Toshiba svela il netbook... remixato

Il colosso giapponese ha ufficialmente presentato il suo primo netbook, l'NB100, un modello con schermo da 8,9 pollici che sbarcherà in Italia il prossimo mese e potrà essere acquistato con Ubuntu Remix

Roma – Dopo le indiscrezioni degli scorsi giorni, Toshiba ha ufficialmente presentato al mondo il suo primo netbook, l’NB100. Si tratta di un modello con schermo da 8,9 pollici che si pone come diretto rivale degli Eee PC serie 900 di Asus , e che corteggia sia gli utenti business che quelli consumer.

“Questo è il momento migliore per entrare nel mercato dei netbook. Secondo gli analisti, infatti, è prevista una forte crescita del settore nei prossimi 3-4 anni”, ha dichiarato Thomas Teckentrup, general manager di Toshiba Computer Systems Division Europe.

Le specifiche ufficiali dell’NB100 parlano di un display da 8,9 pollici con risoluzione di 1024 x 600 punti (WSVGA) e retro-illuminazione LED; una CPU Intel Atom a 1,6 GHz; chipset Intel Mobile 945 Express GSE core grafico integrato GMA 950; modulo WiFi e Bluetooth 2.0 con EDR, interfaccia di rete Fast Ethernet; tre porte USB con funzione sleep and charge; e lettore di schede SD/MMC.

Toshiba non ha specificato né l’ammontare di RAM né quale sarà il dispositivo di storage integrato nei propri netbook. Se si deve dar credito alle indiscrezioni, la RAM sarà di 1 GB e il disco di tipo magnetico, con capacità di 120 GB. Non è però escluso che il colosso giapponese possa commercializzare configurazioni differenti, magari dotate di 2 GB di RAM e dischi a stato solido.

NB100 sarà venduto sia in una versione con Windows XP Home che in una con Ubuntu Linux , quest’ultima identica alla prima tranne per l’assenza del modulo Bluetooth. Da sottolineare il fatto che Toshiba è tra i primi produttori di netbook ad abbracciare la giovane interfaccia Remix di Canonical , sviluppata appositamente per i portatili con schermi fino a 10 pollici. I possessori di Eee PC possono già sperimentare quest’interfaccia scaricando Ubuntu Eee , testata anche da Punto Informatico nella recente prova dell’ Eee PC 940HD .

Il portatilino di Toshiba ha un design particolarmente ricercato, che strizza palesemente l’occhio ai professionisti. Non manca però di corteggiare anche gli utenti consumer e gli studenti, a cui fornisce la possibilità di cambiare le cover .

“Toshiba NB100 può essere utilizzato come dispositivo secondario dai mobile worker, che cercano un prodotto leggero da portare con sé in alcune occasioni”, si legge in un comunicato di Toshiba. “Per comodità o sicurezza, alcuni utenti preferiscono lasciare in ufficio il proprio notebook e accedere ai propri dati attraverso un dispositivo leggero e facilmente trasportabile. Per questo, NB100 di Toshiba è la soluzione perfetta”.

NB100 sarà introdotto sui mercati europei il prossimo ottobre ad un prezzo che, seppure ancora non rivelato, dovrebbe posizionarsi nella fascia compresa fra i 300 e i 400 euro.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Puffo scrive:
    Se sei...
    Affermazione italiana tipica ... rivista:Se sei un cojons non hai motivo di aver paura che lo Stato ti intercetti. Solo se non sei cojons hai motivo d'aver paura.Diventa cojons anche tu, e il problema è risolto.Oppure:Paradosso italiano:Lo Stato oggi è rappresentato (e DECISO!!!) da Berluscioni, Berluscioni è anche uno dei tanti che non vuole essere intercettato dai funzionari di Stato.Che strano paese!
  • otacon87 scrive:
    lol
    polizia tedesca PWNED
    • Messagero scrive:
      Re: lol
      La Germania e` il primo Paese in Europa riguardo la censura su internet.La Germania aveva anche pensato di introdurre E-mail nominali, rendendo impossibile creare account gratuiti con nick names...Menomale che google ha fatto sentire la sua voce...
  • il punto scrive:
    il punto
    Il punto cruciale per me è questo: "Una persona coraggiosa ha fatto una soffiata al Partito Pirata per informare il pubblico riguardo ad un attività del governo bavarese, che molto probabilmente viola la Costituzione. Ora stanno dando la caccia a questa persona come fosse un criminale".Per il resto sembra che l'attacco sia molto debole, almeno quello su Skype. Più insidioso quello su SSL.
  • Difensore scrive:
    Echelon
    Echelon, Carnivore,... vi si stanno mostrando,...ma voi invani volgete lo sguardo.Combattiamo Echelon e carnivore, ... combattiamo il Nuovo Ordine Mondiale.
    • Get Real scrive:
      Re: Echelon
      E come vorresti combattere? I giochi sono già fatti da un pezzo. Esponiti, se vuoi farti male, ma non credere neanche per un istante di poter vincere.
      • ciko scrive:
        Re: Echelon
        ecco uno che ha gia' perso in partenza......corri a nascondere la testa sotto la sabbia....
        • Get Reak scrive:
          Re: Echelon
          - Scritto da: ciko
          ecco uno che ha gia' perso in partenza...
          Sei ingenuo se pensi che esistano cose come "vincere" o "perdere" in questo caso. Non esiste lotta possibile.

          ...corri a nascondere la testa sotto la sabbia....Tu tienila pure alta, rendi più facile le cose. Ma non dire che non te l'avevamo detto, quando te l'apriranno a bastonate.
    • Roberto scrive:
      Re: Echelon
      - Scritto da: shadow
      - Scritto da: Difensore

      Echelon, Carnivore,... vi si stanno

      mostrando,...ma voi invani volgete lo

      sguardo.

      Combattiamo Echelon e carnivore, ... combattiamo

      il Nuovo Ordine

      Mondiale.

      Facilissimo, cominciate a staccare il cavo di
      ...
      Un po' scomodo certo ma da' del filo da torcere.Belin ma tu hai visto troppe volte "Nemico pubblico numero uno" XD
      • shadow scrive:
        Re: Echelon

