UE, nuovi tagli per il roaming?

L'Europa vorrebbe abbassare ulteriormente i massimali tariffari legati alle chiamate internazionali e allo scambio di dati su Internet. Non più di 15 centesimi in uscita e 20 centesimi per il traffico dati

Roma – A rivelarlo in esclusiva è stato un recente dispaccio dell’agenzia di stampa britannica Reuters : l’Unione Europea avrebbe intenzione di abbassare ulteriormente i prezzi legati al roaming comunitario . Ulteriori tagli ai massimi tariffari sarebbero dunque contenuti in una bozza di documento al vaglio del Parlamento del Vecchio Continente.

A partire dall’estate del 2014, il tetto massimo per le chiamate effettuate in roaming non dovrebbe superare i 15 centesimi al minuto . Quasi 10 centesimi in meno rispetto ai 24 stabiliti nello scorso luglio dai vertici della Commissione d’Europa. Il taglio rispetto al prezzo attuale ammonterebbe così a 20 centesimi al minuto.

Stesso discorso per le chiamate ricevute, le cui tariffe non supererebbero i 5 centesimi al minuto contro i 10 proposti da Neelie Kroes (11 il prezzo attuale). Il costo di un MB di dati scambiati in roaming passerebbe da 50 a 20 centesimi . Si andrà ad agire sui profitti degli operatori mobile , con il 7 per cento dei ricavi provenienti appunto dal roaming.

“Le tariffe di roaming non dovrebbero esistere in un mercato unico”, ha spiegato l’europarlamentare tedesca Angelika Niebler. L’obiettivo resta infatti quello di arrivare al roaming zero – allineamento dei costi delle chiamate nazionali e internazionali – entro il 2015, come annunciato tempo fa dal Commissario europeo Neelie Kroes.

Mauro Vecchio

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • amaretto scrive:
    di saronno
    la cifratura di TrueC. utilizzata con 2 o piu algoritmi e` al momento inviolabile .Il congelamento della ram ? lolSe il pc e` acceso , analizzando la ram da live trovi le credenziali di TC , una volta ri-avviato il terminale , puoi farci anche i ghiaccioli ma la passwd non la trovi :))
    • krane scrive:
      Re: di saronno
      - Scritto da: amaretto
      la cifratura di TrueC. utilizzata con 2 o piu
      algoritmi e` al momento inviolabile.
      Il congelamento della ram ? lol
      Se il pc e` acceso , analizzando la ram da live
      trovi le credenziali di TC , una volta ri-avviato
      il terminale , puoi farci anche i ghiaccioli ma
      la passwd non la trovi
      :))Ma a propos di truecrypt, qualcuno sa come sta andando l'auditing per cui era partita una campagna su kickstarter ?
      • Passante scrive:
        Re: di saronno
        - Scritto da: krane
        - Scritto da: amaretto

        la cifratura di TrueC. utilizzata con 2 o piu

        algoritmi e` al momento inviolabile.

        Il congelamento della ram ? lol

        Se il pc e` acceso , analizzando la ram da
        live

        trovi le credenziali di TC , una volta
        ri-avviato

        il terminale , puoi farci anche i ghiaccioli
        ma

        la passwd non la trovi

        :))

        Ma a propos di truecrypt, qualcuno sa come sta
        andando l'auditing per cui era partita una
        campagna su kickstarter
        ?Qui c'è la pagina dove puoi seguire il tutto: http://istruecryptauditedyet.com/
  • alessandro petracca scrive:
    truecrypt
    Sono completamente d'accordo con quanto dice Luca....sopratutto sul fatto del congelamento delle ram per il mantenimento delle informazioni in essa contenute.Mi sovviene un quesito....ma se l'autentificazione per decrittare l'area avviene attraverso keyfile...ho lo stesso problema?anche se il key file è esterno alla macchina che ha il disco crittato?grazie mille alessandro
  • illegale scrive:
    Risposta all'articolo
    Risposta all'articolo[img]http://i34.photobucket.com/albums/d106/R_Rated/misc%20pics%20and%20chops/179388977_l.jpg[/img]
    • non dura neanche questo scrive:
      Re: Risposta all'articolo
      - Scritto da: illegale
      Risposta all'articolo

