista la loro offerta di impiego, sono poi cosi' rincretiniti da scegliere il seguente user name:Baytsp.Com:D
    • The_GEZ scrive:
      Re: Blacklistate questa merda
      Ciao Anonimo !

      Baytsp.Com, Inc. / Agent

      EPOCH6251-1092707615
      (NET-216-133-204-224-1)
      non funziona, sono meno fessi di quanto
      credi. ormai si fanno una normale
      connessione adsl con un normale isp e
      l'indirizzo ip non e' rintracciabileNon e' comunque un motivo per non farlo.Un po' come wuelli che nelle WLAN non attivano il WEP perche' "tanto si buca in un quarto d'ora ...", cosa vuol dire, e' un ostacolo in piu' quindi incomincio ad attivarlo, poi pensero' ANCHE ad altri sistemi ...
  • Anonimo scrive:
    Re: RIPETO PER CHI NON AVESSE CAPITO

    Ma random dove, riconosci l'impronta di
    crittazione non son mica ragazzini.Guarda che l'impronta della crittazione è appunto lasciare dati indistinguibili da dati casuali.L'unico limite è che queste sequenze generabili dall'algoritmo sono un piccolissimo sottinsieme delle possibili, tuttavia si tratta di un numero di sequenze *enorme* (2^256 hai una idea di qunto sia?) il che seguendo il metodo che proponi altro non è che affrontare nel modo più inefficiente il problema del bruteforcing, ovvero doversi salvare una mole di dati tale per cui non è stato predisposto nemmeno un nome :D (kilo-mega-giga-tera ecc... ci fanno il solletico) e comunque non è che una soluzione da niubbo perchè almeno nei block cypher e in alcune stream cypher avere le sequenze nude e crde non serve a molto (lo stesso contenuto crittato cambia la sequenza in modo crittograficamnte robusto, cioè non banale, cioè al di là di potenze di calcolo non attuali, ma addirittura fantascientifiche).E se non ti fidi, studia un po di crittografia, dietro c'è matematica, teoremi ben definiti e dimostrabili, ioè una scienza esatta, non praticonaccia o fud come in tante altre cose.
    • Anonimo scrive:
      Re: RIPETO PER CHI NON AVESSE CAPITO
      La risposta te la sei data da solo:)"E se non ti fidi, studia un po di crittografia, dietro c'è matematica, teoremi ben definiti e dimostrabili, ioè una scienza esatta, non praticonaccia o fud come in tante altre cose."Che tu li possa decrittare è un altro discorso ma che li individui come dati crittati è tutt' altro che difficile.
      • Anonimo scrive:
        Re: RIPETO PER CHI NON AVESSE CAPITO

        Che tu li possa decrittare è un altro
        discorso ma che li individui come dati
        crittati è tutt' altro che difficile.Studia, studia.L'abc della crittografia degli ultimi 30 anni è la (matematicamente dimostrabile) indistinguibilità dei dati da un flusso random (era ad esempio un vincolo del concorso della difesa per l'aes che in molti terabyte di dati fosse matematicamente dimostrabile questa caratteristica, e lo è stata per i ben 6 finalisti (e anche per diversi altri non finalisti))
    • Anonimo scrive:
      Re: RIPETO PER CHI NON AVESSE CAPITO
      - Scritto da: Anonimo

      Ma random dove, riconosci l'impronta di

      crittazione non son mica ragazzini.
      Guarda che l'impronta della crittazione
      è appunto lasciare dati
      indistinguibili da dati casuali.Inconfutabile.
      • Anonimo scrive:
        Re: RIPETO PER CHI NON AVESSE CAPITO
        Mi sa che molti qui hanno problemi con il diritto.Ammesso che dalle indagini dovesse emergere che uno in casa ha un disco criptato, la domanda è: e allora? Forse è diventato illegale possederne uno? Fino a prova contraria, è l'accusa a dover dimostrare la colpevolezza di qualcuno e non l'imputato la sua innocenza.Quindi, a meno che non si riesca a decifrare il contenuto del disco (cosa di cui dubito fortemente), l'eventuale procedimento si concluderebbe con un bel buco nell'acqua, con la possibilità dal parte del denunciato di richiedere anche il risarcimento del danno subito.
      • Anonimo scrive:
        Re: RIPETO PER CHI NON AVESSE CAPITO

        - Scritto da: Anonimo


        Ma random dove, riconosci
        l'impronta di


        crittazione non son mica ragazzini.

        Guarda che l'impronta della crittazione

        è appunto lasciare dati

        indistinguibili da dati casuali.

        Inconfutabile.E' il teorema, matematicamente dimostrato, alla base degli ultimi trenta anni di crittografia.E anche uno dei requisiti del concorso per l'aes, che diversi candidati hanno, dimostrazioni matematiche alla mano, soddisfatto.Poi ci sono algoritmi non lineari per cui siamo in grado di vedere che lo fa ma non abbiamo addirittura teorie sufficienti per dimostrarlo...:'(:'(:'(
        • Anonimo scrive:
          Re: RIPETO PER CHI NON AVESSE CAPITO
          - Scritto da: Anonimo

          Inconfutabile.
          E' il teorema, matematicamente dimostrato,
          alla base degli ultimi trenta anni di
          crittografia.
          E anche uno dei requisiti del concorso per
          l'aes, che diversi candidati hanno,
          dimostrazioni matematiche alla mano,
          soddisfatto.
          Poi ci sono algoritmi non lineari per cui
          siamo in grado di vedere che lo fa ma non
          abbiamo addirittura teorie sufficienti per
          dimostrarlo...:'(:'(:'(Visto che sei un esperto del settore, potresti consigliarmi qualche buon libro sulla crittografia che non si addentri eccessivamente nei dettagli matematici ?Grazie
          • gerry scrive:
            Re: RIPETO PER CHI NON AVESSE CAPITO
            - Scritto da: Anonimo
            Visto che sei un esperto del settore,
            potresti consigliarmi qualche buon libro
            sulla crittografia che non si addentri
            eccessivamente nei dettagli matematici ?
            GrazieQuesto è un bel libro sulla crittografia alla portata di chiunque:Codici & segreti Simon SinghISBN: 884518014Xhttp://www.ita-bol.com/bol/main.jsp?action=bolscheda&ean=978884518014
          • Anonimo scrive:
            Re: RIPETO PER CHI NON AVESSE CAPITO
            - Scritto da: gerry
            Codici & segreti
            Simon Singh
            ISBN: 884518014X

            www.ita-bol.com/bol/main.jsp?action=bolschedaGrazie !
  • gerry scrive:
    Re: e dopo?
    - Scritto da: Anonimo
    Se fanno un'indagine a basso livello lo
    vedono che ci son dati criptati,non serve il
    disco di boot, poi tocca all'interessato
    spiegare cos'è, certo non è
    una partizione pronta ad una nuova
    installazione linux :)E se l'interessato dice: "ci sono i numeri delle mie carte di credito perchè sono paranoico e li volevo al sicuro"?Tanto per lasciare da parte l'ironia, potrebbe anche ammettere di aver scaricato 20 Mp3. Oppure dire che si interessa di crittografia ed ha provato a mettere su una partizione crittata per sperimentare.Bisogna però ammettere che difficilmente si arriverà a decrittare l'intera partizione senza l'aiuto dell'interessato. Se poi l'interessato distrugge la chiave la partizione è quasi persa.Comunque nella RL questi sono discorsi di lana caprina :)Credo che nessuno scarichi per poi tenere tutto su una partizione sicura, guardare e cancellare con una chiave pronta all'autodistruzione. Gli mp3 te li masterizzi sul CD, se ti arriva la finanza in casa è difficile che ti trovino solo la partizione crittata.
  • Anonimo scrive:
    Re: Mettero' in condivisione...
    - Scritto da: Anonimo
    Guarda, sarebbe da fare veramente. Ognuno
    filma 5 minuti di uccello/culo e lo mette in
    condivisione come formato poco compresso in
    modo da creare un file da 700 MB, pero'
    ovviamente cambiandogli nome in "Hulk,
    Spiderman2, Aliens VS Predator, Alexander" e
    via dicendo.
    Cosi' i "signori" del tracking si scaricano
    i primi file, e si guardano sto bello
    CAPPELLONE rosso in anteprima e senza manco
    essere abbonati RAI.

    Figo no? ;)non direi dato che poi chi scarica si ritrova un cippa anche se non è un "guardiano"........ALK
  • Anonimo scrive:
    Re: RIPETO PER CHI NON AVESSE CAPITO
    - Scritto da: Anonimo

    fanno un controllo hardware a

    basso livello e non puoi nascondere un
    bel

    niente, i datio crittati si
    distinguono.
    Non si distinguono affatto.
    Però possono ricostruire un certo
    numero di stati precedenti (1 o 0) dei vari
    bit sul disco. Ma una volta crittato il
    disco lo fai sovrascrivere più volte
    su quei bit così anche andando
    indietro con i mezzi appositi trovano rumore
    random e basta. Una 15ina di volte secondo
    le correnti teorie fisiche non sarebbero
    recuperabili in nessun modo concepibile,
    attualmente credo che si siano arenati da
    anni a 6-7.
    Per quanto riguarda lo spazio libero, che
    potrebbe tenere pezzi di file cancellati o
    di scritture temporanee, anche li ci sono sw
    che li sovrascrivono a basso livello n volte
    fino a renderli irrecuperabili, fare le
    pulizie a fondo ogni tanto è sempre
    una buona pratica d'igiene anche per cchi
    non tiene muli in casa!



    resto lo racconta chi vende software di

    crittazione.
    Già, peccato che chi scrive algoritmi
    di crittografia oggi x+ li rilascia sotto
    public domain, e al concorso per l'aes la
    Difesa usa non ha accettato algoritmi con
    codice chiuso... chissà
    perchè...Ottima risposta, 10+Sono curioso di vedere cosa ti risponderà l'individuo in questione.
    • Anonimo scrive:
      Re: RIPETO PER CHI NON AVESSE CAPITO

