UE: open science entro il 2020

L'Europa prova a candidarsi come paradiso dell'Open Access alle pubblicazioni scientifiche. Una possibile svolta epocale?

Roma – Forse, quando tra qualche anno si potrà sfogliare gratuitamente un paper di fisica delle particelle appena pubblicato, il pensiero correrà alla sessione del Consiglio “Competitività” della UE, svoltosi il 27 maggio 2016 a Brussel. I ministri della ricerca degli stati membri dell’UE hanno deciso di iniziare insieme un percorso per rendere la conoscenza scientifica europea liberamente accessibile secondo il paradigma Open Access (OA).

Come si può leggere nella press release , “Open Access significa che le pubblicazioni scientifiche sui risultati della ricerca pubblica e pubblico-privata devono essere liberamente accessibili a tutti”, le barriere alla diffusione devono essere fortemente limitate. Lo stesso principio può essere applicato al riuso dei dati e alle altre informazioni derivate dall’attività scientifica finanziata dal soggetto pubblico.

“Less meetings, more papers” recitava perentorio un caveat affisso in una meeting room di un centro di ricerca. Difatti, una parte decisamente consistente dei risultati del lavoro di un ricercatore viene confezionata in pubblicazioni scientifiche edite da riviste peer-reviewed . Gli editori (Elseiver, Spring ecc) si occupano del processo di revisione e pubblicazione, per poi mettere a disposizione gli articoli a fronte di un pagamento. In altre parole, chi voglia consultare i paper deve pagarli o scaricarli tramite un PC di un’università o di un centro di ricerca che ha sottoscritto l’abbonamento con la rivista in questione. Talvolta questo scenario è quantomeno “curioso”, se si pensa che che molti di quei risultati sono stati finanziati con fondi pubblici.

Il leitmotiv dei ministri della ricerca è “Condividere liberamente la conoscenza” per permettere a ricerca ed innovazione di generare crescita economica. La strategia mira a candidare l’Europa come un luogo di conoscenza libera per favorire attività di ricerca, nascita di startup ed investimenti privati. Il mondo universitario sembra accogliere di buon grado questa decisione anche se al momento si tratta di ancora di un orientamento politico, una sorta di consenso esplicito, più che dell’avviamento di un vero meccanismo operativo.

Questo percorso inizia quando è ancora in corso la battaglia legale sulla violazione del copyright tra Elsiver, uno dei principali editori scientifici, e Sci-Hub un archivio online gratuito da oltre 50 milioni di articoli. La roadmap per l’OA quindi è tutt’altro che semplice. Occorre ridisegnare modelli di business consolidati, oltre a pensare come conciliare la diffusione con temi delicati quali proprietà intellettuale, sicurezza e privacy dei dati.

Probabilmente il target del 2020, a soli quattro anni dal primo meeting esplorativo, è una deadline asintotica poco realistica dal punto di vista operativo. Le macchine politiche non sono così agili. Il lavoro da fare per un cambiamento radicale è una sfida.

Andrea Mignone
Divulgatore Science4Fun

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • marx scrive:
    a quanto pare sono sempre esistite
    e scoperte da tempohttps://github.com/xoreaxeaxeax/sinkhole/blob/master/us-15-Domas-TheMemorySinkhole-wp.pdf
  • xx tt scrive:
    Abbiamo un'altra Intel
    E' appena stata complata dai cinesi:http://www.ilfattoquotidiano.it/2016/06/05/inter-ai-cinesi-del-suning-accordo-raggiunto-per-lacquisizione-del-68-della-societa-thohir-ufficializzera-domani/2798853/"Inter ai cinesi del Suning. Accordo raggiunto per lacquisizione del 68% della società. Thohir ufficializzerà domani"Speliamo che i cinesi non la accolpino al Milan, altlimenti i tifosi si picchielebbelo tla lolo!
    • ... scrive:
      Re: Abbiamo un'altra Intel
      [img]http://memecrunch.com/meme/1Q232/non-me-ne-frega-un-XXXXX/image.png?w=623&c=1[/img]
    • nome e cognome scrive:
      Re: Abbiamo un'altra Intel
      - Scritto da: xx tt
      E' appena stata complata dai cinesi:

      http://www.ilfattoquotidiano.it/2016/06/05/inter-a
      "Inter ai cinesi del Suning. Accordo raggiunto
      per lacquisizione del 68% della società. Thohir
      ufficializzerà
      domani"

      Speliamo che i cinesi non la accolpino al Milan,
      altlimenti i tifosi si picchielebbelo tla
      lolo!Non serve una backdoor per bucare l'intel.
    • ESTI QUAATSI scrive:
      Re: Abbiamo un'altra Intel
      Si ma a noi che ce ne cale?
      • nome e cognome scrive:
        Re: Abbiamo un'altra Intel
        - Scritto da: ESTI QUAATSIMa anche qui vieni a rompere? Non ti basta imperversare su Rom?
  • passavo alle grandi scoperte scrive:
    due in uno
    Ieri passavo......... Oggi faccio grandi scoperte. @^
  • ... scrive:
    guarda che idiota
    Ma tu alle 6 di mattina non hai di meglio da fare?
    • Il fuddaro scrive:
      Re: guarda che idiota
      - Scritto da: ...
      Ma tu alle 6 di mattina non hai di meglio da fare?Lui è a filo continuo........ h24, 7x7, su 365.
    • guarda che testa di cazzo scrive:
      Re: guarda che idiota
      E se posta dal Giappone? Sono comunque fatti suoi a te non te ne deve XXXXXXX un XXXXX!
      • guarda che idiota scrive:
        Re: guarda che idiota
        - Scritto da: guarda che XXXXXXXXXXXXXX
        E se posta dal Giappone? Sono comunque fatti suoi
        a te non te ne deve XXXXXXX un
        XXXXX!Peggio ancora!Che ci va a fare in giappone? per postare su PI?(rotfl)(rotfl)(rotfl)
        • ... scrive:
          Re: guarda che idiota
          [img]http://4.bp.blogspot.com/_hwFuPsTJU60/S9GfvvvTjcI/AAAAAAAACUY/cx9KPYNGUJE/s1600/DSCN0305.JPG[/img]
  • Madooo scrive:
    Guardate ke botta
    [yt]WBHJKZ2V32I[/yt]
  • palladio scrive:
    treacherous computing
    Bella questa faccenda della backdoor invisibile.Sembra fatta apposta per distogliere l'attenzione degli svaniti utenti di Pc, dal Trusted computing, perfettamente visibile, ma al contempo nascosto da spiegazioni valide, ma di parte.
  • Alvaro Vitali scrive:
    Istruzioni segrete nelle CPU Intel.
    Qualcuno ricorderà che un bel po' di anni fa alcuni hackers, mentre facevano reverse engineering di Windows, si accorsero che spesso ricorrevano codici macchina di istruzioni non documentate dalla Intel; si trattava di istruzioni che rendevano molto più rapido ed efficiente il task switching nei sistemi operativi multitasking.Dopo che la notizia fu resa pubblica, la Intel ammise la presenza di istruzioni segrete di cui solo Microsoft era a conoscenza; in sostanza, le due aziende si erano accordate per inserire nelle CPU alcune istruzioni riservate solo a Windows.In quel caso, nulla a che vedere con le backdoor hardware; però è la dimostrazione di cosa si può combinare all'insaputa del 99,9% degli utenti.
    • butto scrive:
      Re: Istruzioni segrete nelle CPU Intel.
      Bé, si sa che M$ e Intel sono aziende con management particolarmente privo di scrupoli.Secondo me possono allearsi con la Sony, Cisco, IBM, Google, Apple e Amazon (non parlo di Union Carbide, Monsanto, Bayer, Nestlè e accoliti, perché sono uguali, o forse peggio, ma su altri canali.)Sarebbero una bella cricca.Anzi, probabilmente lo sono già (il simile attrae il simile).
    • aldo scrive:
      Re: Istruzioni segrete nelle CPU Intel.
      - Scritto da: Alvaro Vitali
      Qualcuno ricorderà che un bel po' di anni fa
      alcuni hackers, mentre facevano reverse
      engineering di Windows, si accorsero che spesso
      ricorrevano codici macchina di istruzioni non
      documentate dalla Intel; si trattava di
      istruzioni che rendevano molto più rapido ed
      efficiente il task switching nei sistemi
      operativi
      multitasking.
      Dopo che la notizia fu resa pubblica, la Intel
      ammise la presenza di istruzioni segrete di cui
      solo Microsoft era a conoscenza; in sostanza, le
      due aziende si erano accordate per inserire nelle
      CPU alcune istruzioni riservate solo a
      Windows.

      In quel caso, nulla a che vedere con le backdoor
      hardware; però è la dimostrazione di cosa si può
      combinare all'insaputa del 99,9% degli
      utenti.ciao.non trovo sta notizia. hai qualche link?
      • nome e cognome scrive:
        Re: Istruzioni segrete nelle CPU Intel.

        ciao.non trovo sta notizia. hai qualche link?Cerca bene nei siti dove si parla di scie chimiche...
        • Il fuddaro scrive:
          Re: Istruzioni segrete nelle CPU Intel.
          - Scritto da: nome e cognome

          ciao.non trovo sta notizia. hai qualche link?

          Cerca bene nei siti dove si parla di scie
          chimiche...E il Mondo da cui stai scrivendo tu? O i tuoi post vengono trasmessi in differita?nome e cognome un nome una garanzia! Di malattia mentale.
          • nome e cognome scrive:
            Re: Istruzioni segrete nelle CPU Intel.
            - Scritto da: Il fuddaro
            - Scritto da: nome e cognome


            ciao.non trovo sta notizia. hai qualche
            link?



            Cerca bene nei siti dove si parla di scie

            chimiche...

            E il Mondo da cui stai scrivendo tu? O i tuoi
            post vengono trasmessi in
            differita?

            nome e cognome un nome una garanzia! Di malattia
            mentale.Dai garanzia, dov'è il link?
          • Hop scrive:
            Re: Istruzioni segrete nelle CPU Intel.
            - Scritto da: nome e cognome
            - Scritto da: Il fuddaro

            - Scritto da: nome e cognome



            ciao.non trovo sta notizia. hai
            qualche

            link?





            Cerca bene nei siti dove si parla di
            scie


            chimiche...



            E il Mondo da cui stai scrivendo tu? O i tuoi

            post vengono trasmessi in

            differita?



            nome e cognome un nome una garanzia! Di
            malattia

            mentale.

            Dai garanzia, dov'è il link?Sotto il tuo naso, nella CPU... :D
          • nome e cognome scrive:
            Re: Istruzioni segrete nelle CPU Intel.


            Dai garanzia, dov'è il link?
            Sotto il tuo naso, nella CPU... :DMa io ci lavoro per le grandi multinazionali, non me ne frega niente...adesso vado a preparare li composto per le scie chimiche di oggi.
  • prova123 scrive:
    La backdoor hardware è invisibile
    Invisibile mi sembra una parola grossa ... alla fine della giostra i dati devono uscire fuori ... no ?
    • bitbit scrive:
      Re: La backdoor hardware è invisibile
      ..no fino a che la backdoor non viene attivata, e fino ad allora è "spenta", "morta", ma presente.Intercettare i dati inviati una volta attiva potrebbe già essere tardi anche se visibili
      • prova123 scrive:
        Re: La backdoor hardware è invisibile
        Il discorso è che la backdoor è tutt'altro che invisibile.
        • bitbit scrive:
          Re: La backdoor hardware è invisibile
          ..diciamo che è tutt'altro che scontato che riesci ad individuarla....
          • prova123 scrive:
            Re: La backdoor hardware è invisibile
            Per me è scontato per te non so.
          • bitbit scrive:
            Re: La backdoor hardware è invisibile
            Mi spieghi come la rilevi se non hai acXXXXX fisico al chip e non è attivata?
          • prova123 scrive:
            Re: La backdoor hardware è invisibile
            Allora non hai capito nulla.
          • prostata 123 scrive:
            Re: La backdoor hardware è invisibile
            E tu casa hai capito? Meno di niente.
          • bitbit scrive:
            Re: La backdoor hardware è invisibile
            Adesso mi spieghi tutto!?
          • Grande Scoperta scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: bitbit
            Adesso mi spieghi tutto!?No spiega tu come "attivi" la tua "back door" senza alcun passaggio di dati.Siamo curiosi!Si invoca il "grande cocomero" (cit.) nella notte di Halloween?(rotfl)(rotfl)
          • bitbit scrive:
            Re: La backdoor hardware è invisibile
            Dove avrei affermato tale eresia?
          • Grande Scoperta scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: bitbit
            Dove avrei affermato tale eresia?Beh vedi per "attivare" hai solo 2 possibilità :1) far passare comandi (e quindi dati) 2) La magia e la meditazione trascendentale e i miracoli. 8)
          • bitbit scrive:
            Re: La backdoor hardware è invisibile
            Conosci la differenza tra input e outup vero? Nei corsi di alfabetizzazione informatica è una delle prime cose che si spiega...
          • Grande Scoperta scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: bitbit
            Conosci la differenza tra input e outup vero? Nei
            corsi di alfabetizzazione informatica è una delle
            prime cose che si
            spiega...Beh vedi il problema è appunto che se tracci le comunicazioni le tracci TUTTE non solo quelle di input e non solo quelle di output.Peccato! ;)
          • nome e cognome scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: Grande Scoperta
            - Scritto da: bitbit

            Conosci la differenza tra input e outup
            vero?
            Nei

            corsi di alfabetizzazione informatica è una
            delle

            prime cose che si

            spiega...
            Beh vedi il problema è appunto che se tracci le
            comunicazioni le tracci TUTTE non solo quelle di
            input e non solo quelle di
            output.
            Peccato!
            ;)Ma con cosa le tracci le comunicazioni? Carta e penna?
          • Grande Scoperta scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: nome e cognome
            Ma con cosa le tracci le comunicazioni? Carta e
            penna?Hai presente la packet inspection?Se tu stai tra il router e il tuo PC da dove oensi che passino i pacchetti?Li porta in giro la telepatia?
          • picicci scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: Grande Scoperta
            - Scritto da: nome e cognome


            Ma con cosa le tracci le comunicazioni?
            Carta
            e

            penna?

