A parte la fine del mondo , il 2012 potrebbe riservare un altro evento di un certo rilievo: il lancio della prossima major release di Windows. A suggerirlo è stata la stessa Microsoft in una recente slide (v. sotto) sulla roadmap di Windows Server: qui il successore dell’attuale Windows Server 2008 viene collocato approssimativamente nel 2012, e indicato con il nome in codice di Windows 8 .

Per la verità la slide, mostrata la scorsa settimana presso la Professional Developers Conference di Los Angeles, non aggiunge nulla di nuovo a quanto già rivelato lo scorso agosto da una copia praticamente identica del documento, in quel caso in lingua italiana. Ma se all’epoca c’era chi aveva espresso qualche dubbio sull’autenticità di quell’immagine, la versione più recente della slide ha origini incontrovertibili.
La presentazione di BigM si riferisce espressamente a Windows Server, ma è lecito pensare che la roadmap della versione client sarà sostanzialmente la medesima: con Windows Vista e Server 2008 Microsoft ha unificato la base di codice delle sue due differenti incarnazioni di Windows, e oggi più che mai lo sviluppo di una è strettamente vincolata allo sviluppo dell’altra.
Come fa notare la giornalista statunitense Ina Fried, un lancio fra circa 3 anni si accorda con il recente obiettivo di Microsoft di rilasciare due minor release di Windows Server ogni due anni circa e una major release ogni quattro anni. A tal proposito va ricordato come l’attuale Windows Server 2008 R2 venga considerata da BigM una minor release, mentre il futuro Windows 8 una major release.
Alessandro Del Rosso
-
Il portavoce di M$ mente!
Me lo ha confermato mio cugggino, che ha un amico che è uno che sa: il portavoce è stato costretto a mentire dopo che Jack Bauer gli ha fatto visita e ha usato un tagliaunghie arruginito per fargli cambiare idea :-)Antonio MelaRe: Il portavoce di M$ mente!
Ahahahahaah! QUOTONE!IgorRe: Il portavoce di M$ mente!
Ecco, hai svelato il finale della nuova stagione di 24 ;-)Nome e cognomeRe: Il portavoce di M$ mente!
- Scritto da: Nome e cognome> Ecco, hai svelato il finale della nuova stagione> di 24> ;-)Avendo svelato il finale di stagione tu sei assimilabile a un terrorista; quindi ti conviene prendere una pillola per suicidio prima che arrivi da te perché tutti sanno cosa faccio ai terroristi!Jack Bauerio so
Ho scoperto insieme a Tony che in Win 7 si nascondono potenti minacce aliene, siamo tutti spiati, il Sistema operativo trasforma qualunque monitor in una superwebcam che carpisce ogni nostro movimento, ed è in grado, volendo, di far uscire una mano per darci un paccherone in faccia in caso di attività sospette. Attenzione dunque! anche le foto privatissime che mettete su facebook sono in pericolo!:DJack BAUcodice sorgente
questa cosa che i sistemi liberi non contengono backdoor perchè il codice è disponibile è sicuramente vera. come è altrettanto vero che qualsiasi backdoor in un sistema chiuso verrebbe individuata nel giro di zero.se vogliono vedere quello che fai, non si pone il problema del sistema operativo ne del codice, lo fanno e basta. nessuno di noi ha il potere di fermare un' ente governativo o dei terroristi o chi per esso, con nessun sistema operativo. un computer sicuro è un computer spento, staccato dalla rete e dalla corrente elettrica e chiuso in una cassaforte con le pareti spesse qualche metro. e forse nemmeno in quel modo.LuNaRe: codice sorgente
A dire il ero alcuni sostengono che il software closed sia più sicuro, proprio perchè nessuno può vederci dentro.Ad esempio per i firewall (IPCop verso altri) c'è una vera e proprio guerra di religione.Io mi appoggio a soluzioni open perchè sono stanco di Microsoft e aziende come lei.Ricordati però che le pareti della cassaforte vanno chiuse bene o ancora meglio se non hanno proprio aperture. Se c'è un buco, qualcuno può passarci e allora addio sicurezza.Nome e cognomeRe: codice sorgente
