Un cameraphone per una videonotizia

Operatori di Fox News che con i palmari trasmettono eventi in diretta, reporter diffusi che pubblicano su moblog: il fenomeno del giornalismo con mezzi non professionali è in ascesa rapida

Roma – Immagini tremolanti, sgranate. Un monomotore che si schianta contro un palazzo di New York. Un palmare a testimoniare il fatto, in diretta tv su Fox News . Prima che arrivassero gli elicotteri per il monitoraggio del traffico, prima che si stabilisse un collegamento satellitare con la rete tv.

Il merito va a Fox News , al suo operatore Scott Wilder e ad un PDA Treo , equipaggiato con il software CometVision , capace di trasmettere il video all’emittente televisiva via rete mobile, occupando un minimo di banda. È bastato premere un pulsante e le immagini sono state trasmesse ad un computer degli studi di Fox News, è stata recapitata un’email a chi di dovere, e l’ evento scorreva in diretta .
La qualità delle immagini è bassa, ma l’ingombro minimo del device ha permesso al giornalista di trovarsi tempestivamente nella giusta prospettiva.

Questi device non sostituiranno le videocamere tradizionali , con tutto l’apparato di collegamenti satellitari, fonici e tecnici della luce. Ma ora verranno forniti uno o due Treo per ogni dipartimento di Fox News: perché la tempestività e la prospettiva a volte sono più importanti di un’immagine patinata. E non è escluso che l’ottica di questi device possa migliorare.

Già dal 2004 BBC aveva intuito le potenzialità della portabilità, che permette di battere tutti sul tempo: i giornalisti venivano dotati di camera phone avanzatissimi per l’epoca (risoluzione delle immagini accettabile anche per la tv, possibilità di registrare per più di un’ora).

Non mancano nemmeno gli esempi di giornalismo fatto con mezzi non professionali e proveniente “dal basso” ma importato su media mainstream, come la tv.
L’11 settembre 2001 è stato ricostruito anche con le voci di chi l’ha vissuto in prima persona; al momento dello tsunami del 2004 le fonti proliferavano: testimonianze, immagini e video amatoriali, siti che le hanno raccolte (si veda ad esempio Wave Of Destruction ). In occasione degli attentati a Londra del 2005 sono state una miriade le testimonianze della gente comune. BBC, addirittura, aveva messo a disposizione un indirizzo email al quale inviare foto e filmati.

Accanto ai media mainstream, esiste un giornalismo come quello online, più incline alle sperimentazioni e meno formale e tradizionale. OhmyNews vanta oltre due milioni di lettori al giorno, ed è un esempio sudcoreano di giornalismo dal basso “assistito” da professionisti. Ogni cittadino è un potenziale reporter: sono quarantamila i giornalisti “non professionisti” registrati, e cinquanta i giornalisti che vagliano le notizie. E su centinaia di migliaia di notizie pubblicate, solo due si sono rivelate dei falsi.

Con l’evolversi della tecnologia, che rende sempre più portabili e raffinati i dispositivi, e sempre più ubique le connessioni alla Rete , le fonti dal basso vengono sfruttate con più disinvoltura, e considerate importanti e autorevoli, forse anche dotate di un “grado di realtà” in più rispetto a quelle ufficiali. L’intuizione del reporter diffuso , che potesse rendere testimonianza di un evento in prima persona con le immagini in diretta, è stata messa in pratica da Steve Mann con l’esperimento ENGWear . Prospettava, già nel 2000, l’avvento di telefoni che avrebbero concretizzato personal broadcasting e reti di giornalismo PeerToPeer .

A Toronto, nella primavera del 2000, in occasione di una manifestazione, ha sguinzagliato i suoi studenti, muniti di telecamere e microfoni indossabili (EyeTaps), che trasmettevano in diretta in webcasting tutto ciò che accadeva, violenza compresa. Una rete di testimonianze che i cameraman tradizionali non hanno potuto offrire.

