A rivelarlo in esclusiva è stato un recente dispaccio dell’agenzia di stampa britannica Reuters : l’Unione Europea avrebbe intenzione di abbassare ulteriormente i prezzi legati al roaming comunitario . Ulteriori tagli ai massimi tariffari sarebbero dunque contenuti in una bozza di documento al vaglio del Parlamento del Vecchio Continente.
A partire dall’estate del 2014, il tetto massimo per le chiamate effettuate in roaming non dovrebbe superare i 15 centesimi al minuto . Quasi 10 centesimi in meno rispetto ai 24 stabiliti nello scorso luglio dai vertici della Commissione d’Europa. Il taglio rispetto al prezzo attuale ammonterebbe così a 20 centesimi al minuto.
Stesso discorso per le chiamate ricevute, le cui tariffe non supererebbero i 5 centesimi al minuto contro i 10 proposti da Neelie Kroes (11 il prezzo attuale). Il costo di un MB di dati scambiati in roaming passerebbe da 50 a 20 centesimi . Si andrà ad agire sui profitti degli operatori mobile , con il 7 per cento dei ricavi provenienti appunto dal roaming.
“Le tariffe di roaming non dovrebbero esistere in un mercato unico”, ha spiegato l’europarlamentare tedesca Angelika Niebler. L’obiettivo resta infatti quello di arrivare al roaming zero – allineamento dei costi delle chiamate nazionali e internazionali – entro il 2015, come annunciato tempo fa dal Commissario europeo Neelie Kroes.
Mauro Vecchio
-
Fatemi capire...
"ogni utente dovrebbe essere consapevole del fatto che nemmeno la cifratura dell'intero disco è sicura finché i dati continuano a risiedere nella memoria del computer"Ma dai, chi lo avrebbe mai detto. E quando i dati non sono più nella RAM?hermanhesse quello Tost0Re: Fatemi capire...
- Scritto da: hermanhesse quello Tost0> "> ogni utente dovrebbe essere consapevole del fatto> che nemmeno la cifratura dell'intero disco è> sicura finché i dati continuano a risiedere nella> memoria del> computer> "> > Ma dai, chi lo avrebbe mai detto. E quando i dati> non sono più nella> RAM?Magari la ram viene cachata su disco, dove e' in chiaro, e partendo dall'immagine in chiaro di alcuni dati questo coso e' in grado di confrontare con la partizione criptata e ottenere la password.Funziona solo con chiavi simmetriche questa cosa, pero'.panda rossaRe: Fatemi capire...
- Scritto da: panda rossa> - Scritto da: hermanhesse quello Tost0> > "ogni utente dovrebbe essere consapevole > > del fatto che nemmeno la cifratura > > dell'intero disco è sicura finché i > > dati continuano a risiedere nella> > memoria del computer "> > Ma dai, chi lo avrebbe mai detto. E > > quando i dati non sono più nella> > RAM?> Magari la ram viene cachata su disco, dove e' in> chiaro, e partendo dall'immagine in chiaro di> alcuni dati questo coso e' in grado di> confrontare con la partizione criptata e > ottenere la password.> Funziona solo con chiavi simmetriche questa cosa,> pero'.Possiamo fare tutte le ipotesi che vogliamo, fatto sta che l'articolo non e' stato scritto con le mani...kraneRe: Fatemi capire...
Magari la ram viene cachata su disco, dove e' in> chiaro, e partendo dall'immagine in chiaro di> alcuni dati questo coso e' in grado di> confrontare con la partizione criptata e> ottenere la password.Per Truecrypt non è così. Ogni singolo settore del disco è crittografato.E la password è presente solo in RAM (SE E SOLO SE il o i device sono stati montati), per questo si fa un "attacco" alla RAM.Ovviamente se io crittografo un device removibile, me lo tengo in borsa e non è montato, la password non è da nessuna parte.QUINDI questo articolo non ha senso (a meno di specificare i limiti di applicazione).LucaLucaRe: Fatemi capire...
