View Full Version : Intel si prepara ad unire le divisioni PC e mobile
Redazione di Hardware Upg
18-11-2014, 10:30
Link alla notizia: http://www.businessmagazine.it/news/intel-si-prepara-ad-unire-le-divisioni-pc-e-mobile_54934.html
I confini tra PC, tablet, smartphone sono sempre più sfumati e Intel decide di unificare le due divisioni: la riorganizzazione partirà dall'inizio del 2015
Click sul link per visualizzare la notizia.
Se si considera che un Core M da 4.5W và come un i5 da notebook e uno Snapdragon 800 sta intorno ai 3W direi che intel ha ottime chances di cannibalizzare anche il mercato mobile nei prossimi 5 anni.
Dubito, perchè i Core M sono molto più costosi, ed è questo a fare la differenza. Con gli Atom ha sicuramente maggiori chance.
Senza contare che non manca molto alla realizzazione di SOC ARM a 20 e 16 nm e a 64 bit, che potrebbero nuovamente ampliare il gap.
Intel sta sicuramente facendo grossi sforzi in questo senso, ma l'affermazione in questo mercato, al momento, mi sembra tutt'altro che scontata.
Dubito, perchè i Core M sono molto più costosi, ed è questo a fare la differenza. Con gli Atom ha sicuramente maggiori chance.
Senza contare che non manca molto alla realizzazione di SOC ARM a 20 e 16 nm e a 64 bit, che potrebbero nuovamente ampliare il gap.
Intel sta sicuramente facendo grossi sforzi in questo senso, ma l'affermazione in questo mercato, al momento, mi sembra tutt'altro che scontata.
Ma infatti mica devono contrastare i soc qualcomm con i core M, era solo per dire che ormai le loro soluzioni X86 hanno un rapporto preformances per watt che ARM si sogna e sono partiti pure con molto ritardo.
Secondo me tra poco tempo tireranno fuori l'architettura killer per il mercato mobile come lo fu all'epoca quella centrino per i notebook che spazzo' via miseramebnte le proposte AMD.
Ma infatti mica devono contrastare i soc qualcomm con i core M, era solo per dire che ormai le loro soluzioni X86 hanno un rapporto preformances per watt che ARM si sogna e sono partiti pure con molto ritardo.
Secondo me tra poco tempo tireranno fuori l'architettura killer per il mercato mobile come lo fu all'epoca quella centrino per i notebook che spazzo' via miseramebnte le proposte AMD.
se avesse una architettura killer l'avrebbe già sfornata. La fusione dei due reparti invece la dice lunga sulla salute dei prodotti intel sul lato mobile : un bagno di sangue privo di alcun profitto. E' da anni che cerca di vendere processori mobile abbondantemente in perdita pur di entrare nel settore e nonostante questo non è minimamente riuscita a cambiare l'orientamento del mercato. La supremazia delle fonderie intel va almentata con ingenti somme di denaro, non è esattamente un prato fiorito il futuro intel nel mobile...
Se si considera che un Core M da 4.5W và come un i5 da notebook e uno Snapdragon 800 sta intorno ai 3W direi che intel ha ottime chances di cannibalizzare anche il mercato mobile nei prossimi 5 anni.
Sarebbe più corretto notare che un dispositivo basato su un Core M di punta
in alcuni casi va come un i5 scrauso di fascia bassa prodotto con un processo produttivo più vecchio
E principalmente quando il Core M può permettersi i picchi di consumo a 12.5W prima di essere costretto a rientrare nel limite dei 4.5W.
Inoltre, oltre ad aver a che fare con molti più produttori specializzati in nicchie differenti (che Intel non può coprire tutte) ora Intel si ritrova a dover competere pure con produttori di dispositivi che per certe fascie di prodotti "si autoproducono i SoC" (Samsung, Huawei, Apple) e che in generale non hanno alcuna convenienza a rivolgersi ad un unico fornitore che poi potrebbe finire con l'avere troppo potere contrattuale.
Sarebbe più corretto notare che un dispositivo basato su un Core M di punta
in alcuni casi va come un i5 scrauso di fascia bassa prodotto con un processo produttivo più vecchio
E principalmente quando il Core M può permettersi i picchi di consumo a 12.5W prima di essere costretto a rientrare nel limite dei 4.5W.
Inoltre, oltre ad aver a che fare con molti più produttori specializzati in nicchie differenti (che Intel non può coprire tutte) ora Intel si ritrova a dover competere pure con produttori di dispositivi che per certe fascie di prodotti "si autoproducono i SoC" (Samsung, Huawei, Apple) e che in generale non hanno alcuna convenienza a rivolgersi ad un unico fornitore che poi potrebbe finire con l'avere troppo potere contrattuale.
Concordo, basti pensare che un surface pro 3 (ne sono possessore) con i5 si mangia il nuovo core-m presente dentro lo yoga 3 pro di lenovo per esempio.
sicuramente intel sta progredendo bene ma quei 4,5w sono medi, non massimi. Se bloccassi il tutto a 4,5w massimi ti troveresti poco più di un atom che consuma un bel po' meno, ma non siamo ancora ai livelli di arm come consumi
rockroll
18-11-2014, 22:44
Se si considera che un Core M da 4.5W và come un i5 da notebook e uno Snapdragon 800 sta intorno ai 3W direi che intel ha ottime chances di cannibalizzare anche il mercato mobile nei prossimi 5 anni.
Correggi pure con la possibilità di essere presente anche sul
. Grazie
ComputArte
19-11-2014, 10:55
Se consideriamo le architetture progettate per strumenti computazionali mobili, non possiamo non considerare la filosofia alla base della gestione dei dati generati e fruiti dall'utente.
Tutte le piattaforme mobili sono state ingegnerizzate per dare valore al cloud.
Il cloud non è altro che una aggregazione ad altissima concentrazione di potenza computazionale.
I dati sono processati nei server e non sullo strumento mobile.
Realtà che demanda il "lavoro duro" alle architetture classiche x86.
Quindi se parliamo di computazione in movimento ( e spiata !!!) le architetture apripista come ARM, hanno la logica di amplificare utilizzi tipici come : social network e contenuti multimediali corti e applicazioni "ludiche" e similia.
La computazione di contenuti complessi e la produttività lavorativa che implica condizioni al contorno specifiche ( silenziosità, comodità, temperatura, luminosità e PRIVACY) implicano una architettura x86....piuì che altro per tentare di difenedere la sicurezza e la riservatezza dei dati...imho!
il cloud si basa su sincronizzazione dei dispositivi e dati in remoto sul server, la potenza computazionale non centra nulla. E ancora meno centra il discorso privacy, silenziosità e temperatura, questi ultimi due aspetti è propio meglio lasciarli perdere nel confronto x86/arm...
ComputArte
19-11-2014, 14:59
visto che sei stato specifico ti seguo:
Non conosci il funzionamento del cloud nella misura in cui i dati sono aggregati e catalogati allo scopo della profilazione.
Parimenti hai idee poco chiare sulle funzioni che utilizzi su strumenti mobili che implicano una potenza computazionale enorme : riconscimento vocale.
Per finire , visto che non ne hai consapevolezza, ti invito a leggere cosa sei obbligato ad accettare ogniqualvolta scarichi app sul cellulare o tablet ( magari concentrati su cosa l'app prende il controllo...)
;-)
cdimauro
19-11-2014, 20:54
Se consideriamo le architetture progettate per strumenti computazionali mobili, non possiamo non considerare la filosofia alla base della gestione dei dati generati e fruiti dall'utente.
Tutte le piattaforme mobili sono state ingegnerizzate per dare valore al cloud.
Soltanto le più recenti. Quando sono nate, il cloud serviva al massimo come app store.
Il cloud non è altro che una aggregazione ad altissima concentrazione di potenza computazionale.
Potresti chiarire meglio?
I dati sono processati nei server e non sullo strumento mobile.
Realtà che demanda il "lavoro duro" alle architetture classiche x86.
Server-side può esserci qualunque architettura, quindi non soltanto x86. L'importante è esporre i propri servizi all'esterno.
Comunque al momento è x86 che domina.
Quindi se parliamo di computazione in movimento ( e spiata !!!) le architetture apripista come ARM,
Apripista in che senso? L'architettura ARM è nata 30 anni fa, quindi non proprio ieri.
hanno la logica di amplificare utilizzi tipici come : social network e contenuti multimediali corti e applicazioni "ludiche" e similia.
In base a cosa affermi che siano proprio gli ARM ad avere queste peculiarità? Non mi pare che quest'architettura abbia qualcosa di particolare allo scopo, ma puoi sempre riportare i dettagli tecnici in merito.
La computazione di contenuti complessi e la produttività lavorativa che implica condizioni al contorno specifiche ( silenziosità, comodità, temperatura, luminosità e PRIVACY) implicano una architettura x86....
Non è affatto chiaro cosa tu intenda. Puoi riportare qualche esempio e informazioni tecniche in merito?
piuì che altro per tentare di difenedere la sicurezza e la riservatezza dei dati...imho!
In che modo?
visto che sei stato specifico ti seguo:
Non conosci il funzionamento del cloud nella misura in cui i dati sono aggregati e catalogati allo scopo della profilazione.
Parimenti hai idee poco chiare sulle funzioni che utilizzi su strumenti mobili che implicano una potenza computazionale enorme : riconscimento vocale.
Per finire , visto che non ne hai consapevolezza, ti invito a leggere cosa sei obbligato ad accettare ogniqualvolta scarichi app sul cellulare o tablet ( magari concentrati su cosa l'app prende il controllo...)
;-)
servizi come blakblaze usano banali processori entry level per l'infrastruttura cloud, caricare un pod necessita di settimane proprio perchè, viste le ridotte capacità della rete, hanno scelto canali sata dimensionati in base al carico che la macchina dovrà normalmente reggere in produzione. La potenza di calcolo nel cloud non serve a nulla. E' molto piu' esosa in termini di performance una banale query di ricerca su google e decisamente piu' "pericolosa" in termini di privacy visto che aiuta a profilare la tua utenza molto di piu' di qualche foto su faccialibro o una conversazione su whatsapp. Ma anche in questo caso non stiamo parlando di device o processori ma solo di servizi...
ComputArte
20-11-2014, 09:32
Per cdimauro:
Non sto facendo la storia dello sviluppo dei processori, ma considerando lo stato attuale delle cose, in merito alla notizia in oggetto.
Quindi il cloud per come funziona ORA, ha lo scopo di raccogliere e gestire TUTTE le info ( infrastruttura per le app mobile ) .
La mia affermazione sull'"aggregazione di potenza computazionale" si riferisce alla concentrazione che si riscontra partendo dal singolo rack, alla data room fino alla server farm che stanno alla base del cloud per piattaforme mobili ( basate su SO anroid, iOS e presto Tizen ).
Le architetture piu utilizzate nei server comemrciali, sono le x86 e la cosa , come anticipato, si rela all'oggetto della notizia ( Intel).
Le architetture ARM sono state le prime ad essere utilizzate massivamente per consentire il "computing"in mobilità e la mia affermazione si limita a constatare questo fatto.
Tale scelta è obbligata dalle esigenze correlate ai consumi ed alla dissipazione del calore, ma come saprai, è sempre un copromesso che riverbera sulla capacvità di far girare programmi piu o meno complessi ( e ripeto il riconoscimento vocale avviene perchè dietro alla coridfica del fonema hai server che lavorano in concerto!)
Arm è lo standard piu diffuso nei telefonini "intelligenti" e nelle tavolette: cosa ci fai con questi strumenti?(ecco la mia affermazione in merito all'utilizzo "classico": social, youtube, e similia.
Con questa frase :" La computazione di contenuti complessi e la produttività lavorativa che implica condizioni al contorno specifiche ( silenziosità, comodità, temperatura, luminosità e PRIVACY) implicano una architettura x86.... ": intendo ninete più e niente meno di quello che si fa con un pc desktop. E per la privacy mi riferisco al fatto che con pochi accorgimenti ( firewall, buon antivirus, gestione cookies a router blindato ) chiunque voglia penetrare il TUO pc , commette un reato. Mentre, dal momento che utilizzi un "telefonino intelligente", CONDIVIDI TUTTI I TUOI DATI con il prorpietario dei server sul quale verranno ( ingordamente) analizzati, catalogati, registrati, profilati e rivenduti.
Per Fally:
I servizi , sono le app, che spiano TUTTI i contenuti generati e immagazzinati sul tuo cellulare intelligente ma non si limitano a questi dati.... i soliti "furbetti del pianetino", poi, fanno brokeraggio dati solo con chi dicono loro, e cedono i dati AGGREGATI dalle app spione, con altri "gentili e generosi" erogatori di servizi...