L’idea di Steve Mann è accomunabile a quello che Rob Tow aveva in progetto nel 2000 per AT&T Labs: una videocamera indossabile, un testimone imparziale che avesse potuto inviare immagini in tempo reale ad un server per lo storage , via rete 3G.
L’operato di Steve Mann continua tuttora con Glogger Community e la possibilità di condividere la propria prospettiva non più mediante una “cyborghesca” telecamera oculare, ma con un telefonino.

Il giornalismo amplia il suo sguardo verso il basso, diventa partecipativo, il processo di newsmaking si democratizza nel citizen journalism e diventa bidirezionale, conversazionale, grazie all’interattività. Ora gli smartphone sono praticamente alla portata di tutti, ed è alla portata di molti la connessione alla rete che potrebbe garantire la “diretta”: tutti sono potenziali reporter e autonomi broadcaster di se stessi.
Ed ecco che moblog (sviluppati anche da Nokia, con Lifeblog ), aggregatori di video come YouTube , ed esperimenti come InTheField potrebbero sensibilmente modificare il mondo del giornalismo tradizionale.

Sono decine di milioni coloro che usano i loro smartphone per catturare videoclip (circa il 15 per cento dell’utenza totale in Italia e in Spagna, il 4 per cento negli Stati Uniti, rivela un’ indagine di Telephia ), ma sono restii a condividerli e a rendersi partecipi di un eventuale processo di newsmaking .

Le connessioni 3G sono veloci nel download da Internet, ma non abbastanza nell’upload . E le tariffe sono proibitive , essendo calcolate al minuto o rapportate alla quantità di dati scambiati. Questa l’ analisi di Neil Mawston di Strategy Analytics.

L’era del reporter diffuso, autonomo e broadcaster di se stesso, quello veracemente cittadino, deve ancora attendere. Almeno finchè la tecnologia HSUPA non prenderà piede, verosimilmente dopo il 2008.

Gaia Bottà

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Si ma a noi...
    ... Che ce ne frega? Questi cianno l'ossessione del terrorismo, che se ne vadano affanculo!
  • Anonimo scrive:
    Sistemi radio a spettro diffuso?
    Scusate ma che differenza c'è con i vecchi sistemi radio militari a divisione di codice? Quelli per interci in cui si prendono due sequenze pseudocasuali lunghe (ovvero una sequenza con una funzione di autocorrelazione praticamente impulsiva - densità di spettro praticamente bianco - ma assolutamente deterministica), si codificano gli 1 con una sequenza, gli zeri con l'altra, poi si trasmette un bel binario antipodale con una potenza paragonabile o sotto la soglia di rumore.Se anche conosco i segnali usati per la modulazione, quello che ricevo ad ogni singolo correlatore in ricezione sono numeri casuali tra 0 e 1. Qualunque stima spettrale non parametrica da rumore bianco.Conoscendo invece la sequenza pseudo casuale, e correlando con quella, in media sulla lunga sequenza la potenza del rumore da una media nulla, la somma dei segnali da invece una potenza media non nulla. Lo zero o l'uno trasmesso.Senza sapere le due sequenze pseudocasuali di partenza è impossibile capire che c'è un segnale.L'unico attacco sarebbe provare a ricorrelare tutto lo spettro radio possibile con tutte le modulazioni possibili con tutte le possibili sequenze pseudocasuali possibili.... SETI@home ha un compito decisamente meno arduo.Ovviamente la velocità è bassa, pochi bit al minuto, ma per scambiare chiavi militari va più che bene.
    • Anonimo scrive:
      Re: Sistemi radio a spettro diffuso?