      [img]http://i34.photobucket.com/albums/d106/R_Ratequesto è l'unico articolo in cui, col tempo, i commenti invece che aumentare diminuiscono... chissà perché... mistero! Ci vorebbe Giacobbo...
  • Giovanni scrive:
    l'avete censurato ma lo ripeto
    censurate questo articolo perchè è mondezza
  • giovanni scrive:
    illeggibile
    fossi l'amministratore di PI avrei preso a calci chi ha scritto l'articolo accusandolo di diffamazione
    • iome scrive:
      Re: illeggibile
      - Scritto da: giovanni
      fossi l'amministratore di PI avrei preso a calci
      chi ha scritto l'articolo accusandolo di
      diffamazioneper me sono tutti cugini: uno alla bancarella del pesce, l'altro al banco frutta, un altro sta ai salumi, l-ultimo sposta le casse. e la sera si mettono li e scrivono a vanvera. Poi lo zio pubblica.
  • iome scrive:
    se non son scemi non li vogliamo
    parlo dei censori, che anche tagliando tagliano senza nessuna logica. O tagliate tutto o tagliate niente e invece no sembra facciano testa o croce testa taglio, croce non taglio. e di correizoni al testo intanto non se ne parla. come avevo previsto.
    • probabile scrive:
      Re: se non son scemi non li vogliamo
      - Scritto da: iome
      parlo dei censori, che anche tagliando tagliano
      senza nessuna logica. O tagliate tutto o tagliate
      niente e invece no sembra facciano testa o croce
      testa taglio, croce non taglio. e di correizoni
      al testo intanto non se ne parla. come avevo
      previsto.Uauu... il T-1000 ha fatto una vera e propria strage!
  • iome scrive:
    sfogatevi pure contro maruccia
    perche poi passa il terminator a spianare i messaggi. Certo, le XXXXXXX dell'articolo le lasciera'.Come cavolo fanno questi a dormire sapendo che scricono caterve di cazzaggini, lo sanno solo loro.
    • MegaJock scrive:
      Re: sfogatevi pure contro maruccia
      - Scritto da: iome
      Come cavolo fanno questi a dormire sapendo che
      scricono caterve di cazzaggini, lo sanno solo
      loro.Eh, sai, 30 euro al mese... Per loro è tanto... ;)
  • ivp scrive:
    RAM: Readable Always Memory
    la "software house"! russa riuscirà certamente a leggere la RAM anche se non alimentata, sfruttando misteriosi effetti fisici che a noi non è dato conoscere.Mi sembra che in Star Trek Voyager riuscissero in qualcosa di simile... potremmo chiedere ad un altro Voyager, quello di Giacobbo, di sicuro sarebbe interessato.
    • collione scrive:
      Re: RAM: Readable Always Memory
      noi russi avere effetto-Putin, molto potente, capacità esp di lettura tutto, da uomo-cervello a cervello-macchinaDA!!! con vodka aggiunta, noi leggere anche mente di morti di assideramento Siberianoi avere portato Siberia in casa vostra, DA DA DA DA DA (rotfl)
  • rudy scrive:
    correggi o disinformi?
    correggi al piu presto l'articolo cosi come lo hai scritto stai disinformando la gente.
    • iome scrive:
      Re: correggi o disinformi?
      - Scritto da: rudy
      correggi al piu presto l'articolo cosi come lo
      hai scritto stai disinformando la
      gente.si prende un libro, lo si tagliuzza in frasi. poi se ne pescano una cinqunatina a caso. ecco pronto l'articolo.
  • Genoveffo il terribile scrive:
    ARTICOLO FUFFA !!!!
    Ma per piacere .... oltre ad essere vecchia, la notizia è pure "annunziata" nel miglior stile fuffaro!Una utility che funziona SOLO se il disco è connesso e la password in ram.E se il PC è spento??Mamma mia.....
    • attonito scrive:
      Re: ARTICOLO FUFFA !!!!
      - Scritto da: Genoveffo il terribile
      Ma per piacere .... oltre ad essere vecchia, la
      notizia è pure "annunziata" nel miglior stile
      fuffaro!

      Una utility che funziona SOLO se il disco è
      connesso e la password in
      ram.
      E se il PC è spento??Si punta una pistola alla tempia del proprietario e lo si obbliga ad accendere il pc, qunado digita la password ci si volta per evitare di vederla e poi si esegue l'attacco alla ram.
      Mamma mia.....eh, qui serve pure papa', zii, cugini, nonni...
      • krane scrive:
        Re: ARTICOLO FUFFA !!!!
        - Scritto da: attonito
        - Scritto da: Genoveffo il terribile

        Ma per piacere .... oltre ad essere vecchia,
        la

        notizia è pure "annunziata" nel miglior stile

        fuffaro!



        Una utility che funziona SOLO se il disco è

        connesso e la password in

        ram.

        E se il PC è spento??