PEr l'esempio che fai di cloud e infrastruttura , non è indicativa degli ETTARI di server che stanno utilizzando le OTT, ed il cloud , per come lo si sta spingendo ora, è quello che fanno e "regalano" LORO"
poche idee ma tanto confuse, cosa centra un buon firewall o l'antivirus con il profiling dei clienti che i servizi web fanno e la privacy connessa? Una qualsiasi query su google profila l'account o l'indirizzo ip o il biscottino ad essa associato. La piattaforma da cui sia arrivata la richiesta è totalmente ininfulente. Lo stesso vale per facebook, instagram, myspace o che ne so io...quindi cosa centra arm o x86 in questo ragionamento?! mi potresti elencare i servizi che fanno pesante uso di potenza computazionale su server cloud? per la cronaca jelly bean ha il riconoscimento vocale offline dal 2013 quindi totalmente a carico del processore arm...
ComputArte
20-11-2014, 10:39
Segui il discorso fatto e rileggi , magari con attenzione :-)
Segui il discorso fatto e rileggi , magari con attenzione :-)
attendo :
- i piu' diffusi servizi cloud che necessitano di potenza computazionale lato server
- il legame tra profiling e piattaforma (x86 ne sarebbe esente?!)
- il legame tra firewall/antivirus e il profiling
ComputArte
20-11-2014, 14:09
- tutto ciò che è web-based ( dai vitual desktop, alle appplicazioni che risiedono sul server e che offrono all'utente le funzionalità su client....e si intendono TUTTI dai thin alle "cose" portatili con cui si fa BYOD)
- Rileggi e aggiungi alla tua elaborazione la differenza fra i dati che hai su un tuo hard disk ( del TUO elaboratore PERSONALE...che non è una parola a caso; OK?) e i dati che carichi su un server di un terzo, che dal momento che accetti le SUE condizioni di utilizzo, condividi gli stessi, con lui, che è il proprietario dei server ( ragione per la quale un'altra baggianata grossa come una casa è la criptazione end-to-end che si stanno ad affrettare a proporre le OTT nella speranza di tranquillizzare ....gli sprovveduti!)
- quello che definisci profiling , ma che è solo una delle fasi di sottrazione dei dati, è legata alla struttura intima della tecnologia che utilizzi: telefonini intelligenti fatti per rubare dati e ( attento ora ...) svincolare i proprietari dei server sul quale è offerto il "cloud", dalle responsabilità dovute all'abuso dei tuoi dati, da mettere a confronto con il pc, strumento di elaborazione su cui lo "spionaggio" avviene sulle azioni effettuate VERSO l esterno , utilizzando un motore di ricerca o utilizzando un social....nel caso in cui quello che tu definisci "profiling" ( che è e rimane solo la punta dell'icberg ) si spingesse all'acquisizione ILLEGGITTIMA e quindi ILLECITA dei dati, chi lo stesse facendo, starebbe commettendo un reato. Per fare ciò deve penetrare le misure di sicurezza...chiaro?
- tutto ciò che è web-based ( dai vitual desktop, alle appplicazioni che risiedono sul server e che offrono all'utente le funzionalità su client....e si intendono TUTTI dai thin alle "cose" portatili con cui si fa BYOD)
quindi l'interfaccia del mio router necessita di incredibile potenza di calcolo?! tutto cio' che è web based non significa NULLA
- Rileggi e aggiungi alla tua elaborazione la differenza fra i dati che hai su un tuo hard disk ( del TUO elaboratore PERSONALE...che non è una parola a caso; OK?) e i dati che carichi su un server di un terzo, che dal momento che accetti le SUE condizioni di utilizzo, condividi gli stessi, con lui, che è il proprietario dei server ( ragione per la quale un'altra baggianata grossa come una casa è la criptazione end-to-end che si stanno ad affrettare a proporre le OTT nella speranza di tranquillizzare ....gli sprovveduti!)
benissimo, cosa centra con la piattafroma in uso?
- quello che definisci profiling , ma che è solo una delle fasi di sottrazione dei dati, è legata alla struttura intima della tecnologia che utilizzi: telefonini intelligenti fatti per rubare dati e ( attento ora ...) svincolare i proprietari dei server sul quale è offerto il "cloud", dalle responsabilità dovute all'abuso dei tuoi dati, da mettere a confronto con il pc, strumento di elaborazione su cui lo "spionaggio" avviene sulle azioni effettuate VERSO l esterno , utilizzando un motore di ricerca o utilizzando un social....nel caso in cui quello che tu definisci "profiling" ( che è e rimane solo la punta dell'icberg ) si spingesse all'acquisizione ILLEGGITTIMA e quindi ILLECITA dei dati, chi lo stesse facendo, starebbe commettendo un reato. Per fare ciò deve penetrare le misure di sicurezza...chiaro?
in che fase gli smartpthone rubano dati? ma sopratutto non stai minimamente spiegando cosa diavolo centri questo discorso pseudo allarmistico di furto di identità/sspionaggio con la domanda di base : cosa centra l'architettura arm/x86 con privacy e affini?
ComputArte
20-11-2014, 15:51
Se a te non dice NULLA , Fully, forse non conosci il settore nello specifico, o forse le mie parole non sono chiare o non ti sono chiare.
Web-based si riferisce alle applicazioni, o per meglio dire, ai programmi che girano NON in locale ma, appunto, nella nuvola ( nella quale in realtà ci sono macchine della proprietà di chi si ciuccia i dati).
Se si necessita di mantenere in locale il programma e tutta la filiera della creazione del dato , incluso il magazzinaggio, scegli x86.
Per tutto il resto ( la mobilità ) scegli architetture come arm che hanno bassi consumi e poca potenza di elaborazione.
Lo smartphone non ruba i dati :-) Lo smartphone è un "pezzo di ferro" che serve a rubare i tuoi dati!
Sono le app che scarichi ed il sistema operativo, ingegnerizzati per rubare TUTTO ciò che hai e che transita per il telefonino "intelligente".
Visto che scrivi "pseudo-allarmistico" fai parte ancora di quella, purtroppo, maggiornaza che ancora non ha realizzato che lo smartphone è una spia.
Se a te non dice NULLA , Fully, forse non conosci il settore nello specifico, o forse le mie parole non sono chiare o non ti sono chiare.
Web-based si riferisce alle applicazioni, o per meglio dire, ai programmi che girano NON in locale ma, appunto, nella nuvola ( nella quale in realtà ci sono macchine della proprietà di chi si ciuccia i dati).
Se si necessita di mantenere in locale il programma e tutta la filiera della creazione del dato , incluso il magazzinaggio, scegli x86.
Per tutto il resto ( la mobilità ) scegli architetture come arm che hanno bassi consumi e poca potenza di elaborazione.
Lo smartphone non ruba i dati :-) Lo smartphone è un "pezzo di ferro" che serve a rubare i tuoi dati!
Sono le app che scarichi ed il sistema operativo, ingegnerizzati per rubare TUTTO ciò che hai e che transita per il telefonino "intelligente".
Visto che scrivi "pseudo-allarmistico" fai parte ancora di quella, purtroppo, maggiornaza che ancora non ha realizzato che lo smartphone è una spia.
gentilmente non storpiare i nick degli uteni, non è buna educazione. Per il resto mi dispiace ma non mi chiamo giacobbo, la conversazione puo' anhe termnare qui...
gentilmente non storpiare i nick degli uteni, non è buna educazione. Per il resto mi dispiace ma non mi chiamo giacobbo, la conversazione puo' anhe termnare qui...
Il mio ex insegnante di architettura dei calcolatori disse che il cloud è la peggior truffa degli ultimi anni.
Ha assolutamente ragione.
Il mio ex insegnante di architettura dei calcolatori disse che il cloud è la peggior truffa degli ultimi anni.
Ha assolutamente ragione.
ma se ne puo' anche discutere. Se pensiamo comunque che le mail sono un sitema al 100% cloud da piu' di vent'anni, è facile intuire che hanno dato nome nuovo a concetto vecchio. I device ora ci sono, l'infrastruttura di rete anche. Ma qui si parla di intel e la sua penetrazione nel mondo mobile opposta al proliferare di arm. Cloud e affini non centrano nulla con la scelta di una architettura rispetto ad un altra...
ma se ne puo' anche discutere. Se pensiamo comunque che le mail sono un sitema al 100% cloud da piu' di vent'anni, è facile intuire che hanno dato nome nuovo a concetto vecchio. I device ora ci sono, l'infrastruttura di rete anche. Ma qui si parla di intel e la sua penetrazione nel mondo mobile opposta al proliferare di arm. Cloud e affini non centrano nulla con la scelta di una architettura rispetto ad un altra...
Beh, dipende. Alla fine ARM prolifera in un ambito in cui si vuole spingere l'utente a consare pure il suo "computing" ad una terza parte. In questo senso, sono molto legati. Che poi non sia colpa dell'architettura in sè, è un altro discorso.
Beh, dipende. Alla fine ARM prolifera in un ambito in cui si vuole spingere l'utente a consare pure il suo "computing" ad una terza parte. In questo senso, sono molto legati. Che poi non sia colpa dell'architettura in sè, è un altro discorso.
perchè un x86 connesso ad internet cosa farebbe di diverso? arm prolifera anche nell'industriale e nell'embedded so?
perchè un x86 connesso ad internet cosa farebbe di diverso? arm prolifera anche nell'industriale e nell'embedded so?
ARM prolifera "nel pubblico" grazie agli smartphone. Era quello il senso. Ovvio che un x86 nel mondo mobile causa gli stessi "danni" di un ARM.
cdimauro
20-11-2014, 21:08
Il mio ex insegnante di architettura dei calcolatori disse che il cloud è la peggior truffa degli ultimi anni.
Ha assolutamente ragione.
E la spiegazione quale sarebbe? Perché il cloud è uno strumento, e può essere più o meno utile.
Io apprezzo moltissimo Dropbox, ad esempio, e la possibilità di sincronizzazione offerta da Opera da parecchi anni. Secondo il tuo prof dovrei ancora passare il tempo a copiare tutti i file che mi servono su qualche dispositivo ogni volta che cambio computer? E' pura follia.
@ComputArte: concordo con quanto hanno detto gli altri sul fatto che le architetture non c'entrano nulla. E idem su privacy e spionaggio.
Inoltre per il riconoscimento vocale si fa uso dei server per elaborare i dati, in modo da evitare di divulgare l'algoritmo proprietario che stanno utilizzando. Non è questione di potenza di calcolo, perché gli smartphone ne hanno tanta, e non da ora.
E la spiegazione quale sarebbe? Perché il cloud è uno strumento, e può essere più o meno utile.
La spiegazione starebbe nella sicurezza dei propri dati. Io preferisco continuare a stare lontano dalle nuvole, a costo di accettare un briciolo di scomodità in più.
cdimauro
20-11-2014, 21:33
In tal caso è sufficiente utilizzare TrueCrypt per roba come DropBox et similia.
In tal caso è sufficiente utilizzare TrueCrypt per roba come DropBox et similia.
Patriot Act e Snowen mi fanno dire che no, meglio stare alla larga in generale dalle nuvole. E dai server locati negli USA, qualora chiedano i miei dati.
Patriot Act e Snowen mi fanno dire che no, meglio stare alla larga in generale dalle nuvole. E dai server locati negli USA, qualora chiedano i miei dati.
stai anche distante dalle ricerche su google e gmail?
stai anche distante dalle ricerche su google e gmail?
Sì. :)
Sì. :)
e che motore/servizio mail utilizzi?
e che motore/servizio mail utilizzi?
Mail2Tor.
Non è sicura al 100%, come qualsiasi cosa si trovi su Internet, ma non è invasiva come GMail. Tra l'altro, indipendentemente dal servizio usato, secondo me è sempre bene usare un servizio mail che sia dissociato dal motore di ricerca utilizzato.
e per le ricerche?
ixquick e DuckDuckGo
ComputArte
21-11-2014, 09:24
@Fally non era mia intenzione storpiare il tuo nick. Un lapsus dovuto ai termini anglofoni che "variano" le vocali.
Tutti i concetti espressi si basano su fatti e non supposizioni, quindi, come in una democrazia che conta, libero di rimanere delle tue idee, ma la realtà è aberrata ed aberrante...lo spionaggio dei dati , l'aggregazione degli stessi, la rivendita e tutto quello che ne consegue in termini di privacy, diritti del singolo e sociali, spionaggio industriale e concorrenza sleale sono generati ed amplificati dalla tecnologia che è ingegnerizzata a questo scopo. E tale tecnologia, per essere più pervasiva ed invasiva possibile, utilizza principalmente architettura mobile.
