La UE tira diritto sulla Web Tax, nonostante la contrarietà di alcuni Paesi membri (Irlanda, Lussemburgo e Malta), non a caso quelli il cui fisco riserva alle aziende aliquote paradisiache. Gli altri (Francia, Germania, Spagna e Italia in testa) puntano a un nuovo regime di tassazione degli utili (o del fatturato) che porti maggiori introiti nelle casse degli Stati europei dove le aziende hi-tech generano i propri volumi d’affari. È quanto è emerso dalla riunione dei 28 ministri finanziari tenutasi lo scorso 16 settembre a Tallinn, il cosiddetto Consiglio informale Ecofin.
Difficile trovare l’unanimità, quindi, ma pur auspicando di procedere tutti insieme, la presidenza estone di turno dell’Ecofin e la Commissione europea hanno confermato che in assenza del consenso unanime si potrà procedere anche singolarmente, sfruttando il meccanismo della cooperazione forzata .

Alla vigilia del vertice, Germania, Francia, Spagna e Italia avevano fatto pervenire alla Commissione Europea un documento nel quale chiedevano un deciso cambio di rotta nella politica fiscale attuata nei confronti dei colossi dell’economia digitale (in primis Google, Amazon, Facebook ed Apple), lettera che a Tallinn è stata condivisa anche da Austria, Grecia, Portogallo, Bulgaria, Romania e Slovenia.
Il commissario europeo responsabile degli affari fiscali, Pierre Moscovici, ha ricordato che una proposta in discussione al Consiglio esiste già, la CCTB , che prevede la creazione di una base imponibile comune per le imprese. Secondo il commissario, le imprese digitali “possono essere inserite nella CCTB. È un’opzione”.
Mentre l’Ecofin ha chiesto alla Commissione europea un primo documento tecnico sulla Web Tax per il summit dei capi di governo sull’economia digitale , in programma sempre a Tallinn il 29 settembre prossimo, Lussemburgo, Irlanda e Malta prendono tempo chiedendo un accordo a livello mondiale che potrebbe avere tempi molto lunghi.
Infine, c’è la proposta dell’Estonia di tassare le aziende digitali sulla base del numero di clienti nel singolo Paese , variando il concetto di stabile organizzazione che non sarebbe, dunque, più fisica ma virtuale. “Sulla base di questo approccio, le regole fiscali internazionali sarebbero rispettate”, spiegano.
Francesco Boccia, presidente della commissione Bilancio della Camera, ha commentato: “Mi auguro che dall’Ecofin di Tallinn possa arrivare una decisione condivisa che non rinvii il problema come fatto sistematicamente fino ad ora. Le ipotesi in campo sono tante, da quella indiana che rischia di creare due mercati diversi, alla tassa sul fatturato che però rischia di essere un pericoloso precedente. A mio avviso la tassazione indiretta delle multinazionali del Web alla base del lavoro dell’Ocse rimane la strada maestra che è la stessa della cosiddetta Web Tax varata dal Parlamento italiano nel 2013 e poi bloccata”.
I numeri dell’elusione fiscale dei giganti del Web sono impressionanti . Stando ai dati forniti dall’europarlamentare socialista Paul Tang, la sola Google è riuscita a trasferire fuori dalla UE ricavi per oltre 50 miliardi di euro, che significa almeno 5 miliardi di imposta persi, versando tasse in Irlanda con una aliquota dello 0,82 per cento. Facebook paga, sempre in Irlanda, un’imposta tra lo 0,03 per cento e lo 0,10 per cento; secondo l’europarlamentare olandese, aggiungendo lo “sconto” praticato a Google la perdita di imposta versata per la UE sarebbe pari a 1,8 miliardi l’anno. In Italia, secondo i dati dell’Ufficio parlamentare di bilancio, Google dichiara lo 0,3 per cento dei ricavi complessivi e su questo viene tassata mentre le transazioni digitali in Italia rappresentano il 2,4 per cento del totale. Facebook dichiara lo 0,1 per cento mentre le transazioni sono il 2,8 per cento. C’è poi il capitolo della pubblicità online: nel 2016 Google ha fatturato 82 miliardi, Facebook 33 miliardi. Insomma, numeri che non possono passare inosservati.