        Si punta una pistola alla tempia del proprietario
        e lo si obbliga ad accendere il pc, qunado digita
        la password ci si volta per evitare di vederla e
        poi si esegue l'attacco alla ram.Per farlo bisogna averlo preso :D

        Mamma mia.....
        eh, qui serve pure papa', zii, cugini, nonni...
      • collione scrive:
        Re: ARTICOLO FUFFA !!!!
        si, ma a quel punto fai prima a puntare la pistola e chiedergli direttamente la password :D
        • cippalippa scrive:
          Re: ARTICOLO FUFFA !!!!
          - Scritto da: collione
          si, ma a quel punto fai prima a puntare la
          pistola e chiedergli direttamente la password
          :Deh no...se fanno così non possono usare il loro programmino super figo!
  • fagotto scrive:
    Articolo dal tito errato e disinformante
    Mi associo a tutti gli altri commentatori, scritto così l'articolo e sopratutto il titolo stesso sono semplicemente errati. Nell'attacco in questione non c'è nessun recupero password e non ha nulla a che vedere con le password perdute. O è un ridicolo modo per calamitare click facendo leva sul falso sensazionalismo, oppure chi ha scritto l'articolo è profondamente ignorante sull'argomento.In entrambi i casi, questo articolo è pura disinformazione. Prego la redazione di provvedere a correggerlo.
  • Luca scrive:
    Riassumedo:
    1) L'articolo non solo è lacunoso, ma completamente errato. Sarebbe lacunoso se omettesse delle informazioni che descrivono il contesto in cui quanto detto si applica. Purtroppo anche ipotizzando di inserire queste informazioni quello che rimane continua ad essere errato (si ipotizza la presenza di un dato in RAM che NON C'E' !!).2) Truecrypt è un ottimo programma, soprattutto Open Source. Ogni software di sicurezza DOVREBBE essere open perchè E' ESSENZIALE che chiunque possa controllarlo e verificarlo. Invito a leggere i manuali tecnici di Truecrypt per una CORRETTA informazione.Un software che lavora nel settore della sicurezza di tipo "close" va sulla fiducia della casa madre.. da evitare !3) Purtroppo chi non lavora nel settore sicurezza potrebbe erroneamente interpretare articoli come questi credendo ero iò che non lo è.Personalmente ritengo che sia meglio non dire nulla piuttosto che quanto sopra.Con questo vorrei fermarmi qui.. leggo Punto Informatico da più di dieci anni e non ho mai commentato un articolo.. ma oggi mi sono sentito toccare nel vivo lavorando nel settore sicurezza && GPL (e varianti).Luca
    • attonito scrive:
      Re: Riassumedo:
      - Scritto da: Luca
      1) L'articolo non solo è lacunoso, ma
      completamente errato. Sarebbe lacunoso se
      omettesse delle informazioni che descrivono il
      contesto in cui quanto detto si applica.
      Purtroppo anche ipotizzando di inserire queste
      informazioni quello che rimane continua ad essere
      errato (si ipotizza la presenza di un dato in RAM
      che NON C'E'
      !!).uff come sei pignolo. PI ormai e' un "coso" di informazione generalista ed intrattenimento ludo-informatico, che pretendi?
      2) Truecrypt è un ottimo programma, soprattutto
      Open Source. Ogni software di sicurezza DOVREBBE
      essere open perchè E' ESSENZIALE che chiunque
      possa controllarlo e verificarlo. Invito a
      leggere i manuali tecnici di Truecrypt per una
      CORRETTA informazione.
      Un software che lavora nel settore della
      sicurezza di tipo "close" va sulla fiducia della
      casa madre.. da evitare
      !il messaggi e' open = XXXXX, closed = bello. tu compra bello, no usa XXXXX.
      3) Purtroppo chi non lavora nel settore sicurezza
      potrebbe erroneamente interpretare articoli come
      questi credendo ero iò che non lo è.
      Personalmente ritengo che sia meglio non dire
      nulla piuttosto che quanto sopra.perdere tempo ad informarsi costa. copia e incolla no.
      Con questo vorrei fermarmi qui.. leggo Punto
      Informatico da più di dieci anni e non ho mai
      commentato un articolo.. ma oggi mi sono sentito
      toccare nel vivo lavorando nel settore sicurezza
      && GPL (e varianti).allora avrai notato come PI si e' sempre di piu prostituito e calato di qualita nel tempo.
    • Lumaco Scarafoni scrive:
      Re: Riassumedo:
      - Scritto da: Luca
      1) L'articolo non solo è lacunoso, ma
      completamente erratoIn altre parole "è un articolo di Maruccia". (anonimo)
      • iome scrive:
        Re: Riassumedo:
        - Scritto da: Lumaco Scarafoni
        - Scritto da: Luca

