Tizen, ecco l'interfaccia

L'OS mobile di Samsung-Intel si mostra in quelli che dovrebbero essere i primi scorci dell'interfaccia utente. Che è tutta "piatta" e in stile Metro/Modern/Windows 8

Roma – Il debutto commerciale di Tizen è previsto non prima della seconda metà del 2013 , e in attesa di scoprire cosa il nuovo OS mobile “alternativo” avrà da offrire rispetto alla concorrenza commerciale dei vari iOS, Android e compagnia in rete emergono i primi screenshot dell’interfaccia del sistema.

Gli screenshot pubblicati online dovrebbero rappresentare il primo debutto pubblico – ancorché non ufficiale – della GUI di Tizen come concepita da Intel, con la skin nota come “Obsidian” e caratterizzata da un design delle icone “flat” com’è di moda dopo il debutto di Windows Phone/Windows 8/Metro/Modern di Microsoft.

L’interfaccia preliminare di Tizen presenta una scelta di app piuttosto generiche e la apparente possibilità di eseguire le operazioni basilari del telefono – come l’impostazione dell’allarme senza dover per questo abbandonare lo schermo home del telefono.

Stando alle informazioni fornite da Ars Technica , l’interfaccia Obsidian è ancora in stato di sviluppo preliminare e dovrebbe girare come UI di Tizen 2.0. Per contro, il primo dispositivo a debuttare commercialmente col nuovo OS è noto con il nome in codice di “Josephine”.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • t a n y s t r o p h e u s scrive:
    Ma il troll emailing...
    ... a cosa dovrebbe servire?Qualcuno ha dato un'occhiata al testo dell'email linkato nell'articolo?Quale sarebbe lo scopo?Potrebbe aver senso se fosse vero che l'nsa non mette il naso nei testi dell'email, a quel punto ci sarebbero (forse) parecchi metadati fake in giro per la rete. Ma l'ipotesi e` vera?Dal momento che non siamo sicuri che l'nsa non legga i contenuti, e visto che il testo e` lo stesso per tutti, quanto ci mette l'nsa a filtrare via tutte le email con quel testo? (domanda retorica :-))Mi verrebbe addirittura da pensare che questa operazione "troll nsa" sia stata partorita dall'nsa stessa, al fine di far venire a galla tutti gli "attivisti dentro" che tipicamente non si espongono, ma che "tanto per una email cosa puo` succedere"? Dajie al complotto! :-)
    • bubba scrive:
      Re: Ma il troll emailing...
      - Scritto da: t a n y s t r o p h e u s
      ... a cosa dovrebbe servire?

      Qualcuno ha dato un'occhiata al testo dell'email
      linkato
      nell'articolo?

      Quale sarebbe lo scopo?

      Potrebbe aver senso se fosse vero che l'nsa non
      mette il naso nei testi dell'email, a quel punto
      ci sarebbero (forse) parecchi metadati fake in
      giro per la rete. Ma l'ipotesi e`
      vera?e' un giochino nato ai tempi di echelon... e parte dal presupposto opposto. La ratio era... Proprio perche' l'NSA/echelon legge TUTTI i contenuti, e scattano i "warning" per parole chiave [in realta fanno analisi semantiche ora)... spariamo una GROSSA quantita' di parole chiave sensibili, in modo da creare un overload di warning (=ingestibili). Classica tecnica del caos,rumore,decoy...Ovviamente non penso che oggi serva a nulla, un trolling game appunto.
      • t a n y s t r o p h e u s scrive:
        Re: Ma il troll emailing...

