Forse, quando tra qualche anno si potrà sfogliare gratuitamente un paper di fisica delle particelle appena pubblicato, il pensiero correrà alla sessione del Consiglio “Competitività” della UE, svoltosi il 27 maggio 2016 a Brussel. I ministri della ricerca degli stati membri dell’UE hanno deciso di iniziare insieme un percorso per rendere la conoscenza scientifica europea liberamente accessibile secondo il paradigma Open Access (OA).
Come si può leggere nella press release , “Open Access significa che le pubblicazioni scientifiche sui risultati della ricerca pubblica e pubblico-privata devono essere liberamente accessibili a tutti”, le barriere alla diffusione devono essere fortemente limitate. Lo stesso principio può essere applicato al riuso dei dati e alle altre informazioni derivate dall’attività scientifica finanziata dal soggetto pubblico.
“Less meetings, more papers” recitava perentorio un caveat affisso in una meeting room di un centro di ricerca. Difatti, una parte decisamente consistente dei risultati del lavoro di un ricercatore viene confezionata in pubblicazioni scientifiche edite da riviste peer-reviewed . Gli editori (Elseiver, Spring ecc) si occupano del processo di revisione e pubblicazione, per poi mettere a disposizione gli articoli a fronte di un pagamento. In altre parole, chi voglia consultare i paper deve pagarli o scaricarli tramite un PC di un’università o di un centro di ricerca che ha sottoscritto l’abbonamento con la rivista in questione. Talvolta questo scenario è quantomeno “curioso”, se si pensa che che molti di quei risultati sono stati finanziati con fondi pubblici.
Il leitmotiv dei ministri della ricerca è “Condividere liberamente la conoscenza” per permettere a ricerca ed innovazione di generare crescita economica. La strategia mira a candidare l’Europa come un luogo di conoscenza libera per favorire attività di ricerca, nascita di startup ed investimenti privati. Il mondo universitario sembra accogliere di buon grado questa decisione anche se al momento si tratta di ancora di un orientamento politico, una sorta di consenso esplicito, più che dell’avviamento di un vero meccanismo operativo.
Questo percorso inizia quando è ancora in corso la battaglia legale sulla violazione del copyright tra Elsiver, uno dei principali editori scientifici, e Sci-Hub un archivio online gratuito da oltre 50 milioni di articoli. La roadmap per l’OA quindi è tutt’altro che semplice. Occorre ridisegnare modelli di business consolidati, oltre a pensare come conciliare la diffusione con temi delicati quali proprietà intellettuale, sicurezza e privacy dei dati.
Probabilmente il target del 2020, a soli quattro anni dal primo meeting esplorativo, è una deadline asintotica poco realistica dal punto di vista operativo. Le macchine politiche non sono così agili. Il lavoro da fare per un cambiamento radicale è una sfida.
Andrea Mignone
Divulgatore Science4Fun
-
In altre parole
Hanno scoperto che si può mettere un bug nel design di un chip?Miiiinchiiiiaaa che scoperta!E dopo che abbiamo fatto questa grande scoperta quale sarà il prossimo passo?L'acqua calda? la patata lessa?Ditemi voi....Grande ScopertaRe: In altre parole
visto che sei il grande espertone perchè non lo hai dimostrato prima?Anch'io so tutto di tutto ma non ve lo dico....Ma fammi il piacere, è evidente che non sai capire gli articoli....nessunoRe: In altre parole
- Scritto da: nessuno> visto che sei il grande espertone perchè non lo> hai dimostrato> prima?Perchè non c'era niente da "dimostrare"?è appunto come dimostrare che con una fonte di calore si scalda l'acqua e si lessano le patate.Vuoi anche la dimostrazione che mnti su un orologio un ingranaggio con un dente in meno l'orologio non funziona bene o la facciamo finita qui?Grande ScopertaRe: In altre parole