Pierluigi Sandonnini
-
(parentesi) dati personali
https://www.whatsapp.com/legal/?l=it#terms-of-service Rubrica. L'utente fornirà regolarmente i numeri di telefono degli utenti WhatsApp e degli altri contatti presenti nella sua rubrica telefonica. L'utente conferma di essere autorizzato a fornirci tali numeri per consentirci di fornire i nostri Servizi. Sono molto interessato a sapere quanti di voi hanno ricevuto l'autorizzazione dai propri contatti NON su WhatsApp a condividere con il servizio il numero di telefono. La stessa domanda ovviamente vale per chiunque abbia una copia della propria rubrica da qualche parte, sia anche Google, Apple, Microsoft, ecc.-----------------------------------------------------------Modificato dall' autore il 19 settembre 2017 10.50-----------------------------------------------------------Shibapassword
Analisi corretta se non fosse che la massa utilizza password banali e identificabili, e intendo password al singolare...E' già tanto se non se la scrive su di un foglio e l'attacca sotto al monitor di casa e ufficio...Per loro molto meglio il sistema biometrico.LucaS69Re: password
- Scritto da: LucaS69> Analisi corretta se non fosse che la massa> utilizza password banali e identificabili, e> intendo password al> singolare...> E' già tanto se non se la scrive su di un foglio> e l'attacca sotto al monitor di casa e> ufficio...> Per loro molto meglio il sistema biometrico.Chissà perché, ma quello che fa la massa diventa sempre una scusa per XXXXXXX chi non segue la massa. E non parlo solo di iPhone qui, perché entro un paio d'anni tutti i telefoni avranno la funzione.39a2bd99080Re: password
> E non parlo solo di iPhone qui, perché entro un> paio d'anni tutti i telefoni avranno la> funzione.E chi se ne frega? si potrà usare anche il pin (anche su iphone x si può usare il pin già adesso), o altri sistemi.Se un poi un giorno farano tlefoni che si possono usare solo ed esclusivamente con dati biometrici, quello sarà il momento che io non avrò più un telefono.PazienzaRe: password
Ti darei ragione se non fosse che nessuno di noi peones ha la certezza che quando guardi il telefonino, intento a digitare il PIN, Apple non utilizzi la camera per guardarti e profilarti A TUA INSAPUTA. Chi glielo impedisce? Bertuccia forse?La telecamera dei MAC, ricordo che si poteva accendere e accedere da remoto anche senza accendere il led blu.Voglio essere ottimista: siamo nella XXXXX fino al collo...Fan innamorato di Bertuccia il macacoliability
In merito alla responsabilità (in termini legali, cioè della liability) dell'acquisizione di dati biometrici, visto che sono dati più che sensibili, dovrebbe esserci una legislazione in materia, così da responsabilizzare opportunamente chi decide di acquisirli ed utilizzarli. Esattamente come accade per i dati "medici", con l'aggravante che qualsiasi fuga di quei dati è catastrofica e irreversibile (se trapelano i dati biometrici che servono ad autenticarti, non puoi cambiarli).Vendi un dispositivo che acquisisce dati biometrici? Bene, allora diventi anche legalmente responsabile per qualsiasi (ab)uso che sia riconducibile ad una tua inadempienza, inclusi "bug" dell'hardware o del software.bradipaoRe: liability
