View Full Version : ma la Apple ci prende in giro?
alenis_2000
07-12-2006, 11:12
prima mette sul mercato i nuovi macbook con processore Intel Dual Core (processore che non implementa tecnologie TC cioè Trusted Computing); però ci mette cmq il Chip TPM che invece è TC.
quando vede che agli utenti non è cosa gradita allora mette sul mercato i nuovi macbook col nuovo processore Intel Dual Core 2 (o duo) e sbandiera che ha tolto il TPM perchè agli utenti non piace:
http://www.zeusnews.it/index.php3?ar=stampa&cod=5179
http://punto-informatico.it/p.aspx?id=1735114
omettendo però di dire che il Dual Core 2 implementa tecnologie TC!!
Il Vocabolario della lingua italiana di Giovanni Treccani (Roma, 1989), così definisce la menzogna: "Affermazione contraria a ciò che si sa o che si crede vero, o anche contraria a ciò che si pensa; alterazione (oppure negazione, o anche occultamento) consapevole o intenzionale della verità".
io stavo pensando di prendere un macbook anche se è un pc molto più costoso degli altri; ora ci sto ripensando...
___________________________
[>>VK<<]
07-12-2006, 11:27
tpm nn serve per bloccale eventuale prove di far girare Mac su altri computer???
Attualmente sì, è l'unica cosa che fa.
E in ogni caso Apple ufficialmente non ha "sbandierato" di averli tolti (tant'è che io neanche lo sapevo). È stato sempliemente Amit Singh, un dipendente Google, che l'aveva scoperto e l'aveva scritto in un articolo (poi ripreso da altri siti).
Non mi risulta Apple abbia mai fatto comunicati stampa o dichiarazioni pubbliche, per quel che mi riguarda possono usare quello che gli pare per cercare di tenere OS X lontano dai PC. E visto che fin'ora quel chip è servito unicamente a quello (con scarsi risultati, ma è un altro discorso), non vedo dove sia il problema.
Se-e-quando dovessero implementare realmente dei blocchi di qualche genere, allora prenderemo decisioni. Ora come ora è un chip inutile come un altro.
A parte che non capisco questa avversione verso le tecnologie Trusted Computing che se utilizzate in maniera corretta portano solo vantaggio. Un processore che è dotato di circuiteria in grado di gestire funzionalità TC senza il modulo TPM è completamente inutile, un MacBook/MacBook Pro non dotato di TPM non potrà mai fare uso di tecnologie TC, il solo processore che le supporta non serve a nulla. :)
Per quanto mi riguarda non sono per nulla preoccupato da queste tecnologie e siti come www.no1984.org sono solo scritti per disinformare dato che le fonti non sono ne ufficiali ne attendibili. ;)
tanto strillare sul TPM e poi per cosa?
avete un SO originale? avete programmi originali? avete film originali? avete musica originale?
Se avete risposto 4 si, di cosa c'e' da preoccuparsi???
tanto strillare sul TPM e poi per cosa?
avete un SO originale? avete programmi originali? avete film originali? avete musica originale?
Se avete risposto 4 si, di cosa c'e' da preoccuparsi???
Semplicemente di nulla. ;)
LarsFrederiksen
07-12-2006, 19:17
tanto strillare sul TPM e poi per cosa?
avete un SO originale? avete programmi originali? avete film originali? avete musica originale?
Se avete risposto 4 si, di cosa c'e' da preoccuparsi???
Vorrei venire a fare una ispezione sul tuo computer......
Semplicemente di nulla. ;)
eh no caro, questa e' ignoranza (nel senso buono, che ignori).
leggi qua:
http://www.no1984.org/
Vorrei venire a fare una ispezione sul tuo computer......
puoi venire quando vuoi. Troverai cose legalmente comprate e altre scaricate. Il fatto e' che io non mi lamento per il TPM. Se lo metteranno e non si potra' piu' metterci sopra cose scaricate dal mulo, non le mettero' e basta.