        Belin ma tu hai visto troppe volte "Nemico
        pubblico numero uno"
        XDE io che ho detto, che e' da paranoico. Ma la parte seria del mio intervento, matematica direi e' quella che diceTecnologia+Rete=Basi di dati=Record a iosa sui cavoli tuoiNon ci si scappa. Per cui si ha una alternativa, chissene e l'altra quella del paranoico. Ognuno faccia quel che gli pare infine. A dire il vero c'e' una terza via, rompere le scatole ai propri rappresentanti nelle sedi istituzionali affinche' usino la vecchia ricetta del bilanciamento dei poteri ma la vedo piu' ardua, soprattutto da noi dove ti trovi le liste bloccate e non puoi neanche dare le preferenze. E' vero sono piu' di una ma e' solo un primo passo, presto tardi arriveremo a una lista unica tra cui "scegliere".
        • H5N1 scrive:
          Re: Echelon
          Oppure adottere la vecchia tecnica che mette in essere il vecchio adagio "chi va per in***are rimane in***ato..."Ovvero infettare decine di macchine con una variante della loro stessa arma che gli rispedisce dati incomprensibili :)
          • shadow scrive:
            Re: Echelon
            - Scritto da: H5N1
            Oppure adottere la vecchia tecnica che mette in
            essere il vecchio adagio "chi va per in***are
            rimane
            in***ato..."
            Ovvero infettare decine di macchine con una
            variante della loro stessa arma che gli
            rispedisce dati incomprensibili
            :)Azz, vai sul pesante, ma bisogna beccare i loro trojan studiarli ecc. ecc. Loro sono professionisti noi dilettanti (non mi riferisco alle competenze ma uno non puo' fare il resistente di professione, deve mangiare e quindi fare anche altro), loro hanno i fondi dello stato (quindi anche i tuoi soldi anche se non sei d'accordo) noi cosa? Sei utopistico, battaglia persa, sproporzione di forze in campo. Al piu' vale fare il resistente come testimonizanza per poter dire: io non ho accettato ho fatto qualcosa ma sapendo che hai perso in partenza. E poi le leggi sbagliate o i comportamenti sbagliati non vanno replicati ma cambiati secondo le regole.
          • H5N1 scrive:
            Re: Echelon
            Le regole di chi?E' questo il punto.Mi chiamo fuori da questa follia!!!Non ci sono regole.Il buonsenso è morto.Il diritto è morto.Quello che ci rimane è una triste oligarchia sotto mentite spoglie.Io vedo solo ciò che è fattibile e ciò che non lo è.Leggi?Sì, quelle della fisica. Sono le uniche che tutti devono rispettare.Fortunatamente,
          • XYZ scrive:
            Re: Echelon
            - Scritto da: H5N1
            Le regole di chi?
            E' questo il punto.
            Mi chiamo fuori da questa follia!!!
            Non ci sono regole.
            Il buonsenso è morto.
            Il diritto è morto.
            Quello che ci rimane è una triste oligarchia
            sotto mentite
            spoglie.
            Io vedo solo ciò che è fattibile e ciò che non lo
            è.
            Leggi?
            Sì, quelle della fisica. Sono le uniche che tutti
            devono
            rispettare.
            Fortunatamente,Quoto in toto. In ogni caso, pensare all'uso delle nuove tecnologie solo per "l'uso su computer" non è del tutto giusto.Cominciamo a pensare invece ad "impieghi reali" che coinvolgano l'attenzione pubblica, forzino la nascita di una cultura di grande distribuzione a riguardo, e quindi un gran bello scazzamento generale, in maniera tale da sfruttare l'unico vero mezzo di difesa che è anche l'unico carattere che contraddistingue una democrazia (AND una "finta" tale, come loro stanno realizzando..).Scusate, ma la pirateria(informatica, non hacking etico, attenzione, ma proprio quella forma di hacking di larga distribuzione che ha caratterizzato gli ultimi anni '90, e che ha prodotto tra l'altro un discreto impatto mediatico..), in tempi non sospetti non era forse nata proprio a questo scopo?Tanti bei Ideali e tante belle idee, certo. Il problema allora, era che i tempi non erano ancora maturi per delineare un ipotesi di colpa ricollegabile alle istituzioni/telco/aziende etc...Ora le ipotesi di colpa ce le regalano direttamente in mano... Ma, guarda un po la sfiga, nessuno è più disposto a muovere un dito..Io cmq, sono appassionato di tutto quello che è "cyberpunk"(come si diceva un tempo) oramai da inizio anni '90.. Ricordo i tempi in cui a Milano c'erano delle crew che accettavano interviste dalla RAI, SE e SOLO SE preventivamente controfilmate (per evitare censure), inglobavano tutti i grandi temi di quel periodo, dall'hacking etico, all editing video analogico tramite campionamenti (blob, quello di rai3, nacque appunto cosi, se non lo sapevate.)...THINK! questo non ce lo possono ancora vietare :)
          • shadow scrive:
            Re: Echelon
            OK, abbiamo trovato un paio di campioni della controcultura (lo dico senza ironia o giudizio di valore). Non fa per me, non credo che sia la strada, credo ancora nel discutere, fare opinione e, nonostante tutto nel voto. Credo soprattutto nei comportamenti personali, nelle pieghe della legge si trova sempre la maniera per agire correttamente e comunque dare addosso a certe cose veramente luride. Questo vale per me ovviamente, ognuno faccia le su scelte.Nel caso proposto cosa vorreste fare, infettare e quindi arruolare pc di tizi ignari nel caso si ritrovino un trojan di stato? A loro insaputa? E perche' fare "vittime" senza colpa, ci sono trojan buoni e cattivi? A mio parere c'e' roba buttata su un pc all'insaputa dell'utente e basta. Non mi torna.
          • XYZ scrive:
            Re: Echelon
            - Scritto da: shadow
            OK, abbiamo trovato un paio di campioni della
            controcultura (lo dico senza ironia o giudizio di
            valore). Non fa per me, non credo che sia la
            strada, credo ancora nel discutere, fare opinione
            e, nonostante tutto nel voto. Ci credo fermamente anch'io, non scherziamo..Ma credo anche che siano state adottate strategie per limitare al massimo il potere che il "voto" da ai cittadini.
            Credo soprattutto
            nei comportamenti personali, nelle pieghe della
            legge si trova sempre la maniera per agire
            correttamente e comunque dare addosso a certe
            cose veramente luride. Lo credo fermamente anch'io.Ma credo che, anche qua, vengano applicate direttive comportamentali o informative che mirano a distorcere la percezione dei fatti legati ad un determinato concetto.E questo viene fatto lavorando sulla semplice percezione di "giusto" o "sbagliato" legata ad un determinato concetto.Hai mai provato ad andare per strada e a chiedere cosa pensa la gente a riguardo delle intercettazioni telefoniche o di internet?Queste persone, si rendono realmente conto di cio che questo comporta?
            Questo vale per me
            ovviamente, ognuno faccia le su
            scelte.Sacrosanto.
            Nel caso proposto cosa vorreste fare, infettare e
            quindi arruolare pc di tizi ignari nel caso si
            ritrovino un trojan di stato? A loro insaputa? Certamente no, informarli della cosa e di TUTTO cio che questo potrebbe comportare e aiutarli a rimuoverlo, questo si.Assolutamente.Non ho mai condiviso l'uso di trojan horses ne rootkit, indipendentemente dalla loro supposta funzione e/o scopo.
            E
            perche' fare "vittime" senza colpa, ci sono
            trojan buoni e cattivi? No ci sono solo programmi, è lo scopo per cui essi sono progettati che fà la differenza.
            A mio parere c'e' roba
            buttata su un pc all'insaputa dell'utente e
            basta. Anche a mio parere, è affinche non ci sia più "roba buttata su un pc all'insaputa dell'utente",che ho detto quello che ho detto.
            Non mi
            torna.Neanche a me, appunto diventa necessario capire. Prima di tutto.
          • Messagero scrive:
            Re: Echelon
            Non staro` fermo ad aspettare solo perche` forse ho perso in partenza.La storia no ne` stata fatta da coloro che hanno rispettato le regole...Li combattero` con le loro stesse armi, il film Nemico Pubblico vi ha mostrato cio` che gia c'e`. Pensate, possiamo vedere stelle ad anni luce di distanza, e no nsulla Terra? Certo che si puo`...Non staro` a guardare senza fare niente.Almeno ci avro` provato.
          • Get Real scrive:
            Re: Echelon
            - Scritto da: Messagero
            Li combattero` con le loro stesse armi, il film
            Nemico Pubblico vi ha mostrato cio` che gia c'e`.
            Pensate, possiamo vedere stelle ad anni luce di