- Scritto da: bradipao> In merito alla responsabilità (in termini legali,> cioè della liability) dell'acquisizione di dati> biometrici, visto che sono dati più che> sensibili, dovrebbe esserci una legislazione in> materia, così da responsabilizzare opportunamente> chi decide di acquisirli ed utilizzarli.> Esattamente come accade per i dati "medici", con> l'aggravante che qualsiasi fuga di quei dati è> catastrofica e irreversibile (se trapelano i dati> biometrici che servono ad autenticarti, non puoi> cambiarli).> > Vendi un dispositivo che acquisisce dati> biometrici? Bene, allora diventi anche legalmente> responsabile per qualsiasi (ab)uso che sia> riconducibile ad una tua inadempienza, inclusi> "bug" dell'hardware o del> software.per ora le aziende informatiche se ne sono sempre fregate basta leggere un eula qualsiasiAgli inizi del secolo scorso non esisteva alcun tipo di codice stradale, segnaletica, targa, e' arrivato tutto dopo l'invenzione dell'automobile a fronte di continue catastrofi e dell'uso sempre piu' massificato dell'automezzo, lo stesso avverra' per l'informatica ed internet ma richiede tempoMagoRe: liability
- Scritto da: Mago> per ora le aziende informatiche se ne sono sempre> fregate basta leggere un eula qualsiasiSi, è esattamente quello che intendevo dire.Ma l'aspetto più grottesco è che nelle dichiarazioni pubbliche e nei keynote urlano ai quattro venti la propria cura maniacale per la sicurezza, mentre nei termini legali non garantiscono niente e si esentano da qualsiasi obbligo di sicurezza.Per fare un paragone, sarebbe come se un venditore di auto dichiarasse di produrre l'auto più sicura del mondo, ma nelle clausole del contratto di vendita si esonera da qualsiasi danno o problema causato da malfunzionamenti.bradipaoRe: liability
Vallo a spiegare ai milioni di XXXXXXXX simil bertuccia.cassandra biocrossin gSelezione naturale
Come da oggetto.Discorso più articolato: ci sono dei rischi che gli informatici o i "tecnologi" percepiscono, la massa no, la massa va istruita...Bene, hanno fatto lo stesso con i vaccini per esempio, gli esperti suggerivano, la massa eseguiva... ma adesso c'è internet, non servono più gli esperti, ed ognuno fa quello che gli pare perché sa più di degli esperti... conclusione: selezione naturale, fai fare alla massa quello che gli pare e se sei realmente più furbo (e non anche tu un saccente/arrogante) traine vantaggio. Fine.PazienzaRe: Selezione naturale
(troll2)(troll3)1f082843fc3Problema risolto
Dopo averci propinato tutte queste storie per anni esaltando Apple come difensore dei cittadini ora si scopre che hanno deciso di fare un favore alla polizia risolvendo il problema alla radice. Nente più PIN:http://punto-informatico.it/4302161/PI/News/usa-si-chiede-ad-apple-una-backdoor-fatto.aspxhttp://punto-informatico.it/4302769/PI/News/apple-coalizione-anti-backdoor.aspxhttp://punto-informatico.it/4303402/PI/News/apple-fbi-scontro-opinione-pubblica.aspxhttp://punto-informatico.it/4346386/PI/News/fbi-ha-un-altro-iphone-sbloccare.aspx39a2bd99080Non è solo quello
C'è qualcosa di più che Cassandra non ha considerato. A parte i dati sensibili c'è chi vorrebbe associare il telefono ad una personalità più che alla persona, per esempio un telefono usato solo per i contatti di lavoro, configurato per accedere all'email dell'ufficio e con il numero conosciuto solo dai colleghi o potrebbe anche essere un telefono con la suoneria silenziosa usato per mandare messaggi all'amante. Adesso (in effetti era già iniziato con il lettore di impronte) il telefono identifica la persona e quell'identificazione tramite backdoor o malware potrebbe essere comunicata ben oltre i limiti che il proprietario aveva immaginato.39a2bd99080Eh già
"Potreste trovarvi nella situazione di essere costretti (anche con la forza) a fornire le credenziali per sbloccare il vostro telefonino? Sì, ed è immensamente più facile farvelo fare che con un normale PIN di 4 cifre. Vi minacciano e vi fanno passare il dito sul lettore".Invece col PIN no, cavolo, i delinquenti non lo farebbero mai! Il loro malefico piano è sventato![img]http://i.imgur.com/QLQa6Xb.png[/img]Izio01Re: Eh già
Leggi gli articoli linkati nel post:http://punto-informatico.it/b.aspx?i=4402850&m=4402953#p4402953911b68ee816Re: Eh già