      Sono curioso di vedere cosa ti
      risponderà l'individuo in questione.Che fa confusione tra cancellazione dati e crittazione.Quando critti relativamente all'algoritmo di crittazione hai dati coerenti .Non leggibili ma coerenti.Lasci un'impronta di crittazione.Il tipo di sicurezza di cui parla lui la puoi ottenere solo distruggendo i dati ma non mi sembra il vostro caso.
  • Anonimo scrive:
    Re: Intercettazione illegale in Italia
    Ovviamente l'intercettazione non c'entra 'na mazza.Tuttavia, possiamo allegramente fregarcene: se anche raccogliessero prove contro qualcuno, sarebbero del tutto nulle dal punto di vista legale, perchè procurate violando la legge (per verificare se il file è protetto, infatti, lo devono prima scaricare, ma il download di materiale protetto costituisce reato), e in Italia solo la magistratura può autorizzare una simile pratica, da affidare cmq alle forze dell'ordine, e non ad un privato.
  • Anonimo scrive:
    Re: RIPETO PER CHI NON AVESSE CAPITO
    - Scritto da: Anonimo
    Ma random dove, riconosci l'impronta di
    crittazione non son mica ragazzini.Ma mi facci il piacere mi facci !
  • JRoger scrive:
    Re: Intercettazione illegale in Italia
    - Scritto da: Anonimo
    l'intercettazione (non effettuato da parte
    di forze dell'ordine) è reato in
    Italia, ma in questo caso di intercettazione
    non si tratta.
    Esatto! Il centro della questione e' leggermente spostato altrove...Cioe', posto che Mazza o un suo accolito si procuri con il programmello (ammesso poi che funzioni) una lista di IP addresses.... E allora?Con quelli al massimo puo' arrivare agli ISP corrispondenti.I quali possono fornire i dati personali dei loro utenti NON certo a privati, ma alle Autorita', dietro regolamentare richiesta.Ora, se io fossi il magistrato di turno, ci penserei bene ad apporre la firma ad una tal richiesta, se fondata solo su "Il sig. XYZ ci ha portato una lista di IP colpevoli, stando al programma ABCD".My two cents.
  • Anonimo scrive:
    Re: risposta dell'autore
    ... e criptare anche il fd di avvio!
  • Anonimo scrive:
    Re: e dopo?
    No quelle che si fanno in ogni centro recupero dati.Strano che un esperto come te non lo sappia :D
  • Anonimo scrive:
    Re: RIPETO PER CHI NON AVESSE CAPITO
    - Scritto da: Anonimo

    - Scritto da: Anonimo

    Il Pm va avanti perchè non gli
    va di

    farsi prendere in giro dall'ultimo

    arrivato.Anche perchè se hanno
    messo

    le mani sul pc, un giudice ha già

    firmato un mandato perchè
    riteneva

    che ci fossero prove sufficienti.
    Curioso

    quel rumore di fondo che assomiglia
    tanto a

    un aes 256 ;) chissà se
    incuriosisce

    anche il giudice.

    E' la terza volta che ripeti sta cazzata,
    quasi a voler intimorire la gente poco
    esperta.
    Sarai mica un dipendente SIAE ?Vedo che hai finito gli argomenti :-) Penserai mica che il pc te lo controllino con windows, fanno un controllo hardware a basso livello e non puoi nascondere un bel niente, i datio crittati si distinguono. Il resto lo racconta chi vende software di crittazione.

    Giusto per dovere di cronaca, una serie di
    dati criptati in AES non si distingue in
    alcun modo da una serie di dati RANDOM.
    Si va beh tranquillo.:D
    • Anonimo scrive:
      Re: RIPETO PER CHI NON AVESSE CAPITO
      - Scritto da: Anonimo

      E' la terza volta che ripeti sta
      cazzata,

      quasi a voler intimorire la gente poco

      esperta.

      Sarai mica un dipendente SIAE ?

      Vedo che hai finito gli argomenti :)No, non ero io, quello era il mio primo messaggio.
      Penserai mica che il pc te lo controllino
      con windows, fanno un controllo hardware a
      basso livello e non puoi nascondere un bel
      niente, i datio crittati si distinguono. Il
      resto lo racconta chi vende software di
      crittazione.Ah bravo, si il controllo hardware a basso livello certo... e perchè scusa dovrebbero fare un controllo HARDWARE ?Forse per poter ricostruire il traffico dei dati passati sulle testine del disco fisso ?A me mi sa che tu di informatica ci capisci poco/nulla.

      Giusto per dovere di cronaca, una serie
      di

      dati criptati in AES non si distingue in

      alcun modo da una serie di dati RANDOM.



      Si va beh tranquillo.:DSi è vero, me lo ha detto mio cuggino....patetico
      • Anonimo scrive:
        Re: RIPETO PER CHI NON AVESSE CAPITO


        Penserai mica che il pc te lo
        controllino

        con windows, fanno un controllo
        hardware a

        basso livello e non puoi nascondere un
        bel

        niente, i datio crittati si
        distinguono. Il

        resto lo racconta chi vende software di

        crittazione.

        Ah bravo, si il controllo hardware a basso
        livello certo... e perchè scusa
        dovrebbero fare un controllo HARDWARE ?Perchè mi sembra evidente, altrimenti non erano lì o passavano con un mandato per caso?
        Forse per poter ricostruire il traffico dei
        dati passati sulle testine del disco fisso ?
        A me mi sa che tu di informatica ci capisci
        poco/nulla.Sarà ...tanto ci sei tu ad illuminarmi :) basta fare un salto in qualsiasi facoltà di ingegneria e ti spiegano come avviene il recupero dati.



        Giusto per dovere di cronaca, una
        serie

        di


        dati criptati in AES non si
        distingue in


        alcun modo da una serie di dati
        RANDOM.






        Si va beh tranquillo.:D

        Si è vero, me lo ha detto mio
        cuggino....Fonte affidabile :D
    • Anonimo scrive:
      Re: RIPETO PER CHI NON AVESSE CAPITO

      fanno un controllo hardware a
      basso livello e non puoi nascondere un bel
      niente, i datio crittati si distinguono. Non si distinguono affatto.Però possono ricostruire un certo numero di stati precedenti (1 o 0) dei vari bit sul disco. Ma una volta crittato il disco lo fai sovrascrivere più volte su quei bit così anche andando indietro con i mezzi appositi trovano rumore random e basta. Una 15ina di volte secondo le correnti teorie fisiche non sarebbero recuperabili in nessun modo concepibile, attualmente credo che si siano arenati da anni a 6-7.Per quanto riguarda lo spazio libero, che potrebbe tenere pezzi di file cancellati o di scritture temporanee, anche li ci sono sw che li sovrascrivono a basso livello n volte fino a renderli irrecuperabili, fare le pulizie a fondo ogni tanto è sempre una buona pratica d'igiene anche per cchi non tiene muli in casa!
      resto lo racconta chi vende software di
      crittazione.Già, peccato che chi scrive algoritmi di crittografia oggi x+ li rilascia sotto public domain, e al concorso per l'aes la Difesa usa non ha accettato algoritmi con codice chiuso... chissà perchè...
  • Anonimo scrive:
    Re: e dopo?
    - Scritto da: Anonimo
    Se fanno un'indagine a basso livello lo
    vedono che ci son dati criptati,non serve il
    disco di boot, poi tocca all'interessato
    spiegare cos'è, certo non è
    una partizione pronta ad una nuova
    installazione linux :)Si le indagini a basso livello, quelle dove si muniscono di torcia ed elmetto e vanno a sguazzare nelle fogne...... MAPPERPIACERE !!!Ma smettila di dir cazzate !I dati criptati NON si distinguono da dati casuali.
  • Anonimo scrive:
    Re: CRIPTATE IL DISCO FISSO
    - Scritto da: Anonimo
    Usate DriveCrypt Plus Pack e criptate
    integralmente il disco fisso, compresi il
    sistema operativo, i programmi installati, e
    i dati. Se questi signori dovessero
    denunciarvi, sarebbe necessaria una
    perquisizione per confermare le loro accuse,
    e dato che non troverebbero nulla, le accuse
    cadrebbero. Con qualche accorgimento (un
    boot manager) si può anche fare in
    modo che accendendo il PC parta un s.o.
    "pulito", e che per far partire il s.o.
    criptato si debba usare il floppy disk di
    emergenza di DriveCrypt. In questo modo,
    senza il floppy disk, non c'è neppure
    alcuna traccia di software di crittografia.
    Niente di niente.

    CYAGuardate troppa TV :DALK
  • Anonimo scrive:
    Re: e dopo?
    Se fanno un'indagine a basso livello lo vedono che ci son dati criptati,non serve il disco di boot, poi tocca all'interessato spiegare cos'è, certo non è una partizione pronta ad una nuova installazione linux :)
  • Anonimo scrive:
    Re: CRIPTATE IL DISCO FISSO
    - Scritto da: Anonimo
    Usate DriveCrypt Plus Pack e criptate
    integralmente il disco fissoCome ottenere dispositivi cifrati su sistemi operativi basati su kernel Linux (in particolare con Slackware... ma e' estendibile alle altre distribuzioni):http://lukblog.altervista.org/static.php?page=dispositivi_cifrati
  • Anonimo scrive:
    RIPETO PER CHI NON AVESSE CAPITO
    Per favore leggere bene e cercare di focalizzare la situazione, dal punto di vista di chi fa le indagini:1. Il PC fa il boot REGOLARMENTE e non chiede password e NON C'E' traccia di software di crittografia.2. Tutto funziona SENZA PROBLEMI, non c'è NESSUN PROGRAMMA che chiede l'inserimento di password.3. Il s.o. che fa il boot è ASSOLUTAMENTE IDENTICO a tutti gli altri (windows 98, 2000, xp, a scelta). Non contiene programmi sospetti.4. Nelle directory dei file temporanei, nel file di registro, nel cestino, eccetera, NON SI TROVA ALCUNA TRACCIA di attività sospetta (es. programmi di file sharing installati e poi disinstallati, visite a siti web di materiale pirata, programmi di ripping...)5. Se si indaga la struttura del disco fisso, si trova UNA partizione tipo fat-32, che risulta NON FORMATTATA.Domanda: con delle premesse di questo tipo, un pubblico ministero che ha in mano solo una manciata di indirizzi IP e un SOSPETTO di condivisione di filmini e canzonette, cosa deciderà di fare? Archivierà tutto, oppure rischierà di sputtanarsi spendendo inutilmente tempo e denaro in assurdi tentativi di decriptare il disco? Manco desse la caccia a Bin Laden?Provate a mettervi nei suoi panni (del pubblico ministero)...
    • Anonimo scrive:
      Re: RIPETO PER CHI NON AVESSE CAPITO
      Il Pm va avanti perchè non gli va di farsi prendere in giro dall'ultimo arrivato.Anche perchè se hanno messo le mani sul pc, un giudice ha già firmato un mandato perchè riteneva che ci fossero prove sufficienti. Curioso quel rumore di fondo che assomiglia tanto a un aes 256 ;) chissà se incuriosisce anche il giudice.
      • Anonimo scrive:
        Re: RIPETO PER CHI NON AVESSE CAPITO
        - Scritto da: Anonimo
        Il Pm va avanti perchè non gli va di
        farsi prendere in giro dall'ultimo
        arrivato.Anche perchè se hanno messo
        le mani sul pc, un giudice ha già
        firmato un mandato perchè riteneva
        che ci fossero prove sufficienti. Curioso
        quel rumore di fondo che assomiglia tanto a
        un aes 256 ;) chissà se incuriosisce
        anche il giudice.E' la terza volta che ripeti sta cazzata, quasi a voler intimorire la gente poco esperta.Sarai mica un dipendente SIAE ?Giusto per dovere di cronaca, una serie di dati criptati in AES non si distingue in alcun modo da una serie di dati RANDOM.Quindi finiscila di ripetere alla nausea le solite palle.Grazie.
        • Anonimo scrive:
          Re: RIPETO PER CHI NON AVESSE CAPITO
          - Scritto da: Anonimo

          - Scritto da: Anonimo

          Il Pm va avanti perchè non gli
          va di

          farsi prendere in giro dall'ultimo

          arrivato.Anche perchè se hanno
          messo

          le mani sul pc, un giudice ha già

          firmato un mandato perchè
          riteneva

          che ci fossero prove sufficienti.
          Curioso

          quel rumore di fondo che assomiglia
          tanto a

          un aes 256 ;) chissà se
          incuriosisce

          anche il giudice.

