Dopo le indiscrezioni degli scorsi giorni, Toshiba ha ufficialmente presentato al mondo il suo primo netbook, l’NB100. Si tratta di un modello con schermo da 8,9 pollici che si pone come diretto rivale degli Eee PC serie 900 di Asus , e che corteggia sia gli utenti business che quelli consumer.
“Questo è il momento migliore per entrare nel mercato dei netbook. Secondo gli analisti, infatti, è prevista una forte crescita del settore nei prossimi 3-4 anni”, ha dichiarato Thomas Teckentrup, general manager di Toshiba Computer Systems Division Europe.
Le specifiche ufficiali dell’NB100 parlano di un display da 8,9 pollici con risoluzione di 1024 x 600 punti (WSVGA) e retro-illuminazione LED; una CPU Intel Atom a 1,6 GHz; chipset Intel Mobile 945 Express GSE core grafico integrato GMA 950; modulo WiFi e Bluetooth 2.0 con EDR, interfaccia di rete Fast Ethernet; tre porte USB con funzione sleep and charge; e lettore di schede SD/MMC.
Toshiba non ha specificato né l’ammontare di RAM né quale sarà il dispositivo di storage integrato nei propri netbook. Se si deve dar credito alle indiscrezioni, la RAM sarà di 1 GB e il disco di tipo magnetico, con capacità di 120 GB. Non è però escluso che il colosso giapponese possa commercializzare configurazioni differenti, magari dotate di 2 GB di RAM e dischi a stato solido.
NB100 sarà venduto sia in una versione con Windows XP Home che in una con Ubuntu Linux , quest’ultima identica alla prima tranne per l’assenza del modulo Bluetooth. Da sottolineare il fatto che Toshiba è tra i primi produttori di netbook ad abbracciare la giovane interfaccia Remix di Canonical , sviluppata appositamente per i portatili con schermi fino a 10 pollici. I possessori di Eee PC possono già sperimentare quest’interfaccia scaricando Ubuntu Eee , testata anche da Punto Informatico nella recente prova dell’ Eee PC 940HD .
Il portatilino di Toshiba ha un design particolarmente ricercato, che strizza palesemente l’occhio ai professionisti. Non manca però di corteggiare anche gli utenti consumer e gli studenti, a cui fornisce la possibilità di cambiare le cover .
“Toshiba NB100 può essere utilizzato come dispositivo secondario dai mobile worker, che cercano un prodotto leggero da portare con sé in alcune occasioni”, si legge in un comunicato di Toshiba. “Per comodità o sicurezza, alcuni utenti preferiscono lasciare in ufficio il proprio notebook e accedere ai propri dati attraverso un dispositivo leggero e facilmente trasportabile. Per questo, NB100 di Toshiba è la soluzione perfetta”.
NB100 sarà introdotto sui mercati europei il prossimo ottobre ad un prezzo che, seppure ancora non rivelato, dovrebbe posizionarsi nella fascia compresa fra i 300 e i 400 euro.
-
finalmente qualcosa si muove !
finalmente qualcosa si muove !francososoRe: finalmente qualcosa si muove !