            Hai presente la packet inspection?
            Se tu stai tra il router e il tuo PC da dove
            oensi che passino i
            pacchetti?
            Li porta in giro la telepatia?nome e cognome ti ha fatto una domanda precisa. Forse se rispondi alla domanda riesci a capire quello che stanno provando a farti capire da 3 giorni.
          • nome e cognome scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: Grande Scoperta
            - Scritto da: nome e cognome


            Ma con cosa le tracci le comunicazioni?
            Carta
            e

            penna?

            Hai presente la packet inspection?
            Se tu stai tra il router e il tuo PC da dove
            oensi che passino i
            pacchetti?
            Li porta in giro la telepatia?Ripeto: con cosa la fai la packet inspection? Carta e penna?
          • Il Pulitore scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: nome e cognome
            Ripeto: con cosa la fai la packet inspection?
            Carta e
            penna?Ci sono tonnelate di tools per fare inspectcion da TCPDUMP a Wireshark solo per dire i più conosciuti.E non funzionano con carta e penna.Il fatto che tu parli di carta e penna credendo di essere spiritoso dice già quanto non conosci l'argomento e probabilmente non ci hai mai neppure provato.
          • nome e cognome scrive:
            Re: La backdoor hardware è invisibile

            Ci sono tonnelate di tools per fare inspectcion
            da TCPDUMP a Wireshark solo per dire i più
            conosciuti.
            E non funzionano con carta e penna.
            Il fatto che tu parli di carta e penna credendo
            di essere spiritoso dice già quanto non conosci
            l'argomento e probabilmente non ci hai mai
            neppure
            provato.Scusa ma queste tonnellate di tool non devono mica girare su una CPU?PS: Proprio non ci arrivi, eh?
          • Il Pulitore scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: nome e cognome
            Scusa ma queste tonnellate di tool non devono
            mica girare su una
            CPU?Si ma non quella del PC che testi e non necessariamente neppure dello stesso tipo!(rotfl)(rotfl)

            PS: Proprio non ci arrivi, eh?Qua chi non ci arriva sei tu! 8)
          • nome e cognome scrive:
            Re: La backdoor hardware è invisibile

            Si ma non quella del PC che testi e non
            necessariamente neppure dello stesso
            tipo!E quindi? Secondo te io cattiva NSA metto in piedi una cospirazione per spiare tutti e tutto tramite backdoor sulle CPU e mi faccio problemi per 4 diverse CPU?

            PS: Proprio non ci arrivi, eh?
            Qua chi non ci arriva sei tu!
            8)No infatti, non riesco proprio a capire come tu riesca ad usare una tastiera.
          • aphex_twin scrive:
            Re: La backdoor hardware è invisibile
            Tutti tools ispezionano quello che é conosciuto ; quello che non é conosciuto , é fuori standard , non protocollato né documentato .... semplicemente non lo vede neanche passare.-----------------------------------------------------------Modificato dall' autore il 10 giugno 2016 20.40-----------------------------------------------------------
          • ... scrive:
            Re: La backdoor hardware è invisibile
            [img]http://m.memegen.com/em9p0i.jpg[/img]
          • xx tt scrive:
            Re: La backdoor hardware è invisibile

            Beh vedi per "attivare" hai solo 2 possibilità :
            1) far passare comandi (e quindi dati)
            2) La magia e la meditazione trascendentale e i
            miracoli.Se è solo per farla partire, c'è anche l'avvio temporizzato: la backdoor è già presente in stand by e si attiva ad una certa data/ora prefissata. Oppure dopo un certo tempo di utilizzo.
          • Grande Scoperta scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: xx tt
            Se è solo per farla partire, c'è anche l'avvio
            temporizzato: la backdoor è già presente in stand
            by e si attiva ad una certa data/ora prefissata.
            Oppure dopo un certo tempo di
            utilizzo.Temporizzato da che?Forse ti sfugge che per "temporizzare" ti occorre un software uno scheduler e un gestore di eventi?Si sta parlando di HARDWARE hai capito almeno questo o no?
          • Qubit scrive:
            Re: La backdoor hardware è invisibile
            La questione è un po' più complessa, soprattutto quando di mezzo ci sono anche sistemi analogici come in questo caso, un evento lo puoi scatenare anche da una causa fisica, tipo temperatura, frequenza, voltaggio e altro ancora.Ad esempio un pc viene attivato a partire da un semplicissimo e banalissimo interruttore on/off, senza bisogno di nessun software.
          • Grande Scoperta scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: Qubit
            La questione è un po' più complessa, soprattutto
            quando di mezzo ci sono anche sistemi analogici
            come in questo caso, un evento lo puoi scatenare
            anche da una causa fisica, tipo temperatura,
            frequenza, voltaggio e altro
            ancora.
            Ad esempio un pc viene attivato a partire da un
            semplicissimo e banalissimo interruttore on/off,
            senza bisogno di nessun
            software.Peccato che l'interruttore ha bisogno di qualcuno (o software o umano) che lo faccia cambiare stato senza quel "qualcuno" rimane off o on in eterno.L'HARD-WARE si chiama HARD proprio per quel motivo la traduzione letterale è "ferramenta" non so se ti è chiaro!
          • seven scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: Grande Scoperta
            L'HARD-WARE si chiama HARD proprio per quel
            motivo la traduzione letterale è "ferramenta" non
            so se ti è
            chiaro!La base della tua argomentazione è che l'hardware senza software non può fare niente.Tale affermazione è FALSA.Qualunque algoritmo software può essere fatto in hardware.
          • Grande Scoperta scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: xx tt
            Stiamo parlando di "alerting", "event logging",
            "blocking incoming threats" solo per citarne
            alcuna. Attività direi abbastanza tipiche di un
            qualche software precaricato, non
            credi?Bravo trattasi però di software (lo avevamo già detto) e purtroppo (per te) sono funzioni solo windoze e quindi le chiacchere stanno a zero!Se usi roba (pre o post installata) cher non conosci e di cui quindi è pura follia fidarsi di che puoi lamentarti?Chi è causa del suo mal può solo piangere se stesso. Su Linux questa roba non esiste e non esiste neppure su BSD.Quindi gira e rigira parliamo appunto di acqua calda perchè in sostanza dopo tuutta la "fatica" spesa per implementare un bug hardware ti ritrovi daccapo al fatto che senza software non fai nulla.Che tu la chiami acqua calda o patata lessa fa poca differenza è fondamentalmente inutile.
          • seven scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: Grande Scoperta
            - Scritto da: bitbit

            Dove avrei affermato tale eresia?
            Beh vedi per "attivare" hai solo 2 possibilità :
            1) far passare comandi (e quindi dati)
            2) La magia e la meditazione trascendentale e i
            miracoli.
            8)Sei riduttivo.La backdoor potrebbe attivarsi secondo un certo algoritmo, hardware ovviamente.
          • Grande Scoperta scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: bitbit
            Mi spieghi come la rilevi se non hai acXXXXX
            fisico al chip e non è
            attivata?Mi spieghi come la attivi?No giusto per saperlo!Magia?Preghiera?Concentrazione Zen?Telepatia?(rotfl)(rotfl)(rotfl)
          • bitbit scrive:
            Re: La backdoor hardware è invisibile
            while attack_succes==0 do
          • prova123 scrive:
            Re: La backdoor hardware è invisibile
            Potresti scrivere il libro "La sintassi dei comandi questa sconosciuta" (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)(rotfl)
          • Grande Scoperta scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: bitbit
            while attack_succes==0 doBello! e riesci a comunicarlo al proXXXXXre senza passare dati?(rotfl)(rotfl)(rotfl)Cioè basta pensarlo o basta scriverlo qui sul forum?(rotfl)(rotfl)Giusto per sapere eh?
          • bitbit scrive:
            Re: La backdoor hardware è invisibile
            Tu pensi che io sia un povero XXXXXXXX?
          • bitbit scrive:
            Re: La backdoor hardware è invisibile
            sicuramente
          • Grande Scoperta scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: bitbit
            Tu pensi che io sia un povero XXXXXXXX?è irrilevante 8)non è questo l'oggeto del dibattito bensì come fai a attivare la back door senza passare dati.Ce lo dici o lasciamo la soluzione del problema alla magia? ;)
          • bitbit scrive:
            Re: La backdoor hardware è invisibile
            la attivi INVIANDO dati e poi aspetti che ESCANO FUORI, solo allora hai qualche possibilità di rilevare la backdor...
          • bitbit scrive:
            Re: La backdoor hardware è invisibile
            ..e devi avere due palle tanto così per riuscirci...
          • Grande Scoperta scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: bitbit
            ..e devi avere due palle tanto così per
            riuscirci...Le due palle si chiamano "network monitoring" basta che ti metti sulla rete tra il route e il PC e vedi TUTTO quello che passa lo può fare anche un "utonto medio"!(rotfl)(rotfl)Certo che se il tuo problema massimo è la paghetta per domani... beh è ovvio che ci vogliono "due palle" che non sono alla tua portata! 8)
          • bitbit scrive:
            Re: La backdoor hardware è invisibile
            certamente, e quando tu hai visto i comandi che sono passati dal router al pc la backdoor ha già eseguito il 99,9999% delle istruzioni che gli ho detto di eseguire.....sei proprio ingenuo..
          • Grande Scoperta scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: bitbit
            certamente, e quando tu hai visto i comandi che
            sono passati dal router al pc la backdoor ha già
            eseguito il 99,9999% delle istruzioni che gli ho
            detto di
            eseguire.....
            sei proprio ingenuo..Guarda che i comandi passano appunto PRIMA dal router e sono io che decido se farli proseguire fino al PC!Capisci la parola PRIMA?o devo farti un disegnino? 8)
          • Il fuddaro scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: Grande Scoperta
            - Scritto da: bitbit

            certamente, e quando tu hai visto i comandi
            che

            sono passati dal router al pc la backdoor ha
            già

            eseguito il 99,9999% delle istruzioni che
            gli
            ho

            detto di

            eseguire.....

            sei proprio ingenuo..
            Guarda che i comandi passano appunto PRIMA dal
            router e sono io che decido se farli proseguire
            fino al
            PC!
            Capisci la parola PRIMA?
            o devo farti un disegnino?
            8)Si facci sto disegnino glande scoplitore di buffale. 8)
          • ... scrive:
            Re: La backdoor hardware è invisibile
            [img]http://m.memegen.com/em9p0i.jpg[/img]
          • Grande Scoperta scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: bitbit
            la attivi INVIANDO dati e poi aspetti che ESCANO
            FUORI, solo allora hai qualche possibilità di
            rilevare la
            backdor...Cioè?(rotfl)(rotfl)(rotfl)I dati in ingresso non li controlliamo e aspettiamo quelli in uscita perchè altrimenti il tuo castello di carta non sta in piedi o cosa?(rotfl)(rotfl)
          • bitbit scrive:
            Re: La backdoor hardware è invisibile
            ..e ovviamente tu che sei mago Merlino sai già che quei comandi che stò inviando attiveranno una backdoor della quale non hai la minima vaga idea che esista o possa esistere.....ma certo la tua difesa si basa sulla mia skill che tu sai già a che livello è, ti rendi conto che pretendi di proteggerti dall'ignoto?
          • Grande Scoperta scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: bitbit
            ..e ovviamente tu che sei mago Merlino sai già
            che quei comandi che stò inviando attiveranno una
            backdoor della quale non hai la minima vaga idea
            che esista o possa esistere.....ma certo la tua
            difesa si basa sulla mia skill che tu sai già a
            che livello è, ti rendi conto che pretendi di
            proteggerti
            dall'ignoto?Appunto perchè è "ignoto" non lo farei passare!(rotfl)(rotfl)I casi sono due o è una comunicazione <b
            conosciuta (e quindi da me iniziata e voluta) </b
            con una entità <b
            conosciuta </b
            oppure non ho alcun ragionevole motivo per farla passare!Non ho affatto bisogno di sapere come funziona la back door per droppare il pacchtto!Non è mica difficile! ;)
          • bitbit scrive:
            Re: La backdoor hardware è invisibile
            ...un altro che pensa basta iptables per salvare il mondo....
          • Grande Scoperta scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: bitbit
            ...un altro che pensa basta iptables per salvare
            il
            mondo....No vedi lo strumento (che sia IPtables o altro conta meno che zero) non è la "salvezza" è il metodo la "salvezza" i "prodotti" da soli non hanno mai "salvato" nessuno il modo e il metodo con cui usarli e applicarli invece si.Però vedi per fare questo non è sufficiente sparare dei nomi a caso come tu stai facendo. 8)
          • bitbit scrive:
            Re: La backdoor hardware è invisibile
            Non esiste un modo o un metodo o un prodotto sicuro al 100%, lo sai bene anche tu credo, quindi non puoi avere la certezza di poterti difendere da qualsiasi attacco, anche quando pensi di avere la situazione sotto controllo, sei sempre in relazione con ciò che conosci e quello che non ti aspetti quando arriva devi poi rincorrerlo, e non sempre lo raggiungi per tempo.Lo studio che hanno fatto riguardo alla backdoor hardware è solo un esempio di ciò che non è prevedibile, e ciò che non puoi prevedere non lo puoi controllare prima che avvenga.
          • Grande Scoperta scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: bitbit
            Non esiste un modo o un metodo o un prodotto
            sicuro al 100%, lo sai bene anche tu credo,
            quindi non puoi avere la certezza di poterti
            difendere da qualsiasi attacco, anche quando
            pensi di avere Queste sono affermazioni generiche che estrapolate da qualunque contesto non significano nulla!
            Lo studio che hanno fatto riguardo alla backdoor
            hardware è solo un esempio di ciò che non è
            prevedibilePare invece che sia Previsto e prevedibile tanto è vero che non è neppure il primo studio (infatti non a caso ho parlatpo di scoperta dell'acqua calda).Quindi di che stai parlando di qualcosa di "non prevedibile" ma (sfiga) già previsto in diversi studi e di cui si sono già studiate le contromisure?Beh se vuole essere un esempio mi pare un pessimo esempio.Per la prossima si vedrà se si tratta ancora di acqua calda patata lessa o novità. 8)Il tuo problema amico mio è comunque di livello assai più basso e primitivo!Uno che non ha idea di cosa siano la classificazione delle risorse e l'analisi dei rischi si "buca facile" tu sei il classico tipo che compra la porta blindata da ventimila euro e si fa XXXXXXX il portafogli dalla zingarella alla stazione perchè "tanto con la porta blindata sono sicuro"(rotfl)(rotfl)Sai quanti ne ho visti tizi come te? ;)
          • bitbit scrive:
            Re: La backdoor hardware è invisibile
            Vabbè...chiudo qui, l'arroganza è una brutta bestia, e tu con questo tuo ultimo post ti dimostri veramente brutto.Ciao
          • Grande Scoperta scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: bitbit
            Vabbè...chiudo qui, l'arroganza è una brutta
            bestia, e tu con questo tuo ultimo post ti
            dimostri veramente
            brutto.
            CiaoL'arroganza è più che altro quella di chi continua a parlare anche dopo che le sue tesi si sono dimostrate errate e cerca scappatoie per non pagare dazio.Vogliamo fare un riassunto?1) Il caso in ipotesi era noto fina dal 2011 e anche da altri studi (alcuni sono stati qui linkati) quindi acqua calda.2) Evidentemente ci sono modi e metodi (te ne ho citati diversi) prorio perchè si tratta di cose note per prendere contromisure adeguate.3) Il fatto che in generale il mondo sia "brutto e cattivo" non è un buon motivo per girare con le chiappe scoperte e coprirsi con un bel paio di mutande (anzi!).4) le mutande devono essere "della tua misura" (analisi dei tuoi rischi e delle tue risorse) perchè le mutande strette ti schiacciano gli zebedei e quelle larghe lasciano passare spifferi e uccellini diretti sappiamo bene dove... :D5) coprirsi tutto con un bello strato di latex mentre è tuo interesse proteggerti le chiappe non è una buona idea tranne che per gli amanti del sadomaso che hanno molta più roba e superfice con cui "giocare".Ciò detto da quanto hai esposto e sopratutto come lo hai esposto è abbastanza facile dedurre che (non che questo mi faccia piacere ma non posso farci nulla) tu sia una vittima predestinata e probabilmente non da oggi.Saluti.
          • ... scrive:
            Re: La backdoor hardware è invisibile
            [img]http://m.memegen.com/em9p0i.jpg[/img]
          • Il fuddaro scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: Grande Scoperta
            - Scritto da: bitbit