          E' la terza volta che ripeti sta cazzata,
          quasi a voler intimorire la gente poco
          esperta.
          Sarai mica un dipendente SIAE ?Forse è Marc Serafino (*), alla MAFIAE sono senz'altro meno "de coccio".

          Giusto per dovere di cronaca, una serie di
          dati criptati in AES non si distingue in
          alcun modo da una serie di dati RANDOM.

          Quindi finiscila di ripetere alla nausea le
          solite palle.Il fatto è che se è Marc Serafino o un suo sodale, nella sua mente la realtà è sostituita da un suo stato utopico dove il diritto d'autore prevale su tutto, anche i diritti fondamentali della persona.(*) se non lo hai mai sentito nominare, è una presenza che infesta i newsgroup, cerca con Google le sue perle, èper il diritto d'autore l'equivalente di ?rnesto per la politica.
      • Anonimo scrive:
        Re: RIPETO PER CHI NON AVESSE CAPITO

        Curioso
        quel rumore di fondo che assomiglia tanto a
        un aes 256 ;) chissà se incuriosisce
        anche il giudice.Un rumore di fondo, una sequenza random, non assomiglia proprio a niente.Possono provare a fare il brute forcing della chiave (256 bit, avoglia!) ma non possono dimostrare che non sia una sequenza random qualsiasi, nè ricostruire da quale algoritmo sia generata, fidati.
    • Anonimo scrive:
      Re: RIPETO PER CHI NON AVESSE CAPITO
      come si chiama esattamente sto programma? mi piace la storia del No Floppy - No(n) parti grazieeeeeeeeeeeeeeeeeee
  • naevus scrive:
    mai sentito parlare di anti spyware?
    tanti bla bla bla ma nessuno sforzo per cambiare il mercato. il p2p cresce in tutto il pianeta e fanno causa al poveraccio (quindi non ci ricavano nulla)? da Wired di gennaio 2005 il resoconto di cosa ha detto l'inventore del protocollo Bit Torrent a novembre ai Billboard awards (LA) quando è stato invitato a salire sul palco. the 'content people' have no clue. I mean, no clue. The cost of bandwidth is going down to nothing. And the size of hard drives is getting so big, and they're so cheap, that pretty soon you'll have every song you own on one hard drive. The content distribution industry is going to evaporate." Cohen said as much at the conference's panel discussion on file-sharing. The audience sat in a stunned silence, their mouths agape at Cohen's audacity.Cohen seems curiously unmoved by the storm raging around him. "With BitTorrent, the cat's out of the bag," he shrugs. He doesn't want to talk about piracy and the future of media, and at first I think he's avoiding the subject because it's so legally sensitive. But after a while, I realize it simply doesn't interest him much.
  • Anonimo scrive:
    Re: e dopo?
    - Scritto da: Anonimo
    E dopo faranno le indagini del caso e un
    giudice ti chiederà che ci facevi con
    una partizione criptata AES 256. Le
    perquisizioni servono solo a terminare le
    indagini, di solito per individuare se ci
    sono altri comportamenti dolosi. Il trovare
    un giocattolo di questo genere non fa altro
    che confermare le loro tesi.Non sono loro
    che perdono prove, sei tu che perdi la
    possibilità di difenderti.Un giudice
    peraltro potrebbe ravvisarvi un ulteriore
    comportamento doloso, come del resto
    è.
    Ovviamente parliamo tanto per far chiacchera
    :)Attenzione. DCPP non genera nessun header sull'hd criptato, quindi non c'è verso di capire con cosa si ha a che fare. L'unico sistema per capire cosa c'è sull'hd in questione, a parte usare il floppy/chiavetta usb di avvio, è un attacco forza bruta (di durata decisamente lunga). Si può tranquillamente dire che quella partizione era vuota in attesa di una installazione Linux (o altra balla a piacere).Il signor giudice può far sequestrare anche i piatti (sono tondi ed almeno da lontano somigliano a dei cd) e la merda che c'è nel cesso ma poi tutta l'indagine finisce in fuffa.http://www.securstar.com/products.phpp.s. Il famoso palmare targato BR è stato letto perchè una pentita ha rilevato la password, non perchè i pulotti sono riusciti a trapanarlo
  • gerry scrive:
    Re: CRIPTATE IL DISCO FISSO
    - Scritto da: Anonimo
    Essendoci l'obbligatorietà
    dell'azione penale volente o nolente deve
    procedere anche se di fatto gli serve solo
    come prova correlata avendo le risultanze
    dell'indagine della gdf.E' obbligata far cosa? A craccare la cifratura? E cosa succede quando il laboratorio gli dice "sig. giudice, le possiamo dire che li ci sono tot GB di dati criptati. Cosa siano di preciso glielo diciamo fra un tot anni".Oddio, magari basterebbe correlare qualche log + il fatto che nascondi qualcosa. Ma in fondo non sono un giudice, quindi passo.
    • Anonimo scrive:
      Re: CRIPTATE IL DISCO FISSO
      o magari ti han solo crackato il pc e ti usano come ponte per scaricarsi loro la roba...
    • Anonimo scrive:
      Re: CRIPTATE IL DISCO FISSO
      Ma che problema c'è??Con la salvapreviti i tempi di prescrizione si sono talmente accorciati.....non và in galera chi ammazza i bambini , ci vuoi andare tu perchè vedi i film di Lino Banfi piratati???Ma dai..- Scritto da: gerry
      - Scritto da: Anonimo

      Essendoci l'obbligatorietà

      dell'azione penale volente o nolente
      deve

      procedere anche se di fatto gli serve
      solo

      come prova correlata avendo le
      risultanze

      dell'indagine della gdf.

      E' obbligata far cosa? A craccare la
      cifratura? E cosa succede quando il
      laboratorio gli dice "sig. giudice, le
      possiamo dire che li ci sono tot GB di dati
      criptati. Cosa siano di preciso glielo
      diciamo fra un tot anni".

      Oddio, magari basterebbe correlare qualche
      log + il fatto che nascondi qualcosa. Ma in
      fondo non sono un giudice, quindi passo.
      • TPK scrive:
        Re: CRIPTATE IL DISCO FISSO
        - Scritto da: Anonimo
        Ma che problema c'è??

        Con la salvapreviti i tempi di prescrizione
        si sono talmente accorciati.....non
        và in galera chi ammazza i bambini ,
        ci vuoi andare tu perchè vedi i film
        di Lino Banfi piratati???
        Porca puttena!
        • Anonimo scrive:
          Re: CRIPTATE IL DISCO FISSO
          - Scritto da: TPK

          - Scritto da: Anonimo

          Ma che problema c'è??



          Con la salvapreviti i tempi di
          prescrizione

          si sono talmente accorciati.....non

          và in galera chi ammazza i
          bambini ,

          ci vuoi andare tu perchè vedi i
          film

          di Lino Banfi piratati???