- Scritto da: 911b68ee816> Leggi gli articoli linkati nel post:> > http://punto-informatico.it/b.aspx?i=4402850&m=440Mah, sai. La mia impronta digitale le agenzie USA a tre lettere ce l'hanno già, gliel'ho dovuta lasciare per entrare nel loro paese. Per di più CREDO che sia memorizzata anche nel passaporto elettronico che ho fatto circa due anni fa, ma non sono sicuro.Quando entri in USA, per di più, possono importi di sbloccare telefono e portatile, altrimenti te ne torni a casa.https://arstechnica.com/tech-policy/2017/02/what-could-happen-if-you-refuse-to-unlock-your-phone-at-the-us-border/Per come la vedo io, l'importante è che l'impronta digitale non sia craccabile dallo scugnizzo che ti frega con destrezza il telefono, né recuperabile da remoto mediante malware. Il fatto che non ci sia notizia di migliaia di casi di telefoni craccati con la gelatina alimentare, mi fa pensare che non sia così facile applicare questa tecnica.Effettivamente vedo solo un possibile svantaggio dello sblocco facciale rispetto all'impronta digitale. Lo scugnizzo ti sottrae il telefono dalla tasca e ti inquadra. Tu resti interdetto per mezzo secondo in modalità {WTF?}, et voilà, sbloccato.Izio01Re: Eh già
- Scritto da: Izio01> Effettivamente vedo solo un possibile svantaggio> dello sblocco facciale rispetto all'impronta> digitale. Lo scugnizzo ti sottrae il telefono> dalla tasca e ti inquadra. Tu resti interdetto> per mezzo secondo in modalità {WTF?}, et voilà,> sbloccato.Svantaggio rispetto all'impronta?Lo scugnizzo di turno ti prende con forza la mano, contro la tua volontà ti apre le dita, e ci appoggia il telefono. Et voilà, sbloccato anche in questo caso.Niente da fare. Nulla batte il caro vecchio codice.. . .Re: Eh già
haha ho pensato alla stessa vignetta!C'è comunque da segnalare che almeno hanno previsto una scorciatoia rapida per disattivare faceid: basta premere contemporaneamente il bottone power e quello del volume sul lato opposto. Faceid verrà disattivato.Poi subentra la chiave inglese per farsi dare il codice :DbertucciaRe: Eh già
> > C'è comunque da segnalare che almeno hanno> previsto una scorciatoia rapida per disattivare> faceid: basta premere contemporaneamente il> bottone power e quello del volume sul lato> opposto. Faceid verrà disattivato.> Ma rimane la capacità di identificare chi si affaccia al telefono e creare ulteriori dati sensibili che potrebbero finire in un leak in futuro.911b68ee816Re: Eh già
- Scritto da: 911b68ee816> > Ma rimane la capacità di identificare chi si> affaccia al telefono e creare ulteriori dati> sensibili che potrebbero finire in un leak in> futuro.se parli di face id i casi sono due: o fai come i complottari che pensano che apple possa cavarsela a mentire sulla documentazione, e allora c'è poco da discutere, oppure hai letto come funziona e quindi sai anche che quei dati non solo non abbandonano mai il telefono, ma nemmeno possono essere estratti a forzase invece parli del riconoscimento facciale su android, allora ti do ragione: c'è zero documentazione su come vengano gestiti i dati acquisiti, e quindi si può tranquillamente pensare al peggiobertucciaRe: Eh già
Tempo fa c'era un progetto di un modulo fuse interessante: fully deniable encryption con acXXXXX "multilivello" in sostanza un file di dimensione opportunamente grande con all'interno almeno un contenuto "rivelabile" ed uno segreto.Tu dai la chiave che permette di accedere al contenuto rivelabile ma quello segreto con quella chiave non compare e non c'è modo di intuire la dimensione dei dati nascosti.xteRe: Eh già