@cdimauro se fossi in te inizierei almeno a dubitare dei servizi gratuiti...perchè il prodotto sei tu! Ma ti sei mai chiesto, perchè più di 10 anni fa , lo spazio di immagazzinaggio era offerto a pagamento mentre ora fanno a gara per DARTELO GRATIS?!
Ma ti sei mai chiesto il perchè le OTT siano cresciute a dismisura ?!
Hai mai sentito parlare del concetto che il petrolio del terzo millennio sono i DATI?
solo per tua conoscenza : http://www.wired.it/internet/web/2014/10/13/snowden-dropbox-ostile-privacy/
....ma attento non cadere nel tranello che identifica come capro espiatorio L NSA...Questa è una agenzia di spionaggio come tutte le altre. Hanno come compito "istituzionale", quello di proteggere la nazione e gli interessi della nazione dal terrorismo e pericoli correlati per le istituzioni ed i cittadini. Ora, escluso l'abuso protratto da qualche agente e parte "deviata" dei servizi, che spiano anche cittadini non indiziati di terrorismo o crimini internazionali, loro stanno facendo "il loro lavoro". La cosa che vogliono insabbiare ed è GRAVISSIMA, è IL FATTO CHE Una agenzia di intelligence, si rivolga ad aziende PRIVATE, per trovare la "LA PAPPA FATTA". In altre parole, le OTT stanno spiando tutto e tutti in maniera continuativa e l NSA , così come tutte le altre agenzie di spionaggio , non devono più spendere soldi e risorse per piazzare cimici, fare pedinamenti, incrociare dati da diverse fonti….trovano quasi tutto fato nei server delle OTT!
@GTKM : non posso che concordare in toto.
E chiunque, continui ad ipotizzare complottismo, o ci fa o ci è…amico dei furbetti del pianetino!
cdimauro
21-11-2014, 19:10
Patriot Act e Snowen mi fanno dire che no, meglio stare alla larga in generale dalle nuvole. E dai server locati negli USA, qualora chiedano i miei dati.
Il Patriot Act e Snowden non affermano che un file criptato con chiave da 2048 o 4096 bit, e che si trovi memorizzato in qualche cloud, sia decifrabile da chicchessia, fosse anche l'hacker/cracker numero 1 al mondo.
Ma, ed è la cosa più importante, la vicenda NSA dimostra che l'unico dispositivo sicuro è quello non connesso. Cloud o non cloud, duckduckgo o google, se viene copiato TUTTO il traffico che gira su internet, c'è poco da fare.
Almeno la criptazione di file con chiavi "pesanti" li rende inutilizzabili da parte di chiunque, come già detto.
@Fally non era mia intenzione storpiare il tuo nick. Un lapsus dovuto ai termini anglofoni che "variano" le vocali.
Tutti i concetti espressi si basano su fatti e non supposizioni, quindi, come in una democrazia che conta, libero di rimanere delle tue idee, ma la realtà è aberrata ed aberrante...lo spionaggio dei dati , l'aggregazione degli stessi, la rivendita e tutto quello che ne consegue in termini di privacy, diritti del singolo e sociali, spionaggio industriale e concorrenza sleale sono generati ed amplificati dalla tecnologia che è ingegnerizzata a questo scopo. E tale tecnologia, per essere più pervasiva ed invasiva possibile, utilizza principalmente architettura mobile.
Vedi sopra: se hai TUTTO il traffico internet a venire copiato, l'architettura utilizzat per generarlo diviene ininfluente.
Ma in ogni caso rimane ininfluente: non ha alcun senso parlare di architettura in questo contesto. Che il processore sia ARM o x86, se gli dicono di elaborare dei dati... lo fa. Punto e basta.
@cdimauro se fossi in te inizierei almeno a dubitare dei servizi gratuiti...perchè il prodotto sei tu!
Lo so già.
Ma ti sei mai chiesto, perchè più di 10 anni fa , lo spazio di immagazzinaggio era offerto a pagamento mentre ora fanno a gara per DARTELO GRATIS?!
Ma ti sei mai chiesto il perchè le OTT siano cresciute a dismisura ?!
Hai mai sentito parlare del concetto che il petrolio del terzo millennio sono i DATI?
solo per tua conoscenza : http://www.wired.it/internet/web/2014/10/13/snowden-dropbox-ostile-privacy/
....ma attento non cadere nel tranello che identifica come capro espiatorio L NSA...Questa è una agenzia di spionaggio come tutte le altre. Hanno come compito "istituzionale", quello di proteggere la nazione e gli interessi della nazione dal terrorismo e pericoli correlati per le istituzioni ed i cittadini. Ora, escluso l'abuso protratto da qualche agente e parte "deviata" dei servizi, che spiano anche cittadini non indiziati di terrorismo o crimini internazionali, loro stanno facendo "il loro lavoro". La cosa che vogliono insabbiare ed è GRAVISSIMA, è IL FATTO CHE Una agenzia di intelligence, si rivolga ad aziende PRIVATE, per trovare la "LA PAPPA FATTA". In altre parole, le OTT stanno spiando tutto e tutti in maniera continuativa e l NSA , così come tutte le altre agenzie di spionaggio , non devono più spendere soldi e risorse per piazzare cimici, fare pedinamenti, incrociare dati da diverse fonti….trovano quasi tutto fato nei server delle OTT!
Per questo bisogna caldeggiare fortemente l'utilizzo di crittografia pesante, già a partire dai nodi.
Ma, soprattutto, dev'essere la popolazione a dover essere responsabilizzata sui pericoli della rete. Malware et similia fanno pesante uso della cosiddetta "ingegneria sociale", di fronte alla quale non c'è tecnologia "sicura" che tenga: se l'utente clicca lo stesso da qualche parte, è finita...
Ciò precisato, tutto ciò che hai scritto non ha nulla a che vedere col contenuto pseudo-tecnico del tuo primo post in questo thread.
E chiunque, continui ad ipotizzare complottismo, o ci fa o ci è…amico dei furbetti del pianetino!
Non siamo computer, e anche se lo fossimo non saremmo vincolati forzatamente all'uso della logica booleana. Mi piace, da essere umano, pensare che il principio del terzo escluso sia falso, e dunque che la tua affermazione di cui sopra sia falsa, per ovvi motivi.
Il Patriot Act e Snowden non affermano che un file criptato con chiave da 2048 o 4096 bit, e che si trovi memorizzato in qualche cloud, sia decifrabile da chicchessia, fosse anche l'hacker/cracker numero 1 al mondo.
Sai bene che dipende dall'algoritmo che si usa. Se contiene backdoors, o comunque è stato "indebilito", lo si può decifrare in maniera agevole.
Ma, ed è la cosa più importante, la vicenda NSA dimostra che l'unico dispositivo sicuro è quello non connesso. Cloud o non cloud, duckduckgo o google, se viene copiato TUTTO il traffico che gira su internet, c'è poco da fare.
Mah, diciamo che la prima cosa che fa la NSA è andarsi a spulciare i database già esistenti. Perché facilitargli la vita creando noi stessi dei profili completi? :D
cdimauro
21-11-2014, 19:34
Sai bene che dipende dall'algoritmo che si usa. Se contiene backdoors, o comunque è stato "indebilito", lo si può decifrare in maniera agevole.
"Se", appunto. Ma i sorgenti di TrueCrypt sono a disposizione di chiunque.
Mah, diciamo che la prima cosa che fa la NSA è andarsi a spulciare i database già esistenti. Perché facilitargli la vita creando noi stessi dei profili completi? :D
Quindi ricadiamo in ciò che ho scritto sopra: in primis il resposabile è l'utente. ;)
@Fally non era mia intenzione storpiare il tuo nick. Un lapsus dovuto ai termini anglofoni che "variano" le vocali.
Tutti i concetti espressi si basano su fatti e non supposizioni, quindi, come in una democrazia che conta, libero di rimanere delle tue idee, ma la realtà è aberrata ed aberrante...lo spionaggio dei dati , l'aggregazione degli stessi, la rivendita e tutto quello che ne consegue in termini di privacy, diritti del singolo e sociali, spionaggio industriale e concorrenza sleale sono generati ed amplificati dalla tecnologia che è ingegnerizzata a questo scopo. E tale tecnologia, per essere più pervasiva ed invasiva possibile, utilizza principalmente architettura mobile.
si ma vasco presta piu' attenzione ai tuoi dati personali online...
ComputArte
22-11-2014, 18:11
@cdimauro: hai letto attentamente quello che ho scritto?!
Mi sembra di no se continui a puntare la tua attenzione sulla forza di una chiave di criptazione, quando la setssa ( end-to-end) fatta sui terminali mobili ( quelli arm , per intenderci ) serve a rendere difficile l'accesso al ladruncolo di turno....fermo restando quello che ti ha scritto GTMK ( che se per tua sfortuna trovi quello che sa "sniffare" il putno debole, ci fai i coriandoli con la tua criptazione !)
Apro e chiudo parentesi: il tuo fiammante terminale quad core o esa core o octacore ( e chi più ne abbia più ne metta ) per criptare in tempi decenti ( cmq moooolto più lunghi di qualsiasi piattaforma x86) oltre a ciucciarsi molte delle risorse computazionali, di sdraJa la batteria.
Quindi rileggi prima di continuare a ripetere che non c'è differenza fra le architetture. Chiusa parentesi.
Per finire, ti ripeto, (ma leggi bene!!!!) che tutta la complessità di una criptazione ti serve a fare la minestrina quando hai il maldigola se prima di criptarla il tuo terminale comunica ai server del PADRONE del SO l'algoritmo....Sia BIG G che apple si sono affrettate a dire da quasi un mese che la criptazione sarà la panacea per il modno....ancora non hai capito che LORO, i tuoi dati li vedranno sempre in chiaro , nei loro server!!!!
Se ancora no ti fosse chiaro, sto facendo riferimento non allo spionaggio dell NSA o del ladro che di "arroventa" il telefonino, ma delle OTT.
Sulla diffrenza delle piattaforme, rileggi e...rimani delle tue idee :-) così non devo ripeteri tutto!
ComputArte
22-11-2014, 18:14
@Fally : se volevo nascondermi, e non ne ho alcuna ragione per quello che VOGLIO e DECIDO di condividere, avrei fatto diversamente ;-)
@Fally : se volevo nascondermi, e non ne ho alcuna ragione per quello che VOGLIO e DECIDO di condividere, avrei fatto diversamente ;-)
bravo, ci sei arrivato che la piattaforma non centra nulla ma dipende solo da cio' che l'utente posta/pubblica...
Se si considera che un Core M da 4.5W và come un i5 da notebook
Fosse vero...
"Se", appunto. Ma i sorgenti di TrueCrypt sono a disposizione di chiunque.
C'è stato un fuggi-fuggi mondiale dall'ultima release di truecrypt: chi lo usa ancora rimane ancorato a vecchie versioni e cmq ci sono alternative sempre validi.
cdimauro
22-11-2014, 21:19
@cdimauro: hai letto attentamente quello che ho scritto?!
Sì.
Mi sembra di no se continui a puntare la tua attenzione sulla forza di una chiave di criptazione, quando la setssa ( end-to-end) fatta sui terminali mobili ( quelli arm , per intenderci ) serve a rendere difficile l'accesso al ladruncolo di turno....fermo restando quello che ti ha scritto GTMK ( che se per tua sfortuna trovi quello che sa "sniffare" il putno debole, ci fai i coriandoli con la tua criptazione !)
Lo scenario discusso con GTMK era diverso. Sei tu che dovresti leggere meglio ciò che scrivono gli altri.
Apro e chiudo parentesi: il tuo fiammante terminale quad core o esa core o octacore ( e chi più ne abbia più ne metta ) per criptare in tempi decenti ( cmq moooolto più lunghi di qualsiasi piattaforma x86) oltre a ciucciarsi molte delle risorse computazionali, di sdraJa la batteria.
Il mio terminale mobile è single core, è molto veloce e fluido, e la batteria mi dura un po' di giorni.
Quindi rileggi prima di continuare a ripetere che non c'è differenza fra le architetture. Chiusa parentesi.
Chiudi pure le parentesi, e poi apri il manuale delle architetture ARM e x86: noterai che entrambe le architetture, e da un bel pezzo, mettono a disposizione apposite istruzioni per accelerare la criptazione dei dati, come pure la generazione di firme digitali.
Per finire, ti ripeto, (ma leggi bene!!!!) che tutta la complessità di una criptazione ti serve a fare la minestrina quando hai il maldigola se prima di criptarla il tuo terminale comunica ai server del PADRONE del SO l'algoritmo....