          Porca puttena!Tu verrai perquisito dal Commissario Logatto che ama la Mamma e la Polizia :D:D:D:D:D:D:D:D
  • Anonimo scrive:
    Re: e dopo?
    Voglio far arrestare uno per furto di un tavolo. Lo denuncio e poi faccio trovare la cenere nel camino di casa sua....Ma credi che veramente sia cosi'????
  • Anonimo scrive:
    Re: risposta dell'autore
    Al massimo se fa comodo può avvalersi della facoltà di non rispondere poi il giudice ne trae le conseguenze in base a quello che porta la GDF che facendo un indagine a basso livello si trova tanto bel materiale criptato.
  • Anonimo scrive:
    Re: e dopo?
    E dopo faranno le indagini del caso e un giudice ti chiederà che ci facevi con una partizione criptata AES 256. Le perquisizioni servono solo a terminare le indagini, di solito per individuare se ci sono altri comportamenti dolosi. Il trovare un giocattolo di questo genere non fa altro che confermare le loro tesi.Non sono loro che perdono prove, sei tu che perdi la possibilità di difenderti.Un giudice peraltro potrebbe ravvisarvi un ulteriore comportamento doloso, come del resto è.Ovviamente parliamo tanto per far chiacchera :)
  • Anonimo scrive:
    Re: segnalazione utile
    ...MEGALOLLONE carpiato
  • CountZero scrive:
    Ma come trovano il primo?
    C'e' una cosa che non capisco ed e' il funzionamenteo di base del software! In base a quale principio identificano l'anello iniziale della catena di scaricamento? Il solo modo che io ho trovato e' far scattare il controllo quasi in contemporanea con la prima release, altrimenti chi per primo ha reso disponibile il file potrebbe farsi uccel di bosco non appena un'altra persona dispone del file intero.Boh!il Conte
  • Anonimo scrive:
    Re: Mettero' in condivisione...
    - Scritto da: Anonimo
    ...un filmato del mio ca22o cosi' saranno i
    primi loro a vederlo. Spero che si
    accontentino delle dimensioni, altrimenti
    posso mostrare loro quello del mio vicino di
    casa ABDUL che sicuramente ne ha da vendere.
    ;)Un uomo chiamato cavallo
  • Anonimo scrive:
    e dopo?
    E quando se ne riparla cosa succede? Se distruggi il floppy, neppure tu sarai mai in grado di riaprire la partizione. Di fatto è come se non fosse mai esistita. Non ci sono neppure tracce di software di crittografia.In effetti, in caso di perquisizione, il sequestro si verifica SEMPRE, e il drive viene controllato dopo, con calma. Se nel frattempo tu hai eliminato tutte le copie del floppy di avvio di emergenza, sarà impossibile decriptare la partizione. Cosa possono dirti? Ripeto, il pc si avvia regolarmente, non ci sono software sospetti, non ci sono programmi o video/audio piratati. C'è solo una partizione non formattata. Fine.
  • Anonimo scrive:
    Re: risposta dell'autore
    Non vorrei darti una brutta notizia ma al mondo non esiste solo windows e se fossi un finanziere che arriva con un mandato qualche domandina me la porrei su quelle partizioni vuote.Dal momento che quello che sai tu lo sanno anche loro sequestrano tutto e poi se ne riparla e quando se ne riparla ....
  • Anonimo scrive:
    risposta dell'autore
    Le partizioni criptate con dcpp appaiono come partizioni fat32 non formattate. E' quindi possibile avere un pc con un windows che fa il boot regolarmente (se si sa usare bene un gestore di boot), più altre partizioni che appaiono semplicemente non formattate.
  • Anonimo scrive:
    risposta dell'autore
    il froppy è duplicabile con la normale funzione di copia di un dischetto fornita da Windows, inoltre puoi farne un'immagine su file e salvarla su un cd-rom o dove ti pare. Fai una copia di riserva del floppy, poi nascondila dove vuoi.
  • Anonimo scrive:
    DISCORSI INUTILI
    Tutti a bisticciare se mute e compagnia funzionino bene o no, se routare pacchetti di altri sia legale o no, se ne valga la pena visto che comunque altro materiale illegale lo trovano lo stesso... insomma tutto questo E' INUTILE, se non si prende prima la più essenziale delle precauzioni: fare in modo cioè che, in caso di eventuali controlli, NON VENGA TROVATO NULLA sul vostro hard disk (nè programmi di sharing, nè programmi per rippare, che - vi ricordo - in italia non si possono usare, è reato, nè file in condivisione). Vedere a tale proposito il thread "CRIPTATE IL DISCO FISSO".Se invece trovassero dei cd/dvd masterizzati con film e musica, non preoccupatevi, IN ITALIA LA COPIA PER USO PERSONALE DI AUDIOGRAMMI E VIDEOGRAMMI E' CONSENTITA. Non è così, invece, per il software.CYA
    • Anonimo scrive:
      Re: DISCORSI INUTILI
      Un par de cazzi, se non hai l'originale. :
      • Anonimo scrive:
        lo dice la legge
        Lo ha confermato qui anche un avvocato esperto di copyright: secondo la legge italiana, la copia di brani audio/video, se fatta per uso personale e senza scopo di lucro, è consentita. La legge è molto chiara. Non è richiesto il possesso dell'originale. D'altra parte, se non fosse così, sarebbe reato anche registrarsi un film dalla tv con il videoregistratore!Invece per il software no, non si può.- Scritto da: Anonimo
        Un par de cazzi, se non hai l'originale. :
  • Anonimo scrive:
    Re: CRIPTATE IL DISCO FISSO
    Fesseria.Se ti sequestrano il materiale (HD) il magistrato ti obbliga a dargli "le chiavi".... se non lo fai puoi BEN immaginare il risultato finale.....
    • Anonimo scrive:
      risposta dell'autore
      Se si usa il metodo del dischetto di avvio di emergenza unitamente ad un gestore di boot, allora l'unica chiave per decriptare il disco si trova sul dischetto. Neppure tu la conosci: tu conosci la password per accedere alla chiave (che è a sua volta criptata), ma se perdi/distruggi il dischetto, neppure tu sarai mai in grado di decriptare la partizione criptata. Puoi sempe dire che avevi fatto un esperimento e poi hai cancellato le chiavi. Inoltre in italia l'imputato NON PUO' testimoniare contro se stesso. Oppure tieni nel cassetto un floppy con l'utility DBAN: serve a cancellare le partizioni prima di reinstallarci il s.o. Così se ti chiedono come mai ci sono partiziono non formattate, gli fai vedere che tu abitualmente le cancelli prima di reinstallarci windows.Inoltre:Le partizioni criptate con dcpp appaiono come partizioni fat32 non formattate. E' quindi possibile avere un pc con un windows che fa il boot regolarmente (se si sa usare bene un gestore di boot), più altre partizioni che appaiono semplicemente non formattate.
    • gerry scrive:
      Re: CRIPTATE IL DISCO FISSO
      - Scritto da: Anonimo
      Fesseria.
      Se ti sequestrano il materiale (HD) il
      magistrato ti obbliga a dargli "le
      chiavi".... se non lo fai puoi BEN
      immaginare il risultato finale.....Mah, a parere di molti utenti di it.diritto.internet perdere le chiavi non è un reato :)E' vero, lo capiscono tutti che probabilmente stai nascondendo qualcosa, ma fino a che non lo provano con certezza non possono fare nulla.Anche perchè poi per cosa ti condannano? Se non sanno di preciso cosa hai sull'HD quale legge metteranno nella sentenza? Pedofilia? Condivisione? E di cosa? Software o MP3? E soprattutto quanti?Mica possono condannarti in via equitativa ;)
      • Anonimo scrive:
        Re: CRIPTATE IL DISCO FISSO
        ...e poi in ogni caso con un computer potente e tanto tempo a disposizione volendo ti forzano anche le partizioni protette...
        • Anonimo scrive:
          dcpp usa chiavi a 256bit
          aes con chiave a 256bit, non ti basta?
        • gerry scrive:
          Re: CRIPTATE IL DISCO FISSO
          - Scritto da: Anonimo
          ...e poi in ogni caso con un computer
          potente e tanto tempo a disposizione volendo
          ti forzano anche le partizioni protette...Dipende dalla forza della cifratura.Con una chiave abbastanza lunga potrebbero volerci anni.Mettiti nei panni del giudice, deve tenere occupate risorse per un tempo molto lungo. Magari per un sospetto terrorista lo farebbe ma per craccare il PC di un ventenne?
          • Anonimo scrive:
            Re: CRIPTATE IL DISCO FISSO
            Essendoci l'obbligatorietà dell'azione penale volente o nolente deve procedere anche se di fatto gli serve solo come prova correlata avendo le risultanze dell'indagine della gdf.
        • Anonimo scrive:
          HAHAHA...SI', CERTO
          - Scritto da: Anonimo
          ...e poi in ogni caso con un computer
          potente e tanto tempo a disposizione volendo
          ti forzano anche le partizioni protette...Mi ricorda tanto una volta che mi trovavo in una caserma dei carabinieri ed una ragazza alla quale avevano rubato il cellulare chiedeva con insistenza che venisse rintracciato con una triangolazione perchè squillava ancora e qualcuno aveva anche risposto alla chiamata.Tornate sulla terra, stiamo parlando di condivisione di film e musica, quale giudice autorizzerebbe indagini così costose per reati che probabilmente commette anche suo figlio?Inoltre 5 giorni fa sono venuto a sapere di una persona nella mia città alla quale hanno fatto il "piacere" ed è stata perquisita in casa con sequestro di vari CD/DVD contenenti film e audio.La cosa incredibile è che la difesa si è basata sul fatto che non erano esattamente copie in quanto la qualità era decisamente inferiore ai DVD/CD...ed ha funzionato! :D :D :D
          • Anonimo scrive:
            Re: HAHAHA...SI', CERTO
            - Scritto da: Anonimo
            - Scritto da: Anonimo

            ...e poi in ogni caso con un computer

            potente e tanto tempo a disposizione
            volendo

            ti forzano anche le partizioni
            protette...

            Mi ricorda tanto una volta che mi trovavo in
            una caserma dei carabinieri ed una ragazza
            alla quale avevano rubato il cellulare
            chiedeva con insistenza che venisse
            rintracciato con una triangolazione
            perchè squillava ancora e qualcuno
            aveva anche risposto alla chiamata.
            Tornate sulla terra, stiamo parlando di
            condivisione di film e musica, quale giudice
            autorizzerebbe indagini così costose
            per reati che probabilmente commette anche
            suo figlio?
            Inoltre 5 giorni fa sono venuto a sapere di
            una persona nella mia città alla
            quale hanno fatto il "piacere" ed è
            stata perquisita in casa con sequestro di
            vari CD/DVD contenenti film e audio.
            La cosa incredibile è che la difesa
            si è basata sul fatto che non erano
            esattamente copie in quanto la
            qualità era decisamente inferiore ai
            DVD/CD...ed ha
            funzionato!   :D :D :D
            dimmi chi è l'avvocato, che se mi serve...
    • Anonimo scrive:
      Re: CRIPTATE IL DISCO FISSO
      - Scritto da: Anonimo
      Fesseria.
      Se ti sequestrano il materiale (HD) il
      magistrato ti obbliga a dargli "le
      chiavi".... se non lo fai puoi BEN
      immaginare il risultato finale.....Imputato: Signor giudice, veramente quella partizione la uso per provare le varie distro di Linux. Stavo trovando il tempo di testare l'ultima Fedora, quando mi sono ritrovato casa invasa dai canar... ehm finanzieri.Giudice: quindi nessun problema se le formattiamo quella partizione ....Imputato: mi fate pure un piacere, anzi magari posso farmi aiutare da un paio di polpost ad installarmi la FedoraEcco come potrebbe andare a finireUna partizione criptata senza nessuna header identificativa è SOLAMENTE rumore di fondo, a meno che chi di dovere non riesce a dimostrare matematicamente che era la partizione di cui sopra era criptata criptata (e quindi a far sputare ad Imputato il floppy di decriptazione).
    • Anonimo scrive:
      Re: CRIPTATE IL DISCO FISSO
      - Scritto da: Anonimo
      Fesseria.
      Se ti sequestrano il materiale (HD) il
      magistrato ti obbliga a dargli "le
      chiavi".... se non lo fai puoi BEN
      immaginare il risultato finale.....sono stanco di ripetere questa frase a tutti i post,1) non e' possibile conoscere la natura della partizione2)avvalersi della facolta' di non rispondere non e' un'aggravante.
  • Anonimo scrive:
    Re: CRIPTATE IL DISCO FISSO
    Trovano un bel disco cripatato poi glielo spieghi tu al giudice che son foto della prima comunione :D
  • Anonimo scrive:
    Re: CRIPTATE IL DISCO FISSO
    Poi si sputtana il floppy e ti saluto marietta...:
  • Anonimo scrive:
    Re: Intercettazione illegale in Italia
    disclaimer: non sono d'accordo con l'uso che si può fare di questi software e ritengo che il p2p debba essere liberalizzato e non demonizzato quando è a titolo gratuitodopo il disclaimer (messo per evitare flames :)) posso rispondere:l'intercettazione (non effettuato da parte di forze dell'ordine) è reato in Italia, ma in questo caso di intercettazione non si tratta.il software in questione, infatti, genera delle comunicazione "lecite" indirizzate da e verso nodi pubblici di una rete e registra le comunicazioni ricevute da tali nodi, comportandosi in modo analogo a tutti i progra mmi compatibili alla rete edonkey.in pratica si comporta come se stesse scaricando un file, registrando il log degli eventi... e questa NON è intercettazione ;)
  • Anonimo scrive:
    Re: Intercettazione illegale in Italia
    Confermo quanto ti hanno rispoto qui sopra.Finchè SEI TU a scegliere di CONDIVIDERE è come se metessi il tapettino con la scritta "salve" nell'uscio di casa... se uno entra e vede non ti puoi inca**are.... non puoi nemmeno, del resto, porre condizioni tipo "se siete downloaders entrate, altrimenti state fuori" :D
  • Anonimo scrive:
    Re: Intercettazione illegale in Italia
    Mi consenta lai ha detto una immensa s*r*n*a*a.Mi consentabauhauahuahauahuahau
  • Anonimo scrive:
    Re: Mettero' in condivisione...
    - Scritto da: Anonimosnip
    Cosi' i "signori" del tracking si scaricano
    i primi file, e si guardano sto bello
    CAPPELLONE rosso in anteprima e senza manco
    essere abbonati RAI.