Sì... l'intestino di quelli cui è scappata la notiziaAvalonSempre detto di non usare SKYPE
Skype ha protocolli di trasmissione chiusi dove ci infila di tutto, back-door, worm, e quant' altro a disposizione di agenzie di spionaggio di Stato in violazione della privacy.Non è la prima volta che si dice questo di skype e che viene scovato con le manine viscide nella marmellato.Per il VOIP usate client con protocolli aperti come OPENWENGO oppure come EKIGA.SpyStoryRe: Sempre detto di non usare SKYPE
> Skype ha protocolli di trasmissione chiusi dove> ci infila di tutto, back-door, worm, e quant'> altro a disposizione di agenzie di spionaggio di> Stato in violazione della> privacy.> Non è la prima volta che si dice questo di skype> e che viene scovato con le manine viscide nella> marmellato.> > Per il VOIP usate client con protocolli aperti> come OPENWENGO oppure come> EKIGA.Magari non hai letto bene.L'articolo non dice che hanno trovato prove che Skype ha una qualche backdoor, ma che in Germania volevano utilizzare un trojan (sviluppato da un'altra società che non è la Skype Technologies S.A.) per intercettare le comunicazioni a mezzo Skype.Quindi stai solo facendo FUD (http://it.wikipedia.org/wiki/Fear,_uncertainty_and_doubt).steve81Re: Sempre detto di non usare SKYPE
Quoto in pieno...FoobarRe: Sempre detto di non usare SKYPE
- Scritto da: steve81> > Skype ha protocolli di trasmissione chiusi dove> > ci infila di tutto, back-door, worm, e quant'> > altro a disposizione di agenzie di spionaggio di> > Stato in violazione della> > privacy.> > Non è la prima volta che si dice questo di skype> > e che viene scovato con le manine viscide nella> > marmellato.> > > > Per il VOIP usate client con protocolli aperti> > come OPENWENGO oppure come> > EKIGA.> Magari non hai letto bene.> L'articolo non dice che hanno trovato prove che> Skype ha una qualche backdoor, ma che in Germania> volevano utilizzare un trojan (sviluppato da> un'altra società che non è la Skype Technologies> S.A.) per intercettare le comunicazioni a mezzo> Skype.> Quindi stai solo facendo FUD> (http://it.wikipedia.org/wiki/Fear,_uncertainty_anNo ha ragione, Skype si registra pure dei dati dal bios e rende di fatto rintracciabile gli utenti!http://exploit.blogosfere.it/2007/02/skype-legge-i-dati-del-bios.htmlChe se ne faccia Skype di quei dati non è dato sapere, e non avendo il sorgente non si sa che altro faccia. Io non ci chiamerei per dire qualcosa di più privato di un ordine in pizzeria... Poi fate voi!katun79Re: Sempre detto di non usare SKYPE
> Che se ne faccia Skype di quei dati non è dato> sapere, e non avendo il sorgente non si sa che> altro faccia.Di Firefox nemmeno ho il sorgente e anche lo trovassi su Internet non saprei leggerlo.Non posso certo passare la vita a studiarmi migliaia (o milioni) di righe di codice sorgente solo per capire che fa effettivamente il programma.Al massimo posso fidarmi (a scrocco) di altri che l'hanno guardato al posto/prima di me, ma anche in quel caso, chi mi garantisce che certe fregnacce non siano poi considerate realtà?Radio NotteRe: Sempre detto di non usare SKYPE
Di sicuro skype non cede qui dati almeno per ora, ha cambioato sede legale alla sua ragione sociale per non sosttostare al regolamento della FCC che "potrebbe" imporre l'inserimento di una backdoor per autorizzare il software; ricordate infatti che skype e' prodotto da un'azienda regolare che quindi deve rispettare le leggi del paese in cui si trova.fredRe: Sempre detto di non usare SKYPE
> Per il VOIP usate client con protocolli aperti> come OPENWENGO oppure come> EKIGA.Ma se devo fare una telefonata intercontinentale ad un telefono fisso, come faccio senza Skype?? Solo con Skype ho delle chiamate gratuite, grazie al credito regalatomi da Skype stessa...Radio NotteRe: Sempre detto di non usare SKYPE
- Scritto da: Radio Notte> > Per il VOIP usate client con protocolli aperti> > come OPENWENGO oppure come> > EKIGA.> Ma se devo fare una telefonata intercontinentale> ad un telefono fisso, come faccio senza Skype??> Solo con Skype ho delle chiamate gratuite, grazie> al credito regalatomi da Skype> stessa...La fai con openwengo o con ekiga come la faresti con skype.BurkinaFasula vera notizia invece e' che....
in realta' si sapeva da anni che skype e' monitorato in germania, come pure che la polizia stessa controlla vari nodi di TOR e probabilmente altri proxy che usa come "honeypot".la vera notizia qui e' che ora la cosa e' diventata di pubblico dominio, nulla di nuovo sotto il sole quindi.Il DetrattoreRe: la vera notizia invece e' che....
La vera notizia e che stanno dando la caccia a chi ha coraggiosamente denunciato un reato fatto da organi statali.Roberto DiRe: la vera notizia invece e' che....
...e questo dovrebbe far mobilitare la rete in un solo senso invece di dar modo a dei FUDDER come se ne vedono in giro di dire "bravi"...Lo stato di diritto è un sogno a cui non credo più da molti anni.H5N1Re: la vera notizia invece e' che....