E' un po' come lamentarsi perche hanno messo le porte blindate nelle banche....
eh no caro, questa e' ignoranza (nel senso buono, che ignori).
leggi qua:
http://www.no1984.org/
Per quanto mi riguarda non sono per nulla preoccupato da queste tecnologie e siti come www.no1984.org sono solo scritti per disinformare dato che le fonti non sono ne ufficiali ne attendibili. ;)
c'è chi ignora e c'è chi non sa leggere ;)
c'è chi ignora e c'è chi non sa leggere ;)
Grazie per l'intervento...
eh no caro, questa e' ignoranza (nel senso buono, che ignori).
leggi qua:
http://www.no1984.org/
Come dice lepre84 ho già espresso il mio giudizio su questo sito (per fare un esempio), ho letto praticamente tutto il materiale che ho trovato, che fosse pro o contro il TC (tu hai letto entrambi?). ;)
Ritengo la maggior parte dei siti che sono contro piuttosto faziosi e soprattutto ritengo irrealizzabili (per una moltitudine di motivi) le limitazioni di cui si parla. Ovviamente anche i siti con relativa documentazione pro TC non sono la verità assoluta e nonostante le loro rassicurazioni sono convinto che ci saranno delle limitazioni, ma la cosa non mi riguarda. :p
Per il resto piuttosto che seguire pedissequamente la documentazione di un sito e prenderla come una certezza matematica, preferisco farmi un'idea dall'insieme di documentazione che trovo. Meglio ancora, mi rivolgo alle implementazioni che già esistono del TC per esempio la crittografia completa di un disco utilizzando il TPM, l'utilizzo delle impronte digitali per l'accesso al PC ed alle informazioni riservate, la programmabilità del TPM in ambiente GNU/Linux (dalla prima versione del kernel) che tutti i siti contro TC negano spudoratamente... di esempi ce ne sono, basta cercarli. :)
Se hai letto la documentazione che gira in rete, e non ti preoccupi, devi essere un inguaribile ottimista! :)
Spero tu abbia ragione ;)
Grazie per l'intervento...
Come dice lepre84 ho già espresso il mio giudizio su questo sito (per fare un esempio), ho letto praticamente tutto il materiale che ho trovato, che fosse pro o contro il TC (tu hai letto entrambi?). ;)
Ritengo la maggior parte dei siti che sono contro piuttosto faziosi e soprattutto ritengo irrealizzabili (per una moltitudine di motivi) le limitazioni di cui si parla. Ovviamente anche i siti con relativa documentazione pro TC non sono la verità assoluta e nonostante le loro rassicurazioni sono convinto che ci saranno delle limitazioni, ma la cosa non mi riguarda. :p
Per il resto piuttosto che seguire pedissequamente la documentazione di un sito e prenderla come una certezza matematica, preferisco farmi un'idea dall'insieme di documentazione che trovo. Meglio ancora, mi rivolgo alle implementazioni che già esistono del TC per esempio la crittografia completa di un disco utilizzando il TPM, l'utilizzo delle impronte digitali per l'accesso al PC ed alle informazioni riservate, la programmabilità del TPM in ambiente GNU/Linux (dalla prima versione del kernel) che tutti i siti contro TC negano spudoratamente... di esempi ce ne sono, basta cercarli. :)
Se hai letto la documentazione che gira in rete, e non ti preoccupi, devi essere un inguaribile ottimista! :)
Spero tu abbia ragione ;)
Tendo a leggere non solo quello che è contro ma anche quello che è pro (cosa che ho già detto) la logica conseguenza è che per qualcuno sono un ottimista e per altri sono un pessimista.
Io mi chiedo perché devono aver ragione siti come quello che hai citato tu ed altre fonti a favore non possono averla... :confused:
Io ritengo che la verità sia nel mezzo (anche se non lo posso provare), finché tutti i sistemi non saranno pronti non si può giudicare (i siti contro si basano su teorie) e si può solo esprimere un'opinione... c'è da dire che qualche cosa di funzionante c'è già e come ti ho spiegato prima non è per nulla controproducente, tutt'altro. :O
Se vuoi continuare a tenere in considerazione una sola ipotesi puoi farlo, è una tua libertà. :p
Buongiorno,
mi sono sbagliato, avevo pensato che tu fossi uno dei molti ( e ce ne sono), che quando si parla di tcp fanno molta confusione, o non sanno di cosa si parla, o pensano al tcp-ip.