        1) L'articolo non solo è lacunoso, ma

        completamente errato

        In altre parole "è un articolo di Maruccia".
        (anonimo)meglio noto come "at lupi domesticus fallum"
        • Nome e cognome scrive:
          Re: Riassumedo:
          Così è come chiamerebbero la pagina della voce su it.wikipediaIl nome in italiano sarebbe un redirect
  • fox82i scrive:
    Disinformazione nell'articolo
    I dati presenti in memoria (RAM) possono essere letti se e solo se tali dati siano in utilizzo in un determinato momento da un determinato programma. Per mancanza di energia elettrica o per spegnimento del pc tali dati vengono irrimediabilmente persi.Quindi essendo TrueCrypt un programma che opera attraverso un'immissione di una password nel momento in cui viene montato il disco virtuale, tale password può essere letta da questo programma, solo nel momento in cui l'utente decide di accedere alle informazioni criptate.Infine è evidente che l'intero articolo è lacunoso e pieno di errori tecnici che induce ad un ignaro utente (poco esperto in materia) ad una comprensione fortemente errata suscitando, sicuramente, perplessità errate su strumenti valevoli. (in questo caso Truecrypt è uno strumento molto consigliato per la sicurezza dei propri dati)
    • attonito scrive:
      Re: Disinformazione nell'articolo
      - Scritto da: fox82i
      I dati presenti in memoria (RAM) possono essere
      letti se e solo se tali dati siano in utilizzo in
      un determinato momento da un determinato
      programma. Per mancanza di energia elettrica o
      per spegnimento del pc tali dati vengono
      irrimediabilmente
      persi.

      Quindi essendo TrueCrypt un programma che opera
      attraverso un'immissione di una password nel
      momento in cui viene montato il disco virtuale,
      tale password può essere letta da questo
      programma, solo nel momento in cui l'utente
      decide di accedere alle informazioni
      criptate.

      Infine è evidente che l'intero articolo è
      lacunoso e pieno di errori tecnici che induce ad
      un ignaro utente (poco esperto in materia) ad una
      comprensione fortemente errata suscitando,
      sicuramente, perplessità errate su strumenti
      valevoli. (in questo caso Truecrypt è uno
      strumento molto consigliato per la sicurezza dei
      propri
      dati)la filosofia e' "tu spandi XXXXX, che prima o poi qualcosa concima"
  • a1rz scrive:
    almeno rispondesse
    come al solito mariuccia è troppo "busy" per rispondere o correggere la XXXXXXX che ha scritto.Probabilmente però se troviamo Mariuccia acXXXXX, con Passware Kit Forensic 11.3 possiamo accedere alla sua ram (sempre che il cervello non la scarichi in tempo reale visti gli articoli che scrive) e potremmo dargli una mano nella stesura della correzione di questo obrobrio.
    • krane scrive:
      Re: almeno rispondesse
      - Scritto da: a1rz
      come al solito mariuccia è troppo "busy" per
      rispondere o correggere la XXXXXXX che ha
      scritto.Invece Luca e' su un altro articolo a dire: "ma ditemi cosa non va in quest'articolo" e fa l'innocentino la', mentre io gli ho segnalato che qua di lamentele precise e contestualizzate da cui giustificarsi ce ne sono un bel po'.
      Probabilmente però se troviamo Mariuccia acXXXXX,
      con Passware Kit Forensic 11.3 possiamo accedere
      alla sua ram (sempre che il cervello non la
      scarichi in tempo reale visti gli articoli che
      scrive) e potremmo dargli una mano nella stesura
      della correzione di questo obrobrio.Io calrei un pietoso velo di cemento armato spesso alcune decine di metri...
      • attonito scrive:
        Re: almeno rispondesse
        - Scritto da: krane
        - Scritto da: a1rz

        come al solito mariuccia è troppo "busy" per

        rispondere o correggere la XXXXXXX che ha

        scritto.

        Invece Luca e' su un altro articolo a dire: "ma
        ditemi cosa non va in quest'articolo" e fa
        l'innocentino la', mentre io gli ho segnalato che
        qua di lamentele precise e contestualizzate da
        cui giustificarsi ce ne sono un bel
        po'.


        Probabilmente però se troviamo Mariuccia
        acXXXXX,

        con Passware Kit Forensic 11.3 possiamo
        accedere

        alla sua ram (sempre che il cervello non la

        scarichi in tempo reale visti gli articoli
        che

        scrive) e potremmo dargli una mano nella
        stesura

        della correzione di questo obrobrio.

        Io calrei un pietoso velo di cemento armato
        spesso alcune decine di
        metri...gia, dove il capo? almeno prima interveniva per divendere l'indifendibile, ma almeno c'era un po di solidadieta' tra di loro, ora invece manco quella.Luca, o vieni a difenderlo o ce lo levi di torno definitivamente, non puoi continuare a tacere... o si?voltu asinum, per dirla alla latina.
  • Luca scrive:
    CORREGGETE L'ARTICOLO !!!!!
    Alfonso Maruccia, ma ti rendi conto di quanto hai scritto ????****************... la suite open source TrueCrypt, niente sarebbe al sicuro dalla capacità di indagine del software realizzato dalla società specializzata nel recupero di password "perdute".****************Se la password è "perduta" vuol dire che si sta cercando di fare un attacco al device crittografato, ora, essendo questo NON MONTATO perchè la password non è stata inserita non può essere in RAM per nessuna ragione.L'articolo avrebbe dovuto recitare ... "Se state usando un device crittografato in real time, MENTRE QUESTO E' IN USO, sappiate che si può accedere alla chiave crittografica perchè presente in RAM."Ma se il device è smontato perchè NON è stata inserita la password (perchè non la si sa, quindi si cerca di forzare il device), come cavolo fa questa ad essere in RAM ???Non si tratta di un errore tecnico è MOLTO più grave perchè non da informazioni imprecise MA DEL TUTTO ERRATE !!Alfonso Maruccia ti prego di correggere l'articolo, l'etica professionale te lo impone.Luca
    • attonito scrive:
      Re: CORREGGETE L'ARTICOLO !!!!!
      - Scritto da: Luca
      Alfonso Maruccia, ma ti rendi conto di quanto hai
      scritto
      ????correggere l'articolo?!? ahahhahahaha piuttosto si evirano, ma mai ammetteranno l'errore.
    • iome scrive:
      Re: CORREGGETE L'ARTICOLO !!!!!
      - Scritto da: Luca
      Alfonso Maruccia, ma ti rendi conto di quanto hai
      scritto
      ????no.