- Scritto da: H5N1> ...e questo dovrebbe far mobilitare la rete in un> solo senso invece di dar modo a dei FUDDER come> se ne vedono in giro di dire> "bravi"...> Lo stato di diritto è un sogno a cui non credo> più da molti> anni.Quoto in ToTo. La gente non dovrebbe limitarsi a "scovare" determinati "trojan statali", ma anche attivarsi per renderli inutilizzabili. Peccato che questo sia terrorismo. O meglio, la scusa che condanna un operato illegale in BUONA fede contro un operato illegale in MALA fede attuato dallo STESSO ente che si prefiggie di DISTINGUERE le due categorie ed eventualmente di perseguire eventuali illeciti.E' stato di polizia? Io non lo so,di sicuro c'è che in germania ci stanno provando. E Italia anche siamo a buon punto.XYZRe: la vera notizia invece e' che....
Ti chiederei se, gentilmente, hai qualche info (link) in più sui nodi TOR controllati, basta che poi non compaia il martellatore di tutti quelli che non Googlano... :D- Scritto da: Il Detrattore> in realta' si sapeva da anni che skype e'> monitorato in germania, come pure che la polizia> stessa controlla vari nodi di TOR e probabilmente> altri proxy che usa come> "honeypot".> > la vera notizia qui e' che ora la cosa e'> diventata di pubblico dominio, nulla di nuovo> sotto il sole> quindi.Ingenuo 2001Re: la vera notizia invece e' che....
contenuto non disponibileunaDuraLezioneRe: la vera notizia invece e' che....
- Scritto da: unaDuraLezione> Io anche senza link non fatico minimamente a> credere che ogni stato abbia un bel po' di nodi> TOR sotto il suo> controllo.> E' normale (non dico che sia giusto o sbagliato)> andare ad indagare proprio laddove la gente> agisce in modo> sotterraneo.> > Con un investimento minimo per qualche exit node> uno stato otterrebbe moltissime informazioni> utili sul tipo di attività> sotterranee.> > Non vedo perchè dubitare di questa cosa...E io invece non vedo perchè tollerarla... U_UXYZRe: la vera notizia invece e' che....
- Scritto da: Il Detrattore> in realta' si sapeva da anni che skype e'> monitorato in germania, come pure che la polizia> stessa controlla vari nodi di TOR e probabilmente> altri proxy che usa come> "honeypot".> > la vera notizia qui e' che ora la cosa e'> diventata di pubblico dominio, nulla di nuovo> sotto il sole> quindi.Balle, la notizia è un'altra. Chi se ne frega se qualcuno lo sapeva già.ShibaE sono in Germania...
... se accadeva in Italia dopo 3 ore c'era già il nano a preoccuparsi di come bloccare le intercettazioni.AvalonRe: E sono in Germania...
- Scritto da: Avalon> ... se accadeva in Italia dopo 3 ore c'era già il> nano a preoccuparsi di come bloccare le> intercettazioni.solo se le avessero fatte a suo danno, però...infameRe: E sono in Germania...
- Scritto da: Avalon> ... se accadeva in Italia dopo 3 ore c'era già il> nano a preoccuparsi di come bloccare le> intercettazioni.non credo, perchè non credo che il nano usi skype.soulistaRe: E sono in Germania...
Il nano forse no... ma magari lo stalliere, il cameriere, il cuoco, l'autista, il giardiniere, il muratore (libero)... non si sà mai.AvalonVOIP AL TAPPETO
E dopo questa tranvata credo che il voip abbia davvero tirato le cuoia.mi scoccia sentirmi spiatoRe: VOIP AL TAPPETO
Non date da mangiare ai troll.vacRe: VOIP AL TAPPETO
- Scritto da: vac> Non date da mangiare ai troll.Hai ragione, ma che fatica non dare del cretino a chi lo è palesemente.....Genoveffo il terribileRe: VOIP AL TAPPETO
- Scritto da: mi scoccia sentirmi spiato> E dopo questa tranvata credo che il voip abbia> davvero tirato le> cuoia.Skype non è VoIP, ma utilizza protocolli chiusi non standard.holtzenAuscultare???
Cosè ascoltano Skype con lo stetoscopio???PippoMa come avviene l'intercettazione?
Ma come avviene l'intercettazioni a mezzo trojan?Secondo me intercettare una conversazione VoIP non credo sia così semplice; molto più facile è infettare il computer della vittima (o magari anche tutti) con un troian che registra ciò che sente dal microfono e lo spedisce alla Gestapo.Ovviamente queste sono solo ipotesi, ma se si parla di Troian dev'essere così.vacRe: Ma come avviene l'intercettazione?