            Non esiste un modo o un metodo o un prodotto

            sicuro al 100%, lo sai bene anche tu credo,

            quindi non puoi avere la certezza di poterti

            difendere da qualsiasi attacco, anche quando

            pensi di avere

            Queste sono affermazioni generiche che
            estrapolate da qualunque contesto non significano
            nulla!


            Lo studio che hanno fatto riguardo alla
            backdoor

            hardware è solo un esempio di ciò che non è

            prevedibile

            Pare invece che sia Previsto e prevedibile tanto
            è vero che non è neppure il primo studio (infatti
            non a caso ho parlatpo di scoperta dell'acqua
            calda).

            Quindi di che stai parlando di qualcosa di "non
            prevedibile" ma (sfiga) già previsto in diversi
            studi e di cui si sono già studiate le
            contromisure?

            Beh se vuole essere un esempio mi pare un pessimo
            esempio.
            Per la prossima si vedrà se si tratta ancora di
            acqua calda patata lessa o
            novità.
            8)
            Il tuo problema amico mio è comunque di livello
            assai più basso e
            primitivo!
            Uno che non ha idea di cosa siano la
            classificazione delle risorse e l'analisi dei
            rischi si "buca facile" tu sei il classico tipo
            che compra la porta blindata da ventimila euro e
            si fa XXXXXXX il portafogli dalla zingarella alla
            stazione perchè "tanto con la porta blindata sono
            sicuro"
            (rotfl)(rotfl)
            Sai quanti ne ho visti tizi come te?
            ;)Tutti tipi obsoleti? O cera qualche 'modaiolo' moderno?
          • Il fuddaro scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: Grande Scoperta
            - Scritto da: bitbit

            Non esiste un modo o un metodo o un prodotto

            sicuro al 100%, lo sai bene anche tu credo,

            quindi non puoi avere la certezza di poterti

            difendere da qualsiasi attacco, anche quando

            pensi di avere

            Sai quanti ne ho visti tizi come te?
            ;)Quando commentavi(troll) come passavo o adesso che fai Grandi Scoperte da ommo virile?
          • bitbit scrive:
            Re: La backdoor hardware è invisibile
            ..dopo puoi anche tentare di trovarla la backdoor....però levati prima il paraocchi...
          • Grande Scoperta scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: bitbit
            ..dopo puoi anche tentare di trovarla la
            backdoor....però levati prima il
            paraocchi...Dopo cosa?I dati passano PRIMA non DOPO se vuoi attivare! 8)Con cosa "attivi" con la bacchetta magica?(rotfl)(rotfl)
          • bitbit scrive:
            Re: La backdoor hardware è invisibile
            rileggi il primo messaggio del thread (sai cosa è vero?) e poi ricomincia a rispondermi....
          • Grande Scoperta scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: bitbit
            rileggi il primo messaggio del thread (sai cosa è
            vero?) e poi ricomincia a
            rispondermi....Forse non ti è chiaro quello che hai scritto!I dati passano prima (ripeti con me PRIMA) che la back dor esegua qualunque istruzione dato che qualcuno deve dirgli di farlo!SVEGLIA!
          • bitbit scrive:
            Re: La backdoor hardware è invisibile
            rileggi il primo messaggio del thread (sai cosa è vero?) e poi ricomincia a rispondermi....
          • Grande Scoperta scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: bitbit
            rileggi il primo messaggio del thread (sai cosa è
            vero?) e poi ricomincia a
            rispondermi....Si va bene abbiamo capito ti rinfresco la memoria..."..no fino a che la backdoor non viene attivata, e fino ad allora è "spenta", "morta", ma presente"Chi lo ha scritto? il lupo? o lo hai scritto tu?La domanda è e rseta (in attesa di risposta) come la "attivi"? sai per passare da "spenta", "morta" (tutte parole tue) a "attiva" tocca che passino dati e comunicazione!E questo succede PRIMA che diventi attiva e entri in azione!Quindi che vogliamo fare?Non ce ne accorgiamo perchè non monitoriamo o controlliamo nulla? o cosa?Non ce ne accorgiamo perchè la attiva Morgana? il Mago Merlino?Dicci o grande esperto NASCONDITORE!(rotfl)(rotfl)
          • bitbit scrive:
            Re: La backdoor hardware è invisibile
            ..rileggi anche il secondo...ti aiuterà ulteriormente a capire...
          • Grande Scoperta scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: bitbit
            ..rileggi anche il secondo...ti aiuterà
            ulteriormente a
            capire...Si ho capito che non sai che dire...
          • bitbit scrive:
            Re: La backdoor hardware è invisibile
            io ti avevo detto di rileggere il primo messaggio e tu mi hai riportato il secondo....comunque utile come poi ho puntualizzato
          • Grande Scoperta scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: bitbit
            io ti avevo detto di rileggere il primo messaggio
            e tu mi hai riportato il secondo....comunque
            utile come poi ho
            puntualizzatoIl primo messaggio non è tuo!Il secondo si!E è a quello che ti ho chiesto risposta!è inutile che ci giri attorno se non hai risposta non ce la hai. 8)
          • bitbit scrive:
            Re: La backdoor hardware è invisibile
            infatti io ho risposto al primo messaggio non a te....sei tu che ti sei intromesso ed hai iniziato a vaneggiare di maghi fate e incantesimi..
          • Grande Scoperta scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: bitbit
            infatti io ho risposto al primo messaggio non a
            te....sei tu che ti sei intromesso ed hai
            iniziato a vaneggiare di maghi fate e
            incantesimi..No affatto io ti ho chiesto una cosa facile facile...Ovvero come fai a attivare la tua "non scopribile" back door...ma purtroppo quello che si dimostra è che ti fai scoprire subito perchè per "attivare" ti tocca di comunicare... e li ti aspetto io. :D
          • seven scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: Grande Scoperta
            Ovvero come fai a attivare la tua "non
            scopribile" back
            door...Si attiva da sola con un algoritmo HARDWARE.
          • ... scrive:
            Re: La backdoor hardware è invisibile
            [img]http://m.memegen.com/em9p0i.jpg[/img]
      • Grande Scoperta scrive:
        Re: La backdoor hardware è invisibile
        - Scritto da: bitbit
        ..no fino a che la backdoor non viene attivata, e
        fino ad allora è "spenta", "morta", ma
        presente.
        Intercettare i dati inviati una volta attiva
        potrebbe già essere tardi anche se
        visibiliGià e per "attivarla" mica c'è bisogno che passino dati vero?(rotfl)(rotfl)La attiva direttamente il mago merlino! :DMi pare ovvio!Come ho fatto a non pensarci prima?(rotfl)(rotfl)(rotfl)(rotfl)
        • scatiuocio scrive:
          Re: La backdoor hardware è invisibile
          [img]http://cdn.meme.am/instances/60627788.jpg[/img]
          • ragioniere scrive:
            Re: La backdoor hardware è invisibile
            [img]http://m.memegen.com/wxbsaz.jpg[/img]
          • Il fuddaro scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: ragioniere
            [img]http://m.memegen.com/wxbsaz.jpg[/img]lasciatelo stare prima che ci rifila tutta l' ambaradan extracomuniXXXXX. (rotfl)
        • bitbit scrive:
          Re: La backdoor hardware è invisibile
          - Scritto da: Grande Scoperta

          Già e per "attivarla" mica c'è bisogno che
          passino dati
          vero?
          (rotfl)(rotfl)Certo ma dalla parte opposta a quella che tu pensi...
          La attiva direttamente il mago merlino!
          :D
          Mi pare ovvio!
          Come ho fatto a non pensarci prima?
          (rotfl)(rotfl)(rotfl)(rotfl)Perchè ti sei limitato a guardare invece di pensare..
        • Grande Scopetta scrive:
          Re: La backdoor hardware è invisibile
          - Scritto da: Grande Scoperta
          La attiva direttamente il mago merlino!
          :DNo, Giucas Casella. Ecco come:[img]http://images.movieplayer.it/images/2008/09/21/isola-dei-famosi-6-un-espressione-concentrata-dell-illusionista-giucas-casella-89266.jpg[/img]
        • Il fuddaro scrive:
          Re: La backdoor hardware è invisibile
          - Scritto da: Grande Scoperta
          - Scritto da: bitbit

          ..no fino a che la backdoor non viene
          attivata,
          e

          fino ad allora è "spenta", "morta", ma

          presente.

          Intercettare i dati inviati una volta attiva

          potrebbe già essere tardi anche se

          visibili
          Già e per "attivarla" mica c'è bisogno che
          passino dati
          vero?
          (rotfl)(rotfl)
          La attiva direttamente il mago merlino!
          :D
          Mi pare ovvio!
          Come ho fatto a non pensarci prima?
          (rotfl)(rotfl)(rotfl)(rotfl)Non ci hai pensato perché il tuo cerveletto da ominicchi di cartone non è abilitato a pensare. Il tuo è cervello cerebroleso.
          • Grande Scoperta scrive:
            Re: La backdoor hardware è invisibile
            - Scritto da: Il fuddaro
            Non ci hai pensato perché il tuo cerveletto da
            ominicchi di cartone non è abilitato a pensare.
            Il tuo è cervello
            cerebroleso.Va bene la prossima volta terremo presente Merlino Morgana e biancaneve e i 7 nani.(rotfl)(rotfl)
          • ... scrive:
            Re: La backdoor hardware è invisibile
            [img]http://new1.fjcdn.com/thumbnails/comments/They+fuel+their+own+memes+_33b6b7e58b4e5484740fc90ee5abe457.jpg[/img]
    • capitan farlock scrive:
      Re: La backdoor hardware è invisibile
      forse dipende anche da che protocollo usano per far uscire i datii vari linux e windows misurano solo il traffico tcp/ip e altri protocolli tipo udp e x.25 ma se queste backdoor usassero protocolli proprietari allore pure i dati in uscita sarebbero invisibili
  • ordine sfalsato a razzo di cinofilo scrive:
    per la redazione
    L' articolo m$-xiaomi é stato pubblicato oggi insieme a questo, in base a quale criterio il primo é in cima e questo relegato in basso dopo gli articoli di IERI? Per leccare il q di m$ come al solito?
    • ... scrive:
      Re: per la redazione
      - Scritto da: ordine sfalsato a razzo di cinofilo
      L' articolo m$-xiaomi é stato pubblicato oggi
      insieme a questo, in base a quale criterio il
      primo é in cima e questo relegato in basso dopo
      gli articoli di IERI? Per leccare il q di m$ come
      al solito?e' una domanda retorica, giusto?
  • Mao99 scrive:
    info
    Raga, cerchiamo di non farci sviare da certi utenti/troll (che magari fanno pure apposta a distrarci..) perchè l'argomento è molto importante direi.. Pensare che potrebbero averlo già fatto e lo continuano a fare tutt'ora mi fa veramente preoccupare...Ho sempre avuto fiducia del mio PC "pulito" e/o con SO "sicuri", ora, se è così, si potrebbe dubitare di tutto..
    • xx tt scrive:
      Re: info
      Ecco qui i tuoi dubbi in formato hardware:https://www.radmin.com/radmin/intel_amt_features.php"Intel® AMT (Active Management Technology) removes this limitation and allows the control of a remote computer that is turned off, has no operating system installed or if its operating system hangs."Ovviamente l'AMT è per i buoni contro i cattivi e usata solo per bloccare i ladri...ovviamente va abilitata altrimenti non funziona, ovviamente...Speriamo invece che un Nobel per la pace molto abbronzato non si lasci scappare una di queste backdoor nel mercato nero. Perché allora altro che "dubbi": i ransomware a confronto sarebbero un problema da nulla
      • Grande Scoperta scrive:
        Re: info
        - Scritto da: xx tt
        Ecco qui i tuoi dubbi in formato hardware:

        https://www.radmin.com/radmin/intel_amt_features.p
        "Intel® AMT (Active Management Technology)
        removes this limitation and allows the control of
        a remote computer that is turned off, has no
        operating system installed or if its operating
        system
        hangs."