    Figo no? ;)ehehehee poi visto che han scaricato materiale protetto da (c) li citiamo...Ciao
  • NeutrinoPesante scrive:
    Intercettazione illegale in Italia
    In Italia l'uso di un software di questo tipo da parte di un soggetto privato e' reato.Le intercettazioni, che sono cosa seria poiche' invadono pesantemente la privacy degli individui, in Italia possono essere disposte solo su mandato di un giudice.Speriamo che nella giurisprudenza (almeno quella italiana) si mantenga un minimo di buon senso, e non si facciano leggi assurde per difendere i privilegi di una piccola (numericamente) ma potente lobby economica.Ciao
  • Anonimo scrive:
    CRIPTATE IL DISCO FISSO
    Usate DriveCrypt Plus Pack e criptate integralmente il disco fisso, compresi il sistema operativo, i programmi installati, e i dati. Se questi signori dovessero denunciarvi, sarebbe necessaria una perquisizione per confermare le loro accuse, e dato che non troverebbero nulla, le accuse cadrebbero. Con qualche accorgimento (un boot manager) si può anche fare in modo che accendendo il PC parta un s.o. "pulito", e che per far partire il s.o. criptato si debba usare il floppy disk di emergenza di DriveCrypt. In questo modo, senza il floppy disk, non c'è neppure alcuna traccia di software di crittografia. Niente di niente.CYA
  • Bruco scrive:
    segnalazione utile
    http://groups-beta.google.com/group/free.it.enkey.request/browse_frm/thread/e6ca8ce59563a8ce/3f5fa6dc3f549c4a?_done=%2Fgroup%2Ffree.it.enkey.request%3F&_doneTitle=Back+to+topics&_doneTitle=Back&&d#3f5fa6dc3f549c4a
  • hdd scrive:
    Non funzionerebbe affatto
    Attenzione, la soluzione proposta non funzionerebbe (nessuno si offenda ma quando è in ballo la propria privacy e quella degli altri bisogna dire le cose con cognizione di causa, e anche fare attenzione a quello a cui si crede).Pensare che blacklistare il webserver di baytsp.com possa servire a qualcosa è un'ingenuità e diffonde una finta sicurezza. I webserver, tanto più quello di una importante azienda di informatica, non vengono usati per navigare, nè per far usare ad un addetto delle applicazioni come questa, tanto per dirne una. Con ogni probabilità gli spioni peggiori (parlo delle major del disco e del cinema, e dei loro scagnozzi) usano banali connessioni a banda larga che non sono facilmente riconducibili a loro.Non credo comunque che questo sistema per rintracciare, intimidire e/o perseguire chi scambia files liberamente sortirà alcun effetto. In generale, non penso che un semplice espediente tecnico possa rapidamente le consuetudini sociali di decine di milioni di persone fino ad eliminarle dal pianeta. Negli ultimi anni alcuni dei più influenti gruppi industriali del mondo hanno diffuso intensamente propaganda contro il P2P e hanno denunciato 7000 persone, ma il file-sharing è aumentato, perchè evidentemente da molte persone viene percepito come un comportamento lecito (Per me lo è. Aspetto di poter far avere con un paio di clic qualche euro a tutti i musicisti e registi che mi piacciono).==================================Modificato dall'autore il 13/01/2005 4.00.05
    • Anonimo scrive:
      Re: Non funzionerebbe affatto
      Hai perfettamente ragione, intanto blacklistare la loro rete e' un passettino in avanti, se poi usano delle normali connessioni a banda larga non e' infatti possibile sgamarli pero' e' anche vero che io non ho detto "scaricate a manetta", ognuno dovrebbe essere consapevole delle proprie responsabilità. :)
    • Anonimo scrive:
      Re: Non funzionerebbe affatto
      INVECE SI
      Ti ringrazio per il post ma non e' esatto cio' che dici...non si mette in black solo il web ma anche gli eventuali agenti accertati che con i loro IP potrebbero interferire nei ca ..nostri...quindi sono daccordo sul fatto del webservere ma penso che se io agente contro il p2p mi connetto da casa e il mio range viene emsso in lista nera non penso che mi sia facile rompere le palline....che ne dici? ;)- Scritto da: hdd
      Attenzione, la soluzione proposta non
      funzionerebbe (nessuno si offenda ma quando
      è in ballo la propria privacy e
      quella degli altri bisogna dire le cose con
      cognizione di causa, e anche fare attenzione
      a quello a cui si crede).

      Pensare che blacklistare il webserver di
      baytsp.com possa servire a qualcosa è
      un'ingenuità e diffonde una finta
      sicurezza. I webserver, tanto più
      quello di una importante azienda di
      informatica, non vengono usati per navigare,
      nè per far usare ad un addetto delle
      applicazioni come questa, tanto per dirne
      una.

      Con ogni probabilità gli spioni
      peggiori (parlo delle major del disco e del
      cinema, e dei loro scagnozzi) usano banali
      connessioni a banda larga che non sono
      facilmente riconducibili a loro.

      Non credo comunque che questo sistema per
      rintracciare, intimidire e/o perseguire chi
      scambia files liberamente sortirà
      alcun effetto. In generale, non penso che un
      semplice espediente tecnico possa
      rapidamente le consuetudini sociali di
      decine di milioni di persone fino ad
      eliminarle dal pianeta.
      Negli ultimi anni alcuni dei più
      influenti gruppi industriali del mondo hanno
      diffuso intensamente propaganda contro il
      P2P e hanno denunciato 7000 persone, ma il
      file-sharing è aumentato,
      perchè evidentemente da molte persone
      viene percepito come un comportamento lecito
      (Per me lo è. Aspetto di poter far
      avere con un paio di clic qualche euro a
      tutti i musicisti e registi che mi
      piacciono).


      ==================================
      Modificato dall'autore il 13/01/2005 4.00.05
  • Anonimo scrive:
    Re: Mettero' in condivisione...
    - Scritto da: Anonimo
    ...un filmato del mio ca22o cosi' saranno i
    primi loro a vederlo. Spero che si
    accontentino delle dimensioni, altrimenti
    posso mostrare loro quello del mio vicino di
    casa ABDUL che sicuramente ne ha da vendere.
    ;)Fammelo conoscere! Abdul dico.
  • Anonimo scrive:
    Re: Mettero' in condivisione...
    - Scritto da: Anonimo
    ...un filmato del mio ca22o cosi' saranno i
    primi loro a vederlo. Spero che si
    accontentino delle dimensioni, altrimenti
    posso mostrare loro quello del mio vicino di
    casa ABDUL che sicuramente ne ha da vendere.
    ;)ecco sei un terrorista dell'11 settembre e ora i nostri IP verranno tutti registrati da echelon magic lantern carnivore e spediti in busta chiusa a binladen che sceglierà la busta 2 e la manderàa bush clinton president USA IRA NSA e quando lo aprirà dirà "sorpresa, hai vinto un ca22o di gomma!"
  • Anonimo scrive:
    Re: Vero o non vero...
    - Scritto da: Anonimo
    mi piacerebbe cmq vedere come se la
    caveranno con la legge sulla privacy
    (archiviazione di dati sensibili non
    autorizzata) e come tali dati possano essere
    utilizzati come prove legali.se non sai, perchè parli?
  • Anonimo scrive:
    Re: Sbaglio?
    - Scritto da: Anonimo
    nn sbagli nulla ma a questo mondo c'è
    ki può e ki nn può.loro sono
    di quelli ke possono purtroppo xkè ci
    goverananoe questo solo ed esclusivamente per colpa nostra e di chi non sa dove mettere la crocetta quando è ora
    • Anonimo scrive:
      [OT] Re: Sbaglio?

      e questo solo ed esclusivamente per colpa
      nostra e di chi non sa dove mettere la
      crocetta quando è orain parte sì. però è anche vero che come chi smanetta con i computer ci si rincoglionisce davanti, credo che chi "smanetta" con la politica sia particolarmente affamato di denaro&potere a prescindere dal proprio (vero?) credo politico.non giustifico certi comportamenti dei (pre)potenti, solo cerco di capire il loro punto di vista :pfine off-topic ;)
    • Anonimo scrive:
      Re: Sbaglio?

      e questo solo ed esclusivamente per colpa
      nostra e di chi non sa dove mettere la
      crocetta quando è oraLa "sinistra" ci è andata tenera con certi giochi?
  • Anonimo scrive:
    Re: OT - idea per le major
    - Scritto da: Anonimo
    buttate un meteorite sulla terra che la
    spazzi via ... nessuno scarichera' piu nullalo farebberoe poi darebbero la colpa al terrorismoanzi ... agli "anarco insurrezionalisti" che fa sempre fico
    • Anonimo scrive:
      Re: OT - idea per le major
      già - conferenza stampaRIAA:"Siamo stati costretti a distruggere il pianeta per colpadei ladri del p2p, che ci impedivano di continuare a sfruttare un sistema commerciale vetusto e superato dalle nuove tecnologie che ci permette di avere più del 400% di guadagno su ogni singolo pezzo venduto. I veri responsabili del disastro sono quindi loro, non noi. Loro che si ostinano a portare avanti la tecnologia ed in ultimo il progresso anche quando questo è in evidente conflitto coi ns interessi".
  • Anonimo scrive:
    Re: passeranno tutti a freenet
    - Scritto da: Anonimo
    prima o poi l'aumento della banda
    disponibile permetterà il passaggio a
    freenet, che si inventeranno allora ?
    qualcuno usa freenet ? non per download
    illegali intendo, ma per altro.
    come funziona ? viene pubblicato materiale ?freenet è mortotutti ne parlano ogni tanto, quando c'è da cacarsi addosso ... ma dopo 2 secondi se ne dimenticano e nessuno ci lavora, nessuno contribuisce, nessuno paga.nessuno si interessa o si iscrive alle mailing list o traduce o ... qualsiasi cosa.sono in 4 gatti.e sono indietro.
    • Anonimo scrive:
      Re: passeranno tutti a freenet
      - Scritto da: Anonimo

      freenet è morto

      tutti ne parlano ogni tanto, quando
      c'è da cacarsi addosso ... ma dopo 2
      secondi se ne dimenticano e nessuno ci
      lavora, nessuno contribuisce, nessuno paga.

      nessuno si interessa o si iscrive alle
      mailing list o traduce o ... qualsiasi cosa.

      sono in 4 gatti.

      e sono indietro.freenet e' morto perche' non funziona.
      • Anonimo scrive:
        Re: passeranno tutti a freenet
        - Scritto da: Anonimo
        freenet e' morto perche' non funziona.Piu' probabile perche' non c'e' un'icona dove clickare e/o perche' con gli "altri" si "scarica piu' velocemente"... freenet non e' nato per condividere MP3 e DiVX
        • Anonimo scrive:
          Re: passeranno tutti a freenet
          - Scritto da: Anonimo

          - Scritto da: Anonimo


          freenet e' morto perche' non funziona.