- Scritto da: krane> Possiamo fare tutte le ipotesi che vogliamo,> fatto sta che l'articolo non e' stato scritto con> le mani...sospetto una ben precisa parte anatomica, solitamente non esposta all'aria.iomeRe: Fatemi capire...
- Scritto da: panda rossa> Magari la ram viene cachata su disco, dove e' in> chiaro, e partendo dall'immagine in chiaro di> alcuni dati questo coso e' in grado di> confrontare con la partizione criptata e ottenere> la> password.> > Funziona solo con chiavi simmetriche questa cosa,> pero'.Veramente su OSX FileVault (sia le versioni pre-Lion che Lion ovviamente) usa la memoria virtuale criptata.Boh sinceramente non ho capito come farebbe a decrittare...Chi sa, parli :)GabrieleGabrieleRe: Fatemi capire...
Un programma fatto bene, quando spegni il PC ancora prima che la RAM perda il suo contenuto perchè non è più alimentata, dovrebbe distruggere dalla RAM le chiavi con un memset 0...Ma l'utente che viene beccato con il PC acXXXXX, allora rischia di vedersi le chiavi copiate direttamente dalla RAM. Certo che basta non avere una estensione del BUS di sistema come il fireware, e basta usare linux dove si può facilmente disattivare l'automountig dei CD e dispositivi USB, e a questo punto un semplice salvaschermo con password rende molto più difficile clonare la RAM (...bisognerebbe aprire il case, sparare sui banchi di memoria in modo da congelarli, toglierli e metterli su un altro computer o dispositivo per clonare il contenuto...)aaaRe: Fatemi capire...
***(...bisognerebbe aprire il case, sparare sui banchi di memoria in modo da congelarli, toglierli e metterli su un altro computer o dispositivo per clonare il contenuto...)***Si certo. Infatti io non stavo parlando di livelli "amatoriali", ma di livelli dove disporre di attrezzatura di alto grado è la norma.LucaLucaRe: Fatemi capire...
- Scritto da: Luca> ***> (...bisognerebbe aprire il case, sparare sui> banchi di memoria in modo da congelarli,> toglierli e metterli su un altro computer o> dispositivo per clonare il> contenuto...)> ***> > Si certo. Infatti io non stavo parlando di> livelli "amatoriali", ma di livelli dove disporre> di attrezzatura di alto grado è la> norma.> > Lucama a questo punto "forzare" l'utente a fornire la pwd non è più semplice?domandaRe: Fatemi capire...
Lo penso da tempo ormai, gli articoli di Maruccia sono dequalificanti per punto informatico, proprio non capisco perchè si ostinino a farlo scrivere.MarucciaFatemi capire...
"ogni utente dovrebbe essere consapevole del fatto che nemmeno la cifratura dell'intero disco è sicura finché i dati continuano a risiedere nella memoria del computer"Ma dai, chi lo avrebbe mai detto. E quando i dati non sono più nella RAM?hermanhesse quello Tost0Non ho capito
Non ho capito, ma se ho la password per accedere ai dati criptati, perchè dovrei ricavarla "dalla ram"? ...non conosco windows ma critta tutto il disco o solo i dati utente ovvero "in chiaro" solo dopo password?orsoPrecisione, prego !!!
Attenzione, qui bisogna essere PRECISI in quello che si dice !!!La password di un sistema crittografico in tempo reale è tenuta si in RAM decodicifata se e solo se il sistema è attivo e si sta usando il device DECIFRATO.Ci sono tecniche che riescono a recuperare il contenuto della RAM appena si spegne la macchina, per esempio raffreddando violentemente i banchi di memoria e facendone un dump con appositi apparati.MA, se io ho un device removibile SMONTATO o un portatile spento da una mezz'ora cifrato integralmente in AES256 non c'è santo che tenga.Occorre SPECIFICARE i limiti di applicabilità, non parlare a caso.LucaLucaRe: Precisione, prego !!!