        Ovviamente l'AMT è per i buoni contro i cattivi e
        usata solo per bloccare i ladri...ovviamente va
        abilitata altrimenti non funziona,
        ovviamente...


        Speriamo invece che un Nobel per la pace molto
        abbronzato non si lasci scappare una di queste
        backdoor nel mercato nero. Perché allora altro
        che "dubbi": i ransomware a confronto sarebbero
        un problema da
        nullaAMT non funziona senza software.Festa finita! 8)
        • bitbit scrive:
          Re: info
          - Scritto da: Grande Scoperta
          AMT non funziona senza software.
          Festa finita!
          8)Hai scoperto l'acqua calda.....
          • Grande Scoperta scrive:
            Re: info
            - Scritto da: bitbit
            - Scritto da: Grande Scoperta


            AMT non funziona senza software.

            Festa finita!

            8)
            Hai scoperto l'acqua calda.....Non la ho scoperta io è proprio scritto dalla Intel! :D
          • bitbit scrive:
            Re: info
            Poteva scrivere qualcosa di diverso la Intel?Esiste un chip che funziona senza software? funziona=elabora
          • Grande Scoperta scrive:
            Re: info
            - Scritto da: bitbit
            Poteva scrivere qualcosa di diverso la Intel?
            Esiste un chip che funziona senza software?
            funziona=elaboraErgo siamo arrivati ad un altra patata lessa?Ovvero che non esiste alcuna Back door possibile senza un sofware apposito?(rotfl)(rotfl)(rotfl)Caspita!Oggi è giornata grassa!Va a finire che tutta sta cosa della back door "hardware" è "hardware" fino ad un certo punto?(rotfl)(rotfl)(rotfl)
          • bugaicico scrive:
            Re: info
            [img]http://cdn.meme.am/instances/60627788.jpg[/img]
          • Il fuddaro scrive:
            Re: info
            - Scritto da: Grande Scoperta
            - Scritto da: bitbit

            - Scritto da: Grande Scoperta




            AMT non funziona senza software.


            Festa finita!


            8)

            Hai scoperto l'acqua calda.....
            Non la ho scoperta io è proprio scritto dalla
            Intel!
            :DBeh adesso che l'acqua calda e stata inventata, facciamoci un bel piedi luvio. ha ha ha che glande scopetta! (rotfl)
      • rockroll scrive:
        Re: info
        - Scritto da: xx tt
        Ecco qui i tuoi dubbi in formato hardware:

        https://www.radmin.com/radmin/intel_amt_features.p
        "Intel® AMT (Active Management Technology)
        removes this limitation and allows the control of
        a remote computer that is turned off, has no
        operating system installed or if its operating
        system
        hangs."

        Ovviamente l'AMT è per i buoni contro i cattivi e
        usata solo per bloccare i ladri...ovviamente va
        abilitata altrimenti non funziona,
        ovviamente...


        Speriamo invece che un Nobel per la pace molto
        abbronzato non si lasci scappare una di queste
        backdoor nel mercato nero. Perché allora altro
        che "dubbi": i ransomware a confronto sarebbero
        un problema da
        nullaNon capisco come possano ancora esistere fans disinteressati di Intel, sapendo anche di queste porcherie!Chi vuol essere schiavo di Intel (e W intel...) si accomodi, io passo.
    • Grande Scoperta scrive:
      Re: info
      - Scritto da: Mao99
      Raga, cerchiamo di non farci sviare da certi
      utenti/troll (che magari fanno pure apposta a
      distrarci..) perchè l'argomento è molto
      importante direi..

      Pensare che potrebbero averlo già fatto e lo
      continuano a fare tutt'ora mi fa veramente
      preoccupare...
      Ho sempre avuto fiducia del mio PC "pulito" e/o
      con SO "sicuri", ora, se è così, si potrebbe
      dubitare di
      tutto..Eccerto è assai ovvio la NSA si accorda con tutti i produttori del mondo per mettere le famose Back Door nell'hardware così poi cinesi malesi vietnamiti e coreani a loro volta possono metterlo in <b
      quel posto </b
      alla NSA e così via in un bel trenino circolare in cui l'unico risultato sicuro è che tutti hanno un bell'orifizio largo!E stai pure sicuro che i rispettivi govorni li primieranno per avere ottenuto tale meravigliosa performance!(rotfl)(rotfl)(rotfl)(rotfl) Ma per favore! 8)
      • Genny scrive:
        Re: info
        - Scritto da: Grande Scoperta
        - Scritto da: Mao99

        Raga, cerchiamo di non farci sviare da certi

        utenti/troll (che magari fanno pure apposta a

        distrarci..) perchè l'argomento è molto

        importante direi..



        Pensare che potrebbero averlo già fatto e lo

        continuano a fare tutt'ora mi fa veramente

        preoccupare...

        Ho sempre avuto fiducia del mio PC "pulito"
        e/o

        con SO "sicuri", ora, se è così, si potrebbe

        dubitare di

        tutto..
        Eccerto è assai ovvio la NSA si accorda con tutti
        i produttori del mondo per mettere le famose Back
        Door nell'hardware così poi cinesi malesi
        vietnamiti e coreani a loro volta possono
        metterlo in <b
        quel posto </b

        alla NSA e così via in un bel trenino circolare
        in cui l'unico risultato sicuro è che tutti hanno
        un bell'orifizio
        largo!

        E stai pure sicuro che i rispettivi govorni li
        primieranno per avere ottenuto tale meravigliosa
        performance![img]http://m.memegen.com/ia6k42.jpg[/img]
        (rotfl)(rotfl)(rotfl)(rotfl)
        Ma per favore!
        8)
        • Il fuddaro scrive:
          Re: info
          - Scritto da: Genny
          - Scritto da: Grande Scoperta

          - Scritto da: Mao99


          Raga, cerchiamo di non farci sviare da
          certi


          utenti/troll (che magari fanno pure
          apposta
          a


          distrarci..) perchè l'argomento è molto


          importante direi..





          Pensare che potrebbero averlo già fatto e
          lo


          continuano a fare tutt'ora mi fa veramente


          preoccupare...


          Ho sempre avuto fiducia del mio PC "pulito"

          e/o


          con SO "sicuri", ora, se è così, si
          potrebbe


          dubitare di


          tutto..

          Eccerto è assai ovvio la NSA si accorda con
          tutti

          i produttori del mondo per mettere le famose
          Back

          Door nell'hardware così poi cinesi malesi

          vietnamiti e coreani a loro volta possono

          metterlo in <b
          quel posto </b


          alla NSA e così via in un bel trenino circolare

          in cui l'unico risultato sicuro è che tutti
          hanno

          un bell'orifizio

          largo!



          E stai pure sicuro che i rispettivi govorni li

          primieranno per avere ottenuto tale meravigliosa

          performance!

          [img]http://m.memegen.com/ia6k42.jpg[/img]
          NIENTE non ha detto niente, straparla come al solito quando non e passato dalla usl locale per il TSO.
      • Il fuddaro scrive:
        Re: info
        - Scritto da: Grande Scoperta
        - Scritto da: Mao99

        Raga, cerchiamo di non farci sviare da certi

        utenti/troll (che magari fanno pure apposta a

        distrarci..) perchè l'argomento è molto

        importante direi..



        Pensare che potrebbero averlo già fatto e lo

        continuano a fare tutt'ora mi fa veramente

        preoccupare...

        Ho sempre avuto fiducia del mio PC "pulito"
        e/o

        con SO "sicuri", ora, se è così, si potrebbe

        dubitare di

        tutto..
        Eccerto è assai ovvio la NSA si accorda con tutti
        i produttori del mondo per mettere le famose Back
        Door nell'hardware così poi cinesi malesi
        vietnamiti e coreani a loro volta possono
        metterlo in <b
        quel posto </b

        alla NSA e così via in un bel trenino circolare
        in cui l'unico risultato sicuro è che tutti hanno
        un bell'orifizio
        largo!

        E stai pure sicuro che i rispettivi govorni li
        primieranno per avere ottenuto tale meravigliosa
        performance!
        (rotfl)(rotfl)(rotfl)(rotfl)
        Ma per favore!
        8)No premiano per il solo fatto di timbrare il cartellino, e l'intero mese, se mai lavorano qualche ora di un qualsiasi giorno c'è pure il bonus. (rotfl)
      • nome e cognome scrive:
        Re: info

        E stai pure sicuro che i rispettivi govorni li
        primieranno per avere ottenuto tale meravigliosa
        performance!
        (rotfl)(rotfl)(rotfl)(rotfl)
        Ma per favore!
        8)O il gomblotto si fa bene o non si fa. Comunque i produttori di CPU non sono poi tantissimi, gli basta accordarsi con i 4/5 più grandi e sei bello tranquillo.
    • bingo bongo scrive:
      Re: info
      - Scritto da: Mao99
      Raga, cerchiamo di non farci sviare da certi
      utenti/troll (che magari fanno pure apposta a
      distrarci..) perchè l'argomento è molto
      importante direi..Non possiamo farci niente noi di PI.

      Pensare che potrebbero averlo già fatto e lo
      continuano a fare tutt'ora mi fa veramente
      preoccupare...Di che ti preoccupi? Delle foto di tua cuGGIna scattate a tradimento mentre dormiva? Dei giochini che hai scaricato dal P2P? Stai sereno, frega niente a nessuno.
      Ho sempre avuto fiduciaMale, molto male.
      del mio PC "pulito" e/o
      con SO "sicuri",Quali? Facce ride.Posto da una distro composta esclusivamente da software libero, con kernel deblobbato, niente account, sempre proxato, dns ricorsivo minimale in locale, firewall brutale anche in uscita, niete P2P, niente SSH, JS selettivo e solo da macchina virtuale, dischi cifrati (FDE), software solo se indispensabili, sempre patchato, ecc... ecc...Fiducia zero eppure sono certo che un conoscitore nemmeno troppo bravo saprebbe sfilarmi tutto nel caso decidesse di farmi un attacco mirato, il punto é che non gli conviene, ma questa é un' altra storia.Hanno incu**to HT (ed é solo un esempio dei tanti) perché non dovrevve succedere lo stesso con un pinco pallino qualsiasi come me... o come te? Dove sei stato negli ultimi anni?
      ora, se è così, si potrebbe
      dubitare di
      tutto..Solo ora? Solo ora????? Mah, fossi in te mi documenterei un po' di più.Ti consiglio la lettura di una RFC, é del '99 nonostante tutto resta straordinariamente attuale:http://www.faqs.org/rfcs/rfc2504.html
      • Grande Scoperta scrive:
        Re: info
        - Scritto da: bingo bongo
        Male, molto male.Concordo.

        Posto da una distro composta esclusivamente da
        software libero, con kernel deblobbato, niente
        account, sempre proxato, dns ricorsivo minimale
        in locale, firewall brutale anche in uscita,
        niete P2P, niente SSH, JS selettivo e solo da
        macchina virtuale, dischi cifrati (FDE), software
        solo se indispensabili, sempre patchato, ecc...
        ecc...Ecco errore n. 1Io invece posto da una distro Live su chiavetta e nulla di scrivibile :DUn netto miglioramento e con molta poca fatica rispetto al tuo setup. ;)

        Fiducia zero eppure sono certo che un conoscitore
        nemmeno troppo bravo saprebbe sfilarmi tutto nel
        caso decidesse di farmi un attacco mirato, il
        punto é che non gli conviene, ma questa é un'
        altra
        storia.Errore n. 2!Sapere se quello che stai facendo "vale la pena" per uno "skillato" di un attacco è una parte essenziale del "risk asessment" e quindi della sicurezza.Le misure da prendere devono essere proporzionate alla "motivazione e skill" di un attaccante perchè quelle aggiuntive e non necessarie rischiano di compromettere ulteriormente lo scenario e la superficie di attacco. :D

        Hanno incu**to HT (ed é solo un esempio dei
        tanti) perché non dovrevve succedere lo stesso
        con un pinco pallino qualsiasi come me... o come
        te? Dove sei stato negli ultimi
        anni?Beh sai HT può solo dire "chi è causa del suo mal...." dato che erano stati pure avvertiti ora hanno ascoltato (troppo tardi) i consigli che gli furono a suo tempo dati...
        Solo ora? Solo ora????? Mah, fossi in te mi
        documenterei un po' di
        più.Beh il "tutto" è sicuramente "troppo" le contromisure devono essere misurate in funzione dell'analisi dei rischi altrimenti come detto non funzionano. :D

        Ti consiglio la lettura di una RFC, é del '99
        nonostante tutto resta straordinariamente
        attuale:

        http://www.faqs.org/rfcs/rfc2504.htmlCominciamo a dare i link in modo corretto IETF è la fonte e i documenti si caricano da li:https://tools.ietf.org/html/rfc2504 :DDopo di che consiglio di leggerlo con attenzione invece di limitarsi a linkarlo. 8)
        • bingo bongo scrive:
          Re: info
          - Scritto da: Grande Scoperta
          - Scritto da: bingo bongo


          Male, molto male.
          Concordo.Meno male, da qui in avanti hai discordato su tutto buttandola in caciara.