> Ma come avviene l'intercettazioni a mezzo trojan?Registri i pacchetti in uscita, IMAO è la soluzione più banale ed efficace.In più puoi farlo anche fuori dalla macchina che vuoi ascoltare, facendo packet inspection.steve81Re: Ma come avviene l'intercettazione?
- Scritto da: steve81> > Ma come avviene l'intercettazioni a mezzo> trojan?> Registri i pacchetti in uscita, IMAO è la> soluzione più banale ed> efficace.> In più puoi farlo anche fuori dalla macchina che> vuoi ascoltare, facendo packet> inspection.Non puoi farlo fuori dalla macchina, altrimenti ti becchi pacchetti cifrati che non sai come aprire.eTommRe: Ma come avviene l'intercettazione?
Avendo il sw sul pc dell'utente, registri l'audio dal microfono prima che arrivi a skype, potrebbe essere una soluzione (stesso concetto di un keylogger)FabrixRe: Ma come avviene l'intercettazione?
> > > Ma come avviene l'intercettazioni a mezzo> > trojan?> > Registri i pacchetti in uscita, IMAO è la> > soluzione più banale ed> > efficace.> > In più puoi farlo anche fuori dalla macchina che> > vuoi ascoltare, facendo packet> > inspection.> Non puoi farlo fuori dalla macchina, altrimenti> ti becchi pacchetti cifrati che non sai come> aprire.Io ho scritto che si può fare, volendo. Non ho analizzato ogni scenario possibile. Ovvio che se si tratta di pacchetti criptati in qualche modo buffo devo leggere la chiave sulla macchina (tipicamente si legge nella ram, non sò se è il caso di Skype, in fondo non l'ho fatto io il trojan di stato :)).Tra l'altro il trojan di stato potrebbe solo leggere la chiave ed avvisare il server-in-the-middle di registrare e decrifrare con la chiave letta sulla macchina.steve81Re: Ma come avviene l'intercettazione?
- Scritto da: vac> Ma come avviene l'intercettazioni a mezzo trojan?> Semplicissimo se si ha un trojan:il programma si mette in ascolto su tutto quello che passa in entrata nel microfono e in uscita che va all'audio.Insomma è un trucco, non è stato crackato niente... già anni e anni fa le backdoor potevano fare queste cose e attivare la webcam (se presente) per vedere oltre che "ascoltare".Nome e cognomeRe: Ma come avviene l'intercettazione?
Ed in tutto questo piano diabolico i vari antivirus e firewall di turno fanno finta di niente mentre le marmotte preparano la cioccolata?JirayaRe: Ma come avviene l'intercettazione?
- Scritto da: Jiraya> Ed in tutto questo piano diabolico i vari> antivirus e firewall di turno fanno finta di> niente mentre le marmotte preparano la> cioccolata?antivirus e firewall non hanno niente da obiettare se un programma accede al microfono oppure all'audio...gli antivirus finché non identificano il pattern del file non lo trovano.i firewall software dovrebbero notarlo...almeno che non sia un rootkit che riesce a bypassare, a livello kernel (ring0), il firewall (tramite uno dei tanti buchi che hanno TUTTI i firewall...)Nome e cognomeRe: Ma come avviene l'intercettazione?
> > Ma come avviene l'intercettazioni a mezzo> trojan?> Semplicissimo se si ha un trojan:> il programma si mette in ascolto su tutto quello> che passa in entrata nel microfono e in uscita> che va> all'audio.> Insomma è un trucco, non è stato crackato> niente... già anni e anni fa le backdoor potevano> fare queste cose e attivare la webcam (se> presente) per vedere oltre che> "ascoltare".E dove sta scritto che non hanno fatto niente di nuovo?Il fatto che sia *una possibile soluzione* non significa che sia quella attuata.Un trojan strutturato così sarebbe rilevabile facilmente a causa del lavoro che fa fare alla macchina (leggi dal microfono, codifica-in-qualche-buffo-formato-audio, invia... a meno che non mandi dei bei wave a 44kHz, facendosi così notare per la latenza di rete che genera).steve81Re: Ma come avviene l'intercettazione?