E con ciò è chiaro che tu non abbia mai aperto un libro che parla di sicurezza informatica, e in particolare di crittografia. Persino al corso di Reti di Calcolatori in genere si accenna a queste problematiche, e non è certo la mancata diffusione del funzionamento dell'algoritmo a essere garanzia della sua solidità.
Ma a questo punto sarà interessante vedere cos'avrai da dire in merito. Dimostra pure che l'invio dell'algoritmo (e solo di questo) al server da parte del terminale comprometta l'efficacia della criptazione. Puoi scrivere una dimostrazione formale (linguaggio e simbolismo matematico/informatico), una descrizione semplificata, un diagramma di flusso o uno pseudocodice, o perfino un disegnino. Per me va bene qualsiasi cosa. Usa pure lo strumento che ti viene più comodo, purché l'esposizione possieda un minimo di rigore e centri l'obiettivo.
Sia BIG G che apple si sono affrettate a dire da quasi un mese che la criptazione sarà la panacea per il modno....ancora non hai capito che LORO, i tuoi dati li vedranno sempre in chiaro , nei loro server!!!!
Se ancora no ti fosse chiaro, sto facendo riferimento non allo spionaggio dell NSA o del ladro che di "arroventa" il telefonino, ma delle OTT.
1) Come già detto, dipende tutto dall'utente.
2) Se cripto un mio file con un algoritmo forte, e POI lo copio su qualunque cloud, NSA, Apple, Google, o chiunque altro potrà anche piangere in aramaico antico, ma non riuscirà a cavarne un ragno dal buco.
Sulla diffrenza delle piattaforme, rileggi e...rimani delle tue idee :-) così non devo ripeteri tutto!
A me basta rileggere una sola volta, e tu non fai eccezione. No, non devi ripetere tutto, anche perché ciò che hai scritto non ha fondamento tecnico. Finora non ne hai azzeccata una, e questo perché parli di questioni tecniche che a te sono sconosciute.
Finché ti limiti a dire che Google, Apple, Facebook, ecc. raccolgono le informazioni che gli stessi utenti gli porgono gentilmente, fai un baffo a Lapalisse. Ma appena esci da questo campo e cominci a parlare di questioni tecniche, ricadi nel mio dominio d'elezione, e al momento... vedi sopra.
C'è stato un fuggi-fuggi mondiale dall'ultima release di truecrypt: chi lo usa ancora rimane ancorato a vecchie versioni e cmq ci sono alternative sempre validi.
Qual è la motivazione?
Qual è la motivazione?
Progetto concluso da parte del team originale (ma dovrebbe esser previsto un futuro fork):
On 28 May 2014, the TrueCrypt website announced that the project was no longer maintained and recommended users to find alternative solutions.
Leggi di più sulla pagina wiki del progetto, in particolare dalla sezione "End of life announcement"
cdimauro
22-11-2014, 22:33
Letto tutto, grazie. Morto un papa, se ne fa un altro. :p
cdimauro
23-11-2014, 07:04
Purtroppo ho i miei limiti, e la perdo anch'io quando mi trovo davanti uno che per coprire le vaccate pseudo-tecniche che ha scritto passa a prendere in giro il proprio interlocutore pretendendo di dare lezioni di comprensione della lingua italiana...
Purtroppo ho i miei limiti, e la perdo anch'io quando mi trovo davanti uno che per coprire le vaccate pseudo-tecniche che ha scritto passa a prendere in giro il proprio interlocutore pretendendo di dare lezioni di comprensione della lingua italiana...
Scusa se ti ho fatto perdere la pazienza :D
Comunque, giusto per concludere: ovviamente la sicurezza fornita da un algoritmo dipende dalla sua solidità dal punto di vista matematico. Tutti conoscono l'algoritmo RSA, ma rimane sempre lì, imbattuto. E lo preoccupa solo una eventuale dimostrazione dell'ipotesi di Riemann.
Quello che intendevo io era uno scenario in cui sia l'IMPLEMENTAZIONE dell'algoritmo ad essere debole, e sappiamo che può accadere, come accadde per un noto sistema open source, in cui un programmatore "sbadato" cancellò una riga di codice.
Detto ciò, sappiamo tutti che il pericolo maggiore, nell'ambito della sicurezza informatica, è dato sempre da chi siede davanti al monitor. E' colpa di iCloud se la Lawrence ha visto trafugate le sue foto molto sobrie? No di certo. Sarebbe necessaria un'opera di sensibilizzazione degli utenti riguardo l'uso corretto della tecnologia? Secondo me sì, soprattutto ora che è accessibile a tutti, con molti che ne abusano. Io rimango dell'idea che determinate informazioni debbano essere custodite in locale, ben lontane dal così detto cloud, che poi, dal punto di vista tecnologico, non è nemmeno chissà quale tecnologia. Pure io uso e ho usato Dropbox e OneDrive; ci tengo alcuni pezzi di codice, dei pdf, e cose così. Ciò che mi preme, però, è contrastare il continuo voler spingere gli utenti a spostare qualsiasi proprio dato, e tutto il loro "computing", nei server di terze parti; QUESTO utilizzo non va bene, e questo è ciò che critico maggiormente.
Per tornare in tema con l'articolo, ARM, x86, e tutte le altre architetture, sono solo e soltanto architetture, appunto. Non è colpa loro se la NSA fa quello che vuole. Spero che il mio punto di vista sia chiaro, adesso.
cdimauro
23-11-2014, 08:53
Scusa se ti ho fatto perdere la pazienza :D
No, assolutamente, non era a te che mi riferivo prima. :)
Comunque, giusto per concludere: ovviamente la sicurezza fornita da un algoritmo dipende dalla sua solidità dal punto di vista matematico. Tutti conoscono l'algoritmo RSA, ma rimane sempre lì, imbattuto. E lo preoccupa solo una eventuale dimostrazione dell'ipotesi di Riemann.
Quello che intendevo io era uno scenario in cui sia l'IMPLEMENTAZIONE dell'algoritmo ad essere debole, e sappiamo che può accadere, come accadde per un noto sistema open source, in cui un programmatore "sbadato" cancellò una riga di codice.
Certamente, lo sappiamo bene:
http://www.scriptjunkie.us/wp-content/uploads/2011/02/debian-guaranteed-entropy.jpg
:D
C'è da dire che da programmatori sappiamo che non possiamo garantire che un qualunque software sia esente da bug. E ciò rientra in quello che hai affermato, degnamente rappresentato dall'immaginetta di cui sopra. Ma ciò non implica che non sia possibile avere implementazioni robuste, come spesso avviene. ;)
Detto ciò, sappiamo tutti che il pericolo maggiore, nell'ambito della sicurezza informatica, è dato sempre da chi siede davanti al monitor. E' colpa di iCloud se la Lawrence ha visto trafugate le sue foto molto sobrie? No di certo. Sarebbe necessaria un'opera di sensibilizzazione degli utenti riguardo l'uso corretto della tecnologia? Secondo me sì, soprattutto ora che è accessibile a tutti, con molti che ne abusano. Io rimango dell'idea che determinate informazioni debbano essere custodite in locale, ben lontane dal così detto cloud, che poi, dal punto di vista tecnologico, non è nemmeno chissà quale tecnologia. Pure io uso e ho usato Dropbox e OneDrive; ci tengo alcuni pezzi di codice, dei pdf, e cose così. Ciò che mi preme, però, è contrastare il continuo voler spingere gli utenti a spostare qualsiasi proprio dato, e tutto il loro "computing", nei server di terze parti; QUESTO utilizzo non va bene, e questo è ciò che critico maggiormente.
Purtroppo questo rimane nelle mani dell'utenza. Finché la gente continuerà ad avallare tutto ciò, non ci sarà possibilità di cambiamento e i produttori ne approfitteranno.
Anch'io utilizzo DropBox, OneDrive, Google Drive, scegliendo accuratamente cosa infilarci dentro. Ma non ho potere di sensibilizzare le centinaia di milioni di altri utenti che fanno uso scriteriato del cloud.
Per tornare in tema con l'articolo, ARM, x86, e tutte le altre architetture, sono solo e soltanto architetture, appunto. Non è colpa loro se la NSA fa quello che vuole. Spero che il mio punto di vista sia chiaro, adesso.
Assolutamente.
ComputArte
23-11-2014, 18:43
@Fally
Ora ci sei arrivato tu al passo intermedio...ancora uno sforzo e ci sei quasi!
Nel tuo scenario ( parziale e limitato, TI CITO: “…ma dipende solo da cio' che l'utente posta/pubblica... “ ) è solo l’utente che deve stare attento...
Come se il suo grado di attenzione, fosse la variabile che decreta il rispetto o no della sua privacy, A PRESCINDERE DALLA PIATTAFORMA ( intesa come l ‘INSIEME delle architetture fra sw – il sistema operativo – e hw – pc fissi e strumenti mobili ) , infatti, e TI CITO ancora : “bravo, ci sei arrivato che la piattaforma non centra nulla “ .
Questo nelle fiabe relate dagli stessi che sono convinti che internet sia neutrale ...
Nel mondo reale, utilizzando uno smartphone, che è nel suo COMPLESSO ingegnerizzato come strumento per RUBARE dati, anche se l’utente non volesse essere oggetto di SOTTRAZIONE CONTINUATIVA degli stessi, ( generati, immagazzinati e comunicati dal e con il suo smartphone alla nuvola ) ne è IMPOSSIBILITATO.
Ora, lega la considerazione fatta sopra, a dove trovi tipicamente l’architettura X86 e quella ARM.
Repetita Iuvant:
Un PERSONAL computer ti consente, a scanso di azioni illegittime ed illegali compiute da terzi, di proteggere i contenuti SOLO TUOI.
Con un telefonino, questo non puoi farlo!
Di “default” TUTTI i contenuti possono essere, letti, manipolati, condivisi e copiati dalle APP...che si prendono in maniera PREVENTIVA il tuo consenso, altrimenti non le puoi far funzionare.
Le architetture scelte per questi due scenari ( RIPETO : SCENARI = situazione di utilizzo nella sua interezza , non nelle singole funzioni svolte dai condensatori, dal pcb, dalla ram, dalla cpu ecc ecc ) , che ancora hai difficoltà ad identificare e soprattutto a fartene una ragione ( come qualcun altro :-) ), sono per il primo caso X86, per il secondo ARM ( il tutto in linea generale, escludendo emulatori di SO mobili, su piattaforme x86).
DOVE ho scritto che Arm è una soluzione di processore ingegnerizzata per rubare dati?
Se tu intendi male, le tue conseguenze sono errate come quelle di cdimauri che commento a seguire.
ComputArte
23-11-2014, 18:57
@cdimauro
Te lo scrivo, senza polemica: ti invito a rileggere ( più di una volta, constatato che UNA, come da te rivendicato, evidentemente non basta...)
Non fissarti a guardare il dito, ma concentrati sulla realtà che ti sta indicando...
Ti cito il titolo del mio commento #8: “Ad ogni processore la sua piattaforma ed il suo utilizzo”
Ti pongo la stessa domanda che ho proposto a Fally:
DOVE ho scritto che Arm è una soluzione di processore ingegnerizzata per rubare dati?
Prima di iniziare a scrivere, rileggi ciò che o scritto sopra a Fally!
Citi Lapèalisse, ma continui a dare per scontato che sia l’utente ad avere sempre e comunque il controllo sui propri dati, senza prendere in considerazione che se usi un pc e CRIPTI in maniera pesante, puoi essere QUASI certo che il lavoro che dovrebbe svolgere un cracker sarebbe troppo complesso e costoso.
Ma ti ricordo che attacchi di forza bruta, per chi si può permettere ettari di server, non mette al riparo ALCUN tipo di criptazione.
E ti faccio notare che la tua certezza granitica su Truecrypt si è polverizzata alla notizia che hanno condiviso....e mentre tu fai le elezioni per ottenere una fumata bianca, puoi essere certo che ad andare in fumo è la sicurezza e la riservatezza dei tuoi dati che hai ( consentimi di riaffermarlo! ) molto ingenuamente caricato sul server di un terzo!
...questo si, a prescindere dalla piattaforma, se alla fine decidi sempre di immagazzinare all’ ESTERNO, i tuoi dati!
Vedi cdimauri, ti sei affrettato a ribadire che scrivo “vaccate” e affermazioni o terorie “pseudo-tecniche”, ma se tu leggi e capisci premesse sbagliate, come vuoi che siano le tue conclusioni?!