        e' un giochino nato ai tempi di echelon... e
        parte dal presupposto opposto. La ratio era...
        Proprio perche' l'NSA/echelon legge TUTTI i
        contenuti, e scattano i "warning" per parole
        chiave [in realta fanno analisi semantiche
        ora)... spariamo una GROSSA quantita' di parole
        chiave sensibili, in modo da creare un overload
        di warning (=ingestibili). Classica tecnica del
        caos,rumore,decoy...Molto comprensibile, ma il fatto e` che in questo "troll bombing" non si chiede di partorire una email ad ognuno, ma di copiare&incollare il testo fornito: se prism si vedesse anche 10 miliardi di email tutte uguali, quanto ci mette a filtrarle? Il rumore di un segnale costante e` nullo :-)Ma anche se le email avessero testo diverso, il fatto di inviarle tutte piu` o meno allo stesso orario (c'e` un countdown, no?) fornisce un ulteriore criterio per filtrarle tutte.Insomma, pochi se non nessun problema per chi ascolta. Anzi, pure vantaggi per il fatto di poter aggiungere un utile metadato al profilo degli "attivisti" che hanno partecipato all'iniziativa...
        Ovviamente non penso che oggi serva a nulla, un
        trolling game
        appunto.
  • qualcuno scrive:
    swift
    Toni preoccupati del parlamento europeo? Se fossero sinceri potrebbero iniziare a risolvere il problema swift. Per chi non lo sapesse tutte le transazioni economiche tra paesi europei sono loggate anche in america perché l'azienda che amministra il sistema swift ha i server lí.Non é una cosa da poco perché oltre alla privacy l'america ha l'abitudine di imporre la sua legge al resto del mondo. Molte banche europee sono state multate per aver violato leggi americane sulle transazioni economiche con l'Iran (le sanzioni europee non erano ancora in vigore e sono menostringenti).Tutte le transazioni economiche dall'europa verso paesi classificati come sostenitori del terrorismo vanno segnalate. La lista di paesi include Cuba. Se qualcuno di voi fa un bonifico verso Cuba anche solo per pagarsi le vacanze diventa un sospetto terrorista.
  • Zukkino scrive:
    percentuali
    "secondo la quale il 56 per cento degli americani sarebbe a favore di iniziative come il tracciamento dei record telefonici in cambio di una maggiore sicurezza e della protezione dagli attacchi terroristici."Perchè quel 56% di americani non comprende(e non ci riuscirà mai con il sistema mediatico che ci ritroviamo) le implicazioni della sorveglianza totale su ogni singolo individuo.Forse sperano che ci sia un agente biondo e integerrimo dei servizi segreti che li difende da terroristi esterni e golpisti interni in 24 episodi della durata di un'ora ciascuno.
    • BSD_like scrive:
      Re: percentuali
      http://www.ansa.it/web/notizie/rubriche/mondo/2013/06/07/Datagate-Nsa-svento-attentato-metro-NY_8837604.htmlfà riflettere
      • unaDuraLezione scrive:
        Re: percentuali
        contenuto non disponibile
        • BSD_like scrive:
          Re: percentuali
          PRISM si occupa proprio di questo: di tracciare nel marasma mondiale e sopratutto USA delle telecomunicazioni mittente e destinatario e altre info correlate (luoghi del mittente/destinatario, server di invio ricezione ...), sia nel web, sia nelle comunicazioni vocali.Non và ad esaminare il contenuto.Quando PRISM segnala una comunicazione, il resto passa ad altri apparati: ECHELON per esaminare il contenuto di quanto detto/scritto, altre strutture per sapere di chi invia e chi riceve, e così via. Poi ovviamente vi è chi analizza il tutto e in caso "mette la bandierina".Ognuna delle strutture ECHELON, PRISM ..., si allerta ciascuna per suoi casi specifici (PRISM mittenti/destinatari sospetti, ECHELON parle chiave sospette) e allerta di conseguenza le altre strutture, dando vita al proXXXXX complessivo.Senza PRISM o altre strutture simili, sarebbe stato ben difficile individuare nel marasma delle comunicazioni mondiali, una comunicazione sospetta.Non giriamoci troppo intorno: se si accetta di fare a meno di apparati simili a disposizione delle intelligence governative si deve anche accettare il rischio di essere vittima (noi o qualcun'altro a noi vicino, o del ns paese e/o cultura, o cmq un essere vivente che ha pari dignità nostra a vivere) di uccisioni e/o danni alla persona, etc.Sò benissimo che se passasse questo concetto in toto, allora estremizzandolo lo si potrebbe adottare anche per i reati più comuni portando le ns società ad un controllo massivo per la security.D'altronde nei paesi dell'allora patto di Varsavia, dove il controllo era massivo e massiccio, i reati percentualmente erano bassissimi, il commercio di stupefacenti quasi assente, non c'era la mafia .... ed è quasi analogo nell'attuale Cina (qualche ventennio fà era meglio ovviamente, con maggior controllo).
          • unaDuraLezione scrive:
            Re: percentuali
            contenuto non disponibile
          • collione scrive:
            Re: percentuali
            veramente ci sono pure altre fonti che dicono che fu la polizia metropolitana a sventare l'attentatoa me queste notizie pompate, sanno tanto di propaganda pura e semplice
      • Tribunale di Roma scrive:
        Re: percentuali
        - Scritto da: BSD_like
        http://www.ansa.it/web/notizie/rubriche/mondo/2013