      Scusate ma che differenza c'è con i vecchi
      sistemi radio militari a divisione di codice?quando facevo l'università 10 anni fa si chiamava "spettro espanso" o "spread spectrum".moltiplicando il segnale per un codice 'veloce' (cioè una sequenza lunga in tempo breve) si spalma la potenza trasmessa in modo che si confonda nel rumore.a valle, conoscendo il codice e con un 'correlatore' si può estrarre il segnale originale.--tinto
    • Anonimo scrive:
      Re: Sistemi radio a spettro diffuso?
      Nessuna differenza, si fa prima a portare il messaggio a mano.Scherzi a parte e' difficile inventare qualcosa di nuovo e' piu' semplice applicare, sulle nuove tecnologie, concetti gia' provati in precedenza.Se attraverso le onde radio si possono far transitare messaggi "invisibili" questo mette a dura prova i sistemi di controllo e prevenzione che una nazione puo' mettere in pratica.
  • Anonimo scrive:
    un paio di considerazioni
    " La maggior sicurezza del nuovo metodo è data dal fatto che [..] ogni più piccola imperfezione nella conoscenza di come esse siano state trasformate e spedite renderebbe quasi impossibile il loro recupero"security through obscurity ...mah gli attrattori caotici saranno davvero tutti inefficaci ?"Chissà se Echelon [...] incontrerà difficoltà nel decifrare [..] le informazioni codificate col nuovo sistema."non viene a nessuno il sospetto che la mano dietro queste tecnologie e il loro uso sia la stessa ?
  • Anonimo scrive:
    renderebbe QUASI impossibile il recupero
    Allora, vediamo di mettere in chiaro una cosa:La storia insegna che i sistemi crittografici e tutto cio che sta in piedi grazie ad essi sono caduti grazie ai cosiddetti 'quasi impossibile'.Un buon sistema crittografico NON deve avere falle note di nessun tipo. La minima crepa rende un sistema crittografico facilmente attaccabile: se mi proponi un sistema dicendo che e' *quasi* impossibile il recupero delle informazioni gia partiamo malissimo. I sistemi di cifratura vanno sviluppati tenendo conto che il nemico non abbia limiti di budget ma solo limiti di natura fisica nell'analisi dei dati.Se un sistema ha falle note, si puo' star certi che queste saranno sfruttate ed eventualmente renderanno il sistema molto piu' debole di quanto si pensi.Questo sistema tenta di nascondere dei dati nel rumore, messa cosi' questa tecnica fa pena.Non reggerebbe a un attacco differenziale.Spero proprio che il sistema non si limiti a qualcosa che assomiglia alla steganografia piu' che a un codice crittografico..
    • Anonimo scrive:
      Re: renderebbe QUASI impossibile il recu

      Non reggerebbe a un attacco differenziale.se il dato si distrugge se lo intercetti (il principio della crittografia quantica) c'è poco da analizare.mai sentito parlare di Heisenberg?
    • CoD scrive:
      Re: renderebbe QUASI impossibile il recu
      Per me il problema e' un altro.Ok va bene, diamo per scontato che se non e' noto il modo in cui il messaggio e' stato processato alla sorgente sia QUASI impossibile ricostruire il plaintext... QUASI, esattamente come accade per i sistemi tradizionali, in cui il limite e' dato, spesso, solamente dal tempo teorico che il crittanalista impegherebbe a forzare il cifrario.Il problmea rimane: come trasferisco i dati sul processo di cifratura al destinatario corretto?Il sistema di chiavi asimmetriche fino ad ora e' l'unico che abbia cercato di risolvere questo problema.Non mi pare che questo sia un sistema cosi' innovativo: cambiano i macchinari ma non il concetto.Tanto valeva usare un one time pad.
      • Anonimo scrive:
        Re: renderebbe QUASI impossibile il recu
        - Scritto da: CoD
        Per me il problema e' un altro.

        Ok va bene, diamo per scontato che se non e' noto
        il modo in cui il messaggio e' stato processato
        alla sorgente sia QUASI impossibile ricostruire
        il plaintext... QUASI, esattamente come accade
        per i sistemi tradizionali, in cui il limite e'
        dato, spesso, solamente dal tempo teorico che il
        crittanalista impegherebbe a forzare il
        cifrario.

        Il problmea rimane: come trasferisco i dati sul
        processo di cifratura al destinatario
        corretto?
        Il sistema di chiavi asimmetriche fino ad ora e'
        l'unico che abbia cercato di risolvere questo
        problema.