Ecco perché ti invito a rivalutare il tuo approccio all’analisi : non limitarlo ad una sola lettura :-D
Dalle tue domande, si evince che identifichi, sbagliando, gli effetti dell’uso con lo strumento.
Tra l’altro, leggi e scrivi così veloce (Stile Paganini) che ti sei dimenticato di esprimere la tua opinione sul fatto che Dropbox NON è sicuro.
Mi chiedi di dimostrare l’inefficacia della criptazione, quando ti è sfuggito che sto portando ad esempio quelle end-to-end sui terminali mobili...
I dati , una volta giunti sui server delle OTT, sono di nuovo in chiaro e "i furbetti del pianetino" possono fare il loro ( sporco e immorale ) business: non gli serve craccare l’algoritmo e/o tutto il sistema.
Per finire, visto che , non avendo capito a cosa mi riferivo, citando la differenza delle architetture in relazione all’utilizzo dell’utente e SOPRATTUTTO alla gestione dei dati da esso generati, la tua richiesta di dimostrazione sulla debolezza di un algoritmo la lascio a queste fonti…
http://www.newyorker.com/tech/elements/how-the-n-s-a-cracked-the-web
http://www.key4biz.it/News-2013-09-16-Privacy-datagate-nsa-visa-swift-edward-snowden-der-spiegel-219803/
Ma solo come spunto di riflessione, senza velleità “scientifiche di dimostrazione”: http://www.hostingtalk.it/10-motivi-crittografia-dati-inefficace/
Dopo tutte queste considerazioni, Cartesio ci illumina ( Dubium initium sapientiae) : Intendo per poter razionalmente valutare se continuare ad utilizzare un PC o usufruire del cloud...io nel dubbio , scelgo e sceglierò SEMPRE un pc .
Poi se ti vuoi fare quattro risate sugli algoritmi di protezione dei dati delle OTT ( soprattutto i commenti :-): http://www.macitynet.it/schmidt-crittografia-dati-google-sicura-quella-apple/
Alla luce di queste informazioni ancora sei convinto che sia solo il comportamento dell’utente a decretare la riservatezza e la sicurezza dei suoi dati e che la piattaforma ( nella sua complessità sw+hw!!!...non nelle specifiche architetturali del processore ARM!!!!) per COME è ingegnerizzata , e quindi poi UTILIZZATA dall’utente finale, non conti niente?!
PS...senza entrare nello scenario in cui questi dati siano poi aggregati ed incrociati da diverse fonti, con potenzialità di identificazione e profilazione, che nemmeno l’utente stesso, sarebbe in grado di produrre!( analisi semantica...)
cdimauro
23-11-2014, 20:41
@cdimauro
Te lo scrivo, senza polemica: ti invito a rileggere ( più di una volta, constatato che UNA, come da te rivendicato, evidentemente non basta...)
Non fissarti a guardare il dito, ma concentrati sulla realtà che ti sta indicando...
Lascia che siano gli altri a giudicare se io legga oppure quanto scrivi. O ami giocare contemporaneamente da attaccante e da arbitro?
Ti cito il titolo del mio commento #8: “Ad ogni processore la sua piattaforma ed il suo utilizzo”
Ed è un titolo completamente sbagliato, come già detto. Ma puoi sempre DIMOSTRARE la tua affermazione: io sono qui pronto a leggere (sì, accuratamente).
Ti pongo la stessa domanda che ho proposto a Fally:
DOVE ho scritto che Arm è una soluzione di processore ingegnerizzata per rubare dati?
Prima di iniziare a scrivere, rileggi ciò che o scritto sopra a Fally!
Già fatto, grazie. Pensa a quello che scrivi, piuttosto, che non ha alcun fondamento tecnico.
Citi Lapèalisse, ma continui a dare per scontato che sia l’utente ad avere sempre e comunque il controllo sui propri dati,
Di certo non sono io a introdurre dati per conto di tutti gli utenti che utilizzano una qualunque periferica.
senza prendere in considerazione che se usi un pc e CRIPTI in maniera pesante, puoi essere QUASI certo che il lavoro che dovrebbe svolgere un cracker sarebbe troppo complesso e costoso.
Ma ti ricordo che attacchi di forza bruta, per chi si può permettere ettari di server, non mette al riparo ALCUN tipo di criptazione.
Siamo al festival delle bufale adesso. Hai già dimostrato di non avere la minima conoscenza riguardo a sicurezza informatica e crittografia, e continui a elargire autentiche perle in materia a ulteriore dimostrazione. Se fossi Crozza potrei farci una grassa risata (anche i programmatori sghignazzano; sembra il titolo di una telenovelas), ma non lo sei, e dunque andiamo a smontare questa colossale balla: http://www.princeton.edu/~achaney/tmve/wiki100k/docs/Brute_force_attack.html
Penso che sia abbastanza chiaro. E Princeton non è un pinco pallino qualsiasi che si trova su internet a pontificare su qualsiasi argomento, right?
Ma se vuoi qualche dato più potabile riguardo agli algoritmi più noti, c'è pure questo: http://www.cl.cam.ac.uk/~rnc1/brute.html
E ti faccio notare che la tua certezza granitica su Truecrypt si è polverizzata alla notizia che hanno condiviso....
Scusami, mi sfugge quand'è che si sarebbe polverizzata. Quotami pure e DIMOSTRALO, cortesemente.
e mentre tu fai le elezioni per ottenere una fumata bianca, puoi essere certo che ad andare in fumo è la sicurezza e la riservatezza dei tuoi dati che hai ( consentimi di riaffermarlo! ) molto ingenuamente caricato sul server di un terzo!
E quand'è che sarebbe andate in fumo? I miei dati stanno ancora su server terzi, e sono ancora sicuri. Ma puoi sempre DIMOSTRARMI in che modo non sarebbero più sicuri.
...questo si, a prescindere dalla piattaforma, se alla fine decidi sempre di immagazzinare all’ ESTERNO, i tuoi dati!
Certamente, perché so quello che faccio.
Vedi cdimauri,
A quanto pare storpiare i nick non è un errore casuale, ma ce l'hai per vizio.
ti sei affrettato a ribadire che scrivo “vaccate” e affermazioni o terorie “pseudo-tecniche”, ma se tu leggi e capisci premesse sbagliate, come vuoi che siano le tue conclusioni?!
Ecco perché ti invito a rivalutare il tuo approccio all’analisi : non limitarlo ad una sola lettura :-D
Dalle tue domande, si evince che identifichi, sbagliando, gli effetti dell’uso con lo strumento.
Spiegalo tu allora.
Tra l’altro, leggi e scrivi così veloce (Stile Paganini) che ti sei dimenticato di esprimere la tua opinione sul fatto che Dropbox NON è sicuro.
Non ho dimenticato proprio, e ho già scritto cosa ne penso in merito. Ma mi ripeto nuovamente, non c'è problema. Cosa non ti è chiaro del fatto che posso criptare un file e POI spedirlo su DropBox, con la certezza che le informazioni in esso contenute rimangano al sicuro?
Mi chiedi di dimostrare l’inefficacia della criptazione, quando ti è sfuggito che sto portando ad esempio quelle end-to-end sui terminali mobili...
I dati , una volta giunti sui server delle OTT, sono di nuovo in chiaro e "i furbetti del pianetino" possono fare il loro ( sporco e immorale ) business: non gli serve craccare l’algoritmo e/o tutto il sistema.
Non fare il furbo e non cercare di cambiare le carte in tavola: tu hai parlato dell'ALGORITMO, non dei semplici dati. Ecco qui:
"Per finire, ti ripeto, (ma leggi bene!!!!) che tutta la complessità di una criptazione ti serve a fare la minestrina quando hai il maldigola se prima di criptarla il tuo terminale comunica ai server del PADRONE del SO l'algoritmo...."
Leggi bene? Sì, ho letto benissimo e hai parlato di ALGORITMO. Aiutino: è l'ULTIMA parola della TUA frase.
E io attendo ancora una dimostrazione di questa colossale balla informatica.
L'altra, quella nuova, è sulla lunghezza delle chiavi che sarebbe ininfluente a un attacco di tipo brute force. Ma andiamo con ordine: intanto ti chiedo la prima, SE arriverà. Ma ovviamente ho FORTI DUBBI che tu possa provare ciò che hai pomposamente affermato.
Per finire, visto che , non avendo capito a cosa mi riferivo, citando la differenza delle architetture in relazione all’utilizzo dell’utente e SOPRATTUTTO alla gestione dei dati da esso generati, la tua richiesta di dimostrazione sulla debolezza di un algoritmo la lascio a queste fonti…
http://www.newyorker.com/tech/elements/how-the-n-s-a-cracked-the-web
http://www.key4biz.it/News-2013-09-16-Privacy-datagate-nsa-visa-swift-edward-snowden-der-spiegel-219803/
Ma solo come spunto di riflessione, senza velleità “scientifiche di dimostrazione”: http://www.hostingtalk.it/10-motivi-crittografia-dati-inefficace/
Se invece di postare link li avessi anche letti, avresti notato che smentiscono le balle che hai riportato sulla crittografia e sulla lunghezza delle chiavi. Già dal primo link. Il secondo è del tutto inutile. Il terzo già al primo dei 10 punti dimostra che l'autore non ha mai aperto un testo di Teoria dei Numeri, della Complessità, e dei problemi esponenziali, per cui figuriamoci se ha mai sostenuto esami in cui si dimostrano le equivalenze fra questa tipologia di algoritmi.
Dopo tutte queste considerazioni, Cartesio ci illumina ( Dubium initium sapientiae) : Intendo per poter razionalmente valutare se continuare ad utilizzare un PC o usufruire del cloud...io nel dubbio , scelgo e sceglierò SEMPRE un pc .
Per me puoi fare quello che vuoi. Io ho dei PC e uso la crittografia, depositando dati sui vari cloud. E ho anche smartphone in cui deposito quello che voglio.
Poi se ti vuoi fare quattro risate sugli algoritmi di protezione dei dati delle OTT ( soprattutto i commenti :-): http://www.macitynet.it/schmidt-crittografia-dati-google-sicura-quella-apple/
C'è poco da ridere, visto che il link non riporta informazione tecniche in merito.
Quali informazioni tecniche dovrei analizzare, se c'è il vuoto spinto in materia su quella paginetta?
Alla luce di queste informazioni ancora sei convinto che sia solo il comportamento dell’utente a decretare la riservatezza e la sicurezza dei suoi dati e che la piattaforma ( nella sua complessità sw+hw!!!...non nelle specifiche architetturali del processore ARM!!!!) per COME è ingegnerizzata , e quindi poi UTILIZZATA dall’utente finale, non conti niente?!
Sono assolutamente convinto di quello che ho scritto. Lo era prima e lo sono ancora oggi, come dovrebbe essere chiaro. D'altra parte non ho passato il tempo a scaldare i banchi a scuola, e in particolare all'università.
Ma noto che almeno un passo avanti l'hai fatto: finalmente non tiri in ballo le architetture dei processori per responsabilità che non hanno mai avuto.
PS...senza entrare nello scenario in cui questi dati siano poi aggregati ed incrociati da diverse fonti, con potenzialità di identificazione e profilazione, che nemmeno l’utente stesso, sarebbe in grado di produrre!( analisi semantica...)
L'analisi semantica richiede una notevole potenza di calcolo. Infatti al momento ci sono soltanto delle approssimazioni, con tutti i limiti del caso.
Per il resto, ho già detto che l'utente è il responsabile numero uno delle sue informazioni.
Adesso aspetto le dimostrazioni che ho richiesto. Partendo dalla prima. La seconda la potresti evitare se ammettessi di aver letto almeno il primo link che hai postato, il quale smentisce quanto avevi affermato poco prima.
cdimauro
23-11-2014, 20:45
@Fally
[...]
Le architetture scelte per questi due scenari ( RIPETO : SCENARI = situazione di utilizzo nella sua interezza , non nelle singole funzioni svolte dai condensatori, dal pcb, dalla ram, dalla cpu ecc ecc ) , che ancora hai difficoltà ad identificare e soprattutto a fartene una ragione ( come qualcun altro :-) ), sono per il primo caso X86, per il secondo ARM ( il tutto in linea generale, escludendo emulatori di SO mobili, su piattaforme x86).
Sul resto risponderà fally, ma questa è troppo grossa per lasciarla stare. Hai presente che esistono dispositivi mobile Intel? Sì, quella roba NON ARM, ma basata su x86 (e Intel64 proprio di recente). E... fanno parte del SECONDO (lo sottolineo) scenario.
Dimenticavo: esistono anche PC (e server)... dotati di CPU ARM. Quindi fanno parte del PRIMO scenario.