          Posto da una distro composta esclusivamente
          da

          software libero, con kernel deblobbato,
          niente

          account, sempre proxato, dns ricorsivo
          minimale

          in locale, firewall brutale anche in uscita,

          niete P2P, niente SSH, JS selettivo e solo da

          macchina virtuale, dischi cifrati (FDE),
          software

          solo se indispensabili, sempre patchato,
          ecc...

          ecc...

          Ecco errore n. 1
          Io invece posto da una distro Live su chiavetta e
          nulla di
          scrivibile
          :DCapirai, sono gli stessi protocolli, software e implementazioni bucate della mia distro, la maggior parte degli attacchi mirano a carpire dati in USCITA (p.e. con attacchi MITM) approfittando degli errori di programmazione, direi che ti scomodi tanto per poco anche tu.
          Un netto miglioramento e con molta poca fatica
          rispetto al tuo
          setup.
          ;)Capirai, la ram resta scrivibilissima e chissà quanti altri heartbleed sono ancora in circolazione.Gira e rigira fai lo stesso errore che fanno in tanti, prese quelle poche precauzioni che sei capace di mettere in atto ci casci e cominci a fidarti, nel tuo caso specifico della tua distro su chiavetta e tutta la monnezza che c'é dentro.Adesso io capisco che anche tu, come la maggior parte delle persone d'altronde, non hai granché da nascondere.



          Fiducia zero eppure sono certo che un
          conoscitore

          nemmeno troppo bravo saprebbe sfilarmi tutto
          nel

          caso decidesse di farmi un attacco mirato, il

          punto é che non gli conviene, ma questa é un'

          altra

          storia.

          Errore n. 2!
          Sapere se quello che stai facendo "vale la pena"
          per uno "skillato" di un attacco è una parte
          essenziale del "risk asessment" e quindi della
          sicurezza.Eppure mi sono spiegato molto bene: NON ci metto dati sensibili su questi cessi, più chiaro di così non si può.
          Le misure da prendere devono essere proporzionate
          alla "motivazione e skill" di un attaccante
          perchè quelle aggiuntive e non necessarie
          rischiano di compromettere ulteriormente lo
          scenario e la superficie di
          attacco.
          :DFosse così semplice...E di nuovo! Commetti lo stesso errore dell' amico sopra: ti fidi. La verità é che NESSUNO ha realmente un' idea precisa di quanto sia realmente grande la supericie di attacco. Dimostra il contrario se ci riesci.Altra precisazione, si parla sempre di supericie di attacco considerando ciò che viene presentato alla rete, ma quasi mai si considera la superficie di attacco considerando verso QUALE rete vengono esposti i dati, spiegato papale papale un host connesso ad una intranet chiusa é diversi ordini di grandezza più sicuro di un host connesso ad Internet, ma questo i venditori a vario titolo non vogliono farlo sapere, per loro va connesso ad I. anche il tuo spazzolino da denti quindi superficie di attacco sempre MASSIMA in termini di potenziali attaccanti. In nome del dio "soldo".Puoi far finta di non capire, prometto che non mi offendo. In ambiti che vanno oltre il semplice cazzeggio , in uno scenario corporativo ad esempio, non sempre la responsabilità dopo un disastro é direttamente attribuibile all' amministratore, in quei casi ache l' inettitudine dell' utente gioca un ruolo importante.Per esempio vedi cosa sta succedendo con i ransomware: per quale cazz* di motivo i computer con i dati sensibili dei pazienti sono connessi ad I. insieme al PC della receptionist? Soldi, non ci sono altre spiegazioni, licenze da vendere, connettività da vendere e così via.



          Hanno incu**to HT (ed é solo un esempio dei

          tanti) perché non dovrevve succedere lo
          stesso

          con un pinco pallino qualsiasi come me... o
          come

          te? Dove sei stato negli ultimi

          anni?
          Beh sai HT può solo dire "chi è causa del suo
          mal...." dato che erano stati pure avvertiti ora
          hanno ascoltato (troppo tardi) i consigli che gli
          furono a suo tempo
          dati...HT é l' esempio di chi si fida e mette i sorgenti su PC connessi a Internet. Questo é stato il loro grande errore, si sono fatti XXXXXXX i sorgenti. Non ci sono santi che tengono.



          Solo ora? Solo ora????? Mah, fossi in te mi

          documenterei un po' di

          più.
          Beh il "tutto" è sicuramente "troppo" le
          contromisure devono essere misurate in funzione
          dell'analisi dei rischi altrimenti come detto non
          funzionano.
          :DQuesti sono i blabla del business della sicurezza che vogliono farti rischiare il c**o per fatturare.



          Ti consiglio la lettura di una RFC, é del '99

          nonostante tutto resta straordinariamente

          attuale:



          http://www.faqs.org/rfcs/rfc2504.html
          Cominciamo a dare i link in modo correttoMotore di ricerca primo link utile e via. Funziona? Si! Cià ciccio e tanti saluti.
          IETF è
          la fonte e i documenti si caricano da
          li:
          https://tools.ietf.org/html/rfc2504
          :D
          Dopo di che consiglio di leggerlo con attenzione
          invece di limitarsi a
          linkarlo.
          8)Commenta a modo e lascia perdere le trollate adolescenziali. Nel tuo commento siamo a zero in quanto a contenuti, un paio di marchette copia incolla e niente di più.
          • Il fuddaro scrive:
            Re: info
            - Scritto da: bingo bongo

            - Scritto da: Grande Scoperta

            - Scritto da: bingo bongo




            Male, molto male.

            Concordo.

            Meno male, da qui in avanti hai discordato su
            tutto buttandola in
            caciara.










            Posto da una distro composta esclusivamente

            da


            software libero, con kernel deblobbato,

            niente


            account, sempre proxato, dns ricorsivo

            minimale


            in locale, firewall brutale anche in
            uscita,


            niete P2P, niente SSH, JS selettivo e solo
            da


            macchina virtuale, dischi cifrati (FDE),

            software


            solo se indispensabili, sempre patchato,

            ecc...


            ecc...



            Ecco errore n. 1

            Io invece posto da una distro Live su chiavetta
            e

            nulla di

            scrivibile

            :D

            Capirai, sono gli stessi protocolli, software e
            implementazioni bucate della mia distro, la
            maggior parte degli attacchi mirano a carpire
            dati in USCITA (p.e. con attacchi MITM)
            approfittando degli errori di programmazione,
            direi che ti scomodi tanto per poco anche
            tu.


            Un netto miglioramento e con molta poca fatica

            rispetto al tuo

            setup.

            ;)

            Capirai, la ram resta scrivibilissima e chissà
            quanti altri heartbleed sono ancora in
            circolazione.

            Gira e rigira fai lo stesso errore che fanno in
            tanti, prese quelle poche precauzioni che sei
            capace di mettere in atto ci casci e cominci a
            fidarti, nel tuo caso specifico della tua distro
            su chiavetta e tutta la monnezza che c'é
            dentro.

            Adesso io capisco che anche tu, come la maggior
            parte delle persone d'altronde, non hai granché
            da
            nascondere.






            Fiducia zero eppure sono certo che un

            conoscitore


            nemmeno troppo bravo saprebbe sfilarmi
            tutto

            nel


            caso decidesse di farmi un attacco mirato,
            il


            punto é che non gli conviene, ma questa é
            un'


            altra


            storia.



            Errore n. 2!

            Sapere se quello che stai facendo "vale la pena"

            per uno "skillato" di un attacco è una parte

            essenziale del "risk asessment" e quindi della

            sicurezza.

            Eppure mi sono spiegato molto bene: NON ci metto
            dati sensibili su questi cessi, più chiaro di
            così non si
            può.


            Le misure da prendere devono essere
            proporzionate

            alla "motivazione e skill" di un attaccante

            perchè quelle aggiuntive e non necessarie

            rischiano di compromettere ulteriormente lo

            scenario e la superficie di

            attacco.

            :D

            Fosse così semplice...

            E di nuovo! Commetti lo stesso errore dell' amico
            sopra: ti fidi. La verità é che NESSUNO ha
            realmente un' idea precisa di quanto sia
            realmente grande la supericie di attacco.
            Dimostra il contrario se ci
            riesci.

            Altra precisazione, si parla sempre di supericie
            di attacco considerando ciò che viene presentato
            alla rete, ma quasi mai si considera la
            superficie di attacco considerando verso QUALE
            rete vengono esposti i dati, spiegato papale
            papale un host connesso ad una intranet chiusa é
            diversi ordini di grandezza più sicuro di un host
            connesso ad Internet, ma questo i venditori a
            vario titolo non vogliono farlo sapere, per loro
            va connesso ad I. anche il tuo spazzolino da
            denti quindi superficie di attacco sempre MASSIMA
            in termini di potenziali attaccanti. In nome del
            dio
            "soldo".

            Puoi far finta di non capire, prometto che non mi
            offendo.

            In ambiti che vanno oltre il semplice
            cazzeggio , in uno scenario corporativo ad
            esempio, non sempre la responsabilità dopo un
            disastro é direttamente attribuibile all'
            amministratore, in quei casi ache l' inettitudine
            dell' utente gioca un ruolo
            importante.

            Per esempio vedi cosa sta succedendo con i
            ransomware: per quale cazz* di motivo i computer
            con i dati sensibili dei pazienti sono connessi
            ad I. insieme al PC della receptionist?


            Soldi, non ci sono altre spiegazioni, licenze da
            vendere, connettività da vendere e così
            via.






            Hanno incu**to HT (ed é solo un esempio dei


            tanti) perché non dovrevve succedere lo

            stesso


            con un pinco pallino qualsiasi come me... o

            come


            te? Dove sei stato negli ultimi


            anni?

            Beh sai HT può solo dire "chi è causa del suo

            mal...." dato che erano stati pure avvertiti ora

            hanno ascoltato (troppo tardi) i consigli che
            gli

            furono a suo tempo

            dati...

            HT é l' esempio di chi si fida e mette i sorgenti
            su PC connessi a Internet. Questo é stato il loro
            grande errore, si sono fatti XXXXXXX i sorgenti.
            Non ci sono santi che
            tengono.







            Solo ora? Solo ora????? Mah, fossi in te mi


            documenterei un po' di


            più.

            Beh il "tutto" è sicuramente "troppo" le

            contromisure devono essere misurate in funzione

            dell'analisi dei rischi altrimenti come detto
            non

            funzionano.

            :D

            Questi sono i blabla del business della sicurezza
            che vogliono farti rischiare il c**o per
            fatturare.






            Ti consiglio la lettura di una RFC, é del
            '99


            nonostante tutto resta straordinariamente


            attuale:





            http://www.faqs.org/rfcs/rfc2504.html

            Cominciamo a dare i link in modo corretto

            Motore di ricerca primo link utile e via.
            Funziona? Si! Cià ciccio e tanti
            saluti.


            IETF è

            la fonte e i documenti si caricano da

            li:

            https://tools.ietf.org/html/rfc2504

            :D

            Dopo di che consiglio di leggerlo con attenzione

            invece di limitarsi a

            linkarlo.

            8)

            Commenta a modo e lascia perdere le trollate
            adolescenziali. Nel tuo commento siamo a zero in
            quanto a contenuti, un paio di marchette copia
            incolla e niente di
            più.Si ma non dirglielo in modo cosi brutale, lui pensa di essere un maestro, dell' insegnamento.
          • Grande Scoperta scrive:
            Re: info
            - Scritto da: Il fuddaro
            Si ma non dirglielo in modo cosi brutale, lui
            pensa di essere un maestro, dell'
            insegnamento.Tu invece non pensi e così risolvi il problema è decisamente più semplice "it'smagic" 8)
          • Grande Scoperta scrive:
            Re: info
            - Scritto da: bingo bongo


            software libero, con kernel deblobbato,

            nienteChe vuol dire deblobbato?Sai che cappero scrivi?Non devi "deblobbare" un tubo basta che non usi driver closed!
            Capirai, sono gli stessi protocolli, software e
            implementazioni bucate della mia distro, la
            maggior parte degli attacchi mirano a carpire
            dati in USCITA (p.e. con attacchi MITM)MITM? sui dati in uscita oltretutto?(rotfl)(rotfl)Mi spieghi l'utilità?Giusto per sapere eh!Perchè vedi sui "dati in uscita" ci sono 2 possibilità o non sono cifrati (il che significa che non me ne frega un tubo) o sono cifrati il che significa che vanno verso un mio server o un server trusted quindi niente MTIM dato che è cifrato end to end.(rotfl)(rotfl)
            Capirai, la ram resta scrivibilissima e chissà
            quanti altri heartbleed sono ancora in
            circolazione.1) che mi frega di "quanti heartbleed" ci sono in circolazione? Secondo te passo dati sensibili a server che non conosco?(rotfl)(rotfl)2) Scrivibilissima da chi?(rotfl)(rotfl)hai mai sentito parlare di NX bit?No vero?