- Scritto da: Luca> Attenzione, qui bisogna essere PRECISI in quello> che si dice !!!> La password di un sistema crittografico in tempo> reale è tenuta si in RAM decodicifata se e solo> se il sistema è attivo e si sta usando il device> DECIFRATO.> Ci sono tecniche che riescono a recuperare il> contenuto della RAM appena si spegne la macchina,> per esempio raffreddando violentemente i banchi> di memoria e facendone un dump con appositi> apparati.> > MA, se io ho un device removibile SMONTATO o un> portatile spento da una mezz'ora cifrato> integralmente in AES256 non c'è santo che> tenga.> Occorre SPECIFICARE i limiti di applicabilità,> non parlare a caso.> LucaMa tu avresti qualche sito di news in cui scriva qualcuno che capisca di quello che scrive ?kraneRe: Precisione, prego !!!
Purtroppo hai ragione.Dire una notizia senza specificare i vincoli di applicazione (e vi garantisco che sono STRETTI) la generalizza e ne snatura il senso.Per maggiori dettagli invito a leggere la documentazione tecnica di Truecrypt, un sistema di crittografia real-time disponibile in licenza GPL per Windows, Unix ed OS-X.LucaLucaRe: Precisione, prego !!!
- Scritto da: Luca> Occorre SPECIFICARE i limiti di applicabilità,> non parlare a caso.Maruccia strikes again!attonitoRe: Precisione, prego !!!
- Scritto da: Luca> Attenzione, qui bisogna essere PRECISI in quello> che si dice !!!se si ostinano a far scrivere maruccia, e' come pretendere che un cieco faccia centro con un arco a 150 metri dal bersaglio.iomeRe: Precisione, prego !!!
- Scritto da: iome> se si ostinano a far scrivere maruccia, e' come> pretendere che un cieco faccia centro con un arco> a 150 metri dal> bersaglio.Con la differenza è che almeno questo sarebbe fisicamente possibile e le probabilità ci sono...MegaJockRe: Precisione, prego !!!
> MA, se io ho un device removibile SMONTATO o un> portatile spento da una mezz'ora cifrato> integralmente in AES256 non c'è santo che> tenga.> > Occorre SPECIFICARE i limiti di applicabilità,> non parlare a> caso.Quotone. Questi ed altri di PI mi sembrano un po' articoli da "strillo" per fare impression, in realtà il problema dell'estrazione psw dalla RAM è noto, ma su un disco smontato non c'è suite che sia in grado di decrittare un volume truecrypt correttamente implementato (almeno per ora).Nome e cognomeCORREGGETE L'ARTICOLO !!!!!
Alfonso Maruccia, ma ti rendi conto di quanto hai scritto ????****************... la suite open source TrueCrypt, niente sarebbe al sicuro dalla capacità di indagine del software realizzato dalla società specializzata nel recupero di password "perdute".****************Se la password è "perduta" vuol dire che si sta cercando di fare un attacco al device crittografato, ora, essendo questo NON MONTATO perchè la password non è stata inserita non può essere in RAM per nessuna ragione.L'articolo avrebbe dovuto recitare ... "Se state usando un device crittografato in real time, MENTRE QUESTO E' IN USO, sappiate che si può accedere alla chiave crittografica perchè presente in RAM."Ma se il device è smontato perchè NON è stata inserita la password (perchè non la si sa, quindi si cerca di forzare il device), come cavolo fa questa ad essere in RAM ???Non si tratta di un errore tecnico è MOLTO più grave perchè non da informazioni imprecise MA DEL TUTTO ERRATE !!Alfonso Maruccia ti prego di correggere l'articolo, l'etica professionale te lo impone.LucaLucaRe: CORREGGETE L'ARTICOLO !!!!!
- Scritto da: Luca> Alfonso Maruccia, ma ti rendi conto di quanto hai> scritto> ????correggere l'articolo?!? ahahhahahaha piuttosto si evirano, ma mai ammetteranno l'errore.attonitoRe: CORREGGETE L'ARTICOLO !!!!!