        Non mi pare che questo sia un sistema cosi'
        innovativo: cambiano i macchinari ma non il
        concetto.
        Tanto valeva usare un one time pad.ok, ma io potrei fare MitM...in pratica, se tu invii la tua chiave assimmetrica, io posso sempre sostituirla con la mia, e mettermi in mezzo alla comunicazione!invece con un canale quantico è impossibile intercettare i dati, poichè si distruggono se ci provi, ed l'altro utente si "accorge" subito che sono stati intercettati.la sicurezza è (anche) nel mezzo, non solo nell'informazione.
        • Anonimo scrive:
          Re: renderebbe QUASI impossibile il recu
          Lo intercetti, lo interpreti, lo ricodifichie lo riinvii. Come può questo sistema essere immune ad un attacco man-in-the-middle che preveda la ricostruzione del segnale?Olmo
          • Anonimo scrive:
            Re: renderebbe QUASI impossibile il recu
            - Scritto da:
            Lo intercetti, lo interpreti, lo ricodifichie lo
            riinvii. Come può questo sistema essere immune ad
            un attacco man-in-the-middle che preveda la
            ricostruzione del
            segnale?

            OlmoImmagino che, trattandosi di militari, la passw viene scambiata a mano e di persona in separata sede.Solo cosi' puoi fregare l'uomo nel mezzo anche con pgp.
          • Anonimo scrive:
            Re: renderebbe QUASI impossibile il recu

            Immagino che, trattandosi di militari, la passw
            viene scambiata a mano e di persona in separata
            sede.
            Solo cosi' puoi fregare l'uomo nel mezzo anche
            con
            pgp.Mm, mi sembrava si parlasse dell'impossibilità di catturare il messaggio in-the-middle (operazione che con il sistema presentato nell'articolo non mi sembra affatto impossibile se seguita da una ritrasmissione) non delle difficoltà di recupero dell'informazione in chiaro. Ho capito male?Olmo
          • Anonimo scrive:
            Re: renderebbe QUASI impossibile il recu
            - Scritto da:
            Lo intercetti, lo interpreti, lo ricodifichie lo
            riinvii. Come può questo sistema essere immune ad
            un attacco man-in-the-middle che preveda la
            ricostruzione del
            segnale?

            Olmoperchè se il canele è quantico se provi ad intercettare i dati li distruggi.e poi non hai più niente da interpretare.per fare un esempio (molto)semplificato:la mia chiave di cifratura(segreta) è [img]http://www.csa.com/discoveryguides/crypt/images/image003.jpg[/img]e trasmetto questo messaggio[img]http://www.csa.com/discoveryguides/crypt/images/image005.jpg[/img]dato che non conosci la chiave, l'unico modo è tentare a caso...poichè però è possibile solo 1 misurazione (osservazione) per qbit, se tu non usi ESATTAMENTE le mia chiave finisci per distruggere il messaggio,ad esempio se su di un segno / provi ad utilizzare la key + non ti esce un bel nulla, e non c'è modo di sapere cos'era prima.ecco perchè è impossibile fare MitM.(amiga)ciao (geek)
          • Anonimo scrive:
            Re: renderebbe QUASI impossibile il recu
            - Scritto da:
            - Scritto da:

            Lo intercetti, lo interpreti, lo ricodifichie lo

            riinvii. Come può questo sistema essere immune
            ad

            un attacco man-in-the-middle che preveda la

            ricostruzione del

            segnale?