Giusto per smentire quest'arbitraria e assurda suddivisione che ti sei inventato.
ComputArte
23-11-2014, 21:39
cdimauro, sei un disco rotto che non vuole capire...perchè non penso che non hai capacità di interpretare lo scritto. :-)
Fai una analisi delle mie frasi, senza cogliere il senso del quadro che sto proponendo....non sto scrivendo un trattato sull'architettura di un processore e nemmeno sulla forza intrinseca di una criptazione ( alla quale,non credo e non mi da fiducia, come a tantissimi altri ).
Ritengo che tu non abbia capito l'articolo del New Yorker se arrivi alla conclusione opposta a quella rivendicata nel titolo.
...Ciò che ho scritto si basa sull'utilizzo che ne fa il mercato delle tecnologie citate...e non di quello che ne fai tu personaalmente, che ( ingenuamente) preferisci caricare i tuoi dati , magari anche strategici ( se lavori a qc che potrebbe meritare un brevetetto, per esempio ) su un server di un terzo.
Ho citato nello specifico la criptazione end-to-end per terminali mobili con IOS e Android. Ma cosa ti impedisce di capire la frase precedente?!
E cosa ti impedisce di andare oltre il fatto che nel caso dei telefonini NON è l'utente a scegliere cosa rimane suo in esclusiva e cosa è fagogitato dalle APP?
....ok ho letto l'ultimo tuo post e ho capito che ci sono seri problemi di analisi dei significati di ciò che scrivo .
Potrei essere io a scrivere male, ma tu ci stai mettendo un talento particolare a mistificare e a identificare significati che non ho scritto.
Ma l'ultima frase del capoverso che hai citato , secondo te , cosa significa?! Dove ho scritto che la suddivisione è assoluta?
Ma lo hai capito o no, il collegamento fra architettura della cpu ( visto che ti piace tanto farla diventare il perno delle tue elucubrazioni ), sw ( sistema operativo ) e utilizzo che ne fa l'utente?!
....ok lo ammetto , non è un sistema ad una varibile solo , come ti stai sforzando di identificare, ma è un pochino più complessoe richiede anche il concetto matriciale....:-D
ComputArte
23-11-2014, 21:51
@antonio23
Sentenzi e non ti esprimi in merito?
Ma visto che ti esponi , hai letto? e cosa non ti torna della visione nel suo insieme? ( sempre che anche tu non sia in grado di sollevarti ad una altezza per la quale, si capisca a quale figura, la tessera del mosaico, sta contribuendo a delineare :-D
cdimauro
24-11-2014, 06:21
adesso cercherà su google cosa vuol dire quello che gli hai scritto e poi ricomincerà con la solita supercazzola del "leggi bene" etc etc
CVD
cdimauro, sei un disco rotto che non vuole capire...perchè non penso che non hai capacità di interpretare lo scritto. :-)
A quanto pare siamo in molti a non capirti. Dunque le cose sono due: o sei un figlio dell'ermeneutica oppure un pallonaro. Nel primo caso hai sbagliato forum, nel secondo... sei in quello giusto, visto qui pullula di esperti formatisi sotto l'egida di Google.
Fai una analisi delle mie frasi, senza cogliere il senso del quadro che sto proponendo....
Scusami, pur avendo studiato arte fino alle medie, non sono Sgarbi, e dunque non sono in grado d'interpretare le tue nature morte. Ma puoi sempre ricorrere ai disegnini: qui saremo in tanti ad apprezzarli, visto che non siamo alla tua altezza.
non sto scrivendo un trattato sull'architettura di un processore
Sono sicurissimo che con le competenze che hai potresti benissimo cimentarti nell'Opera Magna, e dunque le prossime generazioni leggeranno il tuo testo anziché il Patterson. Ti faccio soltanto una preghiera, però: allegagli un traduttore dal tuo tecnese, acciocché la plebe illetterata possa discernere lo Sacro Verbo tuo...
e nemmeno sulla forza intrinseca di una criptazione ( alla quale,non credo e non mi da fiducia, come a tantissimi altri ).
Su questo non v'erano dubbi.
Ritengo che tu non abbia capito l'articolo del New Yorker se arrivi alla conclusione opposta a quella rivendicata nel titolo.
Hai ragione: in genere è sufficiente leggere il titolo di un pezzo per comprenderne l'intero contenuto, che di fatto è del tutto inutile.
Vedo già la prossima frontiera dell'informazione: articoli dotati di soli titoli...
...Ciò che ho scritto si basa sull'utilizzo che ne fa il mercato delle tecnologie citate...e non di quello che ne fai tu personaalmente, che ( ingenuamente) preferisci caricare i tuoi dati , magari anche strategici ( se lavori a qc che potrebbe meritare un brevetetto, per esempio ) su un server di un terzo.
Hai sicuramente ragione, e perdonami se faccio uso della criptazione per i miei file sensibili: la prossima volta ricorrere ai ben più sicuri pizzini. Chiederò lezioni a un certo Bernardo.
Comunque i brevetti a cui sto lavorando risiedono nel computer aziendale (com'è giusto che sia), che però fa uso di un cloud interno. Dici che rimane pericoloso? Siccome cloud = brutto e cattivo...
Ho citato nello specifico la criptazione end-to-end per terminali mobili con IOS e Android. Ma cosa ti impedisce di capire la frase precedente?!
Sono troppo limitato: spiegamela tu, maestro.
E cosa ti impedisce di andare oltre il fatto che nel caso dei telefonini NON è l'utente a scegliere cosa rimane suo in esclusiva e cosa è fagogitato dalle APP?
Hai ragione anche in questo: non sono gli utenti a inserire i loro dati. Lo faccio soltanto io, e per tutti. Loro sono succubi passivi della mia attività criminale...
....ok ho letto l'ultimo tuo post e ho capito che ci sono seri problemi di analisi dei significati di ciò che scrivo .
Potrei essere io a scrivere male, ma tu ci stai mettendo un talento particolare a mistificare e a identificare significati che non ho scritto.
Certo è che sembra un problema comune. SEMBRA, eh!
Comunque possiamo darti il beneficio del dubbio, e puoi sempre scrivere cosa intendi per la spedizione dell'ALGORITMO al server, ad esempio. E così via col resto.
Ma l'ultima frase del capoverso che hai citato , secondo te , cosa significa?! Dove ho scritto che la suddivisione è assoluta?
E' da un pezzo che suddividi gli scenari fra ARM e x86, ed è ciò che continui a fare.
Ma lo hai capito o no, il collegamento fra architettura della cpu ( visto che ti piace tanto farla diventare il perno delle tue elucubrazioni ), sw ( sistema operativo ) e utilizzo che ne fa l'utente?!
No, in più 32 anni che mi occupo d'informatica ho serie difficoltà di comprensione.
....ok lo ammetto , non è un sistema ad una varibile solo , come ti stai sforzando di identificare, ma è un pochino più complessoe richiede anche il concetto matriciale....:-D
Esiste una spiegazione più potabile per i comuni mortali? Pendiamo dalle tue labbra e... aspettiamo le invocate dimostrazioni.
ComputArte
24-11-2014, 07:43
@antonio23
Leggo che anche tu ti fossilizzi nel richiedere qualche cosa che nonè oggetto di discussione, se non per l'appiglio che cdimauri sta tentando, molto puerilmente, di utilizzare per non rispondere a sempèlici domande sulla comprensione di ciò che ho scritto.
Ma almeno tu , la differenza che c'è fra un telefonino e un pc desktop ( con le specifiche segnalate tante volte) ce l'hai presente?
....o contnui a farfugliare di robustezza degli algoritmi?!
ComputArte
24-11-2014, 07:55
@cdimauro
stai a rosicà!
Sic et sempliciter!
stessa domanda per te: la differenza che c'è fra un telefonino e un pc desktop ( con le specifiche segnalate tante volte) ce l'hai presente?
cdimauro
24-11-2014, 20:12
No, non ho presente le differenze: perché non le riporti?
Comunque se la discussione finisce in farsa è perché non si può far altro che buttarla sul ridere, vista l'assoluta mancanza di contenuti tecnici. Almeno un po' di gente si diverte, no?
Poi non è questione di "fossilizzarsi" su alcune cose. E' che se racconti delle balle astronomiche su ben note (agli addetti ai lavori e ha chi ha studiato un minimo la materia) questioni tecniche, è ovvio che ti si chieda conto e ragione da parte di chi su questa roba c'ha sputato sangue.
Infine non vedo perché dovrei rosicare. Dai un'occhiata alle firme (non solo mia), e vedi un po' se c'è qualcuno qui che possa rosicare per le sparate del tipico tuttologo internettiano che cerca disperatamente di arrampicarsi sugli specchi dopo averla platealmente fatta fuori dal vaso...
ComputArte
25-11-2014, 21:44
Mi piace chiacchierare, quindi , prima di straparlare e parzializzare i significati scritti da terzi, allo scopo di portare acqua ad un mulino nel deserto, come hai fatto tu, inizio citandoti:
Cdimauro:
“Il Patriot Act e Snowden non affermano che un file criptato con chiave da 2048 o 4096 bit, e che si trovi memorizzato in qualche cloud, sia decifrabile da chicchessia, fosse anche l'hacker/cracker numero 1 al mondo.”
Come se tutto ciò che è possibile fare, al di la dei diritti dei terzi, sia sempre dichiarato coram populo ….soprattutto da agenzie di intelligence!
Consentimi di affermare, senza offenderti, come hai fatto tu più volte, che la tua è ingenuità.
( ….ti dice niente il calcolo quantistico e le architetture sviluppate anche solo “in potenza”…ferma la realtà che noi, comuni mortali, entriamo in possesso di tecnologia resa commerciale, fra i 10 ed i 15 anni DOPO che è stata prototipata e resa funzionante!)
Io identifico il cracker , non nello smanettone o nell’ingegnerucolo “so tutto io” di turno, ma nei proprietari dei server…
GTKM :
“Sai bene che dipende dall'algoritmo che si usa. Se contiene backdoors, o comunque è stato "indebilito", lo si può decifrare in maniera agevole.”
Quando mi riferisco al fatto che NESSUN sistema è sicuro al 100% ho preso spunto da ciò che ha scritto GTKM ( ma non limitandomi a ciò).
Nell’articolo che ti ho riportato (http://www.hostingtalk.it/10-motivi-crittografia-dati-inefficace/ ) e che ti sei limitato a leggerne il titolo, perché tu capisci tutto già da quello ( e consentimi di dirti che la tua autoreferenzialità genera un misto fra pena e disgusto ), ti chiedo di smontare 1 a 1 le affermazioni fatte.
Solo per farti tentare di percepire quale è la differenza fra te che ti auto-incensi, senza comprendere significati semplici e volendola buttare in caciara su un discorso incentrato sull’utilizzo che fa l’utente delle tecnologie e come queste trattano i dati dello stesso, continui a focalizzarti su un punto di forza che è l’algoritmo a 2048 bit o a 4096 bit avendo la certezza ASSOLUTA ( ….e ti rammento nuovamente il calcolo quantistico ), e qualcuno che più umilmente afferma realtà inconfutabili; c’è chi scientificamente cita UNO degli oggetti del disquisire di questa discussione :
da GTKM:
“Comunque, giusto per concludere: ovviamente la sicurezza fornita da un algoritmo dipende dalla sua solidità dal punto di vista matematico. Tutti conoscono l'algoritmo RSA, ma rimane sempre lì, imbattuto. E lo preoccupa solo una eventuale dimostrazione dell'ipotesi di Riemann.”
Siccome dopo aver letto fonti che per te sono miserrime al cospetto del tuo alto intelletto basato sulla tua conoscenza ( secondo te assoluta!), ho capito che l’ipotesi di Riemann è…tale! Se fossi in grado di dimostrarla senza incespicamenti e senza offendere, sei il benvenuto ( stesso invito per antonio23 che ha la pazienza di lanciare il sassolino, ma non esprime alcunché in merito agli aspetti PRINCIPALI della discussione ).
Continuando a leggere i tuoi “attacchi” da “crociato fuori tempo”…
Salvo poi, in contraddizione con la tua assolutezza ( piccola-piccola ), smentirti con le tue stesse parole:
cdimauro:” C'è da dire che da programmatori sappiamo che non possiamo garantire che un qualunque software sia esente da bug. E ciò rientra in quello che hai affermato, degnamente rappresentato dall'immaginetta di cui sopra. Ma ciò non implica che non sia possibile avere implementazioni robuste, come spesso avviene. ”
Quando ti ho citato più volte la soluzione ( farlocca) offerta dalle OTT per “proteggere” i dati dell’utente dalla cattivissima NSA ( tramite criptazione end-to-end) intendevo che i proprietari dei server dove confluiscono i dati li vedranno sempre in chiaro ( L’algoritmo e la chiave relativa , comunque se la ciucciano loro e sempre ) ….il loro modello di business è incentrato sulla raccolta CONTINUATIVA dei dati.