Penso anche io che le informazioni reperibili in rete possano essere allarmistiche, credo anche (e spero) che si possa raggiungere una decente via di mezzo.
Quello che davvero mi spaventa e' che per dare piu' sicurezza diminuiscano il controllo reale sul computer. Perche' cosi' e' :P
Tendo a leggere non solo quello che è contro ma anche quello che è pro (cosa che ho già detto) la logica conseguenza è che per qualcuno sono un ottimista e per altri sono un pessimista.
Io mi chiedo perché devono aver ragione siti come quello che hai citato tu ed altre fonti a favore non possono averla... :confused:
Io ritengo che la verità sia nel mezzo (anche se non lo posso provare), finché tutti i sistemi non saranno pronti non si può giudicare (i siti contro si basano su teorie) e si può solo esprimere un'opinione... c'è da dire che qualche cosa di funzionante c'è già e come ti ho spiegato prima non è per nulla controproducente, tutt'altro. :O
Se vuoi continuare a tenere in considerazione una sola ipotesi puoi farlo, è una tua libertà. :p
che quando si parla di tcp fanno molta confusione, o non sanno di cosa si parla, o pensano al tcp-ip.
:rotfl: :rotfl: :rotfl: :rotfl: :rotfl: :rotfl:
Jackdaniels
08-12-2006, 10:23
Buongiorno,
mi sono sbagliato, avevo pensato che tu fossi uno dei molti ( e ce ne sono), che quando si parla di tcp fanno molta confusione, o non sanno di cosa si parla, o pensano al tcp-ip.
Penso anche io che le informazioni reperibili in rete possano essere allarmistiche, credo anche (e spero) che si possa raggiungere una decente via di mezzo.
Quello che davvero mi spaventa e' che per dare piu' sicurezza diminuiscano il controllo reale sul computer. Perche' cosi' e' :P
I veri disinformati sono quelli che vanno dietro a quei siti, lo scenario che li è proposto (tra l'altro in maniera assolutamente semplicistica) è riferito a tecnologia che non esiste più nemmeno sulla carta, a meccanismi non implementabili commercialmente e cmq inaccettabili per il grande pubblico.
Realizzare ciò sarebbe soltanto un suicidio, la strada che invece verrà intrapresa è la realizzazione di una sorta di firewall hardware che a partire da vista con il secondo service pack permetterà di eseguire soltanto programmi autorizzati da parte dell'utente bloccando in modo univoco virus/spyware/bot.
Sarà cmq inutile, il vero problema nella sicurezza informatica è l'utente, e finchè continuerà a fidarsi di file come tette.exe o di siti che propongono connessioni con dialer, nessun meccanismo potrà proteggere completamente il sistema.
Il trusted computing in realtà andrebbe implementato nella testa di molti user windows.
Si ricordo che iniziarono col vecchio progetto palladium.
Comunque, quei siti sono un buon inizio per trovare documentazione online.
I veri disinformati sono quelli che vanno dietro a quei siti, lo scenario che li è proposto (tra l'altro in maniera assolutamente semplicistica) è riferito a tecnologia che non esiste più nemmeno sulla carta, a meccanismi non implementabili commercialmente e cmq inaccettabili per il grande pubblico.
Realizzare ciò sarebbe soltanto un suicidio, la strada che invece verrà intrapresa è la realizzazione di una sorta di firewall hardware che a partire da vista con il secondo service pack permetterà di eseguire soltanto programmi autorizzati da parte dell'utente bloccando in modo univoco virus/spyware/bot.
Sarà cmq inutile, il vero problema nella sicurezza informatica è l'utente, e finchè continuerà a fidarsi di file come tette.exe o di siti che propongono connessioni con dialer, nessun meccanismo potrà proteggere completamente il sistema.
Il trusted computing in realtà andrebbe implementato nella testa di molti user windows.