            Olmo

            perchè se il canele è quantico se provi ad
            intercettare i dati li
            distruggi.
            e poi non hai più niente da interpretare.

            per fare un esempio (molto)semplificato:
            la mia chiave di cifratura(segreta) è
            [img]http://www.csa.com/discoveryguides/crypt/imag
            e trasmetto questo messaggio
            [img]http://www.csa.com/discoveryguides/crypt/imag

            dato che non conosci la chiave, l'unico modo è
            tentare a
            caso...
            poichè però è possibile solo 1 misurazione
            (osservazione) per qbit, se tu non usi
            ESATTAMENTE le mia chiave finisci per distruggere
            il
            messaggio,
            ad esempio se su di un segno / provi ad
            utilizzare la key + non ti esce un bel
            nulla, e non c'è modo di sapere cos'era
            prima.

            ecco perchè è impossibile fare MitM.

            (amiga)
            ciao (geek)E se la linea è abbastanza lunga da richiedere la rigenerazione del segnale?
  • Anonimo scrive:
    La crittografia quantistica è sicura
    Il resto è noia.per chi vuole annoiarsi...Iprincipio chiave che sta alla base della crittografia quantistica è il principio di indeterminazione di Heisenberg.Nella fisica quantistica, il principio di indeterminazione di Heisenberg sostiene che non è possibile conoscere simultaneamente posizione e quantità di moto di un dato oggetto con precisione arbitraria.Applicazione alla crittografiaQuesta caratteristica, propria di ogni sistema su scala quantistica, può essere utilizzata per valutare se un sistema di cui si conosce lo stato è stato misurato (quindi osservato) da qualcuno. Il sistema quantistico rappresenta quindi la chiave crittografica, mentre l'osservatore sarebbe un eventuale attaccante che utilizza un attacco del tipo man in the middle. Infatti in questo tipo di attacco crittoanalitico, l'attaccante s'inserisce tra l'emettitore e il ricevitore del messaggio intercettando lo scambio della chiave e riuscendo quindi successivamene a decodificare ogni messaggio codificato con essa. Realizzando però una "chiave quantistica" (cioè realizzata da elementi che rispondono alle leggi della meccanica quantistica come appunto i fotoni) ciò risulterebbe impossibile, perché l'attaccante modificherebbe inevitabilmente la chiave, oltretutto in maniera puramente casuale quindi incontrollabile e sarebbe quindi certamente rilevato. Entrando un po' più nel dettaglio, il problema da parte dei due interlocutori, che da questo momento chiameremo Alice (A) e Bob (B), è quindi quello di riuscire a creare una chiave quantistica comune ad entrambi, che in questo caso viene realizzata in un sistema binario. L'aspetto più teorico della creazione di una chiave e della sua trasmissione è stato risolto da un algoritmo che verrà qui analizzato.
    • Anonimo scrive:
      Re: La crittografia quantistica è sicura

      Nella fisica quantistica, il principio di
      indeterminazione di Heisenberg sostiene che non è
      possibile conoscere simultaneamente posizione e
      quantità di moto di un dato oggetto con
      precisione
      arbitraria.Il tuo post mi sembra molto interessante e condivisibile, ma non sono d'accordo con le tue considerazioni sul principio di Heisemberg, in linea solo parzialmente, mi sembra, con l'interpretazione di Copenaghen (che, per altro, non condivido)Il principio di indeterminazione non sancisce l'indeterminazione della natura, ma solo i limiti della visione corpuscolare: costituisce, infatti, una delle più convincenti evidenze che non si può trattare l'elettrone come un corpo, costringendo ad una visione ondulatoria. L'indeterminatezza nella misura di quantità di moto e posizione, dunque, non deriva da una casualità intrinseca della natura, tantomeno dall'interferenza dell'osservatore, ma dall'impossibilità di definire una posizione puntuale per un'onda se non con un inevitabile margine di approssimazione.Così cita anche Wikipedia:"Il principio di indeterminazione viene a volte spiegato erroneamente, sostenendo che la misura della posizione disturba necessariamente il momento lineare della particella e lo stesso Heisenberg diede inizialmente questa interpretazione. In realtà il disturbo non gioca nessun ruolo, in quanto il principio è valido anche quando la posizione viene misurata in un sistema e il momento viene misurato in una copia identica del primo sistema. È più accurato dire che in meccanica quantistica le particelle hanno alcune proprietà tipiche delle onde, non sono quindi oggetti puntiformi, e non possiedono una ben definita coppia posizione e momento."http://it.wikipedia.org/wiki/Principio_d%27indeterminazione_di_Heisenberg
      perché l'attaccante modificherebbe
      inevitabilmente la chiave, oltretutto in
      maniera puramente casuale quindi
      incontrollabile e sarebbe quindi certamente
      rilevato Anche questa affermazione è contestabile; nella sua enunciazione, il principio di indeterminazione è indipendente dalla presenza di un disturbo: non è l'inferenza dell'osservatore la causa dell'indeterminazione.Olmo
      • Anonimo scrive:
        Re: La crittografia quantistica è sicura
        - Scritto da:


        Nella fisica quantistica, il principio di

        indeterminazione di Heisenberg sostiene che non
        è

        possibile conoscere simultaneamente posizione e

        quantità di moto di un dato oggetto con

        precisione

        arbitraria.


        Il tuo post mi sembra molto interessante e
        condivisibile, ma non sono d'accordo con le tue
        considerazioni sul principio di Heisemberg, in
        linea solo parzialmente, mi sembra, con
        l'interpretazione di Copenaghen (che, per altro,
        non
        condivido)ummmm....guarda che a giocare con il fuoco ci si scotta...
        Il principio di indeterminazione non sancisce
        l'indeterminazione della natura, ma solo i limiti
        della visione corpuscolare: costituisce, infatti,
        una delle più convincenti evidenze che non si può
        trattare l'elettrone come un corpo, costringendo
        ad una visione ondulatoria. L'indeterminatezza
        nella misura di quantità di moto e posizione,
        dunque, non deriva da una casualità intrinseca
        della natura, tantomeno dall'interferenza
        dell'osservatore, ma dall'impossibilità di
        definire una posizione puntuale per un'onda se
        non con un inevitabile margine di
        approssimazione.

        Così cita anche Wikipedia:

        "Il principio di indeterminazione viene a volte
        spiegato erroneamente, sostenendo che la misura
        della posizione disturba necessariamente il
        momento lineare della particella e lo stesso
        Heisenberg diede inizialmente questa
        interpretazione. In realtà il disturbo non gioca
        nessun ruolo, in quanto il principio è valido
        anche quando la posizione viene misurata in un
        sistema e il momento viene misurato in una copia
        identica del primo sistema. È più accurato dire
        che in meccanica quantistica le particelle hanno
        alcune proprietà tipiche delle onde, non sono
        quindi oggetti puntiformi, e non possiedono una
        ben definita coppia posizione e
        momento."

        http://it.wikipedia.org/wiki/Principio_d%27indeter
        appunto....e sti stai scottando: come osservi una qualsiasi particella?

        perché l'attaccante modificherebbe

        inevitabilmente la chiave, oltretutto in

        maniera puramente casuale quindi

        incontrollabile e sarebbe quindi certamente

        rilevato


        Anche questa affermazione è contestabile; nella
        sua enunciazione, il principio di
        indeterminazione è indipendente dalla presenza di
        un disturbo: non è l'inferenza dell'osservatore
        la causa
        dell'indeterminazione.
        Olmo :D mi viene da ridere...http://www.csa.com/discoveryguides/crypt/overview.phpmai letto "Alice nel paese dei quanti" ?procuratelo, spiega molto bene queste cose!(amiga)ciao
        • Anonimo scrive:
          Re: La crittografia quantistica è sicura

          come osservi una qualsiasi
          particella? Tirandole addosso altre particelle! È come se nel mondo microscopico per osservare la posizione di un pallone gli tirassi contro dei palloni.Un giorno potrebbe succedere di disporre, per le osservazioni microscopiche, di entità che non perturbano gli oggetti osservati e le proprietà sotto osservazione. La scienza evolve.
          • Anonimo scrive:
            Re: La crittografia quantistica è sicura
            - Scritto da:

            come osservi una qualsiasi

            particella?