Un conto è dimostrare altro conto è osservare, tu sei sicuramente un buon osservatore ma nulla di più.....Una fonte di calore scalda l'acqua e lessa la patata per diverse ben definite leggi fisiche dimostrate e dimostrabili, mica perchè infili la mano nell'acqua e ti scotti....E' evidente che non sono solo gli articoli che non capisci....bitbitRe: In altre parole
- Scritto da: nessuno> visto che sei il grande espertone perchè non lo> hai dimostrato> prima?Perché é un bimboXXXXXXX XXXXXXXX.> Anch'io so tutto di tutto ma non ve lo dico....> Ma fammi il piacere, è evidente che non sai> capire gli> articoli....xcheRe: In altre parole
Tu XXXXXXXX come sempre.prossimo passoRe: In altre parole
- Scritto da: Grande Scoperta> Hanno scoperto che si può mettere un bug nel> design di un> chip?Hanno scopeto che un XXXXXXXX come te non lo troverebbe mai!> Miiiinchiiiiaaa che scoperta!> E dopo che abbiamo fatto questa grande scoperta> quale sarà il prossimo> passo?> L'acqua calda? la patata lessa?> Ditemi voi....Scopritore di COGLIONIRe: In altre parole
- Scritto da: Grande Scoperta> Hanno scoperto che si può mettere un bug nel> design di un> chip?> Miiiinchiiiiaaa che scoperta!> E dopo che abbiamo fatto questa grande scoperta> quale sarà il prossimo> passo?> L'acqua calda? la patata lessa?> Ditemi voi....Grande scopetta cosa vuoi che ti dicano.... vai a nanna?Il fuddarosinche' abbiamo questo -> non vedo xche
sinche abbiamo questo livello di "intelligenza" -> http://securityaffairs.co/wordpress/48000/intelligence/gchq-surveillance-mps-emails.html NON vedo perche' preoccuparsi di elucubrazioni su sofisticati e costosi trojan hardware .... :) :PbubbaRe: sinche' abbiamo questo -> non vedo xche
- Scritto da: bubba> sinche abbiamo questo livello di "intelligenza"> ->> http://securityaffairs.co/wordpress/48000/intelligMa come!?!? MassiXXXXXXX mi aveva detto che offisss cloud era sicurissssimo!!!GiggiRe: sinche' abbiamo questo -> non vedo xche
- Scritto da: Giggi> - Scritto da: bubba> > sinche abbiamo questo livello di "intelligenza"> > ->> >> http://securityaffairs.co/wordpress/48000/intellig> > Ma come!?!? MassiXXXXXXX mi aveva detto che> offisss cloud era> sicurissssimo!!!ma E' sicuro. E' sicuro che ti dumpano i dati.bubbainfo
Raga, cerchiamo di non farci sviare da certi utenti/troll (che magari fanno pure apposta a distrarci..) perchè l'argomento è molto importante direi.. Pensare che potrebbero averlo già fatto e lo continuano a fare tutt'ora mi fa veramente preoccupare...Ho sempre avuto fiducia del mio PC "pulito" e/o con SO "sicuri", ora, se è così, si potrebbe dubitare di tutto..Mao99Re: info
Ecco qui i tuoi dubbi in formato hardware:https://www.radmin.com/radmin/intel_amt_features.php"Intel® AMT (Active Management Technology) removes this limitation and allows the control of a remote computer that is turned off, has no operating system installed or if its operating system hangs."Ovviamente l'AMT è per i buoni contro i cattivi e usata solo per bloccare i ladri...ovviamente va abilitata altrimenti non funziona, ovviamente...Speriamo invece che un Nobel per la pace molto abbronzato non si lasci scappare una di queste backdoor nel mercato nero. Perché allora altro che "dubbi": i ransomware a confronto sarebbero un problema da nullaxx ttRe: info
- Scritto da: xx tt> Ecco qui i tuoi dubbi in formato hardware:> > https://www.radmin.com/radmin/intel_amt_features.p> "Intel® AMT (Active Management Technology)> removes this limitation and allows the control of> a remote computer that is turned off, has no> operating system installed or if its operating> system> hangs."> > Ovviamente l'AMT è per i buoni contro i cattivi e> usata solo per bloccare i ladri...ovviamente va> abilitata altrimenti non funziona,> ovviamente...> > > Speriamo invece che un Nobel per la pace molto> abbronzato non si lasci scappare una di queste> backdoor nel mercato nero. Perché allora altro> che "dubbi": i ransomware a confronto sarebbero> un problema da> nullaAMT non funziona senza software.Festa finita! 8)Grande ScopertaRe: info