- Scritto da: Nome e cognome> A dire il ero alcuni sostengono che il software> closed sia più sicuro, proprio perchè nessuno può> vederci> dentro.> Ad esempio per i firewall (IPCop verso altri) c'è> una vera e proprio guerra di> religione.> Ma guarda che gli hacker degni di questo nome leggono il disassemblato di un file binario come se stessero leggendo il codice sorgente in C o in Pascal.Alvaro VitaliRe: codice sorgente
Non è proprio così...Solitamente si effettua il "reverse engineering", e ti assicuro che non è affatto immediato, anzi.Pensa a tutti i driver proprietari per cui è stato rilasciato il relativo codice open source.echoesp1Re: codice sorgente
e tu sei uno di loro o l'hai letto su wikipedia?arbiterRe: codice sorgente
contenuto non disponibileunaDuraLezioneRe: codice sorgente
- Scritto da: LuNa> questa cosa che i sistemi liberi non contengono> backdoor perchè il codice è disponibile è> sicuramente vera. come è altrettanto vero cheDi sicuro c'è solo la morte. O parti da 0, e intendo che ti assembli byte per byte il compilatore o se c'è anche un solo software nella catena di compilazione di cui non hai la sicura corrispondenza tra binario e sorgente non hai la certezza.Ma come nel caso di software chiuso verrebbe scoperta dopo pochissimo tempo. > qualsiasi backdoor in un sistema chiuso verrebbe> individuata nel giro di> zero.Vero.> se vogliono vedere quello che fai, non si pone il> problema del sistema operativo ne del codice, lo> fanno e basta. nessuno di noi ha il potere diVero, ma il discorso è... NSA che vantaggi ha dall'inserire una backdoor in windows? Backdoor che tra l'altro verrebbe scoperta in 5 secondi causando un tremendo contraccolpo istituzionale (negli USA mica è come in Italia, li un presidente ha perso il posto per aver detto una piccola bugia riguardo un succhiotto, qui abbiamo quello che giura sui figli)nome e cognomeRe: codice sorgente
Dimostratelo...Per me tutta questa facilità nello scoprire una cosa del genere e inserita in un codice chiuso dai più talentuosi esperti informatici dell'NSA sta solo nella vostra fantasia...-----------------------------------------------------------Modificato dall' autore il 24 novembre 2009 00.19-----------------------------------------------------------psychok9Re: codice sorgente
- Scritto da: psychok9> Dimostratelo...> Per me tutta questa facilità nello scoprire una> cosa del genere e inserita in un codice chiuso> dai più talentuosi esperti informatici dell'NSA> sta solo nella vostra> fantasia...Il codice non lo trovi... le connessioni che fa le vedi per forza !! Se c'è qualche connessione sospetta si vede !E' anche vero che potrebbero essere pacchetti nascosti nelle connessioni verso la mamma (M$) ma con un firewall le blocchi e la backdoor se ne va a casa !!> --------------------------------------------------> Modificato dall' autore il 24 novembre 2009 00.19> --------------------------------------------------Mario BusanaRe: codice sorgente
- Scritto da: psychok9> Dimostratelo...> Per me tutta questa facilità nello scoprire una> cosa del genere e inserita in un codice chiuso> dai più talentuosi esperti informatici dell'NSA> sta solo nella vostra> fantasia...> --------------------------------------------------> Modificato dall' autore il 24 novembre 2009 00.19> --------------------------------------------------La soluzione è semplicissima, si chiama wireshark sull eth0 della tua macchina, si chiama ricerca dei pacchetti sospetti,si chiama analisi degli stessi in ottica di reverse engineeringe infine, si chiama pubblicazione dei risultati sul web. da li a trovare il servizio/dll/servizio di basso livello che gestisce la cosa e a "sanarlo" con una patch o un workaround, è solo questione di tempo. in sostanza: 1)finchè puoi vedere quello che esce dalla tua scheda di rete e con un pò di scimmiesco ingegnio pure capirne le dinamiche, una backdoor di qualunque entità non è più pericolosa di un comunissimio worm. E nemmeno più intelligente!2)Il megasistema di controllo di cui parlate IMHO esiste già: e non ne esiste solo uno, ce ne sono molti, privati, che raccolgono dati sulle utenze con il consenso (in)consapevole indottrinato dalla filosofia d'uso dell' "Avanti->Avanti->Fine" indottrinata un po per semplicità, un pò per maliziosità dal mondo windows e traslata nel web; e soprattutto, voluto degli utenti, si chiamano social network!Tutto, ovviamente, IMHO.XYZRe: codice sorgente