          Piu' probabile perche' non c'e' un'icona
          dove clickare e/o perche' con gli "altri" si
          "scarica piu' velocemente"... freenet non e'
          nato per condividere MP3 e DiVXfreenet e' stato creato per creare per garantire il massimo anonimato a qualsiasi costo e questo lo rende poco efficente in termini di prestazioni; vista l'aria che tira i forum e le pagine che pubblicano link sono destinati ormai a finirci dentro mentre il traffico p2p si spostera' su altri network dedicati;si tratta di trovare l'uso migliore per ogni cosa.
          • Anonimo scrive:
            Re: passeranno tutti a freenet
            - Scritto da: Anonimo
            si tratta di trovare l'uso migliore per ogni
            cosa.Giusto!Alla faccia di chi dice che non funziona...
  • Anonimo scrive:
    Re: Blacklistate questa merda
    Usate Blocklist Manager gentilmente e amorevolmente offerto dai signori del Peer Guardian ..liste a volonta' sempre aggiornate senza paura...siae, riaa, e valanghe di altri IP sono gia inclusi nel "prezzo" (gratis) ovviamente....quindi che paura c'e'? io non enho nessuna sto in grazia di dio e scarico con migliaia di IP che non mi raggiungeranno MAI ;) W Outpost, W Block List Manager, W TOR, W p2 fUc+iNG Peer! ;)by sLaSh3rpss...manca qualcosa? forse Exeem...speriamo bene!
  • TPK scrive:
    Re: Povere major...
    - Scritto da: Anonimo
    Se magari dicevi "instradato" pero' la gente
    capiva meglio 8)Ehhh? ;)
  • Anonimo scrive:
    Re: Blacklistate questa merda
    Come si fa????
  • Anonimo scrive:
    Re: Mettero' in condivisione...
    - Scritto da: Anonimo
    Guarda, sarebbe da fare veramente. Ognuno
    filma 5 minuti di uccello/culo e lo mette in
    condivisione come formato poco compresso in
    modo da creare un file da 700 MB, pero'
    ovviamente cambiandogli nome in "Hulk,
    Spiderman2, Aliens VS Predator, Alexander" e
    via dicendo.
    Cosi' i "signori" del tracking si scaricano
    i primi file, e si guardano sto bello
    CAPPELLONE rosso in anteprima e senza manco
    essere abbonati RAI.

    Figo no? ;)L'uccello dalle piume di cristallo
  • Anonimo scrive:
    Re: Creano posti di lavoro, guardate qua:
    :o : dove l'hai trovato?
    • TPK scrive:
      Re: Creano posti di lavoro, guardate qua
      - Scritto da: casteredandblue
      :o :
      dove l'hai trovato?http://www.baytsp.com/about_careers.html#3 Entry-level, full-time, hourly, 5 days a week, starting immediately. Shifts begin late night (between 9pm and 12 am) and end early morning (between 5:30am and 8:30am). Pare che gli aspiranti spioni facciano veramente degli orari di m.....==================================Modificato dall'autore il 13/01/2005 1.19.36
      • Anonimo scrive:
        Re: Creano posti di lavoro, guardate qua

        Pare che gli aspiranti spioni facciano
        veramente degli orari di m.....dipende da quale fuso orario/nazione vuoi controllare, in pratica c'e' gente che lavora 24/24 7-7 su turni
    • Anonimo scrive:
      Re: Creano posti di lavoro, guardate qua:
      Sul sito degli infamazzi,http://www.baytsp.com/qui altro che mafia che ci vuole...tu parli di noi alla RIAA e misteriosamente un bambino fa scoppiare una miccetta da 20kg di tritolo davanti al portone della tua sede....cose che capitano, da NOI. ;)8)
  • Anonimo scrive:
    Re: passeranno tutti a freenet
    - Scritto da: Anonimo
    come funziona ? E' stato scritto per garantire l'anonimato e sotto questo punto di vista dovrebbe essere OK... come prestazioni e' ancora lentuccio... o meglio... la visualizzazione delle pagine alle volte e' di una lentezza deprimente... il download va meglio (usando ad esempio programmi come Fuqid)...
    viene pubblicato materiale ?Qualcosa c'e'... ma e' impensabile usare questa "rete" in sostituzione dei programmi di p2p (almeno attualmente)... meglio puntare su software "specifici" come MUTE
  • Anonimo scrive:
    Re: netstat? :D
    - Scritto da: Anonimo
    ma non basta fare netstat | grep :4662 ??Ssssssshhhhtt! Non dirlo alla RIAA che quelli di BayTSP gli hanno venduto la soluzione per miliardi di dollari! ;)E poi alla RIAA usano Windows, mica sanno cosa sono netstat e grep ;)
    • TPK scrive:
      Re: netstat? :D
      - Scritto da: Anonimo
      E poi alla RIAA usano Windows, mica sanno
      cosa sono netstat e grep ;)
      Su grep ti do ragione, ma netstat c'e' anche per Windows...
      • lonehawk scrive:
        Re: netstat? :D
        - Scritto da: TPK

        - Scritto da: Anonimo


        E poi alla RIAA usano Windows, mica
        sanno

        cosa sono netstat e grep ;)



        Su grep ti do ragione, ma netstat c'e' anche
        per Windows...Windows 2000pro:c :
        netstat -na | find ":4662"un po' meno elegante di grep, ma funzionale ugualmente...==================================Modificato dall'autore il 13/01/2005 8.40.43
  • Anonimo scrive:
    Re: OT - idea per le major
    - Scritto da: Anonimo
    buttate un meteorite sulla terra che la
    spazzi via ... nessuno scarichera' piu nullaSei pazzo a dargli queste idee? Quelli lo fanno sul serio....
  • Anonimo scrive:
    Blacklistate questa merda
    Baytsp.Com, Inc. / Agent EPOCH6251-1092707615 (NET-216-133-204-224-1) 216.133.204.224 - 216.133.204.255E siete a posto per un po'. ;)(troll)(apple)
  • jokanaan scrive:
    Re: Povere major...
    - Scritto da: Anonimo
    E' questo il problema, e io mi chiedo come
    la Cia Fbi mondialpol ecc... Siano tanto
    ciechi da non prevederlo; avere una o peggio
    molte sotto reti criptate porterebbe a
    scenari ben peggiori della presunta
    incontrollabilita' della internet attuale.
    ants e mute sono vulnerabilissimi esattamente come gli altrivedi, il problema è questo: il client magari sarà pure saggio da inviarti pacchetti anche non richiesti e criptati in modo che tu lo passi ad un altro che lo passa un altro e così via finché non raggiunge la destinazione.il problema reale è che la riaa si connette, fa la query dell'ultimo dei duran duran (poveri, come si sono ridotti male!), gli arrivano dei pacchetti dall'ip 1.1.1.1, 1.1.1.2, 1.1.1.3, e 1.1.1.4questi pc probabilmente neanche hanno il file originale, quasi sicuramente l'hanno semplicemente "routerato"tuttavia la riaa presenta regolare denuncia, vengono autorizzati controlli, ti mettono la linea sotto osservazione di questi pc... e secondo te su quattro persone che usano client p2p quanti non compiono share illegale?quindi secondo me le soluzioni sono 2: o l'indifferenza, continuare a sharare finché la magistratura non si rompa le palle di seguire migliaia di casi di persone normalissime che semplicemente condividere brani, oppure la ribellione aperta e la richiesta cazzuta di un nuovo corpus che regolamenti il (C) in modo da essere al corrente coi tempi.
    • Anonimo scrive:
      Re: Povere major...
      • jokanaan scrive:
        Re: Povere major...
        - Scritto da: Anonimo
        Ma quante stronzate spari? Routerato? Vai a
        letto, orsu' (troll)ho ripreso un neologismo venuto fuori in qualche altra discussione, comunque se hai un minimo d'intelligenza (dubito, avresti chiesto spiegazioni prima di puntare dita) capisci al volo cosa intendo: il funzionamento (LOL) di questi programmi p2p anonimi si basa sul trasmettere i pacchetti non direttamente dal possessore del file al richiedente, ma attraverso una rete casuale di pc, in modo da far perdere le traccie.quindi:1) ho usato il verbo "routerare" in maniera filologicamente corretta, occhia qua:http://en.wikipedia.org/wiki/Routing2) tutto il resto che ho scritto non è stato confutato, come ad esempio la possibilità della RIAA di sgamare l'ip di un utente di ants o mute indipendentemente certo dallo share di un determinato file, ma sicuramente o quasi condivisore di altro materiale illegale.
    • TPK scrive:
      Re: Povere major...
      - Scritto da: jokanaan
      il problema reale è che la riaa si
      connette, fa la query dell'ultimo dei duran
      duran (poveri, come si sono ridotti male!),
      gli arrivano dei pacchetti dall'ip 1.1.1.1,
      1.1.1.2, 1.1.1.3, e 1.1.1.4

      questi pc probabilmente neanche hanno il
      file originale, quasi sicuramente l'hanno
      semplicemente "routerato"

      tuttavia la riaa presenta regolare denuncia,
      vengono autorizzati controlli, ti mettono la
      linea sotto osservazione di questi pc... e
      secondo te su quattro persone che usano
      client p2p quanti non compiono share
      illegale?E bravo LUUTNCA!Piu' o meno quello che penso io, anche se sono maggiormente convinto che anche "routerare" roba protetta da copyright per le major (o il giudice) sia reato...
      • jokanaan scrive:
        Re: Povere major...
        - Scritto da: TPK

        - Scritto da: jokanaan

        il problema reale è che la riaa
        si

        connette, fa la query dell'ultimo dei
        duran

        duran (poveri, come si sono ridotti
        male!),

        gli arrivano dei pacchetti dall'ip
        1.1.1.1,

        1.1.1.2, 1.1.1.3, e 1.1.1.4



        questi pc probabilmente neanche hanno il

        file originale, quasi sicuramente
        l'hanno

        semplicemente "routerato"



        tuttavia la riaa presenta regolare
        denuncia,

        vengono autorizzati controlli, ti
        mettono la

        linea sotto osservazione di questi
        pc... e

        secondo te su quattro persone che usano

        client p2p quanti non compiono share

        illegale?

        E bravo LUUTNCA!
        Piu' o meno quello che penso io, anche se
        sono maggiormente convinto che anche
        "routerare" roba protetta da copyright per
        le major (o il giudice) sia reato...uhm, no, questo no, anche perché alla fine tutto lo scaricato e scaricabile passa sempre dagli isp, se fosse vero ciò che dici gli isp sarebbero imputabili.
        • TPK scrive:
          Re: Povere major...
          - Scritto da: jokanaan
          uhm, no, questo no, anche perché alla
          fine tutto lo scaricato e scaricabile passa
          sempre dagli isp, se fosse vero ciò
          che dici gli isp sarebbero imputabili.Dubito, visto che probabilmente vengono considerati diversamente.Non so se l'analogia e' valida, ma se qualcuno ti da un pacco da spedire, tu vai alla posta e lo invii, il pacco arriva ed esplode, tu (forse) puoi essere perseguito, le poste non credo.E comunque un ISP conta sempre piu' di un singolo utente: le major hanno provato (e continueranno) a coinvolgere gli ISP nella lotta al p2p, ma bisogna vedere con quali risultati.Esempio:http://www.zeropaid.com/news/articles/auto/01012004e.php
    • Anonimo scrive:
      Re: Povere major...