- Scritto da: Luca> Alfonso Maruccia, ma ti rendi conto di quanto hai> scritto> ????no.> > ****************> ... la suite open source TrueCrypt, niente> sarebbe al sicuro dalla capacità di indagine del> software realizzato dalla società specializzata> nel recupero di password> "perdute".> ****************> > Se la password è "perduta" vuol dire che si sta> cercando di fare un attacco al device> crittografato, ora, essendo questo NON MONTATO> perchè la password non è stata inserita non può> essere in RAM per nessuna ragione.> L'articolo avrebbe dovuto recitare ... "Se state> usando un device crittografato in real time,> MENTRE QUESTO E' IN USO, sappiate che si può> accedere alla chiave crittografica perchè> presente in RAM."Frasi lunghe, complicate... no no, improponibile.> Ma se il device è smontato perchè NON è stata> inserita la password (perchè non la si sa, quindi> si cerca di forzare il device), come cavolo fa> questa ad essere in RAM> ???> > Non si tratta di un errore tecnico è MOLTO più> grave perchè non da informazioni imprecise MA DEL> TUTTO ERRATE !!prendila con filosofia: nulla e' totalmente giusto, nulla e' totalmente sbagliato... il tempo non esiste.> Alfonso Maruccia ti prego di correggere> l'articolo, l'etica professionale te lo> impone.> > Lucaetica? etica professionale? hahahahahahaha sei troppo forte! :DiomeRe: CORREGGETE L'ARTICOLO !!!!!
- Scritto da: Luca> Alfonso Maruccia ti prego di correggere> l'articolo, l'etica professionale te lo> impone.guarda che questi di lavoro fanni i fruttivendoli, scrivere qui è un hobby.cippalippaRe: CORREGGETE L'ARTICOLO !!!!!
chiamala etica professionale, ma scrivere di questi argomenti in modo cosi superficiale (diciamo per fare effetto mediatico?) supera cio che una semplice correzione puo azzerare e si stratifica sul giudizio generale sulla testata. non e' una provocazione, e' un fatto oggettivo. PI e' spesso meglio di altri in italia, ma e' cosi'.rudyRe: CORREGGETE L'ARTICOLO !!!!!
- Scritto da: Luca> Alfonso Maruccia, ma ti rendi conto di quanto hai> scritto> ????> > ****************> ... la suite open source TrueCrypt, niente> sarebbe al sicuro dalla capacità di indagine del> software realizzato dalla società specializzata> nel recupero di password> "perdute".> ****************> > Se la password è "perduta" vuol dire che si sta> cercando di fare un attacco al device> crittografato, ora, essendo questo NON MONTATO> perchè la password non è stata inserita non può> essere in RAM per nessuna> ragione.> L'articolo avrebbe dovuto recitare ... "Se state> usando un device crittografato in real time,> MENTRE QUESTO E' IN USO, sappiate che si può> accedere alla chiave crittografica perchè> presente in> RAM."> > Ma se il device è smontato perchè NON è stata> inserita la password (perchè non la si sa, quindi> si cerca di forzare il device), come cavolo fa> questa ad essere in RAM> ???> > Non si tratta di un errore tecnico è MOLTO più> grave perchè non da informazioni imprecise MA DEL> TUTTO ERRATE> !!> > Alfonso Maruccia ti prego di correggere> l'articolo, l'etica professionale te lo> impone.> > LucaImmagina: dai in mano ad un tossico in astinenza una bella siringa di eroina dicendogli "ora vado via in momento tu tienila qui e restituscimela quando torno". Credi di poterti fidare?attonitoalmeno rispondesse
come al solito mariuccia è troppo "busy" per rispondere o correggere la XXXXXXX che ha scritto.Probabilmente però se troviamo Mariuccia acXXXXX, con Passware Kit Forensic 11.3 possiamo accedere alla sua ram (sempre che il cervello non la scarichi in tempo reale visti gli articoli che scrive) e potremmo dargli una mano nella stesura della correzione di questo obrobrio.a1rzRe: almeno rispondesse