- Scritto da: nome e cognome> > Vero, ma il discorso è... NSA che vantaggi ha> dall'inserire una backdoor in windows? Backdoor> che tra l'altro verrebbe scoperta in 5 secondiNon credo mica che una eventuale backdoor se ne starebbe lì a far passare dati 24h al giorno.Un buco usato solo quando serve a NSA sarebbe enormemente più difficile da stanare, o no?FunzRe: codice sorgente
In verità il mio prof all'università (corso di sicurezza) aveva detto che uno sviluppatore (di BSD mi pare) aveva commentato un pezzo di codice per creare numeri random in un algoritmo di criptazione e l'anno scoperto solo 3 anni dopo. (sorry ma non reisco a trovare riferimenti)(non credo abbia detta una cavolata dato che lodava linux)Emoticon e VideoRe: codice sorgente
Debian ;-)Fu un bel tonfo, soprattutto perchè è una delle distribuzioni che vantano la migliore reputazione per stabilità..AnonRe: codice sorgente
- Scritto da: Emoticon e Video> In verità il mio prof all'università (corso di> sicurezza) aveva detto che uno sviluppatore (di> BSD mi pare) aveva commentato un pezzo di codice> per creare numeri random in un algoritmo di> criptazione e l'anno scoperto solo 3 anni dopo.> (sorry ma non reisco a trovare riferimenti)(non> credo abbia detta una cavolata dato che lodava> linux)In realtà si trattava di un pacchettizzatore Debian, il quale dato che il sorgente di openssl non compilava ha deciso di commentare la parte incriminata, e patchare allo stesso modo tutte le versione successive del pacchetto.Vault DwellerRe: codice sorgente
> In realtà si trattava di un pacchettizzatore> Debian, il quale dato che il sorgente di openssl> non compilava ha deciso di commentare la parteEsagerato... in quel caso avrebbe anche avuto ragione a pezzarlo, semplicemente il beautifier gli ha detto che il codice non era "elegante" quindi lui -ovviamente- l'ha commentato. Ma non solo debian, tutte le distro basate su debian come imbutu e compagnia (non dico migliorare ma dare una guardata prima di ri-distribuirlo?).nome e cognomeRe: codice sorgente
- Scritto da: Emoticon e Video> In verità il mio prof all'università (corso di> sicurezza) aveva detto che uno sviluppatore (di> BSD mi pare) aveva commentato un pezzo di codice> per creare numeri random in un algoritmo di> criptazione e l'anno scoperto solo 3 anni dopo.> (sorry ma non reisco a trovare riferimenti)(non> credo abbia detta una cavolata dato che lodava> linux)Ammazza ne parli come se fosse roba di 20 anni fa, è sucXXXXX l'anno scorso.nome e cognomeRe: codice sorgente
anche questo è vero... che senso ha guardare nei circuiti elettronici di un telefono quando puoi "vampirarti" direttamente al cavo fuori casa ?La stessa cosa vale per un pc connesso ad internet...Crittografie varie permettendo...AlbertoL'oste ha detto che il vino è buono!
...Allora ci si può fidare neh... -_-"Figurati se potrebbe dichiarare una roba messa lì magari per la "sicurezza" nazionale, che equivale al loro -io per l'NSA e gli USA, farebbero morire piuttosto la propria famiglia >_>psychok9Re: L'oste ha detto che il vino è buono!
- Scritto da: psychok9> ...Allora ci si può fidare neh... -_-"> > Figurati se potrebbe dichiarare una roba messa lì> magari per la "sicurezza" nazionale, che equivale> al loro -io per l'NSA e gli USA, farebbero morire> piuttosto la propria famiglia> >_>E cmq con un po di memoria senza andare ai vecchi windows 95/98 dove era anche più evidente ricordo ADVAPI.DLL e il problema di qlche chiave di troppo...Certo, l'nsa è una società no profit che lavora per il bene dell'umanità e mette mani a qualsiasi os senza voler nulla in cambio...Chissa come mai allora sono finite in seno all'os più diffuso sul pianeta, ma chi vogliamo prendere in giro...Nemmeno vale la pena parlarne, cambiate os e usate la testa, la libertà è un muscolo o l'alleni o la perdi...xxxNSA
Ci preoccupiamo della backdoor in Windows 7 quando NSA probabilmente puo' gia' decrittarvi RSA?HALNon è vero, ma se è vero..