            distanza, e no nsulla Terra? Certo che si
            puo`...
            Quanda ingenua semplicità in queste parole. "Nemico Pubblico" è un film, un'opera di fantasia a scopo di intrattenimento, sai. L'hanno fatto quelle cattive Major che imporranno la loro legge su internet.Già che ci sei, perchè non citi qualche altro film, non so, Matrix o Guerre Stellari?
            Non staro` a guardare senza fare niente.
            Almeno ci avro` provato.E cosa farai? Userai le "armi tecnologiche"? Cioè, computer comprati al MediaWorld su cui avrai caricato qualche cosa trovata su internet? Forse non ne sei consapevole, ma SEI GIÀ STATO DISARMATO e nemmeno te ne sei accorto. Ti trovi nella condizioni di chi, armato solo di un cacciavite, vuol muovere guerra all'azienda elettrica.Non c'è assolutamente NESSUN MEZZO a tua disposizione. Si combatte quando si hanno armi e mezzi, e nessuno può averli se non chi può avervi accesso e permetterseli, e in questo caso chi può è esattamente chi tu ti proponi di combattere.I giochi sono già stati fatti da tempo, quello che ti è dato di vedere sono piccoli, insignificanti episodi che non potranno in alcun modo alterare un processo ormai irreversibile.Ora pensaci bene: le terribili conseguenze che subirai dall' "averci provato" valgono la pena, quando sai già che non c'è nulla che tu possa fare? Quando la tua famiglia vivrà nella schiavitù da debiti, quando i tuoi figli sapranno di non avere futuro, come spiegherai loro di aver barattato le loro speranze con l'illusoria soddisfazione di "averci provato"?
          • Ranger scrive:
            Re: Echelon
            Basterebbe che molti inserissero alcune "paroline chiave" che facciano scattare l'intercettazione in mail o messaggi inoffensivi per intasare le loro capacita di archiviazione e analisi...
          • Get Real scrive:
            Re: Echelon
            Scatterebbe immediatamente l'accusa di "intralcio alle indagini", con le conseguenze del caso: arresto, confisca dei beni, confisca della casa, perdita del lavoro, affidamento dei figli alle istituzioni sociali, iscrizione nella banca dati Schengen dalla quale, una volta iscritti, non se ne esce più e che di fatto limita a vita la possibilità di viaggiare.In un futuro molto prossimo si aggiungeranno perdita del diritto di voto e revoca dei titoli di studio.
          • Un altro combattent e scrive:
            Re: Echelon
            Tempo fa Israele una nazione appena nata, non molto popolata, vinse la guerra contro tutte le nazioni arabe che l'attaccarono. Dio era con loro?Ad Alesia, I romani erano doppiamente circondati e doppiamente attaccati, allo strem odelle forze, senza piu`rifornimenti, vinsero contro i loro nemici che in numero erano 20 (se non piu`) volte maggiore. Cesare ci ha provato.A Thermopolis, 300 uomini valorosi, resistettero contro migliaglia di persiani che li attaccavano, essi sono morti, ma ci hanno provato...(il film 300 e`ispirato da cio`).Sansone vinceva senza armi contro migliaglia di uomini armati che lo attaccavano (il Signore era conlui).Chi accetta le cose per come sono e`un ignorante, perche` egli non e`in grado di fare scelte e le lascia fare agl' altri, l'uomo saggio invece pensa e prende le decisioni da solo senza guardare come decidono gli altri.Se non ci provi non potrai mai sapere il risultato. Non si dovra`poter dire che io non ci ho provato.___________________________________________________________________L'uomo giusto non dovra`temere alcun male, perche` il Signore Iddio e` con lui e mandera i suoi angeli per proteggerlo.___________________________________________________________________
          • shadow scrive:
            Re: Echelon
            - Scritto da: Un altro combattent e
            Tempo fa Israele una nazione appena nata, non
            molto popolata, vinse la guerra contro tutte le
            nazioni arabe che l'attaccarono. Dio era con
            loro?
            Avevano dietro alle spalle na' roba chiamata USA che li ha dotati di armi fin sopra la testa (e continuano a farlo), al contrario degli arabi che non molto tempo dopo avrebbero avviato una resistenza a colpi di pietre, tanto per far capire come erano messi ...
            Ad Alesia, I romani erano doppiamente circondati
            e doppiamente attaccati, allo strem odelle forze,
            senza piu`rifornimenti, vinsero contro i loro
            nemici che in numero erano 20 (se non piu`)
            volte maggiore. Cesare ci ha
            provato.
            Erano soldati professionisti contro un insieme di tribu' raccogliticce, armamento, organizzazione fanno la differenza (oltre che aver disposto un sistema difensivo).
            A Thermopolis, 300 uomini valorosi, resistettero
            contro migliaglia di persiani che li attaccavano,
            essi sono morti, ma ci hanno provato...(il film
            300 e`ispirato da
            cio`).
            Riuscirono a rallentare i Persiani, ma alla fine gli Spartani e tutto il mondo greco se la sono presa in quel posto da praticamente tutti.
            Sansone vinceva senza armi contro migliaglia di
            uomini armati che lo attaccavano (il Signore era
            conlui).
            Questa e' mitologia, hai dimenticato Ercole, Giove ecc. ecc. C'e' una differenza tra mito e storia.
            Chi accetta le cose per come sono e`un ignorante,Tu hai visto un sacco di bei film e cartoni animati, ma i libri di storia sono un'altra cosa. Film e cartoni animati non fanno cultura se non molto, molto in parte.
            lascia fare agl' altri, l'uomo saggio invece
            pensa e prende le decisioni da solo senza
            guardare come decidono gli
            altri.
            L'uomo saggio dubita di esserlo.
            Se non ci provi non potrai mai sapere il
            risultato. Non si dovra`poter dire che io non ci
            ho
            provato.
            Ci sono le leggi della fisica, sai se uno si butta da un grattacielo il risultato probabile e' fare il pomodoro sull'asfalto. Tanto per dire che spesso dato un insieme di fatti noti, senza nemmeno provarci, il risultato e' prefigurabile. Comunque qui non si discute sul provarci o meno ad accettare un mondo pieno di intrusioni nella tua vita ma nella maniera migliore per farlo, contro le leggi o nella legalita'. La seconda strada e' migliore.
            __________________________________________________
            L'uomo giusto non dovra`temere alcun male,
            perche` il Signore Iddio e` con lui e mandera i
            suoi angeli per
            proteggerlo.
            __________________________________________________?????????? Stai scherzando o hai qualche problema ??????????????Comunque per stare al tuo giocoVanita' delle vanita', tutto e' vanita'.
          • H5N1 scrive:
            Re: Echelon
            - Scritto da: Get Real
            Scatterebbe immediatamente l'accusa di "intralcio
            alle indagini"Attualmente è ancora illegale ciò che stanno facendo pertanto dubito che un indagine illegale possa essere intralciata...
          • H5N1 scrive:
            Re: Echelon
            Altro esempio di buon uso della materia grigia...
          • H5N1 scrive:
            Re: Echelon
            No, affatto.Niente di "insaputo", ma delle botnet programmate, ad esempio.Ovviamente parlo per ipotesi anche perchè attualmente non mi trovo nella condizione economica di poterlo fare...
          • H5N1 scrive:
            Re: Echelon
            E difatti l'unico programma serio della RAI che prendeva le cose nel giusto senso era MEDIAMENTE, ma l'hanno fatto fuori...
          • vvSVAUhvGK scrive:
            Re: Echelon
            This is way better than a brick & mrotar establishment.
          • nOorBFmbtvR cQL scrive:
            Re: Echelon
            This is way better than a brick & mortar establihsment.
          • yqznXHvmaGS XTpkBosA scrive:
            Re: Echelon
            Ppl like you get all the brains. I just get to say thanks for he asnwer.
          • HulcnGEctVq jk scrive:
            Re: Echelon
            P7hMS3 , [url=http://aocdymkrajra.com/]aocdymkrajra[/url], [link=http://nblizrdbxhhf.com/]nblizrdbxhhf[/link], http://ehvissiqpcyt.com/
          • GRYyaCqW scrive:
            Re: Echelon
            125wzt , [url=http://hrkbufjejzjr.com/]hrkbufjejzjr[/url], [link=http://ozvuauxkphty.com/]ozvuauxkphty[/link], http://bqswhhqdggjh.com/
          • wpzLXuRvYrF T scrive:
            Re: Echelon
            It's a pleasure to find such rationality in an aneswr. Welcome to the debate.
          • sdBHZmNakOg scrive:
            Re: Echelon