            Gira e rigira fai lo stesso errore che fanno in
            tanti, prese quelle poche precauzioni che sei
            capace di mettere in atto ci casci e cominci a
            fidarti, nel tuo caso specifico della tua distro
            su chiavetta e tutta la monnezza che c'é
            dentro.Cioè secondo te l'unico modo di usare una "distro live" su chiavetta è prenderla "as is"?(rotfl)(rotfl) Certo che sei uno che se ne intende davvero!(rotfl)(rotfl)
            Eppure mi sono spiegato molto bene: NON ci metto
            dati sensibili su questi cessi, più chiaro di
            così non si
            può.Non hai ovviamente capito un tubo!Sapere quale è lo skill di "chi" cerca "quali dati" è un elemento fondamentale nell'assessment di sicurezza non hai il benchè minimo rudimento di risk management vero?(rotfl)(rotfl)

            Fosse così semplice...è così semplice!Una porta blindata basta e avanza per il ladro da 2 soldi e non serve a nulla per un professionista!Pensare che siano tutti uguali e soggetti alle stesse misure è il modo migliore per avere brutte sorprese! :D

            Dimostra il contrario se ci
            riesci.La superfice d'attacco dipende dall'attacco stesso e sopratutto dipende (come ho appena finito di dirti) da chi conduce l'attacco! e da quali conoscenze tecniche utilizza ne più e ne meno!Per esempio se utilizzi il browser la "superficie di attacco" è predeterminata non ha nulla di "vago".Se utilizzi SSH è completamente diversa e così via.Se proteggi un repository (server) hai una superficie di attacco che non ha nulla in comune con quella di un client SSH o di un Browser...Ogni SINGOLO oggetto che "proteggi" va classificato e valutato in questi termini ciccio bello!

            Altra precisazione, si parla sempre di supericie
            di attacco considerando ciò che viene presentato
            alla rete, ma quasi mai si considera la
            superficie di attacco considerando verso QUALE
            rete vengono esposti i dati, spiegato papale
            papale un host connesso ad una intranet chiusa é
            diversi ordini di grandezza più sicuro di un host
            connesso ad Internet, ma questo i venditori a
            vario titolo non vogliono farlo sapere, per loro
            va connesso ad I. anche il tuo spazzolino da
            denti quindi superficie di attacco sempre MASSIMA
            in termini di potenziali attaccanti. In nome del
            dio
            "soldo".Ma cosa diavolo dici?Evidentemente non hai la più pallida idea se vado verso un server "pubblico" accessibile a cani e porci secondo te gli passo dati sensibili?(rotfl)(rotfl)(rotfl)Ma in che mondo vivi?Se vado verso un server trusted (chee significa che è stato valutato in termini di rischio) invece stai ben sicuro che la connessione è verificata su entrambi i lati (tutti e due gli endpoint).Ad esempio verso il <b
            MIO </b
            server di E-Mail ti puoi connettere come client solo in modo cifrato e presentando il tuo certificato (oltre che il viceversa) e non hai proprio modo di connetterti con nessuna altra opzione e il certificato deve essere della <b
            MIA </b
            CA.

            Puoi far finta di non capire, prometto che non mi
            offendo.Direi che qui chi sta dimostrando di non capire sei proprio tu.
            Per esempio vedi cosa sta succedendo con i
            ransomware: per quale cazz* di motivo i computer
            con i dati sensibili dei pazienti sono connessi
            ad I. insieme al PC della receptionist?Ma che cavolo dici?Quale Receptionist?(rotfl)(rotfl)Perchè spari idiozie a vanvera di cui non sai nulla?Pensi di fare bella figura? 8)

            HT é l' esempio di chi si fida e mette i sorgenti
            su PC connessi a Internet. Questo é stato il loro
            grande errore, si sono fatti XXXXXXX i sorgenti.
            Non ci sono santi che
            tengono.Ecco appunto. :DNon hai capito nulla di nuovo!(rotfl)(rotfl)I "sorgenti" sono un problema se sono "segreti" se non lo sono invece no!È una questione di uso e classificazione (tua soggettiva) delle risorse che proteggi e come le proteggi.È una questione di "risk assessment" in cui vanno classificati i dati in ordine di riservatezza e di rischio se un dato è riservato va ovviamente protetto in rapporto al rischio (questo determina la suuperficie di attacco non le bubbole!) e se non lo è no!Quello che a loro mancava è la stessa cosa che evidentemente manca a te la minima cognizione di analisi del rischio.E (ripeto) erano pure stati avvertiti e hanno pure pagato uno studio che poi non hanno applicato... o meglio lo hanno applicato solo dopo che i buoi erano scappati dalla stalla! :D
            Questi sono i blabla del business della sicurezza
            che vogliono farti rischiare il c**o per
            fatturare.Si si.. come no chiedi appunto a HT(rotfl)(rotfl)
            Motore di ricerca primo link utile e via.
            Funziona? Si! Cià ciccio e tanti
            saluti.certo appunto e nessuna garanzia che la fonte sia corretta!(rotfl)(rotfl)La sicurezza è fatta anche di questi particolari!Hai motivo di fidarti che di leggere i documenti di IETF di "seconda mano"?E se si quali? 8)
          • bitbit scrive:
            Re: info
            Scusa....ma quale incantesimo usi per capire la skill di chi ti stà attaccando? E quale magia fai che mago Merlino non conosce per proteggerti?A mio parere hai bisogno di una buona "humilty assessment" dato che di "risk assessment" vedo che te ne intendi ma non è sufficiente per fare di te un vero uomo.
          • Grande Scoperta scrive:
            Re: info
            - Scritto da: bitbit
            Scusa....ma quale incantesimo usi per capire la
            skill di chi ti stà attaccando? E quale magia fai
            che mago Merlino non conosce per
            proteggerti?Magari verificando che tipo di skill occorre per abbattere la difesa che hai predisposto?Guarda che ci sono tanto di metodologie e manueli per farlo.Certo pretendere che tu li conosca pare difficile.
          • bitbit scrive:
            Re: info
            ok, ma così se io ho una skill superiore alle tue difese tu sei punto a capo....hai fatto tanto lavoro e speso tanti per cosa??
          • tu ti fidi scrive:
            Re: info
            ...
            Che vuol dire deblobbato?
            Sai che cappero scrivi?Il problema é che tu non sai cosa leggi.
            Non devi "deblobbare" un tubo basta che non usi
            driver
            closed!Sei messo male.


            Capirai, sono gli stessi protocolli,
            software
            e...
            MITM? sui dati in uscita oltretutto?...
            Mi spieghi l'utilità?Non lo capiresti dato che non hai niente da nascondere....
            end.SSL e TLS sono bucati peggio di un colapasta per questo sono possibili attacchi MITM, lo scopo é proprio quello di far credere ai fessacchiotti che le connessioni https siano sicure:https://drownattack.com/E te lo dico di nuovo: tu ti fidi e fai male.

            1) che mi frega di "quanti heartbleed" ci sono in
            circolazione?Di menefreghisti superficiali come te é pieno il mondo basta vedere quanti server sono ancora vulnerabili ad heartbleed.

            Secondo te passo dati sensibili a server che non
            conosco?Passi dati sensibili a server BUCATI che conosci.

            2) Scrivibilissima da chi?Dal primo che pinco pallino che vuol farti il c*lo.
            hai mai sentito parlare di NX bit?
            No vero?E chi ti dice che sia stato implementato correttamente? Anche Openssl era na pacchia e poi...
            secondo te l'unico modo di usare una "distro
            live" su chiavetta è prenderla "as
            is"?Se ci metti le mani tu peggiora....

            Eppure mi sono spiegato molto bene: NON ci...
            di risk management
            vero?Quelle sono discorsi da markettari, i rudimenti di come sfilare soldi a quelli come te che si fidano.



            Fosse così semplice...
            è così semplice!Vallo a dire a chi gestisce dati militari a vari gradi di classificazione e ti sputa in faccia!
            Una porta blindata basta e avanza per il ladro da
            2 soldi e non serve a nulla per un
            professionista!Senza porta ciccio, capisci adesso?
            Pensare che siano tutti uguali e soggetti alle
            stesse misure è il modo migliore per avere brutte
            sorprese!
            :DIl primo sei tu. Comunque parli sempre di dati spazzatura....
            La superfice d'attacco dipende ... ne più e ne
            meno!Dipende anche verso cosa ti esponi, ma sei de coccio e pronto.

            Per esempio se utilizzi il browser...
            Se utilizzi SSH è completamente diversa e così
            via
            ...
            Ogni SINGOLO oggetto che "proteggi" va
            classificato e valutato in questi termini ciccio
            bello!Poi hai un remote code execution in uno degli elementi del SO é sei XXXXXXX a prescindere dal giocattolo che hai installato... ciccio.Ti fidi, male.
            ...

            in termini di potenziali attaccanti. In nome
            del

            dio

            "soldo".
            Ma cosa diavolo dici?Eccolo là....
            Evidentemente non hai la più pallida idea se vado
            verso un server "pubblico" accessibile a cani e
            porci secondo te gli passo dati
            sensibili?A questo punto ho la certezza di un tuo piccolo problemino con la comprensione.
            Ma in che mondo vivi?Di certo non in quello dei faciloni come te.
            Se vado verso un server trustedNON ESISTE TRUSTED.
            (chee significa
            che è stato valutato in termini di rischio)NON ESISTE TRUSTED.
            invece stai ben sicuro che la connessione è
            verificata su entrambi i lati (tutti e due gli
            endpoint).Stai fresco.

            Ad esempio verso il <b
            MIO </b

            server di E-Mail ti puoi connettere come client
            solo in modo cifrato e presentando il tuo
            certificato (oltre che il viceversa) e non hai
            proprio modo di connetterti con nessuna altra
            opzione e il certificato deve essere della
            <b
            MIA </b

            CA.E ti fidi di nuovo, di una CA poi...




            Puoi far finta di non capire, prometto che
            non
            mi

            offendo.
            Direi che qui chi sta dimostrando di non capire
            sei proprio
            tu.Direi che tu la prendi troppo alla leggera come fanno i markettari che ti hanno indottrinato.


            Per esempio vedi cosa sta succedendo con i

            ransomware: per quale cazz* di motivo i...
            Quale Receptionist?Ma sei analfabeta?
            Perchè spari idiozie a vanvera di cui non sai
            nulla?
            Pensi di fare bella figura?E' l'esatta XXXXXXX che fanno quelli come te: mischiare dati sensibili alle XXXXXXX pensando di aver tutto sotto controllo perché tanto i rischi son stati "valutati".



            HT é l' esempio di chi si fida e mette i...
            Non hai capito nulla di nuovo!
            I "sorgenti" sono un problema se sono "segreti"
            se non lo sono invece
            no!Tu sei rintronato o cosa? I sorgenti nel caso di HT cos' erano di dominio pubblico? Sveglia ciccio bimbo.
            È una questione di uso e classificazione
            (tua soggettiva) delle risorse che proteggi e
            come le
            proteggi.Così pensava anche il loro sysadmin da strapazzo e stiamo ancora ridendo di loro.

            È una questione di "risk assessment" in cui
            vanno classificati i dati in ordine di
            riservatezza e di rischio se un dato è riservato
            va ovviamente protetto in rapporto al rischioEh, peccato che siano in pochissimi a farlo e tu non sei fra quelli.
            (questo determina la suuperficie di attacco non
            le bubbole!) e se non lo è
            no!Dipende anche a cosa ti connetti, una connessione punto a punto via cavo nello stesso ...hanno applicato solo
            dopo che i buoi erano scappati dalla
            stalla!
            :DNo ciccio quella mer*a non doveva essere connessa ad Internet, solo un bimboXXXXXXX farebbe una simile scemenza.

            Si si.. come no chiedi appunto a HTInfatti loro hanno ascoltato le palle che racconti tu ed hanno esposto i sorgenti verso Internet, ovviamente dopo un' attenta "valutazione" del rischio LoL.

            certo appunto e nessuna garanzia che la fonte sia
            corretta!E' una RFC se vuoi te la leggi dove meglio credi, io do l' input poi spetta all' interlocutore decidere se, come, quando leggere.
            Hai motivo di fidarti che di leggere i documenti
            di IETF di "seconda
            mano"?Dipende: vedi quei polli di Mint, le uniche iso tarocche erano quelle di "prima mano". Ripeto: tu ti fidi e fai male.
          • Grande Scoperta scrive:
            Re: info
            - Scritto da: tu ti fidi
            Sei messo male.Quello messo male sei tu che non sai di che parli.

            Non lo capiresti dato che non hai niente da
            nascondere.Più che altro non sai che dire.

            SSL e TLS sono bucati peggio di un colapasta per
            questo sono possibili attacchi MITM, lo scopo é
            proprio quello di far credere ai fessacchiotti
            che le connessioni https siano
            sicure:Certo che lo sono il MTIM è assolutamente impossibile senza la chiave corretta per costruzione. :)

            https://drownattack.com/Ma secondo te qualcuno (a parte i fessacchiotti come te) usa davvero ancora SSLv2?(rotfl)(rotfl)

            E te lo dico di nuovo: tu ti fidi e fai male.No sei tu che (ripeto non sai che dici).
            Di menefreghisti superficiali come te é pieno il
            mondo basta vedere quanti server sono ancora
            vulnerabili ad
            heartbleed.Forse non ti è chiaro ancora NON passo dati sensibili a nessun server che non sia TRUSTED (cioè conosciuto o mio).

            Passi dati sensibili a server BUCATI che conosci.Se li conosco non sono bucati perchè li ho verificati, :D

            2) Scrivibilissima da chi?

            Dalpallino che vuol farti il
            c*lo.Certo come no sei in grado di descrivere come?

            E chi ti dice che sia stato implementato
            correttamente? Anche Openssl era na pacchia e
            poi...Poi cosa?


            secondo te l'unico modo di usare una "distro

            live" su chiavetta è prenderla "as

            is"?

            Se ci metti le mani tu peggiora.Forse non ti è chiaro cosa significa "hardening" 8)

            Poi hai un remote code execution in uno degli
            elementi del SO é sei XXXXXXX a prescindere dal
            giocattolo che hai installato...
            ciccio.Ma che cappero dici ?Remote execution di che?.