Di certo si parla di un trojan da installare sul PC. Io mi sono comprato un cordless skype. Dedumo, quindi, che se uno non vuole essere intercettato (mettiamo per motivi di terrorismo, mafia o altro) debba semplicemente comprarsi questo cordless, attaccarlo al router e continuare a parlare indisturbato e non spiato.Se uno usa skype per motivi illeciti, e non vuole essere intercettato, ha sistemi così semplici per superare questo trojan che non capisco perché non dovrebbe adottarli? Perché non a conoscenza del trojan? Ma se sa che skype non è intercettabile significa che è una persona che si informa. Come sa che il protocollo di skype fa impazzire le autorità tedesche, così potrà anche sapere del trojan e organizzarsi.La notizia mi lascia perplesso.EnergiaRe: Ma come avviene l'intercettazione?
Pero' e' vero anche che un trojan del genere potrebbe finire in pochi giorni nella lista degli antivirus; non credo che molti produttori di antivirus collaborerebbero perche aprirebbe la porta ad un sistema di buchi neri sui database dei virus conosciuti.fredAlla faccia della privacy!
Le comunicazioni VoiP erano sicure vero?Ecco cosa succede alle false sicurezze e alle false rassicurazioni delle autorità!Questi intercettano tutto e tutti Echelon e simili sono una realtà da vari anni, il resto sono fesserie che servono a tenere buona l'opinione pubblica!Bisogna passare tutti a sistemi di comunicazione crittati a 512 bit, almeno gli si rende difficile la vita!Enjoy with UsRe: Alla faccia della privacy!
Utilizzando in tempi molto sospetti parole come "Bin Laden", "bomba", "United States", "attentato" etc... al telefono, su internet e in strada non mi è mai venuto a cercare nessuno!...ancora :)H5N1Re: Alla faccia della privacy!
- Scritto da: H5N1> Utilizzando in tempi molto sospetti parole come> "Bin Laden", "bomba", "United States",> "attentato" etc... al telefono, su internet e in> strada non mi è mai venuto a cercare> nessuno!> ...ancora :)Oh e perchè venirti a cercare dando inutilmente nell'occhio? Basta semplicemente sapere:1.Dove sei e cosa fai (quando sei su Internet)..E se ci pensate, stiamo sempre piu tempo su Internet..2.Dove sei, cosa dici e con chi sei (quando usi il cellulare) E gia questa per loro è una sicurezza no?3.Cosa compri, e quali servizi utilizzi, (quante volte date i vostri dati personali anche per le piccole cose di sempre? Banca, Postepay, Macchina, Mutui, etc...)4.Senza contare gli aspetti oscuri (e sono tanti) che comporterà l'avere dei chip rfid disseminati in giro quando Internet sarà prettamente Wi-Fi(qui teorizzo un pò), e naturalmente, la fornitura del servizio sarà delle grandi "Evil" telco..Con buona pace dei ca**i nostri. Nella piu ottimistica delle ipotesi.XYZRe: Alla faccia della privacy!
Non ho niente di intestato a me. Nè casa (non l'ho) nè macchina (non l'ho) e niente di niente (linea telefonica, etc...):)H5N1Re: Alla faccia della privacy!
- Scritto da: Enjoy with Us> Le comunicazioni VoiP erano sicure vero?Si, lo sono se si criptano e comunque dipende dal protocollo di trasmissione.> Ecco cosa succede alle false sicurezze e alle> false rassicurazioni delle> autorità!> Questi intercettano tutto e tutti Echelon e> simili sono una realtà da vari anni, il resto> sono fesserie che servono a tenere buona> l'opinione> pubblica!Concordo> Bisogna passare tutti a sistemi di comunicazione> crittati a 512 bit, almeno gli si rende difficile> la> vita!512 Bit oggi non sono nulla. Con la potenza di calcolo a disposizione degli enti statali (non pensare all'italia, parlo di paesi come gli USA ed Israele) gli ci vogliono un paio di minuti a rompere la chiave.Tu pensa che la crittazione forte (dai 1024 bit in su) negli USA è vietata... e ti sto parlando di una legge di circa 10 anni fa.Secondo te oggi non riescono a rompere chiavi anche più rigide?SalutiNome e cognomeRe: Alla faccia della privacy!