        fà riflettereMa soprattutto fà con l'accento.
        • tucumcari scrive:
          Re: percentuali
          - Scritto da: Tribunale di Roma
          - Scritto da: BSD_like


          http://www.ansa.it/web/notizie/rubriche/mondo/2013





          fà riflettere

          Ma soprattutto fà con l'accento.Questo è un classico esempio di "nik sprecato".il nostro "anonimo" tribunale di roma vi ricorda qualcuno?a me si.....Non faccio nomi basta una immagine per capirci.[img]http://t1.gstatic.com/images?q=tbn:ANd9GcSFc3ZIcN7aNtg_dOo-wqXeVkbJVwZiKtG01aV1HxBqYwg5YmR3[/img]
        • Makita Kakato scrive:
          Re: percentuali
          - Scritto da: Tribunale di Roma
          - Scritto da: BSD_like


          http://www.ansa.it/web/notizie/rubriche/mondo/2013





          fà riflettere

          Ma soprattutto fà con l'accento.leguleio [img]http://i.ytimg.com/vi/rMMB8wNKM78/0.jpg[/img]
      • qualcuno scrive:
        Re: percentuali
        - Scritto da: BSD_like
        http://www.ansa.it/web/notizie/rubriche/mondo/2013


        fà riflettereLa cosa mi puzza. L'indirizzo email in questione era veramente stato segnalato da PRISM o era giá sotto controllo per altre indagini?Non é che hanno messo su una bella storiella per giustificare PRISM?
        • Enea col neo scrive:
          Re: percentuali
          La seconda che hai detto. Specifichiamo: dopo la soffiata che ha messo in enorme imbarazzo l'intera amministrazione Obama, hanno cercato di metterci una toppa. Il controspionaggio come concetto esiste dalla fine dell'Ottocento, e funzionava: c'è bisogno di inventarsi un occhio nel buco della serratura di ognuno per eseguire operazioni di controspionaggio, adesso!Certo non potevano dire che grazie al sistema di intercettazione hanno sventato l'attentato all'aereo da Amsterdam a Detroit:http://www.corriere.it/esteri/09_dicembre_26/detroit-aereo-sventato-attentato_08843330-f1f7-11de-b17d-00144f02aabe.shtml?fr=correlatiPerché quello lo hanno sventato i passeggeri, e solo loro. :-)
          • tucumcari scrive:
            Re: percentuali
            [img]http://t1.gstatic.com/images?q=tbn:ANd9GcSFc3ZIcN7aNtg_dOo-wqXeVkbJVwZiKtG01aV1HxBqYwg5YmR3[/img]Certo certo stia tranquillo andrà tutto bene!
    • collione scrive:
      Re: percentuali
      ma chi l'ha detto che è il 56%? sono le solite statistiche del cavolo, che servono solo a manipolare le menti deboli
  • Skywalker scrive:
    Ultimo dei problemi
    Quote:
    Per chi crede ancora che la privacy abbia un senso PRISM è
    solo l'ultimo dei problemi, suggeriscono gli esperti, visto che
    è possibile costruire profili dettagliati di una qualsiasi
    persona attiva online senza la necessità di un apparato di
    sorveglianza massiccio e riccoBeh, discutiamone: di fronte ad una società privata io posso cercare di spezzettare le informazioni (es. Linea fissa con una compagnia, ADSL con un'altra, cellulare con una terza), navigare con una VPN cambiando in automatico a rotazione il punto di uscita, impostare il Browser perché svuoti cache e cookies ad ogni uscita, far regolarmente riconnettere il router in modo da cambiare IP, intestare le SIM dei cellulari di famiglia ad un'unica persona (così sono in 5 posti diversi contemporaneamente), pagare su Internet generando carte di credito virtuali diverse per ogni pagamento (che è anche un buon modo per proteggersi dalle truffe).Insomma con qualche piccolo accorgimento puoi rendere la vita molto difficile ad un privato.Ma se è una POLIZIA DI STATO, e non un privato, questa può chiedere tutti gli accessi a tutto, vanificando la diversificazione messa in atto. Se per farlo ha bisogno di un magistrato (cioè un terzo) che confermi di volta in volta la ragionevolezza del sospetto e SOPRATTUTTO se lo stato ha l'obbligo di informarmi che sono stato indagato (se han trovato qualcosa perché mi mandano un avviso di garanzia, se non han trovato nulla A MAGGIOR RAGIONE per informarmi che sono stato incorrettamente sospettato di qualcosa privo di riscontro ed eventualmente difendermi se c'è stato una abuso o una diffamazione) c'è una corretta segregazione dei compiti.Se una singola struttura se la canta e se la suona, anche la struttura più pura ed onesta, è solo questione di tempo perché devii.Anche rimanendo nel solo mondo "democratico liberale", gli ultimi trent'anni sono pieni di esempi di abusi conseguenti alla mancanza di segregazione dei compiti...La pervasività di Google mi inquieta, ma volendo ho la possibilità di metter in piedi qualche difesa restando nel legale. Con una Agenzia di Stato con compiti investigativi ne ho molte meno.
    • Skywalkersenior scrive:
      Re: Ultimo dei problemi
      - Scritto da: Skywalker