In merito all’articolo citato (http://www.newyorker.com/tech/elements/how-the-n-s-a-cracked-the-web ) , visto che hai letto solo il titolo ti riporto alcune frasi per una tua considerazione circostanziata( DOMANDA n° 0 ): “Bruce Schneier, who has seen the Snowden documents, wrote that the N.S.A. has circumvented common Web encryption “primarily by cheating, not by mathematics.” Instead of busting the algorithms that power encryption schemes, Schneier is suggesting that the N.S.A. has found a way around it. Matthew Green, a prominent crypto researcher, suggests that the N.S.A. may have compromised the encryption software that implements the algorithms that determine how data is scrambled—in particular, software made by Microsoft and used by many Web servers for encryption..”
E ancora:” The length of the key used to encrypt and decrypt information, measured in bits, is one of many aspects of what determines how hard an encryption scheme is to crack: 128-bit encryption is now relatively easy; 2048-bit is much harder.)”
E’ scritto “much harder” e non “ impossible”…e se leggi il link correlato te lo spiega….ma non pregiudicare dal titolo, ok?!
Altrimenti continui a vivere nella tua realtà virtuale che è miliardi di anni luce lontana da ciò che fanno gli utenti normali ( quelli che non criptano tutto prima di fare il prossimo respiro, per poi andarlo a regalare sui server di una terza parte….piuttosto che conservarli “in casa”)….e questa ultima frase è l’argomento della conversazione, non il tuo accanirti nel tranquillizzare il mondo che con la criptazione tutto è sicuro al 100%!!!
Allora pensi ancora che tutto questo parlare a sproposito non sia perché : STAI A ROSICA’”? 8-D
Ma continuo sul tuo pianetto ( etto-etto) di analisi focalizzato sulla criptazione ( poi però, cerca di sforzarti e cogliere il senso finale focalizzato sull’utilizzo che l’utente fa della tecnologia e come questa possa o meno rispettare e proteggere la sua privacy ….e ti ripeto ancora : per l’utente non ingegnere impippato sul singolo tassello della criptazione a 2048bit, ok?!?!)
Nui_MG:
C'è stato un fuggi-fuggi mondiale dall'ultima release di truecrypt: chi lo usa ancora rimane ancorato a vecchie versioni e cmq ci sono alternative sempre validi.
Cdimauro:
Letto tutto, grazie. Morto un papa, se ne fa un altro.
Visto che ti affretti a prepararti per la prossima fumata bianca , probabilmente la notizia ha scosso qualche tua convinzione ASSOLUTA?! ( DOMANDA n° 0.1 )
Poi affermi
cdimauro: Lo scenario discusso con GTMK era diverso. ( in merito alla possibilità di polverizzare la criptazione )
Spiegati. ( INVITO n°1)
Poi in merito a quello che ho scritto hai commentato
cdimauro: Finora non ne hai azzeccata una…vaccate pseudo tecniche…sei un pallonaro…
Per chiarezza, visto che ti affretti a sentenziare, offendere e a non rispondere a domande specifiche che farebbero chiarezza sull’oggetto del contendere , ti specifico che :
- le frasi che terminano con “?” sono delle domande …e se tu fai finta di non leggerle o rispondere a “coda di gatto” per poi farfugliare : “le sparate del tipico tuttologo internettiano che cerca disperatamente di arrampicarsi sugli specchi dopo averla platealmente fatta fuori dal vaso...”, io rilancio scrivendoti ciò che segue.
ti riepilogo le domande alle quali sei invitato a rispondere senza tirare in ballo l’ assoluta IMPENETRABILITA’ UNIVERSALE del 2048bit e senza spigare quello che fai tu con i tuoi dati :-D
1) DOVE ho scritto che Arm è una soluzione di processore ingegnerizzata per rubare dati?
2) ti sei dimenticato di esprimere la tua opinione sul fatto che Dropbox NON è sicuro: cosa pensi di questa affermazione ( in merito all’utilizzo che ne fa il mercato inteso come utenza quotidiana e media che compone il campione statistico significativo) ?
3) Sei in grado di dimostrare e spiegare la falsità delle 10 affermazioni fatte in questo articolo (http://www.hostingtalk.it/10-motivi-crittografia-dati-inefficace/ ), senza elevarti ad una altezza che non ti appartiene, di colui che leggendo il titolo capisce cosa è scritto in dettaglio nell’articolo?
4) Che differenza c’è fra un pc e uno smartphone ( su come vengano immagazzinati e gestiti i dati )?( qualche vaga idea devi pur avercela se è vero che lavori da 32 anni nel settore informatico)
5) Quale è l’architettura TIPICA per un pc e per uno smartphone ? ( suggerimento…ce la fai a scegliere fra X86 e ARM?)
6) E cosa ti impedisce di andare oltre il fatto che nel caso dei telefonini NON è l'utente a scegliere cosa rimane suo in esclusiva e cosa è fagogitato dalle APP?
7) Mi cito:
“Le architetture scelte per questi due scenari ( RIPETO : SCENARI = situazione di utilizzo nella sua interezza , non nelle singole funzioni svolte dai condensatori, dal pcb, dalla ram, dalla cpu ecc ecc ) , che ancora hai difficoltà ad identificare e soprattutto a fartene una ragione ( come qualcun altro :-) ), sono per il primo caso X86, per il secondo ARM ( il tutto in linea generale, escludendo emulatori di SO mobili, su piattaforme x86).”
Dove ho scritto che la suddivisione è assoluta?
8) Secondo te ( e chi fa parte del tuo gruppo di lettura parziale) , gli utenti “standard” potrebbero usare criptazione 2048bit sugli smartphone in tempo reale su tutto ciò che transita dal terminale ( voce, foto e dati)?
9) Penultima domanda: con le tue conoscenze e certezze ASSOLUTE sei grado di garantire un sistema inattaccabile al 100%? ( se mi dici di si e costituisci una Società in Accomandita dove ti prendi le tue responsabilità, nonostante tu sia una persona che autorefenzialmente non legge perché capisce tutto da un titolo (hahaha!!!) potrei fungere da canale commerciale per il servizio universale che SEI pronto ad offrire sul mercato…naturalmente implicando la dimostrazione che l’ipotesi di Riemann sia vera e quindi assoluta)
10) Ultima domandina : ma hai vagamente intuito quali sono le differenze giuridiche in merito alla responsabilità nella gestione di un dato da parte del fornitore di servizi in merito alla infrazione della privacy ed al furto dei dati?
Al latere, come il PERSONAL computer è una macchina che può consentire all’utente la scelta di come tutelarsi al meglio, lo stesso vale per il PERSONAL CLOUD.
O secondo te la tecnologia implementata su uno smartphone ti consente di fare lo stesso? ( domandina n°11) :-)!)
cdimauro
26-11-2014, 21:21
Mi piace chiacchierare, quindi , prima di straparlare e parzializzare i significati scritti da terzi, allo scopo di portare acqua ad un mulino nel deserto, come hai fatto tu, inizio citandoti:
Cdimauro:
“Il Patriot Act e Snowden non affermano che un file criptato con chiave da 2048 o 4096 bit, e che si trovi memorizzato in qualche cloud, sia decifrabile da chicchessia, fosse anche l'hacker/cracker numero 1 al mondo.”
Come se tutto ciò che è possibile fare, al di la dei diritti dei terzi, sia sempre dichiarato coram populo ….soprattutto da agenzie di intelligence!
Consentimi di affermare, senza offenderti, come hai fatto tu più volte, che la tua è ingenuità.
( ….ti dice niente il calcolo quantistico e le architetture sviluppate anche solo “in potenza”…ferma la realtà che noi, comuni mortali, entriamo in possesso di tecnologia resa commerciale, fra i 10 ed i 15 anni DOPO che è stata prototipata e resa funzionante!)
Io identifico il cracker , non nello smanettone o nell’ingegnerucolo “so tutto io” di turno, ma nei proprietari dei server…
A quando i rettiliani e l'area 51? Mancano solo loro da tirare in ballo.
GTKM :
“Sai bene che dipende dall'algoritmo che si usa. Se contiene backdoors, o comunque è stato "indebilito", lo si può decifrare in maniera agevole.”
Quando mi riferisco al fatto che NESSUN sistema è sicuro al 100% ho preso spunto da ciò che ha scritto GTKM ( ma non limitandomi a ciò).
Nell’articolo che ti ho riportato (http://www.hostingtalk.it/10-motivi-crittografia-dati-inefficace/ ) e che ti sei limitato a leggerne il titolo,
Iniziamo con le mistificazioni.
perché tu capisci tutto già da quello ( e consentimi di dirti che la tua autoreferenzialità genera un misto fra pena e disgusto ), ti chiedo di smontare 1 a 1 le affermazioni fatte.
Non ho tutto questo tempo da perdere. Mi basta la prima, che è più tecnica, ma ne parlo meglio dopo.
Solo per farti tentare di percepire quale è la differenza fra te che ti auto-incensi, senza comprendere significati semplici e volendola buttare in caciara su un discorso incentrato sull’utilizzo che fa l’utente delle tecnologie e come queste trattano i dati dello stesso, continui a focalizzarti su un punto di forza che è l’algoritmo a 2048 bit o a 4096 bit avendo la certezza ASSOLUTA ( ….e ti rammento nuovamente il calcolo quantistico ),
Il fatto che tu tiri in ballo il calcolo quantistico, così, tanto per buttare roba nella discussione, lascia il tempo che trova. Riporta pure gli aspetti TECNICI che sono interessanti per l'argomento di cui stiamo discutendo, e DIMOSTRA la tua tesi. Puoi scendere nei dettagli tecnici quanto vuoi: per me non c'è problema.
e qualcuno che più umilmente afferma realtà inconfutabili;
E per fortuna sei umile. Sei così umile che le realtà "inconfutabili" che hai citato finora sono state ampiamente confutate...
c’è chi scientificamente cita UNO degli oggetti del disquisire di questa discussione :
da GTKM:
“Comunque, giusto per concludere: ovviamente la sicurezza fornita da un algoritmo dipende dalla sua solidità dal punto di vista matematico. Tutti conoscono l'algoritmo RSA, ma rimane sempre lì, imbattuto. E lo preoccupa solo una eventuale dimostrazione dell'ipotesi di Riemann.”
Siccome dopo aver letto fonti che per te sono miserrime al cospetto del tuo alto intelletto basato sulla tua conoscenza ( secondo te assoluta!), ho capito che l’ipotesi di Riemann è…tale! Se fossi in grado di dimostrarla senza incespicamenti e senza offendere, sei il benvenuto ( stesso invito per antonio23 che ha la pazienza di lanciare il sassolino, ma non esprime alcunché in merito agli aspetti PRINCIPALI della discussione ).
Riportale pure le fonti sull'ipotesi di Riemann, perché mi sa che non hai capito quali implicazioni avrebbe sulla crittografia basata su algoritmi come RSA.
Ecco qui qualcosa di potabile in merito, e digeribile anche da gente inesperta: http://it.comp.sicurezza.crittografia.narkive.com/d2ac0pal/ipotesi-di-riemann-e-rsa
Com'è evidente, non è l'ipotesi di Rienmann a inficiare RSA et similia, ma se si scoprisse un metodo per la fattorizzazione veloce.
Continuando a leggere i tuoi “attacchi” da “crociato fuori tempo”…
Salvo poi, in contraddizione con la tua assolutezza ( piccola-piccola ), smentirti con le tue stesse parole:
cdimauro:” C'è da dire che da programmatori sappiamo che non possiamo garantire che un qualunque software sia esente da bug. E ciò rientra in quello che hai affermato, degnamente rappresentato dall'immaginetta di cui sopra. Ma ciò non implica che non sia possibile avere implementazioni robuste, come spesso avviene. ”
Dove starebbe la contraddizione? Si tratta di due cose diverse. Comunque quotami pure le due parti che sarebbero in contraddizione, e dimostrala.
Quando ti ho citato più volte la soluzione ( farlocca) offerta dalle OTT per “proteggere” i dati dell’utente dalla cattivissima NSA ( tramite criptazione end-to-end) intendevo che i proprietari dei server dove confluiscono i dati li vedranno sempre in chiaro ( L’algoritmo e la chiave relativa , comunque se la ciucciano loro e sempre ) ….il
loro modello di business è incentrato sulla raccolta CONTINUATIVA dei dati.