            Thanks for contributing. It's helped me udnrestand the issues.
      • JBzgLJyFiQD bSl scrive:
        Re: Echelon
        Thanks for satritng the ball rolling with this insight.
  • Cryptotech scrive:
    funzionamento man in the middle su SSL
    In pratica (è anche su un documento ufficiale della IEEE) si mette un fake-gateway tra la vittima e il server ssl, ed ecco fatto, la maggioranza delle persone lascia la connessione in dhcp e quindi al primo riavvio si beccherebbe il gateway hackerato al posto del gateway originale.da quel momento in poi TUTTE le comunicazioni tra la vittima e il server ssll passano attraverso il gateway crakkato, che riceve il certificato originale dal server, decritta e ricritta con un suo certificato-fake che usa per simulare che sia il certificato del sito ssl alla macchina vittima.E' un poco macchinoso ma sicuramente è efficace e semplice, anche perchè non prova neanche a violare il protocollo
    • Caribe 1999 scrive:
      Re: funzionamento man in the middle su SSL
      Ok, ma devi anche poter dare all'utente un certificato firmato da un ente certificatore conosciuto all'utente. Oppure sperare che lo accetti così com'è, ma a quel punto ti ha praticamente autorizzato a spiarlo.
      • lufo88 scrive:
        Re: funzionamento man in the middle su SSL
        Basta che il gateway hackerato sia "fornito" dal provider.
        • Caribe 1999 scrive:
          Re: funzionamento man in the middle su SSL
          Intendi l'ente certificatore? Vabbé, a quel punto sono tutti in combutta, non puoi fidarti di nessuno e quindi tutto il sistema di certificati va a ramengo.
          • Superman scrive:
            Re: funzionamento man in the middle su SSL
            basterebbe anche un certificato autofirmato... non ci vuole niente a generarlo e ci puoi scrivere quello che vuoi.... dubito che l'utente medio , ma anche il medio alto, di fronte ad un messaggino che ti chiede un certificano con scritto un nome rassicurante si rifiutino di accettarlo...
          • XYZ scrive:
            Re: funzionamento man in the middle su SSL
            - Scritto da: Superman
            basterebbe anche un certificato autofirmato...
            non ci vuole niente a generarlo e ci puoi
            scrivere quello che vuoi.... dubito che l'utente
            medio , ma anche il medio alto, di fronte ad un
            messaggino che ti chiede un certificano con
            scritto un nome rassicurante si rifiutino di
            accettarlo...Una buona proposta sarebbe creare un servizio che segnali e riconosca gli eventuali "certificati" fake.. Un database insomma, contenente tutti quelli fin da ora conosciuti!Magari coinvolgendo qualche organizzazione (per l hosting e sviluppo del servizio) a cui la cosa sta "veramente" a cuore, mi viene in mente la nostra cara Baia, o servizi simili, che fanno della libera e sicura informazione, un baluardo.Ma visto che si fatica anche solo a fare informazione a riguardo, correggetemi se sbaglio, la vedo molto dura! :Senza contare che poi, i primi che "potrebbero" utilizzare questa tecnica, almeno in italia, sarebbero sicuramente gli ISP.... A quanto pare sembra proprio che i Lupi abbiano imparato il modo migliore per mangiarsi le pecorelle... e cioè: Fare i Pastori.
          • lufo88 scrive:
            Re: funzionamento man in the middle su SSL
            si, scusate intendevo l'ente certificatore. Non è questione di essere tutti in combutta se è la legge che te lo impone puoi subire (e fare ricorso, ma prima subisci).
  • Cryptotech scrive:
    Anche SSL??
    Decoding of SSL connectionsKey material and metadata are diverted via the existing broadband surveillance via a MITM-attack (Man in the Middle). The lawful interception unit can make use of the key and metadata to decrypt the generated SSL-traffic.The data encrypted by SSL can thus be visualized.A decoding of SSL-connections can at this point in time be done for data generated by Firefox-Browser or Internet Explorer. Questa proprio non me la spiego, SSL è stato progettato per resistere agli attacchi man in the middle
  • Cryptotech scrive:
    LEGGETE E' ROBA PER UTONTI!!!!
    Installation of the Skype Capture Unit on the target systemFor the installation of the Skype Capture Unit an executable file will be delivered, that can for instance be attached to an e-mail or directly be installed on the target machine. Further installation routines can be integrated at any time. These will then be costed via time & material. Cioe' in pratica il terrorista assassino (quindi un cittadino qualsiasi!) dovrebbe cliccare sull'eseguibile della gestapo??BHWUHHUAUAHHAAHAHAHA
    • BLah scrive:
      Re: LEGGETE E' ROBA PER UTONTI!!!!
      He? Ma cosa stai dicendo?
      • me stesso scrive:
        Re: LEGGETE E' ROBA PER UTONTI!!!!
        Sta dicendo che devi cliccare tu sull'eseguibile che ti mandano quelli la tramite un'email "ingsoc" e poi la backdoor è installataio comunque ritengo che alla base di skype ci sia un gigantesco progetto di intercettazione in pure stile NSA, la società poi che è lussemburghese è tutto dire
  • bud spencer scrive:
    IL DETRATTORE E' IN MUTUA????
    Come da oggetto..LOOOOLLLL
  • H5N1 scrive:
    Cioè, fatemi capire...
    Si sta dicendo che le Autorità tedesche si incazzano perchè qualcuno ha rivelato che hanno violato la legge?!?
    • Nome e cognome scrive:
      Re: Cioè, fatemi capire...
      Si, la germania non è avanti come l'italia e non ha criminali al governo perciò sono obbligati a militare nelle forze dell'ordine... ...che pivelli :D
  • Enjoy with Us scrive:
    Alla faccia della privacy!
    Le comunicazioni VoiP erano sicure vero?Ecco cosa succede alle false sicurezze e alle false rassicurazioni delle autorità!Questi intercettano tutto e tutti Echelon e simili sono una realtà da vari anni, il resto sono fesserie che servono a tenere buona l'opinione pubblica!Bisogna passare tutti a sistemi di comunicazione crittati a 512 bit, almeno gli si rende difficile la vita!
    • H5N1 scrive:
      Re: Alla faccia della privacy!
      Utilizzando in tempi molto sospetti parole come "Bin Laden", "bomba", "United States", "attentato" etc... al telefono, su internet e in strada non mi è mai venuto a cercare nessuno!...ancora :)
      • XYZ scrive:
        Re: Alla faccia della privacy!
        - Scritto da: H5N1
        Utilizzando in tempi molto sospetti parole come
        "Bin Laden", "bomba", "United States",
        "attentato" etc... al telefono, su internet e in
        strada non mi è mai venuto a cercare
        nessuno!
        ...ancora :)Oh e perchè venirti a cercare dando inutilmente nell'occhio? Basta semplicemente sapere:1.Dove sei e cosa fai (quando sei su Internet)..E se ci pensate, stiamo sempre piu tempo su Internet..2.Dove sei, cosa dici e con chi sei (quando usi il cellulare) E gia questa per loro è una sicurezza no?3.Cosa compri, e quali servizi utilizzi, (quante volte date i vostri dati personali anche per le piccole cose di sempre? Banca, Postepay, Macchina, Mutui, etc...)4.Senza contare gli aspetti oscuri (e sono tanti) che comporterà l'avere dei chip rfid disseminati in giro quando Internet sarà prettamente Wi-Fi(qui teorizzo un pò), e naturalmente, la fornitura del servizio sarà delle grandi "Evil" telco..Con buona pace dei ca**i nostri. Nella piu ottimistica delle ipotesi.
        • H5N1 scrive:
          Re: Alla faccia della privacy!
          Non ho niente di intestato a me. Nè casa (non l'ho) nè macchina (non l'ho) e niente di niente (linea telefonica, etc...):)
          • XYZ scrive:
            Re: Alla faccia della privacy!
            - Scritto da: H5N1
            Non ho niente di intestato a me. Nè casa (non
            l'ho) nè macchina (non l'ho) e niente di niente
            (linea telefonica,
            etc...)
            :)L'Annullamento(o duplicazione) dell'identità stessa volta alla difesa dei valori definiti "etici" e calpestati da chi in realtà dovrebbe tutelarli.L'archetipo del cracker. O almeno, era cosi in tempi in cui il "cracker" non ledeva mercati mosso da supposti interessi personali, ma combatteva per sabotare sistemi lesivi verso l'ultima ruota della società (il cittadino) o l'etica.Mi tornano in mente figure come Celine Haghbard... Pace all'anima sua.Poi si sà, nella maggior parte dei casi i sistemi "lesivi" coincidevano con delle azioni commerciali, e sie cominciato a pensare a questa enigmatica figura spersonalizzata come a un pubblico pericolo. Quanto tempo è che stiamo vedendo questo "campionato mondiale di rigiratori di frittelle"?:)
          • H5N1 scrive:
            Re: Alla faccia della privacy!