- Scritto da: Grande Scoperta> AMT non funziona senza software.> Festa finita!> 8)Hai scoperto l'acqua calda.....bitbitRe: info
- Scritto da: xx tt> Ecco qui i tuoi dubbi in formato hardware:> > https://www.radmin.com/radmin/intel_amt_features.p> "Intel® AMT (Active Management Technology)> removes this limitation and allows the control of> a remote computer that is turned off, has no> operating system installed or if its operating> system> hangs."> > Ovviamente l'AMT è per i buoni contro i cattivi e> usata solo per bloccare i ladri...ovviamente va> abilitata altrimenti non funziona,> ovviamente...> > > Speriamo invece che un Nobel per la pace molto> abbronzato non si lasci scappare una di queste> backdoor nel mercato nero. Perché allora altro> che "dubbi": i ransomware a confronto sarebbero> un problema da> nullaNon capisco come possano ancora esistere fans disinteressati di Intel, sapendo anche di queste porcherie!Chi vuol essere schiavo di Intel (e W intel...) si accomodi, io passo.rockrollRe: info
- Scritto da: Mao99> Raga, cerchiamo di non farci sviare da certi> utenti/troll (che magari fanno pure apposta a> distrarci..) perchè l'argomento è molto> importante direi..> > Pensare che potrebbero averlo già fatto e lo> continuano a fare tutt'ora mi fa veramente> preoccupare...> Ho sempre avuto fiducia del mio PC "pulito" e/o> con SO "sicuri", ora, se è così, si potrebbe> dubitare di> tutto..Eccerto è assai ovvio la NSA si accorda con tutti i produttori del mondo per mettere le famose Back Door nell'hardware così poi cinesi malesi vietnamiti e coreani a loro volta possono metterlo in <b> quel posto </b> alla NSA e così via in un bel trenino circolare in cui l'unico risultato sicuro è che tutti hanno un bell'orifizio largo!E stai pure sicuro che i rispettivi govorni li primieranno per avere ottenuto tale meravigliosa performance!(rotfl)(rotfl)(rotfl)(rotfl) Ma per favore! 8)Grande ScopertaRe: info
- Scritto da: Grande Scoperta> - Scritto da: Mao99> > Raga, cerchiamo di non farci sviare da certi> > utenti/troll (che magari fanno pure apposta a> > distrarci..) perchè l'argomento è molto> > importante direi..> > > > Pensare che potrebbero averlo già fatto e lo> > continuano a fare tutt'ora mi fa veramente> > preoccupare...> > Ho sempre avuto fiducia del mio PC "pulito"> e/o> > con SO "sicuri", ora, se è così, si potrebbe> > dubitare di> > tutto..> Eccerto è assai ovvio la NSA si accorda con tutti> i produttori del mondo per mettere le famose Back> Door nell'hardware così poi cinesi malesi> vietnamiti e coreani a loro volta possono> metterlo in <b> quel posto </b> > alla NSA e così via in un bel trenino circolare> in cui l'unico risultato sicuro è che tutti hanno> un bell'orifizio> largo!> > E stai pure sicuro che i rispettivi govorni li> primieranno per avere ottenuto tale meravigliosa> performance![img]http://m.memegen.com/ia6k42.jpg[/img]> (rotfl)(rotfl)(rotfl)(rotfl) > Ma per favore!> 8)GennyRe: info
- Scritto da: Genny> - Scritto da: Grande Scoperta> > - Scritto da: Mao99> > > Raga, cerchiamo di non farci sviare da> certi> > > utenti/troll (che magari fanno pure> apposta> a> > > distrarci..) perchè l'argomento è molto> > > importante direi..> > > > > > Pensare che potrebbero averlo già fatto e> lo> > > continuano a fare tutt'ora mi fa veramente> > > preoccupare...> > > Ho sempre avuto fiducia del mio PC "pulito"> > e/o> > > con SO "sicuri", ora, se è così, si> potrebbe> > > dubitare di> > > tutto..> > Eccerto è assai ovvio la NSA si accorda con> tutti> > i produttori del mondo per mettere le famose> Back> > Door nell'hardware così poi cinesi malesi> > vietnamiti e coreani a loro volta possono> > metterlo in <b> quel posto </b> > > alla NSA e così via in un bel trenino circolare> > in cui l'unico risultato sicuro è che tutti> hanno> > un bell'orifizio> > largo!> > > > E stai pure sicuro che i rispettivi govorni li> > primieranno per avere ottenuto tale meravigliosa> > performance!> > [img]http://m.memegen.com/ia6k42.jpg[/img]> NIENTE non ha detto niente, straparla come al solito quando non e passato dalla usl locale per il TSO.Il fuddaroRe: info