Sarà cmq inutile, il vero problema nella sicurezza informatica è l'utente, e finchè continuerà a fidarsi di file come tette.exe o di siti che propongono connessioni con dialer, nessun meccanismo potrà proteggere completamente il sistema.
notare che tra un po' il problema potrebbe porsi anche con l'adsl :(
notare che tra un po' il problema potrebbe porsi anche con l'adsl :(
?? :confused: :confused:
Jackdaniels
08-12-2006, 12:20
notare che tra un po' il problema potrebbe porsi anche con l'adsl :(
no, non è possibile.
l'adsl è una connessione dedicata e diretta, viaggia come adsl soltanto da casa alla centrale e poi viene instradata dal dslam sulla dorsale, non c'è la possibilità di chiamare qualcos'altro che non sia la nostra piastra in centrale.
In questo senso le fregature dei dialer non sono più possibili ma c'è da considerare che ancora una grandissima parte dei navigatori in italia sta su modem 56k o isdn che sono affetti da questa piaga.
no, non è possibile.
l'adsl è una connessione dedicata e diretta, viaggia come adsl soltanto da casa alla centrale e poi viene instradata dal dslam sulla dorsale, non c'è la possibilità di chiamare qualcos'altro che non sia la nostra piastra in centrale.
In questo senso le fregature dei dialer non sono più possibili ma c'è da considerare che ancora una grandissima parte dei navigatori in italia sta su modem 56k o isdn che sono affetti da questa piaga.
è in progetto (anche in italia) un adsl che ti fa pagare in base a "dove" ti colleghi. me l'ha detto una persona abb informata che riceve centinaia di denuncie per dialer ed infatti è disperato perchè la mole di denuncie aumenterà.
:stordita:
tanto strillare sul TPM e poi per cosa?
avete un SO originale? avete programmi originali? avete film originali? avete musica originale?
Se avete risposto 4 si, di cosa c'e' da preoccuparsi???
probabilmente per qualcuno hai detto troppe volte "originale" ;)
delete_Daniel_Nero_delete
10-12-2006, 01:42
A parte che non capisco questa avversione verso le tecnologie Trusted Computing che se utilizzate in maniera corretta portano solo vantaggio.
anche un ak-47 può essere usato a fin di bene, ma siccome la storia ci insegna che l'uomo non usa mai le cose a fin di bene, allora vediamo come questo fucile d'assalto venga utilizzato allegramente per fare dei bei buchi in testa di povera gente in paesi disastrati dalle guerre civili.
Sicuramente queste tecnologie potrebbero portare vantaggio (per chi poi? agli utenti domestici?), ma a mio avviso sono troppi i rischi di controllo.
Questa roba è come una centrale nucleare: può essere molto utile ma se utilizzata male fa dei danni seri.
Voglio dire, non stiamo parlando di papa-boys: chi gestisce sta roba sono imprenditori.
Per quanto mi riguarda non sono per nulla preoccupato da queste tecnologie e siti come www.no1984.org sono solo scritti per disinformare dato che le fonti non sono ne ufficiali ne attendibili. ;)
Nemmeno io sono eccessivamente preoccupato, però di sicuro non sono così ingenuo di fidarmi della bontà di questa gente.
Non ha senso fasciarsi la testa prima di romperla, ma nemmeno però attraversare la strada guardando per aria e confidando nella buona sorte..
...
Nemmeno io sono eccessivamente preoccupato, però di sicuro non sono così ingenuo di fidarmi della bontà di questa gente.
Non ha senso fasciarsi la testa prima di romperla, ma nemmeno però attraversare la strada guardando per aria e confidando nella buona sorte..
Attento, qualche post addietro ho parlato di limitazioni che ci verranno sicuramente imposte (in parte giuste, a mio avviso), non sto assolutamente dicendo che le più potenti software house non tenteranno di sfruttare il TC anche per i loro scopi, sto solo dicendo che non condivido gli scenari apocalittici che mi sono stati proposti. ;)
Per il resto ci saranno sempre dei modi per evitare questi sistemi limitativi, il solo fatto che le tecnologie TC siano disattivabili dal BIOS della scheda madre e che il TPM sia programmabile mi da molta sicurezza. :p
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.