      ****************
      ... la suite open source TrueCrypt, niente
      sarebbe al sicuro dalla capacità di indagine del
      software realizzato dalla società specializzata
      nel recupero di password
      "perdute".
      ****************

      Se la password è "perduta" vuol dire che si sta
      cercando di fare un attacco al device
      crittografato, ora, essendo questo NON MONTATO
      perchè la password non è stata inserita non può
      essere in RAM per nessuna ragione.
      L'articolo avrebbe dovuto recitare ... "Se state
      usando un device crittografato in real time,
      MENTRE QUESTO E' IN USO, sappiate che si può
      accedere alla chiave crittografica perchè
      presente in RAM."Frasi lunghe, complicate... no no, improponibile.
      Ma se il device è smontato perchè NON è stata
      inserita la password (perchè non la si sa, quindi
      si cerca di forzare il device), come cavolo fa
      questa ad essere in RAM
      ???

      Non si tratta di un errore tecnico è MOLTO più
      grave perchè non da informazioni imprecise MA DEL
      TUTTO ERRATE !!prendila con filosofia: nulla e' totalmente giusto, nulla e' totalmente sbagliato... il tempo non esiste.
      Alfonso Maruccia ti prego di correggere
      l'articolo, l'etica professionale te lo
      impone.

      Lucaetica? etica professionale? hahahahahahaha sei troppo forte! :D
    • cippalippa scrive:
      Re: CORREGGETE L'ARTICOLO !!!!!
      - Scritto da: Luca
      Alfonso Maruccia ti prego di correggere
      l'articolo, l'etica professionale te lo
      impone.guarda che questi di lavoro fanni i fruttivendoli, scrivere qui è un hobby.
    • rudy scrive:
      Re: CORREGGETE L'ARTICOLO !!!!!
      chiamala etica professionale, ma scrivere di questi argomenti in modo cosi superficiale (diciamo per fare effetto mediatico?) supera cio che una semplice correzione puo azzerare e si stratifica sul giudizio generale sulla testata. non e' una provocazione, e' un fatto oggettivo. PI e' spesso meglio di altri in italia, ma e' cosi'.
    • attonito scrive:
      Re: CORREGGETE L'ARTICOLO !!!!!
      - Scritto da: Luca
      Alfonso Maruccia, ma ti rendi conto di quanto hai
      scritto
      ????

      ****************
      ... la suite open source TrueCrypt, niente
      sarebbe al sicuro dalla capacità di indagine del
      software realizzato dalla società specializzata
      nel recupero di password
      "perdute".
      ****************

      Se la password è "perduta" vuol dire che si sta
      cercando di fare un attacco al device
      crittografato, ora, essendo questo NON MONTATO
      perchè la password non è stata inserita non può
      essere in RAM per nessuna
      ragione.
      L'articolo avrebbe dovuto recitare ... "Se state
      usando un device crittografato in real time,
      MENTRE QUESTO E' IN USO, sappiate che si può
      accedere alla chiave crittografica perchè
      presente in
      RAM."

      Ma se il device è smontato perchè NON è stata
      inserita la password (perchè non la si sa, quindi
      si cerca di forzare il device), come cavolo fa
      questa ad essere in RAM
      ???

      Non si tratta di un errore tecnico è MOLTO più
      grave perchè non da informazioni imprecise MA DEL
      TUTTO ERRATE
      !!

      Alfonso Maruccia ti prego di correggere
      l'articolo, l'etica professionale te lo
      impone.