- Scritto da: xte> Tempo fa c'era un progetto di un modulo fuse> interessante: fully deniable encryption con> acXXXXX "multilivello" in sostanza un file di> dimensione opportunamente grande con all'interno> almeno un contenuto "rivelabile" ed uno> segreto.> > Tu dai la chiave che permette di accedere al> contenuto rivelabile ma quello segreto con quella> chiave non compare e non c'è modo di intuire la> dimensione dei dati nascosti.Ho presente il concetto, è una funzionalità simile a quella offerta da TrueCrypt :)Non che mi serva. Se dovessi tornare là per lavoro e mi imponessero di sbloccare il telefono, lo farei malvolentieri ma lo farei. Mi dà fastidio che qualcuno possa ficcare il naso nei fatti miei, ma la mia attenzione è focalizzata sui delinquenti che potrebbero fregarmi il telefono e usare i miei dati in maniera malevola. Un agente NSA che cerca informazioni rilevanti per la sicurezza è poco più di un algoritmo, dal mio punto di vista.Molto diverso il discorso della sorveglianza statale di massa, non mirata.Izio01Re: Eh già
Io son più preoccupato da un altro aspetto: la "certezza" di qualcosa (es. operazioni bancarie, indirizzi di residenza, ...) è "data" da una serie di "prove" abbastanza "certe". Per dire un'operazione bancaria, es. un bonifico rilascia una ricevuta "stampabile" all'ordinante e il ricevente potrà, se tutto va bene, vedere la relativa operazione sul suo conto. C'è un TRN (ex CRO) che può essere ricercato sui sistemi delle due banche coinvolte da loro stesse. È "labile" da mio punto di vista perché non ho veramente nulla in mano (il pezzo di carta di ricevuta posso essermelo tranquillamente fatto io, per dire) ma c'è. Un documento di identità ha una "scia" documentale abbastanza reperibile, per dire una carta di identità viene rilasciata se un'altra è già stata emessa per quella persona o se vi è un corrispondente certificato di nascita e questo viene fatto con un certo numero di testimoni, inserito in registri si spera ben conservati ecc.'Somma col "sistema cartaceo" la possibilità di far qualcosa o di subire qualcosa di sbagliato c'è ma non è così facile. Col "sistema digitale", non per sua natura ma per sua odierna implementazione, è assai più facile *subire* qualcosa. Per dire se fossi un soggetto politicamente scomodo quanto ci vorrebbe a infilarmi un po' di video pedoXXXXX sul cellulare (al netto del "controllo remoto" *ufficialmente presente nel contratto di licenza* e di tutte le vulnerabilità mai patchate né patchabili da me) e scopriro in un controllo opportunamente casuale? Che avrei in mano io per ribattere? Che ci vorrebbe a far comparire un bonifico ed un deposito sul mio conto bancario ove non ho un "libretto" cartaceo in mia mano che riporta ogni operazione? Che ci vuole a far rilevare alla mia auto connessa e "avanzata" che sono ubriaco anche se non lo sono e var andare il veicolo su una folla "a caso" accusandomi poi di essere un omicida stradale o persino un terrorista?Questo è il punto centrale: un tempo il numero di persone da coinvolgere e il "rumore" da generare per montare una cosa del genere richiedeva l'impiego di un servizio segreto statale, oggi una multinazionale può già farlo e domani potran farlo assai meglio.Lo Stato risponde ai suoi cittadini, almeno formalmente. Un'azienda risponde ai suoi azionisti.xteRe: Eh già
- Scritto da: Izio01> Invece col PIN no, cavolo, i delinquenti non lo> farebbero mai! Il loro malefico piano è> sventato!