- Scritto da: a1rz> come al solito mariuccia è troppo "busy" per> rispondere o correggere la XXXXXXX che ha> scritto.Invece Luca e' su un altro articolo a dire: "ma ditemi cosa non va in quest'articolo" e fa l'innocentino la', mentre io gli ho segnalato che qua di lamentele precise e contestualizzate da cui giustificarsi ce ne sono un bel po'.> Probabilmente però se troviamo Mariuccia acXXXXX,> con Passware Kit Forensic 11.3 possiamo accedere> alla sua ram (sempre che il cervello non la> scarichi in tempo reale visti gli articoli che> scrive) e potremmo dargli una mano nella stesura> della correzione di questo obrobrio.Io calrei un pietoso velo di cemento armato spesso alcune decine di metri...kraneRe: almeno rispondesse
- Scritto da: krane> - Scritto da: a1rz> > come al solito mariuccia è troppo "busy" per> > rispondere o correggere la XXXXXXX che ha> > scritto.> > Invece Luca e' su un altro articolo a dire: "ma> ditemi cosa non va in quest'articolo" e fa> l'innocentino la', mentre io gli ho segnalato che> qua di lamentele precise e contestualizzate da> cui giustificarsi ce ne sono un bel> po'.> > > Probabilmente però se troviamo Mariuccia> acXXXXX,> > con Passware Kit Forensic 11.3 possiamo> accedere> > alla sua ram (sempre che il cervello non la> > scarichi in tempo reale visti gli articoli> che> > scrive) e potremmo dargli una mano nella> stesura> > della correzione di questo obrobrio.> > Io calrei un pietoso velo di cemento armato> spesso alcune decine di> metri...gia, dove il capo? almeno prima interveniva per divendere l'indifendibile, ma almeno c'era un po di solidadieta' tra di loro, ora invece manco quella.Luca, o vieni a difenderlo o ce lo levi di torno definitivamente, non puoi continuare a tacere... o si?voltu asinum, per dirla alla latina.attonitoDisinformazione nell'articolo
I dati presenti in memoria (RAM) possono essere letti se e solo se tali dati siano in utilizzo in un determinato momento da un determinato programma. Per mancanza di energia elettrica o per spegnimento del pc tali dati vengono irrimediabilmente persi.Quindi essendo TrueCrypt un programma che opera attraverso un'immissione di una password nel momento in cui viene montato il disco virtuale, tale password può essere letta da questo programma, solo nel momento in cui l'utente decide di accedere alle informazioni criptate.Infine è evidente che l'intero articolo è lacunoso e pieno di errori tecnici che induce ad un ignaro utente (poco esperto in materia) ad una comprensione fortemente errata suscitando, sicuramente, perplessità errate su strumenti valevoli. (in questo caso Truecrypt è uno strumento molto consigliato per la sicurezza dei propri dati)fox82iRe: Disinformazione nell'articolo
- Scritto da: fox82i> I dati presenti in memoria (RAM) possono essere> letti se e solo se tali dati siano in utilizzo in> un determinato momento da un determinato> programma. Per mancanza di energia elettrica o> per spegnimento del pc tali dati vengono> irrimediabilmente> persi.> > Quindi essendo TrueCrypt un programma che opera> attraverso un'immissione di una password nel> momento in cui viene montato il disco virtuale,> tale password può essere letta da questo> programma, solo nel momento in cui l'utente> decide di accedere alle informazioni> criptate.> > Infine è evidente che l'intero articolo è> lacunoso e pieno di errori tecnici che induce ad> un ignaro utente (poco esperto in materia) ad una> comprensione fortemente errata suscitando,> sicuramente, perplessità errate su strumenti> valevoli. (in questo caso Truecrypt è uno> strumento molto consigliato per la sicurezza dei> propri> dati)la filosofia e' "tu spandi XXXXX, che prima o poi qualcosa concima"attonitoRiassumedo:
1) L'articolo non solo è lacunoso, ma completamente errato. Sarebbe lacunoso se omettesse delle informazioni che descrivono il contesto in cui quanto detto si applica. Purtroppo anche ipotizzando di inserire queste informazioni quello che rimane continua ad essere errato (si ipotizza la presenza di un dato in RAM che NON C'E' !!).2) Truecrypt è un ottimo programma, soprattutto Open Source. Ogni software di sicurezza DOVREBBE essere open perchè E' ESSENZIALE che chiunque possa controllarlo e verificarlo. Invito a leggere i manuali tecnici di Truecrypt per una CORRETTA informazione.Un software che lavora nel settore della sicurezza di tipo "close" va sulla fiducia della casa madre.. da evitare !3) Purtroppo chi non lavora nel settore sicurezza potrebbe erroneamente interpretare articoli come questi credendo ero iò che non lo è.Personalmente ritengo che sia meglio non dire nulla piuttosto che quanto sopra.Con questo vorrei fermarmi qui.. leggo Punto Informatico da più di dieci anni e non ho mai commentato un articolo.. ma oggi mi sono sentito toccare nel vivo lavorando nel settore sicurezza && GPL (e varianti).LucaLucaRe: Riassumedo:
- Scritto da: Luca> 1) L'articolo non solo è lacunoso, ma> completamente errato. Sarebbe lacunoso se> omettesse delle informazioni che descrivono il> contesto in cui quanto detto si applica.> Purtroppo anche ipotizzando di inserire queste> informazioni quello che rimane continua ad essere> errato (si ipotizza la presenza di un dato in RAM> che NON C'E'> !!).uff come sei pignolo. PI ormai e' un "coso" di informazione generalista ed intrattenimento ludo-informatico, che pretendi?> 2) Truecrypt è un ottimo programma, soprattutto> Open Source. Ogni software di sicurezza DOVREBBE> essere open perchè E' ESSENZIALE che chiunque> possa controllarlo e verificarlo. Invito a> leggere i manuali tecnici di Truecrypt per una> CORRETTA informazione.> Un software che lavora nel settore della> sicurezza di tipo "close" va sulla fiducia della> casa madre.. da evitare> !il messaggi e' open = XXXXX, closed = bello. tu compra bello, no usa XXXXX.> 3) Purtroppo chi non lavora nel settore sicurezza> potrebbe erroneamente interpretare articoli come> questi credendo ero iò che non lo è.> Personalmente ritengo che sia meglio non dire> nulla piuttosto che quanto sopra.perdere tempo ad informarsi costa. copia e incolla no.> Con questo vorrei fermarmi qui.. leggo Punto> Informatico da più di dieci anni e non ho mai> commentato un articolo.. ma oggi mi sono sentito> toccare nel vivo lavorando nel settore sicurezza> && GPL (e varianti).allora avrai notato come PI si e' sempre di piu prostituito e calato di qualita nel tempo.attonitoRe: Riassumedo:
- Scritto da: Luca> 1) L'articolo non solo è lacunoso, ma> completamente erratoIn altre parole "è un articolo di Maruccia". (anonimo)Lumaco ScarafoniRe: Riassumedo:
- Scritto da: Lumaco Scarafoni> - Scritto da: Luca> > 1) L'articolo non solo è lacunoso, ma> > completamente errato> > In altre parole "è un articolo di Maruccia".> (anonimo)meglio noto come "at lupi domesticus fallum"iomeRe: Riassumedo:
Così è come chiamerebbero la pagina della voce su it.wikipediaIl nome in italiano sarebbe un redirectNome e cognomeArticolo dal tito errato e disinformante
Mi associo a tutti gli altri commentatori, scritto così l'articolo e sopratutto il titolo stesso sono semplicemente errati. Nell'attacco in questione non c'è nessun recupero password e non ha nulla a che vedere con le password perdute. O è un ridicolo modo per calamitare click facendo leva sul falso sensazionalismo, oppure chi ha scritto l'articolo è profondamente ignorante sull'argomento.In entrambi i casi, questo articolo è pura disinformazione. Prego la redazione di provvedere a correggerlo.fagottoARTICOLO FUFFA !!!!