- Scritto da: Grande Scoperta> - Scritto da: Mao99> > Raga, cerchiamo di non farci sviare da certi> > utenti/troll (che magari fanno pure apposta a> > distrarci..) perchè l'argomento è molto> > importante direi..> > > > Pensare che potrebbero averlo già fatto e lo> > continuano a fare tutt'ora mi fa veramente> > preoccupare...> > Ho sempre avuto fiducia del mio PC "pulito"> e/o> > con SO "sicuri", ora, se è così, si potrebbe> > dubitare di> > tutto..> Eccerto è assai ovvio la NSA si accorda con tutti> i produttori del mondo per mettere le famose Back> Door nell'hardware così poi cinesi malesi> vietnamiti e coreani a loro volta possono> metterlo in <b> quel posto </b> > alla NSA e così via in un bel trenino circolare> in cui l'unico risultato sicuro è che tutti hanno> un bell'orifizio> largo!> > E stai pure sicuro che i rispettivi govorni li> primieranno per avere ottenuto tale meravigliosa> performance!> (rotfl)(rotfl)(rotfl)(rotfl) > Ma per favore!> 8)No premiano per il solo fatto di timbrare il cartellino, e l'intero mese, se mai lavorano qualche ora di un qualsiasi giorno c'è pure il bonus. (rotfl)Il fuddaroRe: info
> E stai pure sicuro che i rispettivi govorni li> primieranno per avere ottenuto tale meravigliosa> performance!> (rotfl)(rotfl)(rotfl)(rotfl) > Ma per favore!> 8)O il gomblotto si fa bene o non si fa. Comunque i produttori di CPU non sono poi tantissimi, gli basta accordarsi con i 4/5 più grandi e sei bello tranquillo.nome e cognomeRe: info
- Scritto da: Mao99> Raga, cerchiamo di non farci sviare da certi> utenti/troll (che magari fanno pure apposta a> distrarci..) perchè l'argomento è molto> importante direi..Non possiamo farci niente noi di PI.> > Pensare che potrebbero averlo già fatto e lo> continuano a fare tutt'ora mi fa veramente> preoccupare...Di che ti preoccupi? Delle foto di tua cuGGIna scattate a tradimento mentre dormiva? Dei giochini che hai scaricato dal P2P? Stai sereno, frega niente a nessuno.> Ho sempre avuto fiduciaMale, molto male.> del mio PC "pulito" e/o> con SO "sicuri",Quali? Facce ride.Posto da una distro composta esclusivamente da software libero, con kernel deblobbato, niente account, sempre proxato, dns ricorsivo minimale in locale, firewall brutale anche in uscita, niete P2P, niente SSH, JS selettivo e solo da macchina virtuale, dischi cifrati (FDE), software solo se indispensabili, sempre patchato, ecc... ecc...Fiducia zero eppure sono certo che un conoscitore nemmeno troppo bravo saprebbe sfilarmi tutto nel caso decidesse di farmi un attacco mirato, il punto é che non gli conviene, ma questa é un' altra storia.Hanno incu**to HT (ed é solo un esempio dei tanti) perché non dovrevve succedere lo stesso con un pinco pallino qualsiasi come me... o come te? Dove sei stato negli ultimi anni?> ora, se è così, si potrebbe> dubitare di> tutto..Solo ora? Solo ora????? Mah, fossi in te mi documenterei un po' di più.Ti consiglio la lettura di una RFC, é del '99 nonostante tutto resta straordinariamente attuale:http://www.faqs.org/rfcs/rfc2504.htmlbingo bongoRe: info