Non è vero perchè non voglio crederci, ma dovessero riuscire a dimostrare l'esistenza una backdoor, sarebbe GAME OVER.1977Re: Non è vero, ma se è vero..
Bhe Windows Update si riesce a connettere e scaricare gli aggiornamenti anche se si collega un pc ad un router senza DHCP (quando dà indirizzo 169.xx.yy.zz e dice "connettività limitata o assente")Limitata si, per te, ma lui (Windows) sa perfettamente quello che vuole fare!Sinceramente bisognerebbe blindare il proprio pc dietro un firewall, ma non per proteggersi dagli ingressi, quanto dalle usciteWolf01Re: Non è vero, ma se è vero..
- Scritto da: Wolf01> Bhe Windows Update si riesce a connettere e> scaricare gli aggiornamenti anche se si collega> un pc ad un router senza DHCP (quando dà> indirizzo 169.xx.yy.zz e dice "connettività> limitata o> assente")> Limitata si, per te, ma lui (Windows) sa> perfettamente quello che vuole> fare!> Sinceramente bisognerebbe blindare il proprio pc> dietro un firewall, ma non per proteggersi dagli> ingressi, quanto dalle> usciteLa stessa cosa vale per quel dannatissimo Live Messenger...Bloccarlo in una rete aziendale è sempre piu un impresa... o metti su un sistema di packet inspection, che nemmeno funziona sempre, o col cavolo che lo blocchi...Usassero tutta questa "intelligenza" per proteggere gli utenti di quel fallatissimo sistema operativo da trojan, spyware, e un sacco di boiate che da che ho linux mi fanno solo ridere...Mi chiedo ancora come certa gente si fidi a digitare il numero di una carta di credito su un pc Windows...AlbertoRe: Non è vero, ma se è vero..
- Scritto da: Alberto> Mi chiedo ancora come certa gente si fidi a> digitare il numero di una carta di credito su un> pc> Windows...Tra l'altro non mi stupirei di vedere il messaggio "Attenzione! La tua copia di windows 7 ERA illegale! Ma noi della Microsoft ti abbiamo fatto un favore, e ti abbiamo risparmiato tempo prezioso, abbiamo sniffato il tuo numero di carta di credito, e ti abbiamo appena addebitato il costo della licenza di Windows 7! Ora la tua copia di Windows è genuina! Divertiti con Microsoft e Gioisci! "Premi ok e.."Ah dimenticavo... abbiamo trovato anche una dozzina di migliaia di mp3 che hai scaricato privi di drm, non potendo verificare se sono illegali o meno, nel dubbio li abbiamo cancellati! Ora hai ben 50 Giga in piu di disco libero per poter installare applicazioni microsoft!"AlbertoPatriot Act
Microsoft ha l'obbligo di mettere backdoor, glielo impone una legge. Questa legge si chiama Patriot Act e lo ha finora imposto anche a Cisco, Oracle e tante altre aziende.M$ è però in una situazione delicata, sarebbe nelle rogne se si sapesse che le ha messe lei, così ha preferito fornire i sorgenti di alcune componenti del sistema ad NSA. Così ci pensa lei.Sulla carta M$ ha ragione, non ha messo nessuna backdoor. Ce l'ha messa la NSA.iRobyRe: Patriot Act
- Scritto da: iRoby> Microsoft ha l'obbligo di mettere backdoor,> glielo impone una legge. Questa legge si chiama> Patriot Act e lo ha finora imposto anche a Cisco,> Oracle e tante altre> aziende.> > M$ è però in una situazione delicata, sarebbe> nelle rogne se si sapesse che le ha messe lei,> così ha preferito fornire i sorgenti di alcune> componenti del sistema ad NSA. Così ci pensa> lei.> > Sulla carta M$ ha ragione, non ha messo nessuna> backdoor. Ce l'ha messa la> NSA.E se leggi il codice di windows al contrario escono fuori le coordinate dell'area 51 dove la CIA nasconde un UFO dal 1949.nome e cognomeRe: Patriot Act
contenuto non disponibileunaDuraLezionefiducia
qualcuno si fida davvero ?Mario RossiRe: fiducia
- Scritto da: Mario Rossi> qualcuno si fida davvero ?Hai qualcosa da nascondere?nome e cognomeRe: fiducia