      LucaImmagina: dai in mano ad un tossico in astinenza una bella siringa di eroina dicendogli "ora vado via in momento tu tienila qui e restituscimela quando torno". Credi di poterti fidare?
  • Luca scrive:
    Precisione, prego !!!
    Attenzione, qui bisogna essere PRECISI in quello che si dice !!!La password di un sistema crittografico in tempo reale è tenuta si in RAM decodicifata se e solo se il sistema è attivo e si sta usando il device DECIFRATO.Ci sono tecniche che riescono a recuperare il contenuto della RAM appena si spegne la macchina, per esempio raffreddando violentemente i banchi di memoria e facendone un dump con appositi apparati.MA, se io ho un device removibile SMONTATO o un portatile spento da una mezz'ora cifrato integralmente in AES256 non c'è santo che tenga.Occorre SPECIFICARE i limiti di applicabilità, non parlare a caso.Luca
    • krane scrive:
      Re: Precisione, prego !!!
      - Scritto da: Luca
      Attenzione, qui bisogna essere PRECISI in quello
      che si dice !!!
      La password di un sistema crittografico in tempo
      reale è tenuta si in RAM decodicifata se e solo
      se il sistema è attivo e si sta usando il device
      DECIFRATO.
      Ci sono tecniche che riescono a recuperare il
      contenuto della RAM appena si spegne la macchina,
      per esempio raffreddando violentemente i banchi
      di memoria e facendone un dump con appositi
      apparati.

      MA, se io ho un device removibile SMONTATO o un
      portatile spento da una mezz'ora cifrato
      integralmente in AES256 non c'è santo che
      tenga.
      Occorre SPECIFICARE i limiti di applicabilità,
      non parlare a caso.
      LucaMa tu avresti qualche sito di news in cui scriva qualcuno che capisca di quello che scrive ?
      • Luca scrive:
        Re: Precisione, prego !!!
        Purtroppo hai ragione.Dire una notizia senza specificare i vincoli di applicazione (e vi garantisco che sono STRETTI) la generalizza e ne snatura il senso.Per maggiori dettagli invito a leggere la documentazione tecnica di Truecrypt, un sistema di crittografia real-time disponibile in licenza GPL per Windows, Unix ed OS-X.Luca
    • attonito scrive:
      Re: Precisione, prego !!!
      - Scritto da: Luca
      Occorre SPECIFICARE i limiti di applicabilità,
      non parlare a caso.Maruccia strikes again!
    • iome scrive:
      Re: Precisione, prego !!!
      - Scritto da: Luca
      Attenzione, qui bisogna essere PRECISI in quello
      che si dice !!!se si ostinano a far scrivere maruccia, e' come pretendere che un cieco faccia centro con un arco a 150 metri dal bersaglio.
      • MegaJock scrive:
        Re: Precisione, prego !!!
        - Scritto da: iome
        se si ostinano a far scrivere maruccia, e' come
        pretendere che un cieco faccia centro con un arco
        a 150 metri dal
        bersaglio.Con la differenza è che almeno questo sarebbe fisicamente possibile e le probabilità ci sono...
    • Nome e cognome scrive:
      Re: Precisione, prego !!!

      MA, se io ho un device removibile SMONTATO o un
      portatile spento da una mezz'ora cifrato
      integralmente in AES256 non c'è santo che
      tenga.

      Occorre SPECIFICARE i limiti di applicabilità,
      non parlare a
      caso.Quotone. Questi ed altri di PI mi sembrano un po' articoli da "strillo" per fare impression, in realtà il problema dell'estrazione psw dalla RAM è noto, ma su un disco smontato non c'è suite che sia in grado di decrittare un volume truecrypt correttamente implementato (almeno per ora).
  • orso scrive:
    Non ho capito
    Non ho capito, ma se ho la password per accedere ai dati criptati, perchè dovrei ricavarla "dalla ram"? ...non conosco windows ma critta tutto il disco o solo i dati utente ovvero "in chiaro" solo dopo password?
  • hermanhesse quello Tost0 scrive:
    Fatemi capire...
    "ogni utente dovrebbe essere consapevole del fatto che nemmeno la cifratura dell'intero disco è sicura finché i dati continuano a risiedere nella memoria del computer"Ma dai, chi lo avrebbe mai detto. E quando i dati non sono più nella RAM?
  • hermanhesse quello Tost0 scrive:
    Fatemi capire...
    "ogni utente dovrebbe essere consapevole del fatto che nemmeno la cifratura dell'intero disco è sicura finché i dati continuano a risiedere nella memoria del computer"Ma dai, chi lo avrebbe mai detto. E quando i dati non sono più nella RAM?
    • panda rossa scrive:
      Re: Fatemi capire...
      - Scritto da: hermanhesse quello Tost0
      "
      ogni utente dovrebbe essere consapevole del fatto
      che nemmeno la cifratura dell'intero disco è
      sicura finché i dati continuano a risiedere nella
      memoria del
      computer
      "

      Ma dai, chi lo avrebbe mai detto. E quando i dati
      non sono più nella
      RAM?Magari la ram viene cachata su disco, dove e' in chiaro, e partendo dall'immagine in chiaro di alcuni dati questo coso e' in grado di confrontare con la partizione criptata e ottenere la password.Funziona solo con chiavi simmetriche questa cosa, pero'.
      • krane scrive:
        Re: Fatemi capire...
        - Scritto da: panda rossa
        - Scritto da: hermanhesse quello Tost0