- Scritto da: bingo bongo> Male, molto male.Concordo.> > Posto da una distro composta esclusivamente da> software libero, con kernel deblobbato, niente> account, sempre proxato, dns ricorsivo minimale> in locale, firewall brutale anche in uscita,> niete P2P, niente SSH, JS selettivo e solo da> macchina virtuale, dischi cifrati (FDE), software> solo se indispensabili, sempre patchato, ecc...> ecc...Ecco errore n. 1Io invece posto da una distro Live su chiavetta e nulla di scrivibile :DUn netto miglioramento e con molta poca fatica rispetto al tuo setup. ;)> > Fiducia zero eppure sono certo che un conoscitore> nemmeno troppo bravo saprebbe sfilarmi tutto nel> caso decidesse di farmi un attacco mirato, il> punto é che non gli conviene, ma questa é un'> altra> storia.Errore n. 2!Sapere se quello che stai facendo "vale la pena" per uno "skillato" di un attacco è una parte essenziale del "risk asessment" e quindi della sicurezza.Le misure da prendere devono essere proporzionate alla "motivazione e skill" di un attaccante perchè quelle aggiuntive e non necessarie rischiano di compromettere ulteriormente lo scenario e la superficie di attacco. :D> > Hanno incu**to HT (ed é solo un esempio dei> tanti) perché non dovrevve succedere lo stesso> con un pinco pallino qualsiasi come me... o come> te? Dove sei stato negli ultimi> anni?Beh sai HT può solo dire "chi è causa del suo mal...." dato che erano stati pure avvertiti ora hanno ascoltato (troppo tardi) i consigli che gli furono a suo tempo dati...> Solo ora? Solo ora????? Mah, fossi in te mi> documenterei un po' di> più.Beh il "tutto" è sicuramente "troppo" le contromisure devono essere misurate in funzione dell'analisi dei rischi altrimenti come detto non funzionano. :D> > Ti consiglio la lettura di una RFC, é del '99> nonostante tutto resta straordinariamente> attuale:> > http://www.faqs.org/rfcs/rfc2504.htmlCominciamo a dare i link in modo corretto IETF è la fonte e i documenti si caricano da li:https://tools.ietf.org/html/rfc2504 :DDopo di che consiglio di leggerlo con attenzione invece di limitarsi a linkarlo. 8)Grande ScopertaRe: info
- Scritto da: Grande Scoperta> - Scritto da: bingo bongo> > > Male, molto male.> Concordo.Meno male, da qui in avanti hai discordato su tutto buttandola in caciara.> > > > > > Posto da una distro composta esclusivamente> da> > software libero, con kernel deblobbato,> niente> > account, sempre proxato, dns ricorsivo> minimale> > in locale, firewall brutale anche in uscita,> > niete P2P, niente SSH, JS selettivo e solo da> > macchina virtuale, dischi cifrati (FDE),> software> > solo se indispensabili, sempre patchato,> ecc...> > ecc...> > Ecco errore n. 1> Io invece posto da una distro Live su chiavetta e> nulla di> scrivibile> :DCapirai, sono gli stessi protocolli, software e implementazioni bucate della mia distro, la maggior parte degli attacchi mirano a carpire dati in USCITA (p.e. con attacchi MITM) approfittando degli errori di programmazione, direi che ti scomodi tanto per poco anche tu.> Un netto miglioramento e con molta poca fatica> rispetto al tuo> setup.> ;)Capirai, la ram resta scrivibilissima e chissà quanti altri heartbleed sono ancora in circolazione.Gira e rigira fai lo stesso errore che fanno in tanti, prese quelle poche precauzioni che sei capace di mettere in atto ci casci e cominci a fidarti, nel tuo caso specifico della tua distro su chiavetta e tutta la monnezza che c'é dentro.Adesso io capisco che anche tu, come la maggior parte delle persone d'altronde, non hai granché da nascondere.> > > > Fiducia zero eppure sono certo che un> conoscitore> > nemmeno troppo bravo saprebbe sfilarmi tutto> nel> > caso decidesse di farmi un attacco mirato, il> > punto é che non gli conviene, ma questa é un'> > altra> > storia.> > Errore n. 2!> Sapere se quello che stai facendo "vale la pena"> per uno "skillato" di un attacco è una parte> essenziale del "risk asessment" e quindi della> sicurezza.Eppure mi sono spiegato molto bene: NON ci metto dati sensibili su questi cessi, più chiaro di così non si può.> Le misure da prendere devono essere proporzionate> alla "motivazione e skill" di un attaccante> perchè quelle aggiuntive e non necessarie> rischiano di compromettere ulteriormente lo> scenario e la superficie di> attacco.