Io si.Anche se fosse il "mio caro diario" nessuno è autorizzato ad entrare a sbirciare nel pc e tanto meno che il pc stesso mandi in giro dati sull'utilizzo.Finchè è una cosa temporanea e valida solo per quel momento mi può anche star bene, tipo il box di ricerca di Google che suggerisce le parole simili a quella che stai cercando e fa semplicemente statistiche sulle ricercheO meglio per spiegarlo con parole povere: i dati forniti devono essere generati sul momento e non frutto di "intercettazioni sulle preferenze", mi va bene che usi il mio IP per ricavare l'area in cui mi trovo e suggerirmi attività compatibili con quanto sto cercando nella mia zona, però non devi registrare questa associazione da nessuna parte, puoi fare statistiche su provenienza o su quante volte una parola è stata cercata, ma non puoi farmi una mappa per dire "ah nel nord Italia ci sono più ricerche sulla polenta che nel sud Italia".È chiaro che l'NSA vorrebbe questo ed altro, ma la sicurezza non vale il gioco delle intercettazioni globali.L'intercettazione la fai quando ti viene ordinato per vie legali, non la fai di default sperando che capiti qualche attività illegale tra le maglie della rete e intanto ti fai i XXXXX degli altri.Wolf01PGP (patriot ack)
Credo che la backdoor non sia per vedere il PC in remoto ma che in caso controllo fisico del PC la chiavi di critografia usate per proteggere i dischi (BitLocker) abbiano le backdoor cosi da bypassare le password.Se non ricordo male negli Stati Uniti non se può svilppare un codice di criptografia senza lasciare una backdoor da utilizzare dallo stato in caso di bisogno. Ricordate PGP ad un certo punto ci fù un fork (divisione del codice) tra le versioni internazionali e quella americana perchè la patriot ack vietava il codice criptografico maggiore di 128 bit.NomenRe: PGP (patriot ack)
- Scritto da: Nomen> Credo che la backdoor non sia per vedere il PC in> remoto ma che in caso controllo fisico del PC la> chiavi di critografia usate per proteggere i> dischi (BitLocker) abbiano le backdoor cosi da> bypassare le> password.> > Se non ricordo male negli Stati Uniti non se può> svilppare un codice di criptografia senza> lasciare una backdoor da utilizzare dallo stato> in caso di bisogno. Ricordate PGP ad un certo> punto ci fù un fork (divisione del codice) tra le> versioni internazionali e quella americana perchè> la patriot ack vietava il codice criptografico> maggiore di 128> bit.Basterebbe usare dei sistemi di crittografia ESTERNI al sistema operativo, magari a chiave hardware... poi voglio vedere, visto che ci vogliono prove fisiche per incriminare qualcuno di qualcosa se io distruggo la chiave hardware cosa recuperano dal disco fisso...Certo in america c'è la presunzioen di colpevolezza... ma in italia funziona benissimo.AlbertoRe: PGP (patriot ack)
> Basterebbe usare dei sistemi di crittografia> ESTERNI al sistema operativo, magari a chiave> hardware... poi voglio vedere, visto che ci> vogliono prove fisiche per incriminare qualcuno> di qualcosa se io distruggo la chiave hardware> cosa recuperano dal disco> fisso...> Certo in america c'è la presunzioen di> colpevolezza... ma in italia funziona> benissimo.C'è gente che ci ha perso una guerra fidandosi della crittografia, tu ti preoccupi dei filmini XXXXX sul tuo disco?nome e cognomeRe: PGP (patriot ack)
paragonare Enigma a AES o SERPENT è francamente assurdola crittografia ha dei punti deboli e su questo non ci piove, se però la NSA c'ha già le chiavi di casa fanno molto primapabloskiRe: PGP (patriot ack)
Non ne sono sicuro, ma quasi sicuramente ti confondi.E' vero che negli USA le criptazioni con chiavi a più di 128 bit sono vietate. Questo per permettere il brute-forcing govenrativo penso...Altro discorso è quello di backdoor nella criptazione, che come discorso non ha molto senso. Basta un programma open-source che implementa il PGP e la backdoor salta... e dubito che sia vietato!In pratica si riservano la possibilità di bypassare la criptazione tramite brute-forcing governativo, che è più sensato di una back-door individuabile da tutti... compresi i malintenzionati...poiuyRe: PGP (patriot ack)
contenuto non disponibileunaDuraLezioneRe: PGP (patriot ack)