        "ogni utente dovrebbe essere consapevole

        del fatto che nemmeno la cifratura

        dell'intero disco è sicura finché i

        dati continuano a risiedere nella

        memoria del computer "

        Ma dai, chi lo avrebbe mai detto. E

        quando i dati non sono più nella

        RAM?
        Magari la ram viene cachata su disco, dove e' in
        chiaro, e partendo dall'immagine in chiaro di
        alcuni dati questo coso e' in grado di
        confrontare con la partizione criptata e
        ottenere la password.
        Funziona solo con chiavi simmetriche questa cosa,
        pero'.Possiamo fare tutte le ipotesi che vogliamo, fatto sta che l'articolo non e' stato scritto con le mani...
        • Luca scrive:
          Re: Fatemi capire...
          Magari la ram viene cachata su disco, dove e' in
          chiaro, e partendo dall'immagine in chiaro di
          alcuni dati questo coso e' in grado di
          confrontare con la partizione criptata e
          ottenere la password.Per Truecrypt non è così. Ogni singolo settore del disco è crittografato.E la password è presente solo in RAM (SE E SOLO SE il o i device sono stati montati), per questo si fa un "attacco" alla RAM.Ovviamente se io crittografo un device removibile, me lo tengo in borsa e non è montato, la password non è da nessuna parte.QUINDI questo articolo non ha senso (a meno di specificare i limiti di applicazione).Luca
          • Ozymandias scrive:
            Re: Fatemi capire...
            - Scritto da: Luca
            Magari la ram viene cachata su disco, dove e' in

            chiaro, e partendo dall'immagine in chiaro di

            alcuni dati questo coso e' in grado di

            confrontare con la partizione criptata e

            ottenere la password.

            Per Truecrypt non è così. Ogni singolo settore
            del disco è
            crittografato.
            E la password è presente solo in RAM (SE E SOLO
            SE il o i device sono stati montati), per questo
            si fa un "attacco" alla
            RAM.

            Ovviamente se io crittografo un device
            removibile, me lo tengo in borsa e non è montato,
            la password non è da nessuna
            parte.

            QUINDI questo articolo non ha senso (a meno di
            specificare i limiti di
            applicazione).

            LucaQuesto thread è abbastanza illuminante:http://forums.truecrypt.org/viewtopic.php?t=19681
          • Luca scrive:
            Re: Fatemi capire...
            Infatti:********************That tool can be useful only if you ignore the security requirements for using TrueCrypt that are listed in the TrueCrypt User's Guide. ********************Ma dall'articolo sembra che violare un sistema crittografico sia diventata la cosa più facile del mondo.MA PER FAVORE !!!!!!!
          • bubba scrive:
            Re: Fatemi capire...
            - Scritto da: Ozymandias
            - Scritto da: Luca

            Magari la ram viene cachata su disco, dove
            e'
            in


            chiaro, e partendo dall'immagine in
            chiaro
            di


            alcuni dati questo coso e' in grado di


            confrontare con la partizione criptata e


            ottenere la password.



            Per Truecrypt non è così. Ogni singolo
            settore

            del disco è

            crittografato.

            E la password è presente solo in RAM (SE E
            SOLO

            SE il o i device sono stati montati), per
            questo

            si fa un "attacco" alla

            RAM.



            Ovviamente se io crittografo un device

            removibile, me lo tengo in borsa e non è
            montato,

            la password non è da nessuna

            parte.



            QUINDI questo articolo non ha senso (a meno
            di

            specificare i limiti di

            applicazione).



            Luca

            Questo thread è abbastanza illuminante:

            http://forums.truecrypt.org/viewtopic.php?t=19681e sopratutto e' del 2010 :) insomma P.I. ci passa la solita vecchia pappa...
          • prova123 scrive:
            Re: Fatemi capire...
            Infatti, da qualche anno gira in rete un programmino che permette di recuperare la password dalla RAM se il volume è montato ... ma è gratuito ... quindi per il truecrypt non cambia nulla.
        • iome scrive:
          Re: Fatemi capire...
          - Scritto da: krane
          Possiamo fare tutte le ipotesi che vogliamo,
          fatto sta che l'articolo non e' stato scritto con
          le mani...sospetto una ben precisa parte anatomica, solitamente non esposta all'aria.
      • Gabriele scrive:
        Re: Fatemi capire...
        - Scritto da: panda rossa
        Magari la ram viene cachata su disco, dove e' in
        chiaro, e partendo dall'immagine in chiaro di
        alcuni dati questo coso e' in grado di
        confrontare con la partizione criptata e ottenere
        la
        password.