      ants e mute sono vulnerabilissimi
      esattamente come gli altriEh!?!?! :|
      il problema reale è che la riaa si
      connette, fa la query dell'ultimo dei duran
      duran (poveri, come si sono ridotti male!),
      gli arrivano dei pacchetti dall'ip 1.1.1.1,
      1.1.1.2, 1.1.1.3, e 1.1.1.4Si, eh?Prova un po' a studiarti come funzionano Mute ed Ants!I clients NON conoscono affatto l'indirizzo IP da cui provengono i pacchetti, anche perche' tali IP vengono mascherati con IP "fasulli"...Parla di cose che conosci, per favore,e non fare il qualunquista con frasi fatte. :@
      tuttavia la riaa presenta regolare denuncia,
      vengono autorizzati controlli, ti mettono la
      linea sotto osservazione di questi pc... e
      secondo te su quattro persone che usano
      client p2p quanti non compiono share
      illegale?Ah, dimenticavo: gli eventuali controlli non porterebbero assolutamente a nulla, proprio per la peculiarita' del "mascheramento" e del "routeraggio" (come lo chiami tu!) dei pacchetti stessi.Esiste si' la possibilita' che gli IP reali vengano scoperti, ma dovrebbero tenere sotto controllo simultaneamente TUTTI i nodi attraverso cui passano i pacchetti... 8)Allora, dicevamo?!? :D
      • Anonimo scrive:
        Re: Povere major...
        Ogni nodo conosce solo gli ip (reali) di prossimità cui è collegato. Tutti gli altri sono fasulli al suo occhio.In tal senso è effettivamente vero che per sapere tutti gli ip bisognerebbe monitorare tutti i nodi, o perlomeno tutti quelli intermedi nell'ambito di un singolo trasferimento.Discorso diverso è se si accontentano degli ip di prossimità per fare indagini a campione. Tuttavia sarebbero indagini al buio, perchè il nodo X sa a che manda i pacchetti al nodo Y, ma non sa cosa contengono.Ripeto: se ciò gli basta per costituire una prova nessun problema, altrimenti è un altro paio di maniche.Tuttavia tali soluzioni di instradamento dei dati sono ancora ad uno stadio talmente embrionale ed inefficente che dubito si stiano già dannando l'anima con quelli, mentre hanno ancora grossi problemi a stroncare quelli attuali, dove tutto viaggia in chiaro.
      • Anonimo scrive:
        Re: Povere major...

        I clients NON conoscono affatto l'indirizzo
        IP da cui provengono i pacchetti, anche
        perche' tali IP vengono mascherati con IP
        "fasulli"...

        Parla di cose che conosci, per favore,Non sono quello del post.Se faccio un netstat vedo con chi sono connesso, non ci sono storie, quale indirizzo fasullo?Ok, non sono connesso con il possessore del file intero...ma che cambia? La controparte si è resa partecipe della diffusione...e se fosse stato (visto che va di moda usarlo come scusa) materiale legato alla pedofilia o al terrorismo? credo che il fatto che la controparte abbia accettato l'idea di poterne aiutare la diffusione (notare che non sa cosa sta inoltrando, ma sa che potrebbe essere di tutto) la renda più che perseguibile...se c'è un esperto in materia ci illumini.
        • jokanaan scrive:
          Re: Povere major...
          - Scritto da: Anonimo

          I clients NON conoscono affatto
          l'indirizzo

          IP da cui provengono i pacchetti, anche

          perche' tali IP vengono mascherati con
          IP

          "fasulli"...



          Parla di cose che conosci, per favore,


          Non sono quello del post.

          Se faccio un netstat vedo con chi sono
          connesso, non ci sono storie, quale
          indirizzo fasullo?
          Ok, non sono connesso con il possessore del
          file intero...ma che cambia? La controparte
          si è resa partecipe della
          diffusione...e se fosse stato (visto che va
          di moda usarlo come scusa) materiale legato
          alla pedofilia o al terrorismo? credo che il
          fatto che la controparte abbia accettato
          l'idea di poterne aiutare la diffusione
          (notare che non sa cosa sta inoltrando, ma
          sa che potrebbe essere di tutto) la renda
          più che perseguibile...se c'è
          un esperto in materia ci illumini.intanto, i pacchetti sono criptati, credo, non c'è modo per chi funge da tramite di leggerne il contenuto, e quindi neanche della magistratura di controllare che davvero l'ip al quale ci si era connessi ha quel frammento di file.ciò che dico io è diverso: una volta ottenuti ip di utenti di mute o ants, faranno dei controlli con magari la scansione del disco ecc (in pratica ti arrivano le fiamme gialle a casa)... e vuoi vedere che non hai in share nulla di non autorizzato? macerto!!! perché chi usa p2p lo usa per scambiare materiale legale e libero tipo le distribuzioni di linux! (sono ironico)allora per favore evitiamo di dirci cazzate, il p2p viene usato al 99% per usi illeciti, e quindi bisogna ridefinire le leggi per adattarle al rinnovato senso di giustizia comune.
          • Anonimo scrive:
            Re: Povere major...
            Sono daccordo sulle leggi, prima precisavo solo per il sapientone...
            intanto, i pacchetti sono criptati, credo,
            non c'è modo per chi funge da tramite
            di leggerne il contenuto, e quindi neanche
            della magistratura di controllare che
            davvero l'ip al quale ci si era connessi ha
            quel frammento di file.Vero anche questo, ma se chi investiga installa mute o ants e scarica un file, vede arrivare da te un pacchetto crittato e altri 200 da altri peers. Alla fine se il file in chiaro ha un contenuto illegale, il fatto che tu non potessi sapere cosa c'era nel pacchetto, non credo che ti scagioni. Come dire, un boss ti dà una cassaforte da portare a un altro. Dentro ci possono essere caramelle o droga, sei un corriere o sei un ingenuo? :)si parla comunque in linea teorica...non penso che vengano fatte indagini simili per beccare un divx.... ;)Ciao!
  • Anonimo scrive:
    Re: netstat? :D
    per avere tutti gli ip che vuoi!!
  • Anonimo scrive:
    netstat? :D
    ma non basta fare netstat | grep :4662 ??
  • Anonimo scrive:
    Re: Secondo me ....
    - Scritto da: Anonimo
    Da quello che ho analizzato perche' mi piace
    capire bene le cose, e' una pura stronzata
    questa del programma ....e poi cari signori
    male che vada, aggiungiamo al nostro
    firewall nuove regole fresche di IP caca
    ca...o ...o no?Basta un normailissimo file di testo contente gliindirizzi da negare. Oramai tutti i client supportanoquesta caratteristica.
    • Anonimo scrive:
      Re: Secondo me ....
      esattamente....mi spiace per loro ma io non diro' mai piu' no all'adsl e al p2p....a costo di rischiare un prima persona che volete fa la capo non mi aiuta.....faccio da tracker mi invento io un modo per non farmi beccare...ma io resto VIVO E ONLINE ;) p2p 4ever and ever! morte a chi mette in mezzo nuove regole anti-sociali !- Scritto da: Anonimo

      - Scritto da: Anonimo

      Da quello che ho analizzato perche' mi
      piace

      capire bene le cose, e' una pura
      stronzata

      questa del programma ....e poi cari
      signori

      male che vada, aggiungiamo al nostro

      firewall nuove regole fresche di IP caca

      ca...o ...o no?

      Basta un normailissimo file di testo
      contente gli
      indirizzi da negare. Oramai tutti i client
      supportano
      questa caratteristica.
      • Anonimo scrive:
        Re: Secondo me ....
        - Scritto da: Anonimo
        esattamente....mi spiace per loro ma io non
        diro' mai piu' no all'adsl e al p2p....a
        costo di rischiare un prima persona che
        volete fa la capo non mi aiuta.....faccio da
        tracker mi invento io un modo per non farmi
        beccare...ma io resto VIVO E ONLINE ;) p2p
        4ever and ever! morte a chi mette in mezzo
        nuove regole anti-sociali !morte mortema che cazzo ne sapete di morte?
    • Anonimo scrive:
      Re: Secondo me ....
      - Scritto da: Anonimo

      - Scritto da: Anonimo

      Da quello che ho analizzato perche' mi
      piace

      capire bene le cose, e' una pura
      stronzata

      questa del programma ....e poi cari
      signori

      male che vada, aggiungiamo al nostro

      firewall nuove regole fresche di IP caca

      ca...o ...o no?

      Basta un normailissimo file di testo
      contente gli
      indirizzi da negare. Oramai tutti i client
      supportano
      questa caratteristica.che è una emerita stronzatabasta installare i software su macchine non listate in zone residenziali con ip dinamici, come le vostre, in sostanza.
  • Anonimo scrive:
    Re: passeranno tutti a freenet
    - Scritto da: Anonimo
    prima o poi l'aumento della banda
    disponibile permetterà il passaggio a
    freenet, che si inventeranno allora ?
    qualcuno usa freenet ? non per download
    illegali intendo, ma per altro.
    come funziona ? viene pubblicato materiale ?- sembra sia usato piu' che altro per materiale pornografico.- non esiste un efficiente motore di ricerca.- E' lento, lento da morire. Il traffico di rete non e' ottimizzato, la cifratura appesantisce la CPU, ed e' in java. Ciao
  • Anonimo scrive:
    Re: Mettero' in condivisione...
    Guarda, sarebbe da fare veramente. Ognuno filma 5 minuti di uccello/culo e lo mette in condivisione come formato poco compresso in modo da creare un file da 700 MB, pero' ovviamente cambiandogli nome in "Hulk, Spiderman2, Aliens VS Predator, Alexander" e via dicendo.Cosi' i "signori" del tracking si scaricano i primi file, e si guardano sto bello CAPPELLONE rosso in anteprima e senza manco essere abbonati RAI. Figo no? ;)
  • Anonimo scrive:
    Re: Mettero' in condivisione...
    - Scritto da: Anonimo
    ...un filmato del mio ca22o cosi' saranno i
    primi loro a vederlo. Spero che si
    accontentino delle dimensioni, altrimenti
    posso mostrare loro quello del mio vicino di
    casa ABDUL che sicuramente ne ha da vendere.
    ;)The big Bamboo:D
  • Anonimo scrive:
    Re: Releaser multipli simultanei
    Si certo, te li vedi i cracker sincronizzarsicon llo swatch? :-)
    e vedrai che non ci saranno piu' le
    informazioni utili sia dal punto di vista
    tecnico che legale per ottenere i risultati
    che si aspettano;Semplicemente beccheranno piu' cracker, anziche' uno solo.
    e ne verranno fuori tante di idee utili,Concordo, basta avere una ottima blacklist.
    comunque mi sa che questa caccia avra'
    l'effetto di far migrare l'utenza su
    software p2p anonimiPer scaricare, l'IP del peer deve per forza esseredisponibile. Quindi p2p anonimi non potranno mai esistere.Certo, si possono usare IP abusivi (proxy, wi-fi ...) mala' si incorre in sanzioni ben piu' pesanti ... vedi tu.
    nonche' i forum dedicatiIl sistema migliore per fare un'ottima retata :-)
    e tutto il resto su reti come
    quella di freenet (lo fanno gia' con Share),Forse l'unica alternativa. Ma deboluccia pure questa.Ciao
    • Anonimo scrive:
      Re: Releaser multipli simultanei


      comunque mi sa che questa caccia avra'

      l'effetto di far migrare l'utenza su

      software p2p anonimi
      Per scaricare, l'IP del peer deve per forza
      essere disponibile. Quindi p2p anonimi non potranno
      mai esistere.sistemi di trasferimento tipo quello di Mute sono inefficenti ma garantiscono un anonimato molto elevato se non assoluto, e o comunque generano informazioni con un'incertezza tale da essere inutilizzabili ai fini legali;l'unico modo pre risalire ad un peer che spedisce dati e' quello di piazzare molte macchine spia e sperare che almeno una di queste faccia da tramite per un'altra nel rispedire uno dei pacchetti, questo puo' determinare con difficolta l'ip che possiede il file o parte di esso ma per arrivare a scoprire i releaser ce ne passa tanta; inventeranno altri metodi per danneggiare i network e gli sviluppatori li argineranno.