> > [img]http://i.imgur.com/QLQa6Xb.png[/img]In teoria potrebbe anche funzionare.In pratica non è così facile come sembra nella vignetta.Drogare il malcapitato di turno non è detto che abbia come unico effetto quello di fargli confessare il codice. Anzi è più probabile che abbia come effetto quello di farlo partire per un bel trip-mentale, dove non capirà più nemmeno quello che gli viene chiesto. Oppure potrebbe avere altri effetti imprevedibili opposti a quelli desiderati. Tipo renderlo più aggressivo e ancor meno collaborativo, oppure fargli completamente dimentare il codice che si voleva ottenere.Analogo discorso per la chiave inglese. A seconda di quanto sono preziosi i dati protetti, il malcapito potrebbe anche decidere di farsi accoppare di botte piuttosto che rivelare il codice.Inoltre si pone il problema della scelta del luogo dove attuare il tutto. Di certo non in luogo pubblico o video-sorvegliato.Insomma... Sembrerebbe facilissimo per com'è rappresentato nella vignetta. Ma appunto, è solo una vignetta. La realtà è tutta un'altra storia.. . .Re: Eh già
- Scritto da: . . .> - Scritto da: Izio01> > Invece col PIN no, cavolo, i delinquenti non lo> > farebbero mai! Il loro malefico piano è> > sventato!> > > > [img]http://i.imgur.com/QLQa6Xb.png[/img]> > In teoria potrebbe anche funzionare.> In pratica non è così facile come sembra nella> vignetta.> > Drogare il malcapitato di turno non è detto che> abbia come unico effetto quello di fargli> confessare il codice. Anzi è più probabile che> abbia come effetto quello di farlo partire per un> bel trip-mentale, dove non capirà più nemmeno> quello che gli viene chiesto. Oppure potrebbe> avere altri effetti imprevedibili opposti a> quelli desiderati. Tipo renderlo più aggressivo e> ancor meno collaborativo, oppure fargli> completamente dimentare il codice che si voleva> ottenere.> > Analogo discorso per la chiave inglese. A seconda> di quanto sono preziosi i dati protetti, il> malcapito potrebbe anche decidere di farsi> accoppare di botte piuttosto che rivelare il> codice.> Inoltre si pone il problema della scelta del> luogo dove attuare il tutto. Di certo non in> luogo pubblico o video-sorvegliato.> > Insomma... Sembrerebbe facilissimo per com'è> rappresentato nella vignetta. Ma appunto, è solo> una vignetta. La realtà è tutta un'altra> storia.Oddio, mica tanto :)La droga in realtà è inutile, questo è vero. Se però si parla di un tizio qualunque vs un tipico malintenzionato, tranquillo che la password gliela dai. Appena ti infila il coltello sotto un'unghia e te la fa saltare via, o ti taglia le labbra, o le palpebre, la protezione del tuo laptop sembra di colpo poco importante.Se il tipo è un agente segreto addestrato a resistere alla tortura, magari il discorso è diverso, però si parla di casi di nicchia, e certamente non di me.Izio01Re: Eh già
- Scritto da: Izio01> "Potreste trovarvi nella situazione di essere> costretti (anche con la forza) a fornire le> credenziali per sbloccare il vostro telefonino?> Sì, ed è immensamente più facile farvelo fare che> con un normale PIN di 4 cifre. Vi minacciano e vi> fanno passare il dito sul> lettore".> Invece col PIN no, cavolo, i delinquenti non lo> farebbero mai! Il loro malefico piano è> sventato!> > [img]http://i.imgur.com/QLQa6Xb.png[/img]Beh, con Face ID almeno sei tranquillo che non ti pestano in faccia. O magari lo fanno lo stesso e poi ti fanno mettere il codice. Niente, come non detto.ShibaRe: Eh già
- Scritto da: Shiba> - Scritto da: Izio01> > "Potreste trovarvi nella situazione di essere> > costretti (anche con la forza) a fornire le> > credenziali per sbloccare il vostro> telefonino?> > Sì, ed è immensamente più facile farvelo> fare> che> > con un normale PIN di 4 cifre. Vi minacciano> e> vi> > fanno passare il dito sul> > lettore".> > Invece col PIN no, cavolo, i delinquenti non> lo> > farebbero mai! Il loro malefico piano è> > sventato!> > > > [img]http://i.imgur.com/QLQa6Xb.png[/img]> > Beh, con Face ID almeno sei tranquillo che non ti> pestano in faccia. O magari lo fanno lo stesso e> poi ti fanno mettere il codice. Niente, come non> detto.se ti pestano in faccia e ti gonfiano come un pallone magari il FACE ID non ti riconosce piu' , meglio prima usare il FACE ID e poi pestare in facciaMagoCalamari commenta cose