        Funziona solo con chiavi simmetriche questa cosa,
        pero'.Veramente su OSX FileVault (sia le versioni pre-Lion che Lion ovviamente) usa la memoria virtuale criptata.Boh sinceramente non ho capito come farebbe a decrittare...Chi sa, parli :)Gabriele
    • aaa scrive:
      Re: Fatemi capire...
      Un programma fatto bene, quando spegni il PC ancora prima che la RAM perda il suo contenuto perchè non è più alimentata, dovrebbe distruggere dalla RAM le chiavi con un memset 0...Ma l'utente che viene beccato con il PC acXXXXX, allora rischia di vedersi le chiavi copiate direttamente dalla RAM. Certo che basta non avere una estensione del BUS di sistema come il fireware, e basta usare linux dove si può facilmente disattivare l'automountig dei CD e dispositivi USB, e a questo punto un semplice salvaschermo con password rende molto più difficile clonare la RAM (...bisognerebbe aprire il case, sparare sui banchi di memoria in modo da congelarli, toglierli e metterli su un altro computer o dispositivo per clonare il contenuto...)
      • Luca scrive:
        Re: Fatemi capire...
        ***(...bisognerebbe aprire il case, sparare sui banchi di memoria in modo da congelarli, toglierli e metterli su un altro computer o dispositivo per clonare il contenuto...)***Si certo. Infatti io non stavo parlando di livelli "amatoriali", ma di livelli dove disporre di attrezzatura di alto grado è la norma.Luca
        • domanda scrive:
          Re: Fatemi capire...
          - Scritto da: Luca
          ***
          (...bisognerebbe aprire il case, sparare sui
          banchi di memoria in modo da congelarli,
          toglierli e metterli su un altro computer o
          dispositivo per clonare il
          contenuto...)
          ***

          Si certo. Infatti io non stavo parlando di
          livelli "amatoriali", ma di livelli dove disporre
          di attrezzatura di alto grado è la
          norma.

          Lucama a questo punto "forzare" l'utente a fornire la pwd non è più semplice?
          • W.O.P.R. scrive:
            Re: Fatemi capire...
            Programmi come Truecrypt hanno un sistema a doppia password che viene chiamato una cosa tipo "negazione plausibile".In pratica è possibile nascondere un volume cifrato dentro un altro volume cifrato e non vi è modo di dimostrare che il secondo volume esista veramente.Basta quindi se forzati a dare la password del volume esterno, che può contenere dati "civetta".Accedendo con la password del volume interno invece, si accede ai dati che realmente si voleva nascondere.
          • Luca scrive:
            Re: Fatemi capire...
            In generale si.Ma non sempre si può applicare e non sempre la chiave di cifratura è legata ad una password (per esempio un certificato a sua volta crittografato simmetricamente con chiave legata ad un sistema biometrico).Il mondo della sicurezza, specialmente se legato al settore non civile è molto ampio.Luca
          • W.O.P.R. scrive:
            Re: Fatemi capire...
            Secondo me una cifratura legata ad un'impronta digitale o della retina in molti casi è più debole e più pericolosa di una legata alla classica password. Li si che qualcuno può costringere con la forza a mettere la facca davanti al lettore ottico o nel peggiore dei casi tagliare un dito.
          • MacGeek scrive:
            Re: Fatemi capire...
            - Scritto da: W.O.P.R.
            Secondo me una cifratura legata ad un'impronta
            digitale o della retina in molti casi è più
            debole e più pericolosa di una legata alla
            classica password. Li si che qualcuno può
            costringere con la forza a mettere la facca
            davanti al lettore ottico o nel peggiore dei casi
            tagliare un
            dito.Comunque accedere al tuo computer è facile. La password è JOSHUA. Ahah
          • W.O.P.R. scrive:
            Re: Fatemi capire...
            Occhio che accedere al mio computer è pericoloso.Puoi scatenare una guerra termonucleare globale.
          • Aleph72 scrive:
            Re: Fatemi capire...
            - Scritto da: W.O.P.R.
            Secondo me una cifratura legata ad un'impronta
            digitale o della retina in molti casi è più
            debole e più pericolosa di una legata alla
            classica password. Li si che qualcuno può
            costringere con la forza a mettere la facca
            davanti al lettore ottico o nel peggiore dei casi
            tagliare un
            dito.Forzare qualcuno ad appoggiare l'occhio o il dito, si, tagliare il dito o estrarre l'occhio non serve più a niente.Anche i sensori più economici ora controllano i flusso sanguigno nei capillari per vedere se il dito (o l'occhio) è ancora "vivo".
          • suk4t0R scrive:
            Re: Fatemi capire...
            L'altro ieri l'articolo sui proiettili dove c'erano un mare di imprecisioni... Oggi un articolo completamente fuorviante. Chiedo ai capi redattori di PI: "ma come fate a far lavorare ancora Maruccia???" Ma vi rendete conto delle bestialità che pubblica sulla vostra testata ???
        • Maruccia scrive:
          Re: Fatemi capire...
          Lo penso da tempo ormai, gli articoli di Maruccia sono dequalificanti per punto informatico, proprio non capisco perchè si ostinino a farlo scrivere.
Chiudi i commenti