      La pervasività di Google mi inquieta, ma volendo
      ho la possibilità di metter in piedi qualche
      difesa restando nel legale. Con una Agenzia di
      Stato con compiti investigativi ne ho molte
      menoCome non quotare un quasi omonimo?
    • grazer scrive:
      Re: Ultimo dei problemi
      - Scritto da: Skywalker
      Quote:

      Per chi crede ancora che la privacy abbia un
      senso PRISM
      è

      solo l'ultimo dei problemi, suggeriscono gli
      esperti, visto
      che

      è possibile costruire profili dettagliati di
      una
      qualsiasi

      persona attiva online senza la necessità di un
      apparato
      di

      sorveglianza massiccio e ricco
      Beh, discutiamone: di fronte ad una società
      privata io posso cercare di spezzettare le
      informazioni (es. Linea fissa con una compagnia,
      ADSL con un'altra, cellulare con una terza),
      navigare con una VPN cambiando in automatico a
      rotazione il punto di uscita, impostare il
      Browser perché svuoti cache e cookies ad ogni
      uscita, far regolarmente riconnettere il router
      in modo da cambiare IP, intestare le SIM dei
      cellulari di famiglia ad un'unica persona (così
      sono in 5 posti diversi contemporaneamente),
      pagare su Internet generando carte di credito
      virtuali diverse per ogni pagamento (che è anche
      un buon modo per proteggersi dalle
      truffe).
      Insomma con qualche piccolo accorgimento puoi
      rendere la vita molto difficile ad un
      privato.

      Ma se è una POLIZIA DI STATO, e non un privato,
      questa può chiedere tutti gli accessi a tutto,
      vanificando la diversificazione messa in atto.


      Se per farlo ha bisogno di un magistrato (cioè un
      terzo) che confermi di volta in volta la
      ragionevolezza del sospetto e SOPRATTUTTO se lo
      stato ha l'obbligo di informarmi che sono stato
      indagato (se han trovato qualcosa perché mi
      mandano un avviso di garanzia, se non han trovato
      nulla A MAGGIOR RAGIONE per informarmi che sono
      stato incorrettamente sospettato di qualcosa
      privo di riscontro ed eventualmente difendermi se
      c'è stato una abuso o una diffamazione) c'è una
      corretta segregazione dei
      compiti.

      Se una singola struttura se la canta e se la
      suona, anche la struttura più pura ed onesta, è
      solo questione di tempo perché
      devii.

      Anche rimanendo nel solo mondo "democratico
      liberale", gli ultimi trent'anni sono pieni di
      esempi di abusi conseguenti alla mancanza di
      segregazione dei
      compiti...

      La pervasività di Google mi inquieta, ma volendo
      ho la possibilità di metter in piedi qualche
      difesa restando nel legale. Con una Agenzia di
      Stato con compiti investigativi ne ho molte
      meno.
    • unaDuraLezione scrive:
      Re: Ultimo dei problemi
      contenuto non disponibile
      • tucumcari scrive:
        Re: Ultimo dei problemi
        - Scritto da: unaDuraLezione
        - Scritto da: Skywalker

        [...]

