In principio era il clamoroso autogol nella porta difesa da Wikileaks: quasi 2 Gigabyte di cablo diplomatici trovati privi di omissioni , che hanno messo a repentaglio la sicurezza delle varie fonti d’informazione legate al celebre sito delle soffiate. Un comunicato diramato dalla stessa piattaforma di Julian Assange ha ora puntato il dito contro il quotidiano britannico The Guardian .
Tutta colpa di un misterioso giornalista d’Albione, che avrebbe violato i termini di un accordo tra lo stesso Wikileaks e l’ editor-in-chief del Guardian Alan Rusbridger. Con “un atto di grossolana negligenza”, il giornalista avrebbe diramato le password per accedere al mastodontico archivio di cablo . I rappresentanti del sito di Assange hanno intenzione di avviare una causa legale.
Accuse rispedite al mittente da parte dello stesso quotidiano britannico, che ha sottolineato come nessuno fosse a conoscenza dell’esatta locazione dei file . Secondo il comunicato diramato dal Guardian , la password – peraltro fornita da Wikileaks nello scorso febbraio – sarebbe stata temporanea, ovvero da modificare nel giro di qualche ora .
Tempi durissimi per Wikileaks, nel frattempo vittima di un’ondata di cyberattacchi che ha messo KO il sito e reso inaccessibili i vari cablo diplomatici . Un sito mirror – cablegatesearch.net – è stato subito messo a disposizione degli utenti per aggirare i disservizi. Non è tuttora chiaro chi possa esserci dietro l’offensiva informatica.
Mauro Vecchio
-
Come si fa a violare un brevetto?
Mi sorge un dubbio a proposito di queste continue violazioni di brevetti. Se io creo un programma, come fanno a dire che ho violato dei brevetti anche se ho fatto tutto da 0 con codice scritto esclusivamente da me? Non basterebbe mostrare la porzione di codice incriminata?Metal_neoRe: Come si fa a violare un brevetto?
- Scritto da: Metal_neo> Mi sorge un dubbio a proposito di queste continue> violazioni di brevetti. Se io creo un programma,> come fanno a dire che ho violato dei brevetti> anche se ho fatto tutto da 0 con codice scritto> esclusivamente da me? Non basterebbe mostrare la> porzione di codice> incriminata?Loro sono grossi, hanno tanti soldi e tanti avvocati.Quindi cominciano a denunciarti per violazione di brevetto.A quel punto sono tutti cavoli tuoi, che sai di non aver violato nessun brevetto, ma che sai anche che il giudice che dovra' stabilire se hai violato qualcosa ne sa di informatica tanto quanto ruppolo.Ecco come fanno.panda rossaRe: Come si fa a violare un brevetto?
Ehm...la proprietà intellettuale di un software è sacrosanta e viene tutelata dalle leggi di tutto il mondo (Italia in primis).Esempio emblematico di tutela della proprietà privata sono le licenze opensourceIl brevetto sul software è una cosa completamente differente.Un'azienda brevetta il sistema di pagamento ad un clic, quindi le altre aziende devono accontentarsi di aggiungere dopo il primo clic una finestra che dice: "NON HAI ANCORA COMPRATO QUELLO CHE VUOI, sei sicuro di volerlo comprare?"Se da un lato questo incentiva, per forza di cose, una continua evoluzione nel modo di approcciare e risolvere i problemi software piu disparati, mi viene ad esempio in mente (probabilmente dirò inesattezze) che apple per evitare cause con mezzo mondo della telefonia dovette trovare un altro modo di iteragire con un terminale portatile, cito l'uso di sensori per rilevare la posizione orizzontale / verticale del telefono... dall'altra parte questo brevettare la minima caratteristica dei software porta a situazioni di stallo al limite del surreale...beh... diciamo che tutti i brevetti, in generale, portano a situazioni surreali... come quelli che hanno brevettato la ruota.diciamo che i brevetti sarebbero piu accettabili se avessero durata inferiore, esempio 5 anni... Ma si sa... quel che fa bene a tutti fa male al portafogli di pochi..Angel82Re: Come si fa a violare un brevetto?
- Scritto da: Angel82> Ehm...> > la proprietà intellettuale di un software è> sacrosanta e viene tutelata dalle leggi di tutto> il mondo (Italia in> primis).> Esempio emblematico di tutela della proprietà> privata sono le licenze> opensource> > Il brevetto sul software è una cosa completamente> differente.> Un'azienda brevetta il sistema di pagamento ad un> clic, quindi le altre aziende devono(...)tutto giusto> diciamo che i brevetti sarebbero piu accettabili> se avessero durata inferiore, esempio 5 anni...anche, al limite. MA SOPRATUTTO i ritardati dell'USPTO dovrebbero _evitare_ di accettare le cacatine. Tipo l'one-click, gli angoli arrotondati, tutti quei brevetti ultragenerici specie se senza prove concrete (stile 'sistema per visualizzare comodamente le immagini' o 'sistema per il teletrasporto'), ecc.> > Ma si sa... quel che fa bene a tutti fa male al> portafogli di> pochi..right :PbubbaRe: Come si fa a violare un brevetto?
Ma per quanto riguarda progetti opensource di grosso calibro (Linux, Gimp, Libreoffice ecc) come fanno? Controllano riga per riga che non ci siano contrasti con codice brevettato? A parte SCOvsLinux non mi pare che ci siano continui attacchi a suon di brevetti verso questi progetti. Ogni tanto vedo qualche timida denuncia controversa verso il kernel di linux per esempio, ma niente di ecclatante come lo spettaccolo messo su da Apple, M$ & co.Metal_neoRe: Come si fa a violare un brevetto?