Mamma mia che minestrone di informazioni andate a male... E' completamente diverso parlare di bit "sufficienti" per la crittografia a chiave pubblica o quella a chiave convenzionale.512 bit sono pochi se parliamo di chiave pubblica; qui, il minimo consigliato oggi è di 1024. Se parliamo di chiave convenzionale, con sforzo "limitato" (macchine dedicate sotto il milione di dollari) si rompono 64 bit, ed infatti se ne usano ormai 128 o 256. Con queste lunghezze, anche gli israeliani hanno seri problemi.Non è assolutamente vero che negli USA è vietata la crittografia forte; lo è stato per un certo periodo solo in Francia. Negli USA era vietata l'esportazione di crittografia oltre ai 40 bit, ma ormai è stata rimossa da una decina d'anni. Il limite di 1024 bit sarebbe poi ridicolo; enorme per la crittografia convenzionale, e infimo per la chiave pubblica.mumonRe: Alla faccia della privacy!
E con il bilancio come se la cavano?.. Le mail da sole sono milioni al giorno...RangerRe: Alla faccia della privacy!
- Scritto da: Enjoy with Us> Bisogna passare tutti a sistemi di comunicazione> crittati a 512 bit, almeno gli si rende difficile> la> vita!c'è poco da aumentare i bit, quando l'attacco è mitm puoi anche crittarlo a 4086 bit non serve a nulla.blisterRe: Alla faccia della privacy!
se tu sapessi come funziona la tecnica chiave pubblica/chiave privata...rsa AL MOMENTO, con un numero sufficiente di bit, con la chiave cambiata spesso è tra i metodi PIÙ sicuri al momento per scambiare informazionitubaCioè, fatemi capire...
Si sta dicendo che le Autorità tedesche si incazzano perchè qualcuno ha rivelato che hanno violato la legge?!?H5N1Re: Cioè, fatemi capire...
Si, la germania non è avanti come l'italia e non ha criminali al governo perciò sono obbligati a militare nelle forze dell'ordine... ...che pivelli :DNome e cognomeIL DETRATTORE E' IN MUTUA????
Come da oggetto..LOOOOLLLLbud spencerLEGGETE E' ROBA PER UTONTI!!!!
Installation of the Skype Capture Unit on the target systemFor the installation of the Skype Capture Unit an executable file will be delivered, that can for instance be attached to an e-mail or directly be installed on the target machine. Further installation routines can be integrated at any time. These will then be costed via time & material. Cioe' in pratica il terrorista assassino (quindi un cittadino qualsiasi!) dovrebbe cliccare sull'eseguibile della gestapo??BHWUHHUAUAHHAAHAHAHACryptotechRe: LEGGETE E' ROBA PER UTONTI!!!!
He? Ma cosa stai dicendo?BLahRe: LEGGETE E' ROBA PER UTONTI!!!!
Sta dicendo che devi cliccare tu sull'eseguibile che ti mandano quelli la tramite un'email "ingsoc" e poi la backdoor è installataio comunque ritengo che alla base di skype ci sia un gigantesco progetto di intercettazione in pure stile NSA, la società poi che è lussemburghese è tutto direme stessoAnche SSL??
Decoding of SSL connectionsKey material and metadata are diverted via the existing broadband surveillance via a MITM-attack (Man in the Middle). The lawful interception unit can make use of the key and metadata to decrypt the generated SSL-traffic.The data encrypted by SSL can thus be visualized.A decoding of SSL-connections can at this point in time be done for data generated by Firefox-Browser or Internet Explorer. Questa proprio non me la spiego, SSL è stato progettato per resistere agli attacchi man in the middleCryptotechfunzionamento man in the middle su SSL
In pratica (è anche su un documento ufficiale della IEEE) si mette un fake-gateway tra la vittima e il server ssl, ed ecco fatto, la maggioranza delle persone lascia la connessione in dhcp e quindi al primo riavvio si beccherebbe il gateway hackerato al posto del gateway originale.da quel momento in poi TUTTE le comunicazioni tra la vittima e il server ssll passano attraverso il gateway crakkato, che riceve il certificato originale dal server, decritta e ricritta con un suo certificato-fake che usa per simulare che sia il certificato del sito ssl alla macchina vittima.E' un poco macchinoso ma sicuramente è efficace e semplice, anche perchè non prova neanche a violare il protocolloCryptotechRe: funzionamento man in the middle su SSL