> :DFosse così semplice...E di nuovo! Commetti lo stesso errore dell' amico sopra: ti fidi. La verità é che NESSUNO ha realmente un' idea precisa di quanto sia realmente grande la supericie di attacco. Dimostra il contrario se ci riesci.Altra precisazione, si parla sempre di supericie di attacco considerando ciò che viene presentato alla rete, ma quasi mai si considera la superficie di attacco considerando verso QUALE rete vengono esposti i dati, spiegato papale papale un host connesso ad una intranet chiusa é diversi ordini di grandezza più sicuro di un host connesso ad Internet, ma questo i venditori a vario titolo non vogliono farlo sapere, per loro va connesso ad I. anche il tuo spazzolino da denti quindi superficie di attacco sempre MASSIMA in termini di potenziali attaccanti. In nome del dio "soldo".Puoi far finta di non capire, prometto che non mi offendo. In ambiti che vanno oltre il semplice cazzeggio , in uno scenario corporativo ad esempio, non sempre la responsabilità dopo un disastro é direttamente attribuibile all' amministratore, in quei casi ache l' inettitudine dell' utente gioca un ruolo importante.Per esempio vedi cosa sta succedendo con i ransomware: per quale cazz* di motivo i computer con i dati sensibili dei pazienti sono connessi ad I. insieme al PC della receptionist? Soldi, non ci sono altre spiegazioni, licenze da vendere, connettività da vendere e così via.> > > > Hanno incu**to HT (ed é solo un esempio dei> > tanti) perché non dovrevve succedere lo> stesso> > con un pinco pallino qualsiasi come me... o> come> > te? Dove sei stato negli ultimi> > anni?> Beh sai HT può solo dire "chi è causa del suo> mal...." dato che erano stati pure avvertiti ora> hanno ascoltato (troppo tardi) i consigli che gli> furono a suo tempo> dati...HT é l' esempio di chi si fida e mette i sorgenti su PC connessi a Internet. Questo é stato il loro grande errore, si sono fatti XXXXXXX i sorgenti. Non ci sono santi che tengono.> > > > Solo ora? Solo ora????? Mah, fossi in te mi> > documenterei un po' di> > più.> Beh il "tutto" è sicuramente "troppo" le> contromisure devono essere misurate in funzione> dell'analisi dei rischi altrimenti come detto non> funzionano.> :DQuesti sono i blabla del business della sicurezza che vogliono farti rischiare il c**o per fatturare.> > > > Ti consiglio la lettura di una RFC, é del '99> > nonostante tutto resta straordinariamente> > attuale:> > > > http://www.faqs.org/rfcs/rfc2504.html> Cominciamo a dare i link in modo correttoMotore di ricerca primo link utile e via. Funziona? Si! Cià ciccio e tanti saluti.> IETF è> la fonte e i documenti si caricano da> li:> https://tools.ietf.org/html/rfc2504> :D> Dopo di che consiglio di leggerlo con attenzione> invece di limitarsi a> linkarlo.> 8)Commenta a modo e lascia perdere le trollate adolescenziali. Nel tuo commento siamo a zero in quanto a contenuti, un paio di marchette copia incolla e niente di più.bingo bongoRe: info
Come da nick(rotfl)(rotfl)Non Sono maxsix oggi sono bingo bongoper la redazione
L' articolo m$-xiaomi é stato pubblicato oggi insieme a questo, in base a quale criterio il primo é in cima e questo relegato in basso dopo gli articoli di IERI? Per leccare il q di m$ come al solito?ordine sfalsato a razzo di cinofiloRe: per la redazione
- Scritto da: ordine sfalsato a razzo di cinofilo> L' articolo m$-xiaomi é stato pubblicato oggi> insieme a questo, in base a quale criterio il> primo é in cima e questo relegato in basso dopo> gli articoli di IERI? Per leccare il q di m$ come> al solito?e' una domanda retorica, giusto?...La backdoor hardware è invisibile
Invisibile mi sembra una parola grossa ... alla fine della giostra i dati devono uscire fuori ... no ?prova123Re: La backdoor hardware è invisibile