La prima automobile con motore a scoppio: <i> "L'annuncio sdogana definitivamente una tecnologia già da molto tempo in circolazione (basti pensare ai carretti trainati dai cavalli)" </i> vabbè dai si scherza :pbertucciaNon è vero
Tagliare un dito per farlo leggere all'iPhone NON FUNZIONA, così come NON FUNZIONA il ricreare l'impronta con qualche materiale inanimato.Non per nulla l'FBI chiede l'intervento di Apple per sbloccare i telefoni.Al riavvio del telefono, l'impronta NON FUNZIONA.NON FUNZIONA se si sbaglia dito per più di 5 volte.Non c'è sicurezza totale (mai), ma non c'è molto di meglio.RobinRe: Non è vero
Fatto una ricerca con google con le parole:fooling iphone fingerprint scannerHo trovato talmente tenti risultati dei modelli 5 e 6 che non ho perso tempo ad indagare oltre.La tua sparata per ipone 7 si alva solo per mancanza di prove.35bc5fb9793Re: Non è vero
- Scritto da: Robin> Tagliare un dito per farlo leggere all'iPhone NON> FUNZIONA, così come NON FUNZIONA il ricreare> l'impronta con qualche materiale> inanimato.> Non per nulla l'FBI chiede l'intervento di Apple> per sbloccare i> telefoni.> Al riavvio del telefono, l'impronta NON FUNZIONA.> NON FUNZIONA se si sbaglia dito per più di 5> volte.> > Non c'è sicurezza totale (mai), ma non c'è molto> di> meglio.Tagliare dita? Basta tenerti stretto o aspettare che tu dorma.ShibaRe: Non è vero
- Scritto da: Robin> Tagliare un dito per farlo leggere all'iPhone NON> FUNZIONA, così come NON FUNZIONA il ricreare> l'impronta con qualche materiale> inanimato.Per curiosità: hai qualche link che mostri che tagliare il dito non funzioni? Qualcuno ha fatto la prova? :|Invece ricreare l'impronta con materiali inanimati è possibile, ricordo lo studio di un'università. Per fortuna non è facile, non è alla portata del delinquente qualunque.Qua non parla dell'università ma mostra che comunque è possibile:https://www.geek.com/news/iphone-6-touchid-fooled-by-fake-fingerprint-1605202/> Non per nulla l'FBI chiede l'intervento di Apple> per sbloccare i telefoni.> Al riavvio del telefono, l'impronta NON FUNZIONA.> NON FUNZIONA se si sbaglia dito per più di 5> volte.> > Non c'è sicurezza totale (mai), ma non c'è molto> di meglio.Su questo sono d'accordo.Izio01vox populi
Dici spesso cose giuste, ma rivolte alle persone sbagliate.Come dissi in un altro post, sono le masse la fuori, opportunamente guidate, che determinano i giochi dei produttori (che guidano le masse...).Una piccola massa di troll e bambini dalle sembianze adulte, non può cambiare niente, può solo essere trascinata dalle immense mandrie attratte dale carote tecnologiche, che non si accorgono di pagare con la loro vita, la cui qualità scende inesorabilmente da alcuni decenni a questa parte.Scrivi su un quotidiano a tiratura nazionale, e scrivi più volte, vedrai che anche i buoi solleveranno un po' la testa dall'erba.vox deiRe: vox populi
- Scritto da: vox dei> Dici spesso cose giuste, ma rivolte alle persone> sbagliate.> Come dissi in un altro post, sono le masse la> fuori, opportunamente guidate, che determinano i> giochi dei produttori (che guidano le> masse...).> Wow, che pensiero originale![img]http://i.imgur.com/WoVdCfQ.png[/img]> Una piccola massa di troll e bambini dalle> sembianze adulte, non può cambiare niente, può> solo essere trascinata dalle immense mandrie> attratte dale carote tecnologiche, che non si> accorgono di pagare con la loro vita, la cui> qualità scende inesorabilmente da alcuni decenni> a questa parte.> > Scrivi su un quotidiano a tiratura nazionale, e> scrivi più volte, vedrai che anche i buoi> solleveranno un po' la testa dall'erba.Izio01Grazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 18 set 2017Ti potrebbe interessare