Ma per piacere .... oltre ad essere vecchia, la notizia è pure "annunziata" nel miglior stile fuffaro!Una utility che funziona SOLO se il disco è connesso e la password in ram.E se il PC è spento??Mamma mia.....Genoveffo il terribileRe: ARTICOLO FUFFA !!!!
- Scritto da: Genoveffo il terribile> Ma per piacere .... oltre ad essere vecchia, la> notizia è pure "annunziata" nel miglior stile> fuffaro!> > Una utility che funziona SOLO se il disco è> connesso e la password in> ram.> E se il PC è spento??Si punta una pistola alla tempia del proprietario e lo si obbliga ad accendere il pc, qunado digita la password ci si volta per evitare di vederla e poi si esegue l'attacco alla ram. > Mamma mia.....eh, qui serve pure papa', zii, cugini, nonni...attonitoRe: ARTICOLO FUFFA !!!!
- Scritto da: attonito> - Scritto da: Genoveffo il terribile> > Ma per piacere .... oltre ad essere vecchia,> la> > notizia è pure "annunziata" nel miglior stile> > fuffaro!> > > > Una utility che funziona SOLO se il disco è> > connesso e la password in> > ram.> > E se il PC è spento??> > Si punta una pistola alla tempia del proprietario> e lo si obbliga ad accendere il pc, qunado digita> la password ci si volta per evitare di vederla e> poi si esegue l'attacco alla ram.Per farlo bisogna averlo preso :D> > Mamma mia.....> eh, qui serve pure papa', zii, cugini, nonni...kraneRe: ARTICOLO FUFFA !!!!
si, ma a quel punto fai prima a puntare la pistola e chiedergli direttamente la password :DcollioneRe: ARTICOLO FUFFA !!!!
- Scritto da: collione> si, ma a quel punto fai prima a puntare la> pistola e chiedergli direttamente la password> :Deh no...se fanno così non possono usare il loro programmino super figo!cippalippacorreggi o disinformi?
correggi al piu presto l'articolo cosi come lo hai scritto stai disinformando la gente.rudyRe: correggi o disinformi?
- Scritto da: rudy> correggi al piu presto l'articolo cosi come lo> hai scritto stai disinformando la> gente.si prende un libro, lo si tagliuzza in frasi. poi se ne pescano una cinqunatina a caso. ecco pronto l'articolo.iomeRAM: Readable Always Memory
la "software house"! russa riuscirà certamente a leggere la RAM anche se non alimentata, sfruttando misteriosi effetti fisici che a noi non è dato conoscere.Mi sembra che in Star Trek Voyager riuscissero in qualcosa di simile... potremmo chiedere ad un altro Voyager, quello di Giacobbo, di sicuro sarebbe interessato.ivpRe: RAM: Readable Always Memory
noi russi avere effetto-Putin, molto potente, capacità esp di lettura tutto, da uomo-cervello a cervello-macchinaDA!!! con vodka aggiunta, noi leggere anche mente di morti di assideramento Siberianoi avere portato Siberia in casa vostra, DA DA DA DA DA (rotfl)collionesfogatevi pure contro maruccia
perche poi passa il terminator a spianare i messaggi. Certo, le XXXXXXX dell'articolo le lasciera'.Come cavolo fanno questi a dormire sapendo che scricono caterve di cazzaggini, lo sanno solo loro.iomeRe: sfogatevi pure contro maruccia
- Scritto da: iome> Come cavolo fanno questi a dormire sapendo che> scricono caterve di cazzaggini, lo sanno solo> loro.Eh, sai, 30 euro al mese... Per loro è tanto... ;)MegaJockse non son scemi non li vogliamo