            Quanto tempo è che stiamo vedendo questo
            "campionato mondiale di rigiratori di
            frittelle"?

            :)Quello che mi chiedo è come fanno a combattere contro i mulini a vento e a vincere...
    • Nome e cognome scrive:
      Re: Alla faccia della privacy!
      - Scritto da: Enjoy with Us
      Le comunicazioni VoiP erano sicure vero?Si, lo sono se si criptano e comunque dipende dal protocollo di trasmissione.
      Ecco cosa succede alle false sicurezze e alle
      false rassicurazioni delle
      autorità!
      Questi intercettano tutto e tutti Echelon e
      simili sono una realtà da vari anni, il resto
      sono fesserie che servono a tenere buona
      l'opinione
      pubblica!Concordo
      Bisogna passare tutti a sistemi di comunicazione
      crittati a 512 bit, almeno gli si rende difficile
      la
      vita!512 Bit oggi non sono nulla. Con la potenza di calcolo a disposizione degli enti statali (non pensare all'italia, parlo di paesi come gli USA ed Israele) gli ci vogliono un paio di minuti a rompere la chiave.Tu pensa che la crittazione forte (dai 1024 bit in su) negli USA è vietata... e ti sto parlando di una legge di circa 10 anni fa.Secondo te oggi non riescono a rompere chiavi anche più rigide?Saluti
      • mumon scrive:
        Re: Alla faccia della privacy!
        Mamma mia che minestrone di informazioni andate a male... E' completamente diverso parlare di bit "sufficienti" per la crittografia a chiave pubblica o quella a chiave convenzionale.512 bit sono pochi se parliamo di chiave pubblica; qui, il minimo consigliato oggi è di 1024. Se parliamo di chiave convenzionale, con sforzo "limitato" (macchine dedicate sotto il milione di dollari) si rompono 64 bit, ed infatti se ne usano ormai 128 o 256. Con queste lunghezze, anche gli israeliani hanno seri problemi.Non è assolutamente vero che negli USA è vietata la crittografia forte; lo è stato per un certo periodo solo in Francia. Negli USA era vietata l'esportazione di crittografia oltre ai 40 bit, ma ormai è stata rimossa da una decina d'anni. Il limite di 1024 bit sarebbe poi ridicolo; enorme per la crittografia convenzionale, e infimo per la chiave pubblica.
    • blister scrive:
      Re: Alla faccia della privacy!
      - Scritto da: Enjoy with Us
      Bisogna passare tutti a sistemi di comunicazione
      crittati a 512 bit, almeno gli si rende difficile
      la
      vita!c'è poco da aumentare i bit, quando l'attacco è mitm puoi anche crittarlo a 4086 bit non serve a nulla.
      • tuba scrive:
        Re: Alla faccia della privacy!
        se tu sapessi come funziona la tecnica chiave pubblica/chiave privata...rsa AL MOMENTO, con un numero sufficiente di bit, con la chiave cambiata spesso è tra i metodi PIÙ sicuri al momento per scambiare informazioni
  • vac scrive:
    Ma come avviene l'intercettazione?
    Ma come avviene l'intercettazioni a mezzo trojan?Secondo me intercettare una conversazione VoIP non credo sia così semplice; molto più facile è infettare il computer della vittima (o magari anche tutti) con un troian che registra ciò che sente dal microfono e lo spedisce alla Gestapo.Ovviamente queste sono solo ipotesi, ma se si parla di Troian dev'essere così.
    • steve81 scrive:
      Re: Ma come avviene l'intercettazione?

