Il giorno successivo alla multa record da 2,42 miliardi di euro comminata a Google , la Commissione Europea ha istituito una gara d’appalto per un servizio di consulenza tecnica, avente lo scopo di accertare che la funzionalità Google Shopping del motore di ricerca diventi conforme alle specifiche europee relative all’equa concorrenza.

Il suddetto bando è stato pubblicato su Tenders Electronic Daily (TED) , versione online del Supplement to the Official Journal of the European Union , ossia il bollettino ufficiale relativo alle gare d’appalto dell’Unione Europea; esso prevede un periodo di consulenza di 5 anni con possibilità di rinnovo, per un compenso di 10 milioni di euro, al netto delle tasse.
Nel dettaglio, i servizi richiesti dalla Commissione Europea, stando al documento che descrive le specifiche del bando , sono i seguenti:
- consulenza sui dati e le informazioni da ottenere, al fine di accertare la compliance di Google alle norme europee;
- consulenza sulle analisi quantitative e qualitative da effettuare, al fine di accertare la compliance di Google alle norme europee;
- accertare eventuali rischi relativi alle soluzioni tecniche proposte da Google per essere compliant alle norme europee;
- assistenza relativa ai reclami effettuate da terze parti contro Google;
- assistenza relativa all’effettuazione di procedure RFI (Request For Information) da sottomettere a Google;
- se richiesto, escogitare strategie atte alla confutazione delle argomentazioni di Google, per un’eventuale causa in appello presso la Corte Europea;
- se richiesto, assistere la Commissione presso la Corte Europea, in relazione all’implementazione di soluzioni tecniche atte a garantire la compliance di Google alle norme europee.
La possibilità di rinnovo del bando è dovuta al fatto che il periodo di consulenza potrebbe durare anche diversi anni , nel caso in cui Google decida di ricorrere in appello contro la sentenza, un’eventualità che, in questi giorni, la compagnia sta prendendo in considerazione .
Elia Tufarolo
-
AES
Considerando che nella micro elettronica l'AES è spesso affogato nell'hardware dei transceiver... patchateli se siete capaci. :D...Re: AES
- Scritto da: ...> Considerando che nella micro elettronica l'AES è> spesso affogato nell'hardware dei transceiver...> patchateli se siete capaci.> :DSukia..jaculaRiassumendo...
per questo attacco devi essere a pochi centimetri dalla CPU e questa non deve fare nessun'altra operazione significativa in quel momento.Provate a farlo su un 8 core, con tutti i core attivi...OrlangioMa per favore...
Cos'è il primo aprile in anticio (o in ritardo a seconda di come si guarda il calendario) ?A proposito di bufale stratosferiche.OspiteLa solita pagliacciata dei "ricercatori"
Riassumendo:piazzando un'antenna a pochi centimetri da una cpu (aggiungo io: dopo aver aperto il case se metallico, dopo aver spento router, smartphone,wifi ecc. dopo aver disattivato tutti gli altri processi in esecuzione sulla cpu), dopo aver fatto un training empirico testando l'algoritmo ripetutamente con dati in chiaro e cifrati è possibile scoprire la chiave privata. Incredibile! e sopratutto utilissimo.Se poi riesci a portare la vittima in una camera anecoica puoi persino allontanare l'antenna fino ad un metro. In tal modo la vittima non si accogerà di nulla.Infine, l'articolo contiene un sacco di dati incoerenti:"segnale viene poi filtrato sulla frequenza dei 10MHz"10Mhz? la piu sfigata delle cpu moderne cripta decine di megabytes al secondo."campionando circa 2,4 milioni di misurazioni in 5 minuti"Cioè a 8khz? forse intendevi a 2,4MS/s per un tempo di 5 minuti.A proposito dei 2,4MS/s mai sentito parlare di Nyquist-Shannon?"l'utilizzo di un'antenna PCB a 400MHz"Ma il segnale non era a 10MHz? quindi secondo voi un'antenna a "piu MHz" prende di piu vero?Basta la scuola Radio Elettra per capire che è una cagata pazzescaNome e cognomeRe: La solita pagliacciata dei "ricercatori"
Si, ma il lavoro di quei ricercatori è stato fatto con uno sforzo minimo, con un budget di quelli che hanno quelli della CIA si puó fare un sistema piú efficace?Una scrivania imbottita di sensori sofisticati in una camera d'albergo o in un centro di conferenze internazionale puó monitorare il funzionamento di un laptop? Considera che il case non è schermato.fd2550d8ed5Re: La solita pagliacciata dei "ricercatori"
- Scritto da: fd2550d8ed5> Si, ma il lavoro di quei ricercatori è stato> fatto con uno sforzo minimo,Al dilà del budget, i dati tecnici dell'esperimento sono incoerenti ergo: è un fake!> con un budget di> quelli che hanno quelli della CIA si puó fare un> sistema piú efficace?A mio parere no per vari motivi:L'emissione della cpu, ammesso che stia eseguendo solo la crittazione è indistinguibile dall'emissione ti tutti gli altri elementi all'interno di un laptop.Vista l'enorme variabilità di situazioni pratiche (posizione, modello di laptop, cpu ecc), lo strumento di intercettazione andrebbe tarato sullo specifico caso con procedure lunghe ed empiriche.>Considera che il case non è schermato.Al contrario, il case dei notebook è estremamente ben schermato. L'interno del case plastico è metallizzato con un riporto galvanico in rame. La cpu è sotto il thermal pipe, tutte le parti mobili sono "messe a massa" in vari punti con lamelle metalliche o spugnette conduttive.I campi elettromagnetici che sfuggono sono un mix di tutto ciò che il laptop contiene. Individuare l'emissione di un singolo proXXXXX della cpu è praticamente impossibile o inutilmente complicato.Si fa molto prima ad iniettare un malware.Nome e cognomeRe: La solita pagliacciata dei "ricercatori"