        Bravo, hai colto il punto.
        Fermo restando che se sono un terrorista,
        l'informatica mi mette a disposizioni strumenti
        tali che non c'è alcun modo di fermarmi se non
        col vecchio e sempre valido sistema
        dell'infiltrato.La tecnica "dell'infiltrato" consiste nel "convincerti" che io sono uno che ti offre qualcosa o condivido/condividiamo qualcosa.In informatica "fishing"...Ho trovato piuttosto divertente questa:[img]http://www.cartoonfile.net/fishing_cartoons/fishing-cartoon28.gif[/img]
        • Leguleio senza avatar scrive:
          Re: Ultimo dei problemi
          E con una diversa impostazione:"Ma che hai capito?Mica lo devi dire per me!Spiegalo agli altri no?(rotfl)(rotfl)oppure ... è proprio lì il problema?(rotfl)(rotfl)Dai... allora ... un colpo di reni..Concentrati e fai capire perché non è difficile no?(rotfl)(rotfl)"Da leggere e meditarci su:http://punto-informatico.it/b.aspx?i=3445322&m=3446398#p3446398
    • iii scrive:
      Re: Ultimo dei problemi
      - Scritto da: Skywalker
      Se una singola struttura se la canta e se la
      suona, anche la struttura più pura ed onesta, è
      solo questione di tempo perché
      devii.Già, purtroppo il problema è qui, altrimenti idealmente potrebbe anche funzionare
      La pervasività di Google mi inquieta, ma volendo
      ho la possibilità di metter in piedi qualche
      difesa restando nel legale.Inquieta anche me. Per esempio come fai?- Io cambio motori di ricerca, ma mi trovo meglio con google per cui è comunque il motore che uso di più (solo questione di abitudine?).- Gmail: purtroppo è diventata il mio account principare prima che mi rendessi conto del problema della privacy; potrei ancora migrare, ma devo trovare un provider valido: suggerimenti?- Pubblicità varia in giro/cookie traccianti: uso noscript+gostthery, spero sia sufficiente almeno a limitare il potere tracciante di google.- Lo smartphone è molto comodo (per), ma le alternative al terminale di google scarseggiano: apple costa veramente tanto e ha comunque i suoi limiti (imposti, per lo più), microsoft non mi convince per niente. Poi cerco di evitare i servizi/le app google (o di limitarne l'uso), ma per certe cose non riesco proprio, a meno di non limitare molto le funzionalità del cellulare - che diventerebbe molto meno smart e, quindi, molto meno utile.Suggerimenti?
      • vrioexo scrive:
        Re: Ultimo dei problemi
        - Scritto da: iii
        Suggerimenti?FIREFOX:Su Firefox (se non li conosci) puoi aggiungere questi:https://www.eff.org/https-everywherehttps://addons.mozilla.org/it/firefox/addon/refcontrolhttps://addons.mozilla.org/it/firefox/addon/anonymouseorghttps://addons.mozilla.org/it/firefox/addon/betterprivacyhttps://addons.mozilla.org/it/firefox/addon/cslite-modGOOGLESu gmail usi IMAP o POP3? Perché se usi IMAP molto probabilmente le email che hai inviato e ricevuto sinora si trovano ancora tutte sui server di google...e questo non solo facilita gli spioni di turno ma è anche un ulteriore rischio in caso di hacking dell'account.Le email (fatte salve specifiche esigenze) vanno SEMPRE scaricate: cosa che NON avviene di default con il protocollo IMAP (almeno utilizzando gmail).NUOVA EMAILUn sistema relativamente semplice è quello di registrare un domino ed acquistare dello spazio spazio web.Prendi un .info (grossomodo con 7 euro lo registri per dieci anni) poi uno spazio web; un esempio indicativo su tutti: Lussemburgo/Olanda oppure zona Sud America. L'hosting base viaggia intorno ai 4 o 5 euro/anno). Lo spazio web acquistato puoi anche non usarlo (ma volendo e potendo lo puoi trasformare in un servizio personalizzato Cloud via ftp con acXXXXX limitato tramite password - compatibilmente con il traffico mensile conXXXXX e le caratteristiche tecniche dell'hosting prescelto). Una volta che hai un nome di dominio lo trasferisci verso lo spazio web acquistato e tramite il pannello di gestione del sito (tipicamente cpanel o plesk) ti configuri le email disponibili (che possono variare da 1-2 ad illimitate, dipende dalle specifiche del contratto stesso).Il nome di dominio sceglilo con attenzione poiché diventerà parte integrante delle nuove email da te create.Prima di procedere ti consiglio di mandare una mail al supporto del provider prescelto in modo da sapere dov'è fisicamente collocato il server ovvero dove verranno stoccati i tuoi dati (quindi anche le email): questa è un'informazione che ti può dare solo la società che ti fornirà il servizio (il cosiddetto ''data colocation center'' non deve essere in America/Europa, ed in particolare deve essere lontano lontano da: Inghilterra/Canada/Francia/Germania/Italia/Spagna).-----------------------------------------------------------Modificato dall' autore il 13 giugno 2013 00.50-----------------------------------------------------------
        • unaDuraLezione scrive:
          Re: Ultimo dei problemi
          contenuto non disponibile
          • vrioexo scrive:
            Re: Ultimo dei problemi
            - Scritto da: unaDuraLezione
            - Scritto da: vrioexo