Ok, ma devi anche poter dare all'utente un certificato firmato da un ente certificatore conosciuto all'utente. Oppure sperare che lo accetti così com'è, ma a quel punto ti ha praticamente autorizzato a spiarlo.Caribe 1999Re: funzionamento man in the middle su SSL
Basta che il gateway hackerato sia "fornito" dal provider.lufo88Re: funzionamento man in the middle su SSL
Intendi l'ente certificatore? Vabbé, a quel punto sono tutti in combutta, non puoi fidarti di nessuno e quindi tutto il sistema di certificati va a ramengo.Caribe 1999Echelon
Echelon, Carnivore,... vi si stanno mostrando,...ma voi invani volgete lo sguardo.Combattiamo Echelon e carnivore, ... combattiamo il Nuovo Ordine Mondiale.DifensoreRe: Echelon
E come vorresti combattere? I giochi sono già fatti da un pezzo. Esponiti, se vuoi farti male, ma non credere neanche per un istante di poter vincere.Get RealRe: Echelon
ecco uno che ha gia' perso in partenza......corri a nascondere la testa sotto la sabbia....cikoRe: Echelon
- Scritto da: ciko> ecco uno che ha gia' perso in partenza...> Sei ingenuo se pensi che esistano cose come "vincere" o "perdere" in questo caso. Non esiste lotta possibile.> > ...corri a nascondere la testa sotto la sabbia....Tu tienila pure alta, rendi più facile le cose. Ma non dire che non te l'avevamo detto, quando te l'apriranno a bastonate.Get ReakRe: Echelon
- Scritto da: shadow> - Scritto da: Difensore> > Echelon, Carnivore,... vi si stanno> > mostrando,...ma voi invani volgete lo> > sguardo.> > Combattiamo Echelon e carnivore, ... combattiamo> > il Nuovo Ordine> > Mondiale.> > Facilissimo, cominciate a staccare il cavo di> ... > Un po' scomodo certo ma da' del filo da torcere.Belin ma tu hai visto troppe volte "Nemico pubblico numero uno" XDRobertoRe: Echelon
> Belin ma tu hai visto troppe volte "Nemico> pubblico numero uno"> XDE io che ho detto, che e' da paranoico. Ma la parte seria del mio intervento, matematica direi e' quella che diceTecnologia+Rete=Basi di dati=Record a iosa sui cavoli tuoiNon ci si scappa. Per cui si ha una alternativa, chissene e l'altra quella del paranoico. Ognuno faccia quel che gli pare infine. A dire il vero c'e' una terza via, rompere le scatole ai propri rappresentanti nelle sedi istituzionali affinche' usino la vecchia ricetta del bilanciamento dei poteri ma la vedo piu' ardua, soprattutto da noi dove ti trovi le liste bloccate e non puoi neanche dare le preferenze. E' vero sono piu' di una ma e' solo un primo passo, presto tardi arriveremo a una lista unica tra cui "scegliere".shadowRe: Echelon
Oppure adottere la vecchia tecnica che mette in essere il vecchio adagio "chi va per in***are rimane in***ato..."Ovvero infettare decine di macchine con una variante della loro stessa arma che gli rispedisce dati incomprensibili :)H5N1Re: Echelon
Thanks for satritng the ball rolling with this insight.JBzgLJyFiQD bSlil punto
Il punto cruciale per me è questo: "Una persona coraggiosa ha fatto una soffiata al Partito Pirata per informare il pubblico riguardo ad un attività del governo bavarese, che molto probabilmente viola la Costituzione. Ora stanno dando la caccia a questa persona come fosse un criminale".Per il resto sembra che l'attacco sia molto debole, almeno quello su Skype. Più insidioso quello su SSL.il puntolol
polizia tedesca PWNEDotacon87Re: lol
La Germania e` il primo Paese in Europa riguardo la censura su internet.La Germania aveva anche pensato di introdurre E-mail nominali, rendendo impossibile creare account gratuiti con nick names...Menomale che google ha fatto sentire la sua voce...MessageroSe sei...
Affermazione italiana tipica ... rivista:Se sei un cojons non hai motivo di aver paura che lo Stato ti intercetti. Solo se non sei cojons hai motivo d'aver paura.Diventa cojons anche tu, e il problema è risolto.Oppure:Paradosso italiano:Lo Stato oggi è rappresentato (e DECISO!!!) da Berluscioni, Berluscioni è anche uno dei tanti che non vuole essere intercettato dai funzionari di Stato.Che strano paese!PuffoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiTi potrebbe interessare