            E ti fidi di nuovo, di una CA poi...Mi fido?(rotfl)(rotfl)Quale è la parte di MIA CA che non hai capito?(rotfl)(rotfl)-Vabbeh basta così non ha senso parlare con uno che non sa quel che dice.
          • Qubit scrive:
            Re: info
            - Scritto da: Grande Scoperta
            Se li conosco non sono bucati perchè li ho
            verificati,
            :DInteressante, che procedure attui per verificare un server?
          • Grande Scoperta scrive:
            Re: info
            - Scritto da: Qubit
            - Scritto da: Grande Scoperta


            Se li conosco non sono bucati perchè li ho

            verificati,

            :D

            Interessante, che procedure attui per verificare
            un
            server?Cioè ?Non sai che per verificare se un server supporta SSLv2 (o qualunque altra variante di SSL bucato o "export_grade" basta chiedergli di usarlo?(rotfl)(rotfl)(rotfl)Cosa credi che usino gli "akker" per fare la medesima cosa la magia? 8)
          • Qubit scrive:
            Re: info
            Non intendevo verificare solo eventuali bug su ssl, volevo sapere come verifichi la sicurezza di un server nel suo insieme.Ad esempio nel caso di una backdoor a livello hardware come la verifichi?Oppure un rootkit nel kernel o qualche driver o servizio?Insomma come ti garantisci la fiducia del server che utilizzi o al quale ti connetti?
          • Qubit scrive:
            Re: info
            errata-----------------------------------------------------------Modificato dall' autore il 05 giugno 2016 18.30-----------------------------------------------------------
          • Grande Scoperta scrive:
            Re: info
            - Scritto da: Qubit
            Non intendevo verificare solo eventuali bug su
            ssl, volevo sapere come verifichi la sicurezza di
            un server nel suo
            insieme.Dunque ci sono solo 2 possibilità o il server lo ho installato io di persona o lo ha installato qualcuno conosciute e competente che io conosco bene.In nessuna altra circostanza transitano dati riservati.Del resto quale motivo avrei di scmbiare dati riservati con chi non conosco?Il problema quindi non si pone proprio ripeto tu faresti comunicazioni riservate con uno sconosciuto?E se si per misterioso quale motivo?Alla fine della festa il mio problema non è mica cosa fa google o amazon o chicchessia.I dati che transitano verso quei signori sono tutto fuorchè riservati!Del resto non c'è motivo che sappiano altro.I dati riservati servono per parlare con i tuoi servizi o con quelli di chi conosci è tutto molto semplice.Ad esempio quando lavoro (per fare un esempio) a una offerta commerciale o a una gara col mio socio (stiamo in 2 città diverse) ovviamente nessuno dei due sarebbe contento che il resto del mondo sapesse importi e quanto altro.Alla fine appunto è solo questione di "classificazione" i dati non sono tutti uguali alcuni sono riservati altri non lo sono e lo stesso i tuoi corrispondenti alcuni sono fidati altri non lo sono.Altri ancora sono addirittura critici...Non c'è nulla di trascendentale si tratta alla fine semplicemente di distinguere questo oltre a funzionare riduce enormemente la "superficie di attacco" e le possibilità di un eventuale attaccante anche molto motivato.Ma se non fai prima questa analisi su cosa è importante cosa è importantissimo e cosa invece non vale la pena (ne la spesa) sei sempre in balia delle circostanze ovviamente.
          • Qubit scrive:
            Re: info
            Non hai risposto....La cpu che monta il tuo server, il firmware dei dischi, le rom dei chip lan, per esempio, come li verifichi? Cosa fai per garantirti che non sono stati manomessi?Ti basta aver installato il sistema? Te lo compili da te e non ti tiri giù millemila pacchetti precompilati, o prepari da te anche i server con i repository? O magari conosci tutti gli admin dei server con i sorgenti del software che utilizzi?Anzi magari per essere sicuro ti scrivi tutto il software da te, compilatori inclusi.Ovviamente quando devi scambiare solo dati riservati...dato che da quanto capisco per tutto il resto non mi pare che utilizzi gli stessi sistemi e software.Non pensi che a questo punto ti conviene copiare i dati riservati su un floppy e portarlo a mano tu stesso al socio? Non saresti ancora più sicuro così? Aspetta, magari passa un ladro e ti sfila il floppy dalla tasca, e sei di nuovo punto a capo.
          • Il Pulitore scrive:
            Re: info
            - Scritto da: Qubit
            Non hai risposto....
            La cpu che monta il tuo server, il firmware dei
            dischi, le rom dei chip lan, per esempio, come li
            verifichi? Cosa fai per garantirti che non sono
            stati
            manomessi?Facile uso solo driver open source.Sai le schede di rete non fanno nulla se il driver non glielo dice e inoltre lo ripeto per la milionesima volta i pacchetti che entrano e escono li vedi bastta che ti metti tra il router e il server.Se poi non sai o non vuoi farlo è un altro paio di maniche. :D
            Ti basta aver installato il sistema? Te lo
            compili da te e non ti tiri giù millemila
            pacchetti precompilati, o prepari da te anche i
            server con i repository? O magari conosci tutti
            gli admin dei server con i sorgenti del software
            che
            utilizzi?Guarda che un sistema certficato CCEAL4+ è verificato anche livello sorgente in funzione degli obiettivi assegnati al profilo di sicurezza. ;)https://it.wikipedia.org/wiki/Evaluation_assurance_levelhttps://www.commoncriteriaportal.org/Non lo sapevi vero?Leggi va e poi scaricati i manuali quando avrai fatto e capito (in pratica fra qualche annetto) torna pure che ne riparliamo. 8)
          • nome e cognome scrive:
            Re: info

            Facile uso solo driver open source.
            Sai le schede di rete non fanno nulla se il
            driver non glielo dice e inoltre lo ripeto per la
            milionesima volta i pacchetti che entrano e
            escono li vedi bastta che ti metti tra il router
            e il
            server.Non sei un buon paranoide ... le schede di rete fanno quello per cui sono state progettate, driver o meno; e a meno che non ti metti con carta e penna tra router e computer, il dispositivo che analizza i pacchetti conterrà dei circuiti integrati che possono essere programmati per fare qualsiasi cosa.
            Guarda che un sistema certficato CCEAL4+ è
            verificato anche livello sorgente in funzione
            degli obiettivi assegnati al profilo di
            sicurezza.
            ;)Anche qui non sei un buon paranoide, chi certifica il sistema? E comunque windows xp è certificato eal4+
          • Il Pulitore scrive:
            Re: info
            - Scritto da: nome e cognome
            Non sei un buon paranoide ... le schede di rete
            fanno quello per cui sono state progettate,
            driver o meno; e a meno che non ti metti con
            carta e penna tra router e computer, il
            dispositivo che analizza i pacchetti conterrà dei
            circuiti integrati che possono essere programmati
            per fare qualsiasi cosa.1) Continui non capire i "circuiti" escono su una rete che ha un solo tipo di trasporto (IP) e se vogliono essere trasportati gli tocca di essere IP chiaro?Sul percorso invece che "carta e penna" trovano il packet analizer che li aspetta (coi suoi "circuiti").2) I circuiti non fanno nulla che il sofware non gli chieda di fare.Non so più come dirtelo!
            Anche qui non sei un buon paranoide, chi
            certifica il sistema?
            Tutte le facilities (laboratori) che sono abilitati a farlo E comunque
            windows xp è
            certificato
            eal4+Windoze è certificato ma tu non conosci cosa fa (a differenza di Linux) ne Microsoft è tenuta a spiegartelo se leggi il certificato di Windoze e quello di Suse o red hat ti rendi conto della differenza (security target) e di cosa è adatto a proteggere o no (N.B. il certificato è pubblico proprio per questo motivo).Ovviamente se hai i sorgenti puoi liberamente verificare se quanto è scritto nel certificato è vero in caso contrario.... lo hanno letto solo i certificatori... ;)In pratica Windoze non ha features di protezione strong delle chiavi di crittografia (è fuori dagli obiettivi del target dichiarato) e ovviamente la versione "certificata" non è quella che usi tu la devi appositamente richiedere e pagare profumatamente.N.B. la legge americana tra le altre cose considera la crittografia strong "non esportabile" ad esempio attualmente un prodotto commerciale non può generare chiavi RSA più lunghe di 512 o 1024 bit (solo per dirne una) a meno che il prodotto non sia di "pubblico dominio" o di universale conoscenza (cioè open source in parole povere).https://en.wikipedia.org/wiki/Export_of_cryptography_from_the_United_StatesRassegnati va! :D
          • nome e cognome scrive:
            Re: info

            1) Continui non capire i "circuiti" escono su
            una rete che ha un solo tipo di trasporto (IP) e
            se vogliono essere trasportati gli tocca di
            essere IP
            chiaro?E quindi? Che problema c'è?
            Sul percorso invece che "carta e penna" trovano
            il packet analizer che li aspetta (coi suoi
            "circuiti").Ecco bravo, piano piano ci arrivi. Ci sono dei circuiti in mezzo, circuiti che possono essere programmati per qualsiasi cosa, ad esempio non farti "analizzare" i pacchetti che non devi vedere.
            2) I circuiti non fanno nulla che il sofware non
            gli chieda di
            fare.
            Non so più come dirtelo!E non so più come dirti che è una boiata. Un circuito fa quello che viene progettato per fare.
            Windoze è certificato ma tu non conosci cosa fa
            (a differenza di Linux) ne Microsoft è tenuta a
            spiegartelo se leggi il certificato di Windoze e
            quello di Suse o red hat ti rendi conto della
            differenza (security target) e di cosa è adatto a
            proteggere o no (N.B. il certificato è pubblico
            proprio per questo
            motivo).
            Ovviamente se hai i sorgenti puoi liberamente
            verificare se quanto è scritto nel certificato è
            vero in caso contrario.... lo hanno letto solo i
            certificatori...
            ;)E se hai i sorgenti ti attacchi lo stesso e ti fidi esattamente come ti fidi di windows a meno di non scriverti in codice macchina il compilatore e partire da li. In bocca al lupo. Spero di non doverti spiegare il perchè anche in questo caso.
            In pratica Windoze non ha features di protezione
            strong delle chiavi di crittografia (è fuori
            dagli obiettivi del target dichiarato) e
            ovviamente la versione "certificata" non è quella
            che usi tu la devi appositamente richiedere e
            pagare
            profumatamente.Quindi è certificata o no? Ci stai dicendo che questa famigerata certificazione non vale niente?
            N.B. la legge americana tra le altre cose
            considera la crittografia strong "non
            esportabile" ad esempio attualmente un prodotto
            commerciale non può generare chiavi RSA più
            lunghe di 512 o 1024 bit (solo per dirne una) a
            meno che il prodotto non sia di "pubblico
            dominio" o di universale conoscenza (cioè open
            source in parole
            povere).
            https://en.wikipedia.org/wiki/Export_of_cryptograp
            Rassegnati va!Rassegnati a cosa? Lasciamo stare il fatto che non hai nemmeno letto il link (in tutto l'articolo si dice che dal 2000 non ci sono praticamente più restrizioni) ma sembra di parlare con collione. Tutto l'articolo verte su backdoor hardware e tu parli di certificazione dei sistemi operativi e di funzioni di crittografia. Poi il fatto che confondi pubblico dominio con opensource... XXXXXXX. Non pensavo di trovare qualcuno a cui piacesse fare figure di XXXXX più di collione.
          • Qubit scrive:
            Re: info
            Ma se io stacco il cavo di rete dal tuo server (o i cavi di rete e magari anche la seriale se c'è) e poi connetto una usb-memory o un floppy-disk o una cd o una sd o insomma, con sopra un po' di robetta che mi sono scritto io per modificare un altro po' di robetta o i driver o i firmware o il kernel che tu hai installato sul tuo server, poi tu dal router vedi tutto quello che sto facendo? I pacchetti che escono dalle schede di rete scollegate (fisicamente) li riesci ancora a filtrare?Cosa utilizzi in questo caso? Un cane da guardia in sala server addestrato a riconoscere l'odore dei rootkit? Magari anche lui certificato da qualche turco o cinese che gli ha messo un microchip nell'orecchio con inciso CCEAL4+?
          • ... scrive:
            Re: info
            [img]https://cdn.meme.am/instances/500x/68678852.jpg[/img]
          • ... scrive:
            Re: info
            [img]http://cdn.meme.am/instances/500x/68678852.jpg[/img]
      • Non Sono maxsix oggi sono bingo bongo scrive:
        Re: info
        Come da nick(rotfl)(rotfl)
  • bubba scrive:
    sinche' abbiamo questo -
    non vedo xche
    sinche abbiamo questo livello di "intelligenza" -
    http://securityaffairs.co/wordpress/48000/intelligence/gchq-surveillance-mps-emails.html NON vedo perche' preoccuparsi di elucubrazioni su sofisticati e costosi trojan hardware .... :) :P
    • Giggi scrive:
      Re: sinche' abbiamo questo -
      non vedo xche
      - Scritto da: bubba
      sinche abbiamo questo livello di "intelligenza"
      -

      http://securityaffairs.co/wordpress/48000/intelligMa come!?!? MassiXXXXXXX mi aveva detto che offisss cloud era sicurissssimo!!!
      • bubba scrive:
        Re: sinche' abbiamo questo -
        non vedo xche
        - Scritto da: Giggi
        - Scritto da: bubba

        sinche abbiamo questo livello di "intelligenza"