            GOOGLE



            Su gmail usi IMAP o POP3? Perché se usi IMAP

            molto probabilmente le email che hai inviato
            e

            ricevuto sinora si trovano ancora tutte sui

            server di google...e questo non solo
            facilita
            gli

            spioni di turno ma è anche un ulteriore
            rischio

            in caso di hacking

            dell'account.

            Inutile.
            Una volta che l'email è disponibile presso i loro
            server, la cancellazione è un semplice flag che
            ti fa vedere o meno i
            messaggi.
            Loro li vedono sempre.Dipende come vengono impostate le politiche di gestione dei dati sensibili e questo varia da Azienda ad Azienda e non solo in base alle leggi locali: penso anche che questo discorso possa essere esteso a prescindere dal protocollo di comunicazione implementato...basta vedere quello che succede con Yahoo (Pop3) se non lo usi ad esempio per più di un anno: con un paio di click riattivi l'account e non perdi nulla (email incluse). - Scritto da: unaDuraLezione
            - Scritto da: vrioexo


            Le email (fatte salve specifiche esigenze)
            vanno

            SEMPRE scaricate


            questo sì.
            sincronizzate sempre in locale perché non potete
            sapere se e quando il servizio verrà interrotto o
            magari se resterete senza internet per via di
            lavori di scavo che per errore hanno tranciato la
            vostra
            fibra.Lo scaricamento della posta elettronica è una sana abitudine quotidiana che va praticata anche perché usando IMAP, come ho accennato, ci si espone ad ulteriori rischi: vedi quel che è sucXXXXX ai Deputati grillini! (hackeraggio in blocco di tutte le email ricevute).- Scritto da: unaDuraLezione
            - Scritto da: vrioexo


            Un sistema relativamente semplice è quello di

            registrare un domino ed acquistare dello
            spazio

            spazio

            web.

            mhhh i one ho già un paio, ma i nomi di dominio
            sono 'impresentabili'
            :D



            Il nome di dominio sceglilo con attenzione
            poiché

            diventerà parte integrante delle nuove email
            da

            te

            create.

            ecco! (rotfl)Se l'obiettivo principale è quello di avere più di caselle di posta elettronica gestibili in prima persona ad un prezzo relativamente contenuto, il nome di dominio andrebbe scelto con cura tra quelli disponibili in rapporto all'uso (anche lavorativo) che se ne farà.- Scritto da: unaDuraLezione
            - Scritto da: vrioexo