- Scritto da: Metal_neo> Ma per quanto riguarda progetti opensource di> grosso calibro (Linux, Gimp, Libreoffice ecc)> come fanno? Controllano riga per riga che non ci> siano contrasti con codice brevettato?No. Chi scrive codice se ne frega bellamente.Semmai e' chi detiene il brevetto che spulcia e analizza e poi tira fuori il brevetto.Ma in tal caso, siccome non ci sono soldi da estorcere, non vanno mai per vie legali, e l'open source semplicemente riscrive o modifica.> A parte> SCOvsLinux non mi pare che ci siano continui> attacchi a suon di brevetti verso questi> progetti.Gia', perche' come ti ho detto non ci sono soldi che girano.Gli attacchi per mezzo di brevetto sono puramente a scopo di estorsione.panda rossaRe: Come si fa a violare un brevetto?
Il fatto è che è molto difficile, ma di solito non si brevetta il risultato, ma il procedimento per ottenerlo, che può essere totalmente diverso da quello già in uso, perché più efficiente o più comodo per altri motivi... può essere, magari, che, inavvertitamente, tu scriva la stessa riga di codice usata da qualcun'altro, messa in un brevetto come procedimento per arrivare al risultato che lo scopo o l'operazione che esegue il programmaJacopo MonegatoRe: Come si fa a violare un brevetto?
no percHé posso denunciarti per violazione di brevetto anche se te scrivi un pezzo di codice DIVERSO ma che fa una funzione brevettata, ricorda che i brevetti sono genericiad esempio un ragazzo pubblicò una ricerca su come fare pattern matching usando gli hash parziali per riconoscere brani musicali, ovviamente SENZA reversare la famosa app per iphone, fu subito denunciato per violazione di brevetto perché il metodo era stato brevettatopiù o meno qualcosa tipo "un sistema che permette di identificare un brano musicale da un codice univoco", che può essere qualsiasi cosail bello dei brevetti generici concessi negli usa :)...Re: Come si fa a violare un brevetto?
Ah ecco, adesso è tutto decisamente più chiaro. Pensavo che i brevetti generici fossero una possibile minaccia ma se sono già in uso allora cambia tutto il discorso.Metal_neoacXXXXX alle email in zone senza campo??
deve essere un brevetto magico!pinco pallinoRe: acXXXXX alle email in zone senza campo??
- Scritto da: pinco pallino> deve essere un brevetto magico!Più che altro mi pare un miracolo! Magari avranno scritto male il testo originale (spero...)Mela avvelenataRe: acXXXXX alle email in zone senza campo??
il cell riceve un email (logicamente in una zona con campo), successivamente mi sposto in una zona senza campo, ed in quel momento io utente mi accorgo che ho ricevuto la mail, a quel punto posso gestire la mail (con gestire intendo, cancellarla, rispondere o semplicemente marcarla come letta) senza che ci sia campo ... quando riprenderò il campo (e la connessione dati) le operazioni che ho fatto diventeranno effettiveè qualcosa che fanno tutti i client di mail per smartphones, tablet e anche pc eccetera di questo mondo dall'invenzione del pop3, senza annunci eclatantima come al solito se il disposivo ha una mela sopra ... allora it's magic, e solo per questo vale il mezzo stipendio speso per comprarlo!hp sucksRe: acXXXXX alle email in zone senza campo??
- Scritto da: hp sucks> il cell riceve un email (logicamente in una zona> con campo), successivamente mi sposto in una zona> senza campo, ed in quel momento io utente mi> accorgo che ho ricevuto la mail, a quel punto> posso gestire la mail (con gestire intendo,> cancellarla, rispondere o semplicemente marcarla> come letta) senza che ci sia campo ... quando> riprenderò il campo (e la connessione dati) le> operazioni che ho fatto diventeranno> effettive> è qualcosa che fanno tutti i client di mail per> smartphones, tablet e anche pc eccetera di questo> mondo dall'invenzione del pop3, senza annunci> eclatanti> ma come al solito se il disposivo ha una mela> sopra ... allora it's magic, e solo per questo> vale il mezzo stipendio speso per> comprarlo!Una trollata degna di nota... all'inizio sembrava pure una cosa intelligente...la inserisco tra le migliori 10 trollate della storiagiorgio maria santiniRe: acXXXXX alle email in zone senza campo??
Ehm... a dire il vero è così...sbrotflsi si...
http://web.freeprotocols.org/wapTrap/split/node4.htmlMeXWAP?
Inutile, l'ho sempre detto.Come sono inutili questi individui che chiedono soldi.ruppoloRe: WAP?
- Scritto da: ruppolo> Inutile, l'ho sempre detto.> Come sono inutili questi individui che chiedono> soldi.Attenzione! Sono penetrati nell'account di ruppolo.Questo non e' uno dei soliti imitatori, questo sta usando l'account del vero ruppolo, ma ha scritto qualcosa che il vero ruppolo non si sognerebbe mai di dire neppure sotto tortura: che la gente che chiede soldi e' gente inutile!Inviterei gli admin del sito di verificare l'ip di chi ha scritto il messaggio precedente, perche' se e' il solito ip di ruppolo, allora gli sono proprio entrati in casa (e fin qui...) ma la cosa peggiore e' che avranno preso a ditate il suo adorato ipad senza prima lavarsi le mani!panda rossaGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiMauro Vecchio 01 09 2011
Ti potrebbe interessare