        -



        http://securityaffairs.co/wordpress/48000/intellig

        Ma come!?!? MassiXXXXXXX mi aveva detto che
        offisss cloud era
        sicurissssimo!!!ma E' sicuro. E' sicuro che ti dumpano i dati.
  • Grande Scoperta scrive:
    In altre parole
    Hanno scoperto che si può mettere un bug nel design di un chip?Miiiinchiiiiaaa che scoperta!E dopo che abbiamo fatto questa grande scoperta quale sarà il prossimo passo?L'acqua calda? la patata lessa?Ditemi voi....
    • nessuno scrive:
      Re: In altre parole
      visto che sei il grande espertone perchè non lo hai dimostrato prima?Anch'io so tutto di tutto ma non ve lo dico....Ma fammi il piacere, è evidente che non sai capire gli articoli....
      • Grande Scoperta scrive:
        Re: In altre parole
        - Scritto da: nessuno
        visto che sei il grande espertone perchè non lo
        hai dimostrato
        prima?Perchè non c'era niente da "dimostrare"?è appunto come dimostrare che con una fonte di calore si scalda l'acqua e si lessano le patate.Vuoi anche la dimostrazione che mnti su un orologio un ingranaggio con un dente in meno l'orologio non funziona bene o la facciamo finita qui?
        • bitbit scrive:
          Re: In altre parole
          Un conto è dimostrare altro conto è osservare, tu sei sicuramente un buon osservatore ma nulla di più.....Una fonte di calore scalda l'acqua e lessa la patata per diverse ben definite leggi fisiche dimostrate e dimostrabili, mica perchè infili la mano nell'acqua e ti scotti....E' evidente che non sono solo gli articoli che non capisci....
          • Grande Scoperta scrive:
            Re: In altre parole
            - Scritto da: bitbit
            E' evidente che non sono solo gli articoli che
            non
            capisci....Sveglia!Mi sa che sei tu che non capisci se metto un ingranaggio con 20 denti in un orologio che prevede che ce ne siano 21 non bisogno di "dimostrare" che funziona male funziona male semplicemente perchè lo ho fatto male! :D
          • aphex_twin scrive:
            Re: In altre parole
            - Scritto da: Grande Scoperta
            - Scritto da: bitbit

            E' evidente che non sono solo gli articoli
            che

            non

            capisci....
            Sveglia!
            Mi sa che sei tu che non capisci se metto un
            ingranaggio con 20 denti in un orologio che
            prevede che ce ne siano 21 non bisogno di
            "dimostrare" che funziona male funziona male
            semplicemente perchè lo ho fatto
            male!
            :DIl problema é accorgersi e dimostrare che l'ingranaggio ha 21 denti (quindi con un "gate aggiuntivo") e tu non te ne accorgi visto che funziona bene ed il risultato é sempre quello che tu ti aspetti.
          • Grande Scoperta scrive:
            Re: In altre parole
            - Scritto da: aphex_twin
            Il problema é accorgersi e dimostrare che
            l'ingranaggio ha 21 denti (quindi con un "gate
            aggiuntivo") e tu non te ne accorgi visto che
            funziona bene ed il risultato é sempre quello che
            tu ti
            aspetti.Sbagliato se il tuo orologio funziona con un ingranaggio a 20 denti da progetto e funziona "apparentemente" bene anche con 21 vuole dire che non lo hai progettato con la precisione che poteva permettere la tolleranza corretta.Se invece funziona male (assai verosimilmente) e in modo difforme al progetto non devi (di nuovo) dimostrare nulla chiami il fornitore e gli dici che non lo paghi.In ambedue i casi comunque è bene se fai una visitina a chi si occupa di controllo di qualità nella tua azienda e gli spieghi che di abitudine non paghi stipendi a chi non fa bene il suo mestiere.Chiaro?
          • Il fuddaro scrive:
            Re: In altre parole
            - Scritto da: Grande Scoperta
            - Scritto da: aphex_twin


            Il problema é accorgersi e dimostrare che

            l'ingranaggio ha 21 denti (quindi con un
            "gate

            aggiuntivo") e tu non te ne accorgi visto
            che


            funziona bene ed il risultato é sempre
            quello
            che

            tu ti

            aspetti.
            Sbagliato se il tuo orologio funziona con un
            ingranaggio a 20 denti da progetto e funziona
            "apparentemente" bene anche con 21 vuole dire che
            non lo hai progettato con la precisione che
            poteva permettere la tolleranza
            corretta.
            Se invece funziona male (assai verosimilmente) e
            in modo difforme al progetto non devi (di nuovo)
            dimostrare nulla chiami il fornitore e gli dici
            che non lo
            paghi.
            In ambedue i casi comunque è bene se fai una
            visitina a chi si occupa di controllo di qualità
            nella tua azienda e gli spieghi che di abitudine
            non paghi stipendi a chi non fa bene il suo
            mestiere.
            Chiaro?Che forum di "OROLOGIAI".
          • Grande Scoperta scrive:
            Re: In altre parole
            - Scritto da: Il fuddaro
            Che forum di "OROLOGIAI".Ecco un altro abituale scopritore di patate lesse! :D
          • Scopritore di COGLIONI scrive:
            Re: In altre parole
            Ed oggi ho scoperto te!
          • baldo scrive:
            Re: In altre parole

            Sbagliato se il tuo orologio funziona con un
            ingranaggio a 20 denti da progetto e funziona
            "apparentemente" bene anche con 21 vuole dire che
            non lo hai progettato con la precisione che
            poteva permettere la tolleranza
            corretta.Qui hai un "gate" in più in un circuito che "apparentemente" funziona bene lo stesso. Tolleranza oppure no, vai a scoprire che consuma 2^-10000000 Watt in più per quello 8)
          • Grande Scoperta scrive:
            Re: In altre parole
            Allora mettiamola così non ho idea di quante fabbriche tu abbia visto ma in STMicroelectronics il conteggio dei gates (un banale ripetitore che conta incrementando di uno) è il primo step del controllo di qualitàChe siano anche loro "grandi scopritori"?O forse gli pare normale come la patata lessa? :D
          • bubba scrive:
            Re: In altre parole
            - Scritto da: Grande Scoperta
            Allora mettiamola così non ho idea di quante
            fabbriche tu abbia visto ma in STMicroelectronics
            il conteggio dei gates (un banale ripetitore che
            conta incrementando di uno) è il primo step del
            controllo di
            qualità
            Che siano anche loro "grandi scopritori"?
            O forse gli pare normale come la patata lessa?
            :Dse puo' interessare (2013) http://www.emsec.rub.de/media/crypto/veroeffentlichungen/2014/02/20/BeckerChes13.pdf
          • Grande Scoperta scrive:
            Re: In altre parole
            - Scritto da: bubba
            se puo' interessare (2013)

            http://www.emsec.rub.de/media/crypto/veroeffentlicIn STMicroelectronics la scansione ottica automatizzata alla ricerca di "difetti" (aka difformità dal progetto) è implementata dal 2011.E l'articolo Linkato è del 2013...In parole povere è un altra patata lessa. :DOra io capisco che in condizioni teoriche e con un miliardo di "se" "forse" e "ma" si possano descrivere innumerevoli potenziali patate lesse come grandi scoperte ma rimangono scoperte in teoria e patate lesse in pratica! ;)A quanto mi risulta per ottenere una "back door" hardware l'unico modo sensato e certo è il seguente:1) la progetti2) prendi accordi col produttore che "stampa" il silicio.3) ti accerti tramite controllo di qualità che sia tutto "come da progetto".4) ripeti lo step 2 e tre per tutti i produttori (verosimilmente più di uno se produci in quantità rilevanti).Mi pare assai semplice!
          • campione di riserva scrive:
            Re: In altre parole
            - Scritto da: Grande Scoperta
            - Scritto da: bubba


            se puo' interessare (2013)




            http://www.emsec.rub.de/media/crypto/veroeffentlic
            In STMicroelectronics la scansione ottica
            automatizzata alla ricerca di "difetti" (aka
            difformità dal progetto) è implementata dal
            2011.
            E l'articolo Linkato è del 2013...
            In parole povere è un altra patata lessa.
            :D
            Ora io capisco che in condizioni teoriche e con
            un miliardo di "se" "forse" e "ma" si possano
            descrivere innumerevoli potenziali patate lesse
            come grandi scoperte ma rimangono scoperte in
            teoria e patate lesse in
            pratica!
            ;)
            A quanto mi risulta per ottenere una "back door"
            hardware l'unico modo sensato e certo è il
            seguente:
            1) la progetti
            2) prendi accordi col produttore che "stampa" il
            silicio.
            3) ti accerti tramite controllo di qualità che
            sia tutto "come da
            progetto".
            4) ripeti lo step 2 e tre per tutti i produttori
            (verosimilmente più di uno se produci in quantità
            rilevanti).

            Mi pare assai semplice!dici che qualche mazzetta al controllo qualità non è sufficiente per aggirare l'ostacolo?
          • Grande Scoperta scrive:
            Re: In altre parole
            - Scritto da: campione di riserva
            dici che qualche mazzetta al controllo qualità
            non è sufficiente per aggirare
            l'ostacolo?eh sai le mazzette sono assai!A) un pochino (credo più di una) per ogni produttore B) un pochino per ogni passaggio del controllo (che è oltretutto automatizzato) di qualità poi il responsabile di prodotto...c) ripeti A e B per ogni tipo di chip...Mi pare che finisca in una bella spesuccia no?...ah a propsito mi scordavo poi c'è una serie di mazzette belle sostenute per far si che tutti questi che sanno del baco non vadano a spifferarlo (dietro lauto pagamento) ai governi tuoi avversari.. (che magari son disposti a pagare pure di più)...Insomma unaXXXXXta!(rotfl)(rotfl)(rotfl)
          • sei un tonno scrive:
            Re: In altre parole
            Qualcomm, Apple e hai oltre il 60% delle cpu mobile, AMD Intel hai oltre il 90% delle cpu desktop/server. Mica male, 4 imprese tute merregane, dev' essere proprio difficile sisi.
          • Grande Scoperta scrive:
            Re: In altre parole
            - Scritto da: sei un tonno
            Qualcomm, Apple e hai oltre il 60% delle cpu
            mobile, AMD Intel hai oltre il 90% delle cpu
            desktop/server. Mica male, 4 imprese tute
            merregane, dev' essere proprio difficile
            sisi.Eggià tutta roba che fanno nello stesso sabilimrento e in America vero?(rotfl)(rotfl)Il fatto che ci sia scritto sopra "made in corea", "made in cina", "made in malaysia" ecc. ecc. ce lo scordiamo vero?(rotfl)(rotfl)
          • aphex_twin scrive:
            Re: In altre parole
            "Made" , non progettato. Capisci la differenza ?
          • ... scrive:
            Re: In altre parole
            - Scritto da: bubba
            - Scritto da: Grande Scoperta

            Allora mettiamola così non ho idea di quante

            fabbriche tu abbia visto ma in
            STMicroelectronics

            il conteggio dei gates (un banale ripetitore che

            conta incrementando di uno) è il primo step del

            controllo di

            qualità

            Che siano anche loro "grandi scopritori"?

            O forse gli pare normale come la patata lessa?

            :D
            se puo' interessare (2013)

            http://www.emsec.rub.de/media/crypto/veroeffentlicNon ha letto nemmeno la prima pagina...
          • Grande Scoperta scrive:
            Re: In altre parole
            - Scritto da: ...
            Non ha letto nemmeno la prima pagina...Perchè vuoi fare credere tu sai leggere in Inglese?(rotfl)(rotfl)
          • .... scrive:
            Re: In altre parole
            - Scritto da: Grande Scoperta
            - Scritto da: ...


            Non ha letto nemmeno la prima pagina...
            Perchè vuoi fare credere tu sai leggere in
            Inglese?

            (rotfl)(rotfl)Nooo lui vuol far credere che sa leggere :D
          • Il fuddaro scrive:
            Re: In altre parole
            - Scritto da: Grande Scoperta
            Allora mettiamola così non ho idea di quante
            fabbriche tu abbia visto ma in STMicroelectronics
            il conteggio dei gates (un banale ripetitore che
            conta incrementando di uno) è il primo step del
            controllo di
            qualità
            Che siano anche loro "grandi scopritori"?
            O forse gli pare normale come la patata lessa?
            :DTu si che sei una Glande Scopetta! Non sarai mica per caso maritato con patata lessa?
          • Grande Scoperta scrive:
            Re: In altre parole
            Scusa ma tanto per sapere (tu che lo conosci senz'altro) oggi AxAx è in vacanza?(rotfl)(rotfl)Manca trai i "soggetti" come mai? 8)
      • xche scrive:
        Re: In altre parole
        - Scritto da: nessuno
        visto che sei il grande espertone perchè non lo
        hai dimostrato
        prima?Perché é un bimboXXXXXXX XXXXXXXX.
        Anch'io so tutto di tutto ma non ve lo dico....
        Ma fammi il piacere, è evidente che non sai
        capire gli
        articoli....
    • prossimo passo scrive:
      Re: In altre parole
      Tu XXXXXXXX come sempre.
    • Scopritore di COGLIONI scrive:
      Re: In altre parole
      - Scritto da: Grande Scoperta
      Hanno scoperto che si può mettere un bug nel
      design di un
      chip?Hanno scopeto che un XXXXXXXX come te non lo troverebbe mai!
      Miiiinchiiiiaaa che scoperta!
      E dopo che abbiamo fatto questa grande scoperta
      quale sarà il prossimo
      passo?
      L'acqua calda? la patata lessa?
      Ditemi voi....
    • Il fuddaro scrive:
      Re: In altre parole
      - Scritto da: Grande Scoperta
      Hanno scoperto che si può mettere un bug nel
      design di un
      chip?
      Miiiinchiiiiaaa che scoperta!
      E dopo che abbiamo fatto questa grande scoperta
      quale sarà il prossimo
      passo?
      L'acqua calda? la patata lessa?
      Ditemi voi....Grande scopetta cosa vuoi che ti dicano.... vai a nanna?
Chiudi i commenti