parlo dei censori, che anche tagliando tagliano senza nessuna logica. O tagliate tutto o tagliate niente e invece no sembra facciano testa o croce testa taglio, croce non taglio. e di correizoni al testo intanto non se ne parla. come avevo previsto.iomeRe: se non son scemi non li vogliamo
- Scritto da: iome> parlo dei censori, che anche tagliando tagliano> senza nessuna logica. O tagliate tutto o tagliate> niente e invece no sembra facciano testa o croce> testa taglio, croce non taglio. e di correizoni> al testo intanto non se ne parla. come avevo> previsto.Uauu... il T-1000 ha fatto una vera e propria strage!probabileilleggibile
fossi l'amministratore di PI avrei preso a calci chi ha scritto l'articolo accusandolo di diffamazionegiovanniRe: illeggibile
- Scritto da: giovanni> fossi l'amministratore di PI avrei preso a calci> chi ha scritto l'articolo accusandolo di> diffamazioneper me sono tutti cugini: uno alla bancarella del pesce, l'altro al banco frutta, un altro sta ai salumi, l-ultimo sposta le casse. e la sera si mettono li e scrivono a vanvera. Poi lo zio pubblica.iomel'avete censurato ma lo ripeto
censurate questo articolo perchè è mondezzaGiovanniRisposta all'articolo
Risposta all'articolo[img]http://i34.photobucket.com/albums/d106/R_Rated/misc%20pics%20and%20chops/179388977_l.jpg[/img]illegaleRe: Risposta all'articolo
- Scritto da: illegale> Risposta all'articolo> > [img]http://i34.photobucket.com/albums/d106/R_Ratequesto è l'unico articolo in cui, col tempo, i commenti invece che aumentare diminuiscono... chissà perché... mistero! Ci vorebbe Giacobbo...non dura neanche questotruecrypt
Sono completamente d'accordo con quanto dice Luca....sopratutto sul fatto del congelamento delle ram per il mantenimento delle informazioni in essa contenute.Mi sovviene un quesito....ma se l'autentificazione per decrittare l'area avviene attraverso keyfile...ho lo stesso problema?anche se il key file è esterno alla macchina che ha il disco crittato?grazie mille alessandroalessandro petraccadi saronno
la cifratura di TrueC. utilizzata con 2 o piu algoritmi e` al momento inviolabile .Il congelamento della ram ? lolSe il pc e` acceso , analizzando la ram da live trovi le credenziali di TC , una volta ri-avviato il terminale , puoi farci anche i ghiaccioli ma la passwd non la trovi :))amarettoRe: di saronno
- Scritto da: amaretto> la cifratura di TrueC. utilizzata con 2 o piu> algoritmi e` al momento inviolabile.> Il congelamento della ram ? lol> Se il pc e` acceso , analizzando la ram da live> trovi le credenziali di TC , una volta ri-avviato> il terminale , puoi farci anche i ghiaccioli ma> la passwd non la trovi> :))Ma a propos di truecrypt, qualcuno sa come sta andando l'auditing per cui era partita una campagna su kickstarter ?kraneRe: di saronno
- Scritto da: krane> - Scritto da: amaretto> > la cifratura di TrueC. utilizzata con 2 o piu> > algoritmi e` al momento inviolabile.> > Il congelamento della ram ? lol> > Se il pc e` acceso , analizzando la ram da> live> > trovi le credenziali di TC , una volta> ri-avviato> > il terminale , puoi farci anche i ghiaccioli> ma> > la passwd non la trovi> > :))> > Ma a propos di truecrypt, qualcuno sa come sta> andando l'auditing per cui era partita una> campagna su kickstarter> ?Qui c'è la pagina dove puoi seguire il tutto: http://istruecryptauditedyet.com/PassanteGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 3 feb 2012Ti potrebbe interessare