      Ma come avviene l'intercettazioni a mezzo trojan?Registri i pacchetti in uscita, IMAO è la soluzione più banale ed efficace.In più puoi farlo anche fuori dalla macchina che vuoi ascoltare, facendo packet inspection.
      • eTomm scrive:
        Re: Ma come avviene l'intercettazione?
        - Scritto da: steve81

        Ma come avviene l'intercettazioni a mezzo
        trojan?
        Registri i pacchetti in uscita, IMAO è la
        soluzione più banale ed
        efficace.
        In più puoi farlo anche fuori dalla macchina che
        vuoi ascoltare, facendo packet
        inspection.Non puoi farlo fuori dalla macchina, altrimenti ti becchi pacchetti cifrati che non sai come aprire.
        • Fabrix scrive:
          Re: Ma come avviene l'intercettazione?
          Avendo il sw sul pc dell'utente, registri l'audio dal microfono prima che arrivi a skype, potrebbe essere una soluzione (stesso concetto di un keylogger)
          • Antony scrive:
            Re: Ma come avviene l'intercettazione?
            quoto.L'unico modo, a meno che non siano riusciti a decifrare le comunicazioni di Skype, è quello di registrare (magari in Streaming verso un loro Server?) i dati forniti dalla scheda audio attraverso il Trojan: Mixer e Microfono.
          • Davide Impegnato scrive:
            Re: Ma come avviene l'intercettazione?
            Messaggio cancellato da me-----------------------------------------------------------Modificato dall' autore il 20 settembre 2008 10.21-----------------------------------------------------------
        • steve81 scrive:
          Re: Ma come avviene l'intercettazione?



          Ma come avviene l'intercettazioni a mezzo

          trojan?

          Registri i pacchetti in uscita, IMAO è la

          soluzione più banale ed

          efficace.

          In più puoi farlo anche fuori dalla macchina che

          vuoi ascoltare, facendo packet

          inspection.
          Non puoi farlo fuori dalla macchina, altrimenti
          ti becchi pacchetti cifrati che non sai come
          aprire.Io ho scritto che si può fare, volendo. Non ho analizzato ogni scenario possibile. Ovvio che se si tratta di pacchetti criptati in qualche modo buffo devo leggere la chiave sulla macchina (tipicamente si legge nella ram, non sò se è il caso di Skype, in fondo non l'ho fatto io il trojan di stato :)).Tra l'altro il trojan di stato potrebbe solo leggere la chiave ed avvisare il server-in-the-middle di registrare e decrifrare con la chiave letta sulla macchina.
    • Nome e cognome scrive:
      Re: Ma come avviene l'intercettazione?
      - Scritto da: vac
      Ma come avviene l'intercettazioni a mezzo trojan?
      Semplicissimo se si ha un trojan:il programma si mette in ascolto su tutto quello che passa in entrata nel microfono e in uscita che va all'audio.Insomma è un trucco, non è stato crackato niente... già anni e anni fa le backdoor potevano fare queste cose e attivare la webcam (se presente) per vedere oltre che "ascoltare".
      • Jiraya scrive:
        Re: Ma come avviene l'intercettazione?
        Ed in tutto questo piano diabolico i vari antivirus e firewall di turno fanno finta di niente mentre le marmotte preparano la cioccolata?
        • Nome e cognome scrive:
          Re: Ma come avviene l'intercettazione?
          - Scritto da: Jiraya
          Ed in tutto questo piano diabolico i vari
          antivirus e firewall di turno fanno finta di
          niente mentre le marmotte preparano la
          cioccolata?antivirus e firewall non hanno niente da obiettare se un programma accede al microfono oppure all'audio...gli antivirus finché non identificano il pattern del file non lo trovano.i firewall software dovrebbero notarlo...almeno che non sia un rootkit che riesce a bypassare, a livello kernel (ring0), il firewall (tramite uno dei tanti buchi che hanno TUTTI i firewall...)
      • steve81 scrive:
        Re: Ma come avviene l'intercettazione?