..no fino a che la backdoor non viene attivata, e fino ad allora è "spenta", "morta", ma presente.Intercettare i dati inviati una volta attiva potrebbe già essere tardi anche se visibilibitbitRe: La backdoor hardware è invisibile
Il discorso è che la backdoor è tutt'altro che invisibile.prova123Re: La backdoor hardware è invisibile
..diciamo che è tutt'altro che scontato che riesci ad individuarla....bitbitRe: La backdoor hardware è invisibile
- Scritto da: bitbit> ..no fino a che la backdoor non viene attivata, e> fino ad allora è "spenta", "morta", ma> presente.> Intercettare i dati inviati una volta attiva> potrebbe già essere tardi anche se> visibiliGià e per "attivarla" mica c'è bisogno che passino dati vero?(rotfl)(rotfl)La attiva direttamente il mago merlino! :DMi pare ovvio!Come ho fatto a non pensarci prima?(rotfl)(rotfl)(rotfl)(rotfl)Grande ScopertaRe: La backdoor hardware è invisibile
[img]http://cdn.meme.am/instances/60627788.jpg[/img]scatiuocioRe: La backdoor hardware è invisibile
- Scritto da: Grande Scoperta>> Già e per "attivarla" mica c'è bisogno che> passino dati> vero?> (rotfl)(rotfl)Certo ma dalla parte opposta a quella che tu pensi...> La attiva direttamente il mago merlino!> :D> Mi pare ovvio!> Come ho fatto a non pensarci prima?> (rotfl)(rotfl)(rotfl)(rotfl)Perchè ti sei limitato a guardare invece di pensare..bitbitRe: La backdoor hardware è invisibile
- Scritto da: Grande Scoperta> La attiva direttamente il mago merlino!> :DNo, Giucas Casella. Ecco come:[img]http://images.movieplayer.it/images/2008/09/21/isola-dei-famosi-6-un-espressione-concentrata-dell-illusionista-giucas-casella-89266.jpg[/img]Grande ScopettaRe: La backdoor hardware è invisibile
- Scritto da: Grande Scoperta> - Scritto da: bitbit> > ..no fino a che la backdoor non viene> attivata,> e> > fino ad allora è "spenta", "morta", ma> > presente.> > Intercettare i dati inviati una volta attiva> > potrebbe già essere tardi anche se> > visibili> Già e per "attivarla" mica c'è bisogno che> passino dati> vero?> (rotfl)(rotfl)> La attiva direttamente il mago merlino!> :D> Mi pare ovvio!> Come ho fatto a non pensarci prima?> (rotfl)(rotfl)(rotfl)(rotfl)Non ci hai pensato perché il tuo cerveletto da ominicchi di cartone non è abilitato a pensare. Il tuo è cervello cerebroleso.Il fuddaroRe: La backdoor hardware è invisibile
forse dipende anche da che protocollo usano per far uscire i datii vari linux e windows misurano solo il traffico tcp/ip e altri protocolli tipo udp e x.25 ma se queste backdoor usassero protocolli proprietari allore pure i dati in uscita sarebbero invisibilicapitan farlockIstruzioni segrete nelle CPU Intel.
Qualcuno ricorderà che un bel po' di anni fa alcuni hackers, mentre facevano reverse engineering di Windows, si accorsero che spesso ricorrevano codici macchina di istruzioni non documentate dalla Intel; si trattava di istruzioni che rendevano molto più rapido ed efficiente il task switching nei sistemi operativi multitasking.Dopo che la notizia fu resa pubblica, la Intel ammise la presenza di istruzioni segrete di cui solo Microsoft era a conoscenza; in sostanza, le due aziende si erano accordate per inserire nelle CPU alcune istruzioni riservate solo a Windows.In quel caso, nulla a che vedere con le backdoor hardware; però è la dimostrazione di cosa si può combinare all'insaputa del 99,9% degli utenti.Alvaro VitaliRe: Istruzioni segrete nelle CPU Intel.
Bé, si sa che M$ e Intel sono aziende con management particolarmente privo di scrupoli.Secondo me possono allearsi con la Sony, Cisco, IBM, Google, Apple e Amazon (non parlo di Union Carbide, Monsanto, Bayer, Nestlè e accoliti, perché sono uguali, o forse peggio, ma su altri canali.)Sarebbero una bella cricca.Anzi, probabilmente lo sono già (il simile attrae il simile).buttoRe: Istruzioni segrete nelle CPU Intel.