            Prima di procedere ti consiglio di mandare
            una

            mail al supporto del provider prescelto in
            modo

            da sapere dov'è fisicamente collocato il
            server

            ovvero dove verranno stoccati i tuoi dati
            (quindi

            anche le email): questa è un'informazione
            che
            ti

            può dare solo la società che ti fornirà il

            servizio (il cosiddetto ''data colocation

            center'' non deve essere in America/Europa

            esistono altri continenti? (newbie)Se parliamo di email & privacy, evitare sicuramente gli USA e parte dell'Europa mi sembra abbastanza logico visto anche i recenti sviluppi. Certo, trovare un fornitore di servizi così specifico è difficile: locazione dei server, costo basso, affidabilità del servizio stesso, tutela dei dati e privacy! Però ritoccando il budget verso l'alto le possibilità di scelta dovrebbero aumentare.
          • unaDuraLezione scrive:
            Re: Ultimo dei problemi
            contenuto non disponibile
          • vrioexo scrive:
            Re: Ultimo dei problemi
            - Scritto da: unaDuraLezione
            forse c'è solo la svizzera.
            Almeno finchè non offrono loro dollari ed euroHo come l'impressione che laddove esista (esisteva?) il cosiddetto ''segreto bancario'', le libertà digitali siano maggiormente tutelate (Svizzera, Lussemburgo) che però non vuol dire automaticamente ''protette''; poi un discorso a parte merita l'Olanda - e non solo per le olandesi ;) - riguardo la difesa dei diritti universali dell'individuo di cui fanno parte anche i diritti digitali: in Europa dovrebbero essere considerati un modello di società a cui ispirarsi. Poi c'è tutta l'area del Nord Europa (Norvegia, Svezia, Finlandia e Danimarca) famosa non solo per la qualità della vita (freddo escluso) ma anche per l'eccellente rapporto Stato/cittadino.In giro comunque si trovano offerte di hosting in grado di garantire un minimo di privacy, ad esempio: uno shared hosting di tipo offshore (Paesi Bassi) parte dai 27 Euro/anno con email illimitate (costi di mantenimento del dominio esclusi). Il punto debole di questo tipo di soluzioni non è tanto la performance globale del servizio o le caratteristiche quanto i limiti spesso imposti sulla Bandwidth mensile disponibile; d'altronde è meglio così che vedere scritto ''Bandwidth unlimited'' per poi scoprire, qualche settimana dopo aver pagato, che non è vero...
        • iii scrive:
          Re: Ultimo dei problemi
          Grazie per i vari consigli.Concentrandoci su Firefox: betterprivacy lo uso già, ho dimenticato di scriverlo.C'è un altro aspetto di firefox che mi fa pensare:https://www.mozilla.org/en-US/legal/privacy/firefox-third-party.htmlpraticamente durante la navigazione il browser interagisce con i server di Google anche se non navigo sui suoi siti (o su siti che usano AdSense, ecc.).In teoria "Each of our third-party providers are under licensing agreements with Mozilla that [...] (2) allow use of this information only in conjunction with the service(s) they are providing, and (3) prohibit the correlation of any Firefox user data with any other data collected through other products, services or web properties of that provider." ma in pratica per questo dobbiamo afficarci alla fede, nel senso che dobbiamo fidarci di quello che dicono (che non incrociano questi dati con gli altri dati che hanno su di noi) senza poter sapere se è vero o no, giusto?
          • vrioexo scrive:
            Re: Ultimo dei problemi
            - Scritto da: iii
            C'è un altro aspetto di firefox che mi fa pensare:
            https://www.mozilla.org/en-US/legal/privacy/firefo
            praticamente durante la navigazione il browser
            interagisce con i server di Google anche se non
            navigo sui suoi siti (o su siti che usano
            AdSense,
            ecc.).Nella barra degli indirizzi di Firefox digita:about:configpoi premi invioA questo punto usa come filtro di ricerca la parola:safebrowsingpoi cambia i seguenti valori da TRUE in FALSE:browser.safebrowsing.enabled FALSEbrowser.safebrowsing.malware.enabled FALSEservices.sync.prefs.sync.browser.safebrowsing.enabled FALSEbrowser.safebrowsing.remoteLookups FALSEPer bloccare la geo-localizzazione di Google tramite Firefoxpuoi usare la medesima procedura, utilizzando il filtro:geo.enablede cambiandone il valore da TRUE in FALSE:geo.enabled FALSERiavvia Firefox, rifai la procedura e controlla che i valori modificati siano tutti impostati su FALSE.E visto che ci siamo ecco altre estensioni da tenere in considerazione:DoNotTrackMehttps://addons.mozilla.org/it/firefox/addon/donottrackplusGoogle Disconnecthttps://addons.mozilla.org/it/firefox/addon/gdc/?src=searchPriv3https://addons.mozilla.org/it/firefox/addon/priv3/?src=searchQuest'ultimo add-on era presente nel motore di ricerca delle estensioni di Firefox (adesso non più) ma è scaricabile dal sito dello sviluppatore:https://disconnect.me