      nonche' i forum dedicati
      Il sistema migliore per fare un'ottima
      retata :)un bel forum su freenet e vedrai.......esiste gia' un client su rete freenet, dedicato ad usi simili, mi sfugge il nome.
  • TPK scrive:
    Aspettando Kenosis...
    http://slashdot.org/article.pl?sid=05/01/11/1625205&tid=95Visto che di Exeem non pare ci sia da fidarsi molto...
  • Anonimo scrive:
    Re: Vero o non vero...
    - Scritto da: Anonimo
    mi piacerebbe cmq vedere come se la
    caveranno con la legge sulla privacy
    (archiviazione di dati sensibili non
    autorizzata) e come tali dati possano essere
    utilizzati come prove legali.Non sono dati sensibili. Al massimo dati personali.(C'e' una enorme differenza: andate a leggere la GU)Pubblicamente disponibili in rete. Quindi non vedoche problemi ci siano.
    • Anonimo scrive:
      Re: Vero o non vero...
      a meno che uno non si scarichi un film porno gay :|:|:|(preferenze sessuali :p)si scherza neh, ;);)
    • Anonimo scrive:
      Re: Vero o non vero...
      - Scritto da: Anonimo

      - Scritto da: Anonimo

      mi piacerebbe cmq vedere come se la

      caveranno con la legge sulla privacy

      (archiviazione di dati sensibili non

      autorizzata) e come tali dati possano
      essere

      utilizzati come prove legali.

      Non sono dati sensibili. Al massimo dati
      personali.
      (C'e' una enorme differenza: andate a
      leggere la GU)
      Pubblicamente disponibili in rete. Quindi
      non vedo
      che problemi ci siano....purche tali dati non vengano registrati associando il mio nome e cognome.
  • Anonimo scrive:
    Mettero' in condivisione...
    ...un filmato del mio ca22o cosi' saranno i primi loro a vederlo. Spero che si accontentino delle dimensioni, altrimenti posso mostrare loro quello del mio vicino di casa ABDUL che sicuramente ne ha da vendere. ;)
  • Anonimo scrive:
    Secondo me ....
    Da quello che ho analizzato perche' mi piace capire bene le cose, e' una pura stronzata questa del programma ....e poi cari signori male che vada, aggiungiamo al nostro firewall nuove regole fresche di IP caca ca...o ...o no?
  • Anonimo scrive:
    Re: OT - idea per le major
    - Scritto da: Anonimo
    buttate un meteorite sulla terra che la
    spazzi via ... nessuno scarichera' piu nullaci stanno provando da tempo.. ma la situazione è in fase di stallo in quanto hanno problemi con i brevetti targati MarsAttack.. :D :D Barone dello Zwnalandshire(linux)
    • Anonimo scrive:
      Re: OT - idea per le major
      - Scritto da: Anonimo

      - Scritto da: Anonimo

      buttate un meteorite sulla terra che la

      spazzi via ... nessuno scarichera' piu
      nulla

      ci stanno provando da tempo.. ma la
      situazione è in fase di stallo in
      quanto hanno problemi con i brevetti targati
      MarsAttack.. :D :D

      Barone dello Zwnalandshire
      (linux)Poi arriva qualcuno con un furgone marchiato edonkey opennap ecc. ecc. e accende il suo portatile ( con linux ovvio ) lo collega allo stereo, apre xmms e attiva qualche mp3 e ferma la meteora
  • Anonimo scrive:
    passeranno tutti a freenet
    prima o poi l'aumento della banda disponibile permetterà il passaggio a freenet, che si inventeranno allora ?qualcuno usa freenet ? non per download illegali intendo, ma per altro.come funziona ? viene pubblicato materiale ?
  • Anonimo scrive:
    Re: Forse 2 anni fa...
    se fai una ricerca non trovi qualcuno che lo ha per intero, non lo vedi.
  • Anonimo scrive:
    OT - idea per le major
    buttate un meteorite sulla terra che la spazzi via ... nessuno scarichera' piu nulla
  • riddler scrive:
    Re: Vero o non vero...
    Che io sappia quei dati non hanno alcun valore se non ottenuti da organi di polizia, in quanto troppo facilmente falsificabili.Se presi sul serio al massimo possono portare a sospetti e quindi ad indagini, il che e' gia' molto comunque.
    • Anonimo scrive:
      Re: Vero o non vero...

      Che io sappia quei dati non hanno alcun
      valore se non ottenuti da organi di polizia,
      in quanto troppo facilmente falsificabili.Pensi, che gli organi di polizia non possano falsificare quessti dati lo stesso nel nostro paese divenuto ormai uno "stato di non-diritto" ???
      • Anonimo scrive:
        Re: Vero o non vero...

        Pensi, che gli organi di polizia non possano
        falsificare quessti dati lo stesso nel
        nostro paese divenuto ormai uno "stato di
        non-diritto" ???In uno stato fascista come il nostro?Certo :(
        • Anonimo scrive:
          Re: Vero o non vero...
          - Scritto da: Anonimo

          In uno stato fascista come il nostro?
          Certo :(Ecco , questo mancava proprio !! un po' di retorica !! OK! se siamo in uno stato fascista come dici tu, allora elencami i paesi che consideri "paradisi" di libertà e democrazia !! Poi, visto che il nostro è, secondo te, un regime totalitario allora diamogli la connotazione politica corretta, facciamo un ripassino di storia ed andiamo a vedere quali sono stati i regimi totalitari che piu' hanno limitato (o stanno ancora limitando) le libertà civili ed intellettuali (magari partendo dalla Rivoluzione Francese !!)Rimane comunque il fatto che stiamo discutendo di come commettere un reato (dura lex sed lex) cercando di non essere denunciati per questo.Le leggi sbagliate si cambiano non si infrangono. Anarchia non è sinonimo di Libertà.
  • Anonimo scrive:
    Re: Vero o non vero...
    - Scritto da: Anonimo
    mi piacerebbe cmq vedere come se la
    caveranno con la legge sulla privacy
    (archiviazione di dati sensibili non
    autorizzata) e come tali dati possano essere
    utilizzati come prove legali.penso sia un problema ke nn si pongono visto ke i governi sono retti da industriali senza scrupoli.e visto ke in paesi "civilizzati" come il nostro un berlusconi può divenire presidente del consiglio,nn credo abbiano problemi a sbarazzarsi della legge sulla privacy.nn capiscono ke il problema sono i goldoni eccessivi ke vogliono intascare.sono anni ke ripropongono sempre le stesse zuppe della nonna e alzano sempre + i prezzi.il fatto è ke la gente nn sa xkè ai tg nn ne parlano di sta roba.altrimenti l'opinione pubblica cambierebbe radicalmente e sarebbe anke possibile una piccola rivoluzione popolare e ristabilire un minimo di ordine.ma dubito fortemente...
  • Anonimo scrive:
    Forse 2 anni fa...
    2 anni fa poteva pure andare bene come soluzioneora chi rilascia un file, abilita la condivisione progressiva, risultando alle ricerche come un utente che ha solo una piccola porzione del fileed ecco saltato il primo condivisorese vogliono gli IP di tutti gli utenti che hanno il file, o solo parte dell'hash, non hanno bisogno di queste cazzate, gli basta mettersi in coda, ma loro vogliono il primo, e quello non si vede
  • Anonimo scrive:
    Releaser multipli simultanei
    e vedrai che non ci saranno piu' le informazioni utili sia dal punto di vista tecnico che legale per ottenere i risultati che si aspettano;e ne verranno fuori tante di idee utili, comunque mi sa che questa caccia avra' l'effetto di far migrare l'utenza su software p2p anonimi nonche' i forum dedicati e tutto il resto su reti come quella di freenet (lo fanno gia' con Share), e allora si che perderanno il controllo della situazione.
  • TADsince1995 scrive:
    Povere major...
    Premesso che a me la cosa mi puzza molto di campagna pubblicitaria per terrorizzare la gente...Poi mi sembra davvero difficile riuscire a risalire al primo condivisore, mi sa che le major, attratte follemente da questa stronzata, compreranno questo software per milioni di dollari per poi rendersi conto che non serve a nulla e intanto questa fantomatica azienda di tracking si sarà arricchita!E anche quando funzionasse davvero, sarebbe la zappa sui piedi, la spinta definitiva verso i sistemi criptati e decentralizzati tipo mute, ants ecc... E a quel punto possono tornare a tarallucci e vino con BSA, SIAE, RIAA, MPAA e demenze varie...Ne vedremo delle belle!!!TAD
    • Anonimo scrive:
      Re: Povere major...
      - Scritto da: TADsince1995
      Premesso che a me la cosa mi puzza molto di
      campagna pubblicitaria per terrorizzare la
      gente...Premesso che sono daccordo...
      Poi mi sembra davvero difficile riuscire a
      risalire al primo condivisore, mi sa che le
      major, attratte follemente da questa
      stronzata, compreranno questo software per
      milioni di dollari per poi rendersi conto
      che non serve a nulla e intanto questa
      fantomatica azienda di tracking si
      sarà arricchita!E magare sara' anche gia' sparita :-)
      E anche quando funzionasse davvero, sarebbe
      la zappa sui piedi, la spinta definitiva
      verso i sistemi criptati e decentralizzati
      tipo mute, ants ecc... E a quel punto
      possono tornare a tarallucci e vino con BSA,
      SIAE, RIAA, MPAA e demenze varie...E' questo il problema, e io mi chiedo come la Cia Fbi mondialpol ecc... Siano tanto ciechi da non prevederlo; avere una o peggio molte sotto reti criptate porterebbe a scenari ben peggiori della presunta incontrollabilita' della internet attuale.
      Ne vedremo delle belle!!!Poco ma sicuro.... :-)GrayLord (che non ha testa di loggarsi)
  • Anonimo scrive:
    Re: e la ruota gira e rigira...
    si, ti tocca aspettare un giro se è tutto vero pero
  • Anonimo scrive:
    Inizia un download?
    A meno che a usarlo non sia la polizia mi sa di azione mica tanto legale e che esporrebbe la societa' a rischi non dissimili da quelli corsi da chi scarica.A quando una bella denuncia inconsapevole della RIAA? ;-)
  • Anonimo scrive:
    Vero o non vero...
    mi piacerebbe cmq vedere come se la caveranno con la legge sulla privacy (archiviazione di dati sensibili non autorizzata) e come tali dati possano essere utilizzati come prove legali.
  • Anonimo scrive:
    e la ruota gira e rigira...
    sarà una lotta a catena che non avra mai fine :D
  • Anonimo scrive:
    OT - Complimenti per l'immagine
    Ancora una volta rasentando l'arte.B!
Chiudi i commenti