> A mio parere no per vari motivi:> L'emissione della cpu, ammesso che stia eseguendo> solo la crittazione è indistinguibile> dall'emissione ti tutti gli altri elementi> all'interno di un laptop.Se ci fosse un solo sensore si. Se ci fosse una matrice di sensori che confronta la differenza tra le emissioni in determinati punti identificando i componenti e pulendo il rumore di fondo la cosa sarebbe diversa.> Vista l'enorme variabilità di situazioni pratiche> (posizione, modello di laptop, cpu ecc), lo> strumento di intercettazione andrebbe tarato> sullo specifico caso con procedure lunghe ed> empiriche.> Se i soldi ci sono fanno pure quello.> > Al contrario, il case dei notebook è estremamente> ben schermato. L'interno del case plastico è> metallizzato con un riporto galvanico in rame. LaE' unoo strato molto sottile.> cpu è sotto il thermal pipe, tutte le parti> mobili sono "messe a massa" in vari punti con> lamelle metalliche o spugnette> conduttive.> I campi elettromagnetici che sfuggono sono un mix> di tutto ciò che il laptop contiene. Individuare> l'emissione di un singolo proXXXXX della cpu è> praticamente impossibile o inutilmente> complicato.>Vedi sopra. > Si fa molto prima ad iniettare un malware.Ad una riunione diplomatica non è facile mettere le mani sui laptop della controparte, peró l'ospite puo preparare una sala ben attrezzata. Questo vale anche per le trattative tra aziende, spesso lo spionaggio industriale vale più di quello diplomatico.1af0f025295Re: La solita pagliacciata dei "ricercatori"
Hai ragione, perché quella è l'ampiezza di banda usata nel filtraggio.Patrizio TufaroloRe: La solita pagliacciata dei "ricercatori"
> "segnale viene poi filtrato sulla frequenza dei> 10MHz"> 10Mhz? la piu sfigata delle cpu moderne cripta> decine di megabytes al> secondo.>...> Ma il segnale non era a 10MHz? quindi secondo voi> un'antenna a "piu MHz" prende di piu> vero?C'è scritto un'ampiezza di banda di 10Mhz, non una frequenza!A.C.Re: La solita pagliacciata dei "ricercatori"
- Scritto da: A.C.> C'è scritto un'ampiezza di banda di 10Mhz, non una frequenza!L'articolo è stato cambiato dopo il mio post!Nome e cognomenon conta il come farlo, ma il "é possib
come da oggetto, adesso non conta il come poterlo fare, ma "e possibile farlo" e aperta la strada prima o poi romperanno l'AES anche con chiavi più grandinemoRe: non conta il come farlo, ma il "é possib
- Scritto da: nemo> romperanno l'AES anche con chiavi più grandiRomperanno l'AES? ma hai capito di che si parla?Non hanno rotto proprio nulla. Dicono, ma se i dati sono quelli dell'articolo è falso, di aver intercettato la chiave di cifratura.Trovare o rubare le chiavi non significa aver scassinato la serratura!Nome e cognomeRe: non conta il come farlo, ma il "é possib
- Scritto da: Nome e cognome> - Scritto da: nemo> > romperanno l'AES anche con chiavi più grandi> Romperanno l'AES? ma hai capito di che si parla?> Non hanno rotto proprio nulla. Dicono, ma se i> dati sono quelli dell'articolo è falso, di aver> intercettato la chiave di> cifratura.> > Trovare o rubare le chiavi non significa aver> scassinato la> serratura!Sukia! Sembra di sentire il tromba!jaculaRe: non conta il come farlo, ma il "é possib
- Scritto da: nemo> come da oggetto, > adesso non conta il come poterlo fare, ma "e> possibile farlo" e aperta la strada prima o poi> romperanno l'AES anche con chiavi più> grandiHanno captato le emissioni elettromagnetiche come ad esempio da un monitor, per poterlo visualizzare da un altro.... Non hanno rotto nessuna protezione.Digital Coach ItaliaCase metallico
ma un case metallico non si comporta come una gabbia di faraday ? oltre ad avvicinarmi deve aprire anche lo sportello esternoMagoForse questo è peggio...
Come da oggetto...http://thehackernews.com/2017/07/gnupg-libgcrypt-rsa-encryption.htmlHisashiRe: Forse questo è peggio...
- Scritto da: Hisashi> Come da oggetto...> http://thehackernews.com/2017/07/gnupg-libgcrypt-rperchè tu eri convinto che una chiave RSA 1024 fosse sufficientemente robusta nel "medio-lungo" termine?Ma per favooooreeeeee!(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)giaguarevol issimevolm enteLOL
Mai lette tante XXXXXXX tutte insieme quante ne sto leggendo nei commenti di questo forum, siete superiori a facebook e twitter messi insieme.Panda Rossa Abarth200 euro o 200k euro
Nel titolo c'è scritto 200 euro , nell immagine che raffigura i tre strumenti, l'sr7100 è indicato a 200k o_OCuriosoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 3 lug 2017Ti potrebbe interessare