            Tirandole addosso altre particelle! È come se nel
            mondo microscopico per osservare la posizione di
            un pallone gli tirassi contro dei
            palloni.
            Un giorno potrebbe succedere di disporre, per le
            osservazioni microscopiche, di entità che non
            perturbano gli oggetti osservati e le proprietà
            sotto osservazione. La scienza
            evolve.già, ma per ora quello che sappiamo è valido...con i "se" non si va da nessuna parte!
          • Anonimo scrive:
            Re: La crittografia quantistica è sicura

            già, ma per ora quello che sappiamo è valido...
            con i "se" non si va da nessuna parte!I 'se' esistono già sotto forma di interpretazioni alternative. Me la vedo buffa pensando agli ingegneri che convincono i militari ad adottare tecnologie intrinsecamente garantite dal principio di Heisenberg, industrie che spendono un sacco di soldi, un giro d'affari gigantesco, e poi arriva un filosofo e smonta tutto.
    • Anonimo scrive:
      Re: La crittografia quantistica è sicura

      Nella fisica quantistica, il principio di
      indeterminazione di Heisenberg sostiene che non è
      possibile conoscere simultaneamente posizione e
      quantità di moto di un dato oggetto con
      precisione
      arbitraria.Una noticina del Landau-Lifschitz parrebbe sostenere il contrario.
  • Anonimo scrive:
    [Troll] Ahahahaha al sicuro!!!
    E io taglio la fibra poi voglio vedere che trasmettono!
    • Anonimo scrive:
      Re: [Troll] Ahahahaha al sicuro!!!
      - Scritto da:
      E io taglio la fibra poi voglio vedere che
      trasmettono!1,2,3,4,5,6...driiiin!suonano alla porta: sono i militi!
    • Anonimo scrive:
      Re: [Troll] Ahahahaha al sicuro!!!
      un troll che avverte tutti "sono un troll" non è un troll
      • TheLoneGunman scrive:
        Re: [Troll] Ahahahaha al sicuro!!!
        - Scritto da:
        un troll che avverte tutti "sono un troll" non è
        un
        trollOrmai con tutti i troll che postano senza avvertire è più credibile chi si firma già nel titolo.-----------------------------------------------------------Modificato dall' autore il 16 ottobre 2006 22.50-----------------------------------------------------------
  • Anonimo scrive:
    One time pad & crittografia quantistica
    a dispetto di quello che "L'attualità informatica ci insegna che non esiste algoritmo o sistema di cifratura che non sia attaccabile"lo sono
  • Anonimo scrive:
    evviva evviva
    lorsignori hanno scoperto la steganografia, nonche' l'acqua calda
  • Anonimo scrive:
    di protezione di livello militare
    ...PI, l'avete sparata anche questa volta...I sistemi militari sono sicuri: eccome!Non hanno solo software di protezione, ma anche hardware...Per la serie: via software non può essere crackato un computer spento.Ma nemmeno un file ZIP dentro a un floppy, che si trova sulla tua scrivania....Come sempre tutti alla ricerca della frase ad effetto, e si finisce sempre per sparare idiozie...Le comunicazioni militari (importanti) non si inviano con l'email di Libero o Yahoo...
    • Anonimo scrive:
      Re: di protezione di livello militare
      - Scritto da:
      ...PI, l'avete sparata anche questa volta...
      I sistemi militari sono sicuri: eccome!
      Non hanno solo software di protezione, ma anche
      hardware...

      Per la serie: via software non può essere
      crackato un computer
      spento.
      Ma nemmeno un file ZIP dentro a un floppy, che si
      trova sulla tua
      scrivania....

      Come sempre tutti alla ricerca della frase ad
      effetto, e si finisce sempre per sparare
      idiozie...