        Ma come avviene l'intercettazioni a mezzo
        trojan?
        Semplicissimo se si ha un trojan:
        il programma si mette in ascolto su tutto quello
        che passa in entrata nel microfono e in uscita
        che va
        all'audio.
        Insomma è un trucco, non è stato crackato
        niente... già anni e anni fa le backdoor potevano
        fare queste cose e attivare la webcam (se
        presente) per vedere oltre che
        "ascoltare".E dove sta scritto che non hanno fatto niente di nuovo?Il fatto che sia *una possibile soluzione* non significa che sia quella attuata.Un trojan strutturato così sarebbe rilevabile facilmente a causa del lavoro che fa fare alla macchina (leggi dal microfono, codifica-in-qualche-buffo-formato-audio, invia... a meno che non mandi dei bei wave a 44kHz, facendosi così notare per la latenza di rete che genera).
    • Energia scrive:
      Re: Ma come avviene l'intercettazione?
      Di certo si parla di un trojan da installare sul PC. Io mi sono comprato un cordless skype. Dedumo, quindi, che se uno non vuole essere intercettato (mettiamo per motivi di terrorismo, mafia o altro) debba semplicemente comprarsi questo cordless, attaccarlo al router e continuare a parlare indisturbato e non spiato.Se uno usa skype per motivi illeciti, e non vuole essere intercettato, ha sistemi così semplici per superare questo trojan che non capisco perché non dovrebbe adottarli? Perché non a conoscenza del trojan? Ma se sa che skype non è intercettabile significa che è una persona che si informa. Come sa che il protocollo di skype fa impazzire le autorità tedesche, così potrà anche sapere del trojan e organizzarsi.La notizia mi lascia perplesso.
    • fred scrive:
      Re: Ma come avviene l'intercettazione?
      Pero' e' vero anche che un trojan del genere potrebbe finire in pochi giorni nella lista degli antivirus; non credo che molti produttori di antivirus collaborerebbero perche aprirebbe la porta ad un sistema di buchi neri sui database dei virus conosciuti.
  • Pippo scrive:
    Auscultare???
    Cosè ascoltano Skype con lo stetoscopio???
  • mi scoccia sentirmi spiato scrive:
    VOIP AL TAPPETO
    E dopo questa tranvata credo che il voip abbia davvero tirato le cuoia.
    • vac scrive:
      Re: VOIP AL TAPPETO
      Non date da mangiare ai troll.
      • Genoveffo il terribile scrive:
        Re: VOIP AL TAPPETO
        - Scritto da: vac
        Non date da mangiare ai troll.Hai ragione, ma che fatica non dare del cretino a chi lo è palesemente.....
    • holtzen scrive:
      Re: VOIP AL TAPPETO
      - Scritto da: mi scoccia sentirmi spiato
      E dopo questa tranvata credo che il voip abbia
      davvero tirato le
      cuoia.Skype non è VoIP, ma utilizza protocolli chiusi non standard.
  • Avalon scrive:
    E sono in Germania...
    ... se accadeva in Italia dopo 3 ore c'era già il nano a preoccuparsi di come bloccare le intercettazioni.
    • infame scrive:
      Re: E sono in Germania...
      - Scritto da: Avalon
      ... se accadeva in Italia dopo 3 ore c'era già il
      nano a preoccuparsi di come bloccare le
      intercettazioni.solo se le avessero fatte a suo danno, però...
    • soulista scrive:
      Re: E sono in Germania...
      - Scritto da: Avalon
      ... se accadeva in Italia dopo 3 ore c'era già il
      nano a preoccuparsi di come bloccare le
      intercettazioni.non credo, perchè non credo che il nano usi skype.
      • Avalon scrive:
        Re: E sono in Germania...
        Il nano forse no... ma magari lo stalliere, il cameriere, il cuoco, l'autista, il giardiniere, il muratore (libero)... non si sà mai.
  • Il Detrattore scrive:
    la vera notizia invece e' che....
    in realta' si sapeva da anni che skype e' monitorato in germania, come pure che la polizia stessa controlla vari nodi di TOR e probabilmente altri proxy che usa come "honeypot".la vera notizia qui e' che ora la cosa e' diventata di pubblico dominio, nulla di nuovo sotto il sole quindi.
    • Roberto Di scrive:
      Re: la vera notizia invece e' che....
      La vera notizia e che stanno dando la caccia a chi ha coraggiosamente denunciato un reato fatto da organi statali.
      • H5N1 scrive:
        Re: la vera notizia invece e' che....
        ...e questo dovrebbe far mobilitare la rete in un solo senso invece di dar modo a dei FUDDER come se ne vedono in giro di dire "bravi"...Lo stato di diritto è un sogno a cui non credo più da molti anni.
        • XYZ scrive:
          Re: la vera notizia invece e' che....
          - Scritto da: H5N1
          ...e questo dovrebbe far mobilitare la rete in un
          solo senso invece di dar modo a dei FUDDER come
          se ne vedono in giro di dire
          "bravi"...
          Lo stato di diritto è un sogno a cui non credo
          più da molti
          anni.Quoto in ToTo. La gente non dovrebbe limitarsi a "scovare" determinati "trojan statali", ma anche attivarsi per renderli inutilizzabili. Peccato che questo sia terrorismo. O meglio, la scusa che condanna un operato illegale in BUONA fede contro un operato illegale in MALA fede attuato dallo STESSO ente che si prefiggie di DISTINGUERE le due categorie ed eventualmente di perseguire eventuali illeciti.E' stato di polizia? Io non lo so,di sicuro c'è che in germania ci stanno provando. E Italia anche siamo a buon punto.
          • H5N1 scrive:
            Re: la vera notizia invece e' che....
            Chiedo a chi si trova in Germania di recuperare tale trojan e renderlo disponibile.Mi impegno personalmente a promuovere lo sviluppo di un tool di identificxazione e rimozione.Fatevi vivi.
          • unaDuraLezione scrive:
            Re: la vera notizia invece e' che....
            contenuto non disponibile
          • H5N1 scrive:
            Re: la vera notizia invece e' che....
            :D :) :D
    • Ingenuo 2001 scrive:
      Re: la vera notizia invece e' che....
      Ti chiederei se, gentilmente, hai qualche info (link) in più sui nodi TOR controllati, basta che poi non compaia il martellatore di tutti quelli che non Googlano... :D- Scritto da: Il Detrattore
      in realta' si sapeva da anni che skype e'
      monitorato in germania, come pure che la polizia
      stessa controlla vari nodi di TOR e probabilmente
      altri proxy che usa come
      "honeypot".

      la vera notizia qui e' che ora la cosa e'
      diventata di pubblico dominio, nulla di nuovo
      sotto il sole
      quindi.
      • unaDuraLezione scrive:
        Re: la vera notizia invece e' che....
        contenuto non disponibile
        • XYZ scrive:
          Re: la vera notizia invece e' che....
          - Scritto da: unaDuraLezione
          Io anche senza link non fatico minimamente a
          credere che ogni stato abbia un bel po' di nodi
          TOR sotto il suo
          controllo.
          E' normale (non dico che sia giusto o sbagliato)
          andare ad indagare proprio laddove la gente
          agisce in modo
          sotterraneo.

          Con un investimento minimo per qualche exit node
          uno stato otterrebbe moltissime informazioni
          utili sul tipo di attività
          sotterranee.

          Non vedo perchè dubitare di questa cosa...E io invece non vedo perchè tollerarla... U_U
          • Get Real scrive:
            Re: la vera notizia invece e' che....
            - Scritto da: XYZ



            Non vedo perchè dubitare di questa cosa...


            E io invece non vedo perchè tollerarla... U_UPerchè non hai altra scelta. Mettersi contro lo Stato é un suicidio. Non vuoi che la tua famiglia paghi le conseguenze della tua inutile ribellione, vero?
          • H5N1 scrive:
            Re: la vera notizia invece e' che....
            Spero tu stia scherzando...
          • XYZ scrive:
            Re: la vera notizia invece e' che....
            - Scritto da: Get Real
            - Scritto da: XYZ






            Non vedo perchè dubitare di questa cosa...





            E io invece non vedo perchè tollerarla... U_U

            Perchè non hai altra scelta. Mettersi contro lo
            Stato é un suicidio. Non vuoi che la tua famiglia
            paghi le conseguenze della tua inutile
            ribellione,
            vero?E se la mia "famiglia" fosse favorevole a questa "inutile ribellione"?Come me la rigirano la frittella? Istigazione a delinquere?Tutto è in proporzione a "quanto" si allarga la tua famiglia in relazione al tempo che impiegano per cercare di bloccare la cosa sul nascere.. O di seppellire la cosa tramite "Omertà Mediatica" e culto della (loro)"Legalità" come già, in effetti, fanno.
          • Get Real scrive:
            Re: la vera notizia invece e' che....
            - Scritto da: XYZ
            E se la mia "famiglia" fosse favorevole a questa
            "inutile
            ribellione"?
            Mostra loro un senzatetto che cerca il suo pranzo nei cassonetti e spiega loro che è quello che li aspetta.
          • Undertaker scrive:
            Re: la vera notizia invece e' che....
            - Scritto da: Get Real
            - Scritto da: XYZ