- Scritto da: Alvaro Vitali> Qualcuno ricorderà che un bel po' di anni fa> alcuni hackers, mentre facevano reverse> engineering di Windows, si accorsero che spesso> ricorrevano codici macchina di istruzioni non> documentate dalla Intel; si trattava di> istruzioni che rendevano molto più rapido ed> efficiente il task switching nei sistemi> operativi> multitasking.> Dopo che la notizia fu resa pubblica, la Intel> ammise la presenza di istruzioni segrete di cui> solo Microsoft era a conoscenza; in sostanza, le> due aziende si erano accordate per inserire nelle> CPU alcune istruzioni riservate solo a> Windows.> > In quel caso, nulla a che vedere con le backdoor> hardware; però è la dimostrazione di cosa si può> combinare all'insaputa del 99,9% degli> utenti.ciao.non trovo sta notizia. hai qualche link?aldoRe: Istruzioni segrete nelle CPU Intel.
> ciao.non trovo sta notizia. hai qualche link?Cerca bene nei siti dove si parla di scie chimiche...nome e cognomeRe: Istruzioni segrete nelle CPU Intel.
- Scritto da: nome e cognome> > ciao.non trovo sta notizia. hai qualche link?> > Cerca bene nei siti dove si parla di scie> chimiche...E il Mondo da cui stai scrivendo tu? O i tuoi post vengono trasmessi in differita?nome e cognome un nome una garanzia! Di malattia mentale.Il fuddarotreacherous computing
Bella questa faccenda della backdoor invisibile.Sembra fatta apposta per distogliere l'attenzione degli svaniti utenti di Pc, dal Trusted computing, perfettamente visibile, ma al contempo nascosto da spiegazioni valide, ma di parte.palladioGuardate ke botta
[yt]WBHJKZ2V32I[/yt]Madoooguarda che idiota
Ma tu alle 6 di mattina non hai di meglio da fare?...Re: guarda che idiota
- Scritto da: ...> Ma tu alle 6 di mattina non hai di meglio da fare?Lui è a filo continuo........ h24, 7x7, su 365.Il fuddaroRe: guarda che idiota
E se posta dal Giappone? Sono comunque fatti suoi a te non te ne deve XXXXXXX un XXXXX!guarda che testa di cazzoRe: guarda che idiota
- Scritto da: guarda che XXXXXXXXXXXXXX> E se posta dal Giappone? Sono comunque fatti suoi> a te non te ne deve XXXXXXX un> XXXXX!Peggio ancora!Che ci va a fare in giappone? per postare su PI?(rotfl)(rotfl)(rotfl)guarda che idiotaRe: guarda che idiota
[img]http://4.bp.blogspot.com/_hwFuPsTJU60/S9GfvvvTjcI/AAAAAAAACUY/cx9KPYNGUJE/s1600/DSCN0305.JPG[/img]...due in uno
Ieri passavo......... Oggi faccio grandi scoperte. @^passavo alle grandi scoperteRe: due in uno
[img]http://c3.staticflickr.com/3/2037/2366127530_07c5d3352f.jpg[/img]...Abbiamo un'altra Intel
E' appena stata complata dai cinesi:http://www.ilfattoquotidiano.it/2016/06/05/inter-ai-cinesi-del-suning-accordo-raggiunto-per-lacquisizione-del-68-della-societa-thohir-ufficializzera-domani/2798853/"Inter ai cinesi del Suning. Accordo raggiunto per lacquisizione del 68% della società. Thohir ufficializzerà domani"Speliamo che i cinesi non la accolpino al Milan, altlimenti i tifosi si picchielebbelo tla lolo!xx ttRe: Abbiamo un'altra Intel
[img]http://memecrunch.com/meme/1Q232/non-me-ne-frega-un-XXXXX/image.png?w=623&c=1[/img]...Re: Abbiamo un'altra Intel
- Scritto da: xx tt> E' appena stata complata dai cinesi:> > http://www.ilfattoquotidiano.it/2016/06/05/inter-a> "Inter ai cinesi del Suning. Accordo raggiunto> per lacquisizione del 68% della società. Thohir> ufficializzerà> domani"> > Speliamo che i cinesi non la accolpino al Milan,> altlimenti i tifosi si picchielebbelo tla> lolo!Non serve una backdoor per bucare l'intel.nome e cognomeRe: Abbiamo un'altra Intel
Si ma a noi che ce ne cale?ESTI QUAATSIGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiTi potrebbe interessare