      Le comunicazioni militari (importanti) non si
      inviano con l'email di Libero o
      Yahoo...Vero, ma esistono sistemi per accedere ad hard disk a distanza quando il PC è spento ed altre diavolerie del genere.
      • Anonimo scrive:
        Re: di protezione di livello militare
        - Scritto da:

        Vero, ma esistono sistemi per accedere ad hard
        disk a distanza quando il PC è spento ed altre
        diavolerie del
        genere.però questa è una esclusiva di wanna marchi...
      • Anonimo scrive:
        Re: di protezione di livello militare
        ma sei scemo?
    • DomFel scrive:
      Re: di protezione di livello militare
      Infatti gli attacchi piu' grandi non si fanno usando i trucchi da lamer, ma PURA ingegneria sociale.http://it.wikipedia.org/wiki/Ingegneria_sociale
      • Anonimo scrive:
        Re: di protezione di livello militare
        - Scritto da: DomFel
        Infatti gli attacchi piu' grandi non si fanno
        usando i trucchi da lamer, ma PURA ingegneria
        sociale.

        http://it.wikipedia.org/wiki/Ingegneria_socialeDirei che in campo militare non si possa fare nemmeno molta Ingegneria sociale ...
        • Anonimo scrive:
          Re: di protezione di livello militare
          - Scritto da:

          - Scritto da: DomFel

          Infatti gli attacchi piu' grandi non si fanno

          usando i trucchi da lamer, ma PURA ingegneria

          sociale.



          http://it.wikipedia.org/wiki/Ingegneria_sociale

          Direi che in campo militare non si possa fare
          nemmeno molta Ingegneria sociale
          ...E qui che i duri iniziano a giocare e le mammolette si astengono: dove l'ingegneria sociale non arriva, entra in gioco l'ingegneria asociale (idea)(geek)(ghost)(cylon)
          • Anonimo scrive:
            Re: di protezione di livello militare
            - Scritto da:

            - Scritto da:



            - Scritto da: DomFel


            Infatti gli attacchi piu' grandi non si fanno


            usando i trucchi da lamer, ma PURA ingegneria


            sociale.






            http://it.wikipedia.org/wiki/Ingegneria_sociale



            Direi che in campo militare non si possa fare

            nemmeno molta Ingegneria sociale

            ...
            E qui che i duri iniziano a giocare e le
            mammolette si astengono: dove l'ingegneria
            sociale non arriva, entra in gioco l'ingegneria
            asociale
            (idea)(geek)(ghost)(cylon)e che cos'è? il fai-da-te? :D :D
          • Anonimo scrive:
            Re: di protezione di livello militare
            - Scritto da:

            - Scritto da:



            - Scritto da:





            - Scritto da: DomFel



            Infatti gli attacchi piu' grandi non si
            fanno



            usando i trucchi da lamer, ma PURA
            ingegneria



            sociale.









            http://it.wikipedia.org/wiki/Ingegneria_sociale





            Direi che in campo militare non si possa fare


            nemmeno molta Ingegneria sociale


            ...

            E qui che i duri iniziano a giocare e le

            mammolette si astengono: dove l'ingegneria

            sociale non arriva, entra in gioco l'ingegneria

            asociale

            (idea)(geek)(ghost)(cylon)

            e che cos'è? il fai-da-te? :D :Dcosa ti dice la parola "spia"?
          • Anonimo scrive:
            Re: di protezione di livello militare
            - Scritto da:

            - Scritto da:



            - Scritto da:





            - Scritto da:







            - Scritto da: DomFel




            Infatti gli attacchi piu' grandi non si

            fanno




            usando i trucchi da lamer, ma PURA

            ingegneria




            sociale.













            http://it.wikipedia.org/wiki/Ingegneria_sociale







            Direi che in campo militare non si possa
            fare



            nemmeno molta Ingegneria sociale



            ...


            E qui che i duri iniziano a giocare e le


            mammolette si astengono: dove l'ingegneria


            sociale non arriva, entra in gioco
            l'ingegneria


            asociale


            (idea)(geek)(ghost)(cylon)



            e che cos'è? il fai-da-te? :D :D

            cosa ti dice la parola "spia"?"leggenda metropolitana"
Chiudi i commenti