          • iii scrive:
            Re: Ultimo dei problemi
            DoNotTrackMe non dovrebbe già essere una funzione inclusa in Firefox?E Disconnect non si sovrappone (come funzioni) a Gosthery?Quindi diventerebbero inutili, no?Il resto mi sembra utile...anche se anzichè disattivare completamente quei servizi, sarebbe più carino poter scegliere il provider :(C'è da dire che ormai gli antivirus segnalano la pericolosità dei siti, per cui si può fare tranquillamente a meno di SafeBrowsing - credo
          • vrioexo scrive:
            Re: Ultimo dei problemi
            - Scritto da: iii
            DoNotTrackMe non dovrebbe già essere una funzione
            inclusa in
            Firefox?Firefox offre una funzionalità di base per l'anti-tracciamento ma non è flessibile nella gestione come come lo può essere un add-on.- Scritto da: iii
            E Disconnect non si sovrappone (come funzioni) a
            Gosthery?Questi estensioni anti-tracciamento funzionano grossomodo in maniera simile, però una delle estensioni può bloccare cose che le altre non bloccano e viceversa. - Scritto da: iii
            Quindi diventerebbero inutili, no?Tenendo conto di quanto ho scritto sopra è meglio installarle (e quindi usarle in modo ridondante) ma solo a determinate condizioni:1) Il PC deve avere un'adeguata potenza di calcolo per poter gestire senza rallentamenti le estensioni (è decisamente controproducente mettere estensioni simili, ad esempio, su di un PIII !)2) Le estensioni simili non devono andare in conflitto tra di loro o con altri programmi di sicurezza collegati al browser e quindi va effettuato un periodo di prova per scongiurare eventuali incompatibilità.Per quel che mi riguarda le sto usando tutte assieme e senza problemi (finora).- Scritto da: iii
            C'è da dire che ormai gli antivirus segnalano la
            pericolosità dei siti, per cui si può fare
            tranquillamente a meno di SafeBrowsing -
            credoDipende dall'utente: un utente avanzato può tranquillamente disabilitare SafeBrowsing senza diminuire il livello di sicurezza generale durante la navigazione web. Tutti gli altri dovrebbero valutare se disabilitare o meno la feature: personalmente trovo che sia utile solo a google per tracciarmi meglio; senza contare che una pagina web - oggi segnalata come infetta - domani potrebbe già non esserlo più ma trovarsi ancora blacklistata da SafeBrowsing. L'unico modo per essere sicuri è fare una scansione manuale realtime del sito web sospetto tramite appositi servizi, tipo:http://sucuri.neta quel punto se risulta realmente infetto puoi usare WOT per bloccarlo (se non è già bloccato in automatico dalla stessa estensione) oppure, meglio ancora, editi il file di HOSTS.
          • iii scrive:
            Re: Ultimo dei problemi
            Quasi non mi aspettavo più una risposta, visto che accedo solo saltuariamente.Beh, a questo punto abbiamo raggiunto un buon grado di protezione, basta che estensioni tipo Gosthery non siano in realtà esse stesse degli spyware - in giro c'è chi dubita di Gosthery.Vorrei approfittarne per ringraziarti per la discussione, che ha sicuramente arricchito la mia conoscenza al riguardo
          • iii scrive:
            Re: Ultimo dei problemi
            Scusate il doppio post.Vorrei innanzitutto segnalare questo video:http://www.ted.com/talks/gary_kovacs_tracking_the_trackers.htmlInoltre vorrei riaprire la discussione sulla privacy su un nuovo terreno: gli SMARTPHONE.Non voglio soluzioni stile: "usa un dumbphone!", non è la stessa cosa! Uno smartphone permette di fare molte più cose (non mi riferisco ai giochini) che ritengo molto utili - almeno, per l'uso che ne faccio.I principali OS oggi disponibili sono:- iOS- Android- Windows.Il primo lo escludo perchè funziona su pochi dispositivi, molto costosi e comunque non esenti da quelli che reputo difetti. Il terzo non mi piace per vari motivi.Resta il secondo, quello più privacy-killer: il mio obiettivo sarebbe quello di riprendermi (parte del)la mia privacy, nei limiti del possibile.Io uso Local Calendar, non sincronizzo rubrica/agenda/foto/ecc. con google, evito le app di Google (uso Firefox, OSMAnd) ma credo non basti.Uso lo store di Google (aimè!), anche perchè mi spaventa abilitare "origini sconosciute" (ma non si possono aggiungere altre origini "trusted", per permettere solo app store ritenuti affidabili?).Se non permetto a Google di accedere alla mia posizione il dispositivo non trova la mia posizione. Con la versione di Android trovata preinstallata (4.0 credo) non succedeva, potevo disabilitare la condivisione della posizione con google e funzionava benissimo, da quando ho fatto un aggiornamento (forse già dalla 4.1) sono costretto a condividere la mia posizione con loro - strano bug (sempre che sia veramente un bug).Owncloud sembra promettente per potersi staccare dai servizi google (almeno alcuni) e spostarsi su un cloud personale, ma per ora appare molto limitato.
Chiudi i commenti