Il primo caso è quello di cui ho parlato io e non lo chiamerei backdoor.Il terzo caso sarebbe una backdoor, ma alcuni algoritmi non vietati in USA (AES ad esempio) sono stati e sono soggetti alla crypto-analisi. Attualmente, che io sappia, non ci sono falle nell'AES anche se ci sono implementazioni deboli.Esiste un algoritmo che non rientra nel primo caso e che è vietato negli USA? In caso negativo le tue obiezioni sono interessanti ma irrilevanti rispetto a ciò che ho detto.poiuyFidarsi
E' Bene non fidarsi è meglio...Io ormai Windows lo uso alla stregua di una console per giochi... avvio in windows solo per giocare (a giochi 3d di ultima uscita non al forza 4 o al tetris) e Linux per tutto il resto...Questo soltanto in attesa che i produttori di Pc-Games capiscano che sempre piu utenti si stanno spostando verso il pinguinoAlbertoRe: Fidarsi
- Scritto da: Alberto> E' Bene non fidarsi è meglio...> Io ormai Windows lo uso alla stregua di una> console per giochi... avvio in windows solo per> giocare (a giochi 3d di ultima uscita non al> forza 4 o al tetris) e Linux per tutto il> resto...> > Questo soltanto in attesa che i produttori di> Pc-Games capiscano che sempre piu utenti si> stanno spostando verso il> pinguinoMettiti comodo.Sarà una lunga attesa.Gino LaminchiaRe: Fidarsi
Purtroppo, o per fortuna, anche io sto aspettando una cosa simile ma siamo molto lontano. Probabilmente con OpenGL siamo messi meglio, ma il mondo dei giochi è tutto DirectX 9-11 ormai.Piuttosto vedo meglio comprarsi una XBOX che in sostanza è quasi un computer (con pure alcuni problemi tipici dei pc ovviamente).Nome e cognomeE di SeLinux?
Vorrei ricordare che la NSA ha collaborato anche allo sviluppo dei criteri su cui è basato lo stesso SELinux.Seguendo lo stesso metro di giudizio allora anche nel kernel Linux ci sarebbe una backdoor della NSA...Ma non vi sembra un po' troppo fantapolitica ?PinguinoCattivoRe: E di SeLinux?
Peccato che su SeLinux puoi effettivamente controllare se c'è o no sta backdoor, su Windows no.Wolf01Re: E di SeLinux?
l unica maniera sarebbe di controllare riga per rigail condice sorgente linux e chi diavolo mai ha voglia di farlo? per esempio il comando netstat potrebbe essere fatto in modo da non controllare alcune porte..McHollyonsRe: E di SeLinux?
Se nel codice linux ci fosse una backdoor, si saprebbe dato che non è codice chiuso.Richootwindows non ha backdoor...
i negri hanno il ritmo nel sangue, i messicani vanno in giro col sombrero, italiani mafiosi, pizza, mandolino e baffo nero, si stava meglio quando si stava peggio, non ci sono piu' le mezze stagioni, i giovani non hanno rispetto per gli anziani... ok, qualche altro luogo comune?attonitoRe: windows non ha backdoor...
vista è estremamente performante :DpabloskiRe: windows non ha backdoor...
ma piantala finokkiogrumman n89Tutto, e il contrario
Non capisco, stavolta tutti a dire: No io non mi fido, il pc lo voglio sicuro, chiuso a chiave, lucchettato, dentro un bunker 100 metri sotto terra per proteggere i miei dati......e ieri a osannare il Cloudcomputing: Il disco non serve più a niente, tutto in rete, disponibile ovunque bla bla bla.Allora chi vince? Milan o Inter?Ittiointerp reteRe: Tutto, e il contrario
- Scritto da: Ittiointerp rete> Non capisco, stavolta tutti a dire: No io non mi> fido, il pc lo voglio sicuro, chiuso a chiave,> lucchettato, dentro un bunker 100 metri sotto> terra per proteggere i miei> dati...> > ...e ieri a osannare il Cloudcomputing: Il disco> non serve più a niente, tutto in rete,> disponibile ovunque bla bla> bla.> > Allora chi vince? Milan o Inter?Il TORO :-)Roberto DiCome nel romanzo di Dan Brown
ricorda tanto la trama di "Crypto", inserire delle backdoor in algortimi diffusi in tutto il mondo... siamo al limite della fantascienza, ma non è impossibile.Leland FontaineGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 24 nov 2009Ti potrebbe interessare