            E se la mia "famiglia" fosse favorevole a questa

            "inutile

            ribellione"?
            Mostra loro un senzatetto che cerca il suo pranzo
            nei cassonetti e spiega loro che è quello che li
            aspetta.La mafia é contro lo stato da decenni ma non mi sembra che i mafiosi cerchino da mangiare nei cassonetti.Chi non ha da mangiare sono i pensionati sociali, certo non contro lo stato.Forse il segreto per mettersi contro lo stato é versare qualche bustarella a voi farse dell' ordine.
    • Shiba scrive:
      Re: la vera notizia invece e' che....
      - Scritto da: Il Detrattore
      in realta' si sapeva da anni che skype e'
      monitorato in germania, come pure che la polizia
      stessa controlla vari nodi di TOR e probabilmente
      altri proxy che usa come
      "honeypot".

      la vera notizia qui e' che ora la cosa e'
      diventata di pubblico dominio, nulla di nuovo
      sotto il sole
      quindi.Balle, la notizia è un'altra. Chi se ne frega se qualcuno lo sapeva già.
  • SpyStory scrive:
    Sempre detto di non usare SKYPE
    Skype ha protocolli di trasmissione chiusi dove ci infila di tutto, back-door, worm, e quant' altro a disposizione di agenzie di spionaggio di Stato in violazione della privacy.Non è la prima volta che si dice questo di skype e che viene scovato con le manine viscide nella marmellato.Per il VOIP usate client con protocolli aperti come OPENWENGO oppure come EKIGA.
    • steve81 scrive:
      Re: Sempre detto di non usare SKYPE

      Skype ha protocolli di trasmissione chiusi dove
      ci infila di tutto, back-door, worm, e quant'
      altro a disposizione di agenzie di spionaggio di
      Stato in violazione della
      privacy.
      Non è la prima volta che si dice questo di skype
      e che viene scovato con le manine viscide nella
      marmellato.

      Per il VOIP usate client con protocolli aperti
      come OPENWENGO oppure come
      EKIGA.Magari non hai letto bene.L'articolo non dice che hanno trovato prove che Skype ha una qualche backdoor, ma che in Germania volevano utilizzare un trojan (sviluppato da un'altra società che non è la Skype Technologies S.A.) per intercettare le comunicazioni a mezzo Skype.Quindi stai solo facendo FUD (http://it.wikipedia.org/wiki/Fear,_uncertainty_and_doubt).
      • Foobar scrive:
        Re: Sempre detto di non usare SKYPE
        Quoto in pieno...
      • katun79 scrive:
        Re: Sempre detto di non usare SKYPE
        - Scritto da: steve81

        Skype ha protocolli di trasmissione chiusi dove

        ci infila di tutto, back-door, worm, e quant'

        altro a disposizione di agenzie di spionaggio di

        Stato in violazione della

        privacy.

        Non è la prima volta che si dice questo di skype

        e che viene scovato con le manine viscide nella

        marmellato.



        Per il VOIP usate client con protocolli aperti

        come OPENWENGO oppure come

        EKIGA.
        Magari non hai letto bene.
        L'articolo non dice che hanno trovato prove che
        Skype ha una qualche backdoor, ma che in Germania
        volevano utilizzare un trojan (sviluppato da
        un'altra società che non è la Skype Technologies
        S.A.) per intercettare le comunicazioni a mezzo
        Skype.
        Quindi stai solo facendo FUD
        (http://it.wikipedia.org/wiki/Fear,_uncertainty_anNo ha ragione, Skype si registra pure dei dati dal bios e rende di fatto rintracciabile gli utenti!http://exploit.blogosfere.it/2007/02/skype-legge-i-dati-del-bios.htmlChe se ne faccia Skype di quei dati non è dato sapere, e non avendo il sorgente non si sa che altro faccia. Io non ci chiamerei per dire qualcosa di più privato di un ordine in pizzeria... Poi fate voi!
        • Radio Notte scrive:
          Re: Sempre detto di non usare SKYPE

          Che se ne faccia Skype di quei dati non è dato
          sapere, e non avendo il sorgente non si sa che
          altro faccia.Di Firefox nemmeno ho il sorgente e anche lo trovassi su Internet non saprei leggerlo.Non posso certo passare la vita a studiarmi migliaia (o milioni) di righe di codice sorgente solo per capire che fa effettivamente il programma.Al massimo posso fidarmi (a scrocco) di altri che l'hanno guardato al posto/prima di me, ma anche in quel caso, chi mi garantisce che certe fregnacce non siano poi considerate realtà?
          • katun79 scrive:
            Re: Sempre detto di non usare SKYPE
            - Scritto da: Radio Notte

            Che se ne faccia Skype di quei dati non è dato

            sapere, e non avendo il sorgente non si sa che

            altro faccia.
            Di Firefox nemmeno ho il sorgente e anche lo
            trovassi su Internet non saprei
            leggerlo.Dove scarichi i binari c'è anche il sorgente. Se non sai leggerlo tu, lo sanno fare altri.
            Non posso certo passare la vita a studiarmi
            migliaia (o milioni) di righe di codice sorgente
            solo per capire che fa effettivamente il
            programma.
            No, ma se ti va puoi pure farlo.
            Al massimo posso fidarmi (a scrocco) di altri che
            l'hanno guardato al posto/prima di me, ma anche
            in quel caso, chi mi garantisce che certe
            fregnacce non siano poi considerate
            realtà?Sei proprio peggio di San Tommaso tu eh?Se altri controllano e dicono che va tutto bene, e non ti fidi ancora, non hai che da imparare a programmare e verificare di persona!!!Se ti fa fatica anche questo non c'è rimedio. Ma sempre meglio che qualcuno esterno all'azienda X possa controllare, al nessuno fuori dall'azienda X... Anche uno solo neutrale è meglio di niente!
      • fred scrive:
        Re: Sempre detto di non usare SKYPE
        Di sicuro skype non cede qui dati almeno per ora, ha cambioato sede legale alla sua ragione sociale per non sosttostare al regolamento della FCC che "potrebbe" imporre l'inserimento di una backdoor per autorizzare il software; ricordate infatti che skype e' prodotto da un'azienda regolare che quindi deve rispettare le leggi del paese in cui si trova.
    • Radio Notte scrive:
      Re: Sempre detto di non usare SKYPE

      Per il VOIP usate client con protocolli aperti
      come OPENWENGO oppure come
      EKIGA.Ma se devo fare una telefonata intercontinentale ad un telefono fisso, come faccio senza Skype?? Solo con Skype ho delle chiamate gratuite, grazie al credito regalatomi da Skype stessa...
      • BurkinaFasu scrive:
        Re: Sempre detto di non usare SKYPE
        - Scritto da: Radio Notte

        Per il VOIP usate client con protocolli aperti

        come OPENWENGO oppure come

        EKIGA.
        Ma se devo fare una telefonata intercontinentale
        ad un telefono fisso, come faccio senza Skype??
        Solo con Skype ho delle chiamate gratuite, grazie
        al credito regalatomi da Skype
        stessa...La fai con openwengo o con ekiga come la faresti con skype.
  • francososo scrive:
    finalmente qualcosa si muove !
    finalmente qualcosa si muove !
Chiudi i commenti