In precedenza hai affermato questo:
"Per finire, ti ripeto, (ma leggi bene!!!!) che tutta la complessità di una criptazione ti serve a fare la minestrina quando hai il maldigola se prima di criptarla il tuo terminale comunica ai server del PADRONE del SO l'algoritmo...."
Attendiamo ancora di sapere in che modo il terminale trasmetterebbe al server l'ALGORITMO.
In merito all’articolo citato (http://www.newyorker.com/tech/elements/how-the-n-s-a-cracked-the-web ) , visto che hai letto solo il titolo
Quello, e solo quello, l'avevi letto soltanto, come già detto, altrimenti avresti evitato di riportarlo, visto che smentisce quello che avevi scritto. Ma andiamo con ordine.
ti riporto alcune frasi per una tua considerazione circostanziata( DOMANDA n° 0 ): “Bruce Schneier, who has seen the Snowden documents, wrote that the N.S.A. has circumvented common Web encryption “primarily by cheating, not by mathematics.” Instead of busting the algorithms that power encryption schemes, Schneier is suggesting that the N.S.A. has found a way around it. Matthew Green, a prominent crypto researcher, suggests that the N.S.A. may have compromised the encryption software that implements the algorithms that determine how data is scrambled—in particular, software made by Microsoft and used by many Web servers for encryption..”
E ancora:” The length of the key used to encrypt and decrypt information, measured in bits, is one of many aspects of what determines how hard an encryption scheme is to crack: 128-bit encryption is now relatively easy; 2048-bit is much harder.)”
E’ scritto “much harder” e non “ impossible”…e se leggi il link correlato te lo spiega….ma non pregiudicare dal titolo, ok?!
Riportiamo quello che avevi scritto in merito:
"Ma ti ricordo che attacchi di forza bruta, per chi si può permettere ettari di server, non mette al riparo ALCUN tipo di criptazione."
Delle due l'una: o chi ha stuoli di server può crackare qualsiasi cosa, oppure la lunghezza della chiave ha un peso non indifferente (visto che si passa da "relatively easy" a "much harder").
E mi permetto di sottolineare un'altra cosa, di notevole importanza:
"N.S.A. has circumvented common Web encryption “primarily by cheating, not by mathematics.” Instead of busting the algorithms that power encryption schemes, Schneier is suggesting that the N.S.A. has found a way around it."
Il che, logica alla mano, significa che la crittazione era (e rimane) un problema troppo difficile da affrontare, pur con tutte le risorse che ha NSA ("ettari di server"). Da cui la decisione di aggirarla.
Anche qui, vale il discorso di cui sopra: o la crittazione è difficile, oppure è sufficiente avere parecchi server per rendere inutile qualunque tipo utilizzato.
Altrimenti continui a vivere nella tua realtà virtuale che è miliardi di anni luce lontana da ciò che fanno gli utenti normali ( quelli che non criptano tutto prima di fare il prossimo respiro, per poi andarlo a regalare sui server di una terza parte….piuttosto che conservarli “in casa”)….e questa ultima frase è l’argomento della conversazione, non il tuo accanirti nel tranquillizzare il mondo che con la criptazione tutto è sicuro al 100%!!!
Allora pensi ancora che tutto questo parlare a sproposito non sia perché : STAI A ROSICA’”? 8-D
Mi sfugge ancora per cosa dovrei rosicare. Riporta pure.
Ma continuo sul tuo pianetto ( etto-etto) di analisi focalizzato sulla criptazione ( poi però, cerca di sforzarti e cogliere il senso finale focalizzato sull’utilizzo che l’utente fa della tecnologia e come questa possa o meno rispettare e proteggere la sua privacy ….e ti ripeto ancora : per l’utente non ingegnere impippato sul singolo tassello della criptazione a 2048bit, ok?!?!)
Se ti prendessi la briga di leggere quello che scrivono gli altri, avevo già affermato che il problema principe è costituito dagli utenti, e da quello che ci fanno coi loro dati.
Nui_MG:
C'è stato un fuggi-fuggi mondiale dall'ultima release di truecrypt: chi lo usa ancora rimane ancorato a vecchie versioni e cmq ci sono alternative sempre validi.
Cdimauro:
Letto tutto, grazie. Morto un papa, se ne fa un altro.
Visto che ti affretti a prepararti per la prossima fumata bianca , probabilmente la notizia ha scosso qualche tua convinzione ASSOLUTA?! ( DOMANDA n° 0.1 )
Direi di no, perché ho già detto che i miei dati rimangono al sicuro. Il solo fatto che TrueCrypt sia stato abbandonato non implica, anche qui logica alla mano, che i dati con esso criptati siano di colpo divenuti insicuri e, dunque, alla mercé di chiunque. Ma anche qui, puoi sempre DIMOSTRARMI che ho torto...
Poi affermi
cdimauro: Lo scenario discusso con GTMK era diverso. ( in merito alla possibilità di polverizzare la criptazione )
Spiegati. ( INVITO n°1)
Questa è l'ultima volta che lo ripeto, perché non posso continuare fino alla nausea.
Lo scenario era quello di un file che viene criptato PRIMA di essere copiato sul qualunque servizio cloud.
Adesso spiegami tu in che modo tale criptazione si "polverizzerebbe".
Poi in merito a quello che ho scritto hai commentato
cdimauro: Finora non ne hai azzeccata una…vaccate pseudo tecniche…sei un pallonaro…
Per chiarezza, visto che ti affretti a sentenziare, offendere e a non rispondere a domande specifiche che farebbero chiarezza sull’oggetto del contendere , ti specifico che :
- le frasi che terminano con “?” sono delle domande …e se tu fai finta di non leggerle o rispondere a “coda di gatto” per poi farfugliare : “le sparate del tipico tuttologo internettiano che cerca disperatamente di arrampicarsi sugli specchi dopo averla platealmente fatta fuori dal vaso...”, io rilancio scrivendoti ciò che segue.
ti riepilogo le domande alle quali sei invitato a rispondere senza tirare in ballo l’ assoluta IMPENETRABILITA’ UNIVERSALE del 2048bit e senza spigare quello che fai tu con i tuoi dati :-D
De gustibus. Andiamo con ordine anche qui.
1) DOVE ho scritto che Arm è una soluzione di processore ingegnerizzata per rubare dati?
Qui:
"Se consideriamo le architetture progettate per strumenti computazionali mobili, non possiamo non considerare la filosofia alla base della gestione dei dati generati e fruiti dall'utente.
Tutte le piattaforme mobili sono state ingegnerizzate per dare valore al cloud.
Il cloud non è altro che una aggregazione ad altissima concentrazione di potenza computazionale.
I dati sono processati nei server e non sullo strumento mobile.
Realtà che demanda il "lavoro duro" alle architetture classiche x86.
Quindi se parliamo di computazione in movimento ( e spiata !!!) le architetture apripista come ARM, hanno la logica di amplificare utilizzi tipici come : social network e contenuti multimediali corti e applicazioni "ludiche" e similia.
La computazione di contenuti complessi e la produttività lavorativa che implica condizioni al contorno specifiche ( silenziosità, comodità, temperatura, luminosità e PRIVACY) implicano una architettura x86....piuì che altro per tentare di difenedere la sicurezza e la riservatezza dei dati...imho!"
Dunque fin dal tuo primo messaggio hai effettuato una netta separazione fra ARM e x86, nei rispettivi scenari che gli hai arbitrariamente attribuito.
2) ti sei dimenticato di esprimere la tua opinione sul fatto che Dropbox NON è sicuro: cosa pensi di questa affermazione ( in merito all’utilizzo che ne fa il mercato inteso come utenza quotidiana e media che compone il campione statistico significativo) ?
Ho già espresso la mia opinione, ed è quella che ho ripetuto, per l'n-esima volta, poco sopra.
3) Sei in grado di dimostrare e spiegare la falsità delle 10 affermazioni fatte in questo articolo (http://www.hostingtalk.it/10-motivi-crittografia-dati-inefficace/ ), senza elevarti ad una altezza che non ti appartiene, di colui che leggendo il titolo capisce cosa è scritto in dettaglio nell’articolo?
Ho già risposto sopra in merito all'ipotesi di Riemann che non c'entra nulla con la presunta debolezza dell'RSA.
4) Che differenza c’è fra un pc e uno smartphone ( su come vengano immagazzinati e gestiti i dati )?( qualche vaga idea devi pur avercela se è vero che lavori da 32 anni nel settore informatico)
Non c'è nessuna differenza.
In particolare, e visto l'oggetto della discussione: http://www.hwupgrade.it/news/web/google-accusa-microsoft-bing-ci-copia_35347.html
5) Quale è l’architettura TIPICA per un pc e per uno smartphone ? ( suggerimento…ce la fai a scegliere fra X86 e ARM?)
Adesso hai aggiunto "tipica", ma ormai è troppo tardi. Vedi sopra, il tuo PRIMO messaggio.
6) E cosa ti impedisce di andare oltre il fatto che nel caso dei telefonini NON è l'utente a scegliere cosa rimane suo in esclusiva e cosa è fagogitato dalle APP?
A cosa ti riferisci di preciso? Perché le applicazioni, già prima di venire installate, ti chiedono permessi per una moltitudine di cose.
7) Mi cito:
“Le architetture scelte per questi due scenari ( RIPETO : SCENARI = situazione di utilizzo nella sua interezza , non nelle singole funzioni svolte dai condensatori, dal pcb, dalla ram, dalla cpu ecc ecc ) , che ancora hai difficoltà ad identificare e soprattutto a fartene una ragione ( come qualcun altro :-) ), sono per il primo caso X86, per il secondo ARM ( il tutto in linea generale, escludendo emulatori di SO mobili, su piattaforme x86).”
Dove ho scritto che la suddivisione è assoluta?
Intanto vedi sopra. Poi l'hai scritto nuovamente, per l'appunto. E ti ho fatto notare che esistono prodotti x86 che appartengono al primo scenario, e prodotti ARM che appartengono al secondo, smentendo la tua arbitraria suddivisione anche in questo caso.
8) Secondo te ( e chi fa parte del tuo gruppo di lettura parziale) , gli utenti “standard” potrebbero usare criptazione 2048bit sugli smartphone in tempo reale su tutto ciò che transita dal terminale ( voce, foto e dati)?
Non è necessario ricorrere a chiavi così lunghe per qualunque cosa.
Comunque la risposta è sì: potrebbero. Il problema è che... dovrebbero essere a conoscenza di questa possibilità, e imparare a usarla per proteggere le proprie informazioni nella maniera più appropriata.
Compito alquanto arduo, visto che c'è gente che schiaffa su Facebook qualunque cosa, e... non usa necessariamente uno smartphone per farlo.
9) Penultima domanda: con le tue conoscenze e certezze ASSOLUTE sei grado di garantire un sistema inattaccabile al 100%? ( se mi dici di si e costituisci una Società in Accomandita dove ti prendi le tue responsabilità, nonostante tu sia una persona che autorefenzialmente non legge perché capisce tutto da un titolo (hahaha!!!) potrei fungere da canale commerciale per il servizio universale che SEI pronto ad offrire sul mercato…naturalmente implicando la dimostrazione che l’ipotesi di Riemann sia vera e quindi assoluta)
Continui a mischiare cose a caso.
1) Per l'ipotesi di Riemann, vedi sopra.
2) L'ipotesi di Riemann riguarda UNA CLASSE DI PROBLEMATICHE che POTREBBE avere ripercussioni sulla sicurezza (ma NON li ha: vedi sopra). Giusto per essere chiari: gli algoritmi di crittazione NON SONO TUTTI BASATI SULLO STESSO ALGORITMO.
3) Se ti fossi informato, avresti saputo che un sistema assolutamente sicuro (dimostrato matematicamente) è stato già inventato da parecchio tempo. Eccolo qui: http://it.wikiversity.org/wiki/Introduzione_alla_crittografia#Algoritmo_di_Vernam
10) Ultima domandina : ma hai vagamente intuito quali sono le differenze giuridiche in merito alla responsabilità nella gestione di un dato da parte del fornitore di servizi in merito alla infrazione della privacy ed al furto dei dati?
Non sta a me giudicare eventuali crimini. E stai parlando, per l'appunto, di crimini. Puoi DIMOSTRARE che è proprio ciò che avviene su mobile et similia?
Al latere, come il PERSONAL computer è una macchina che può consentire all’utente la scelta di come tutelarsi al meglio, lo stesso vale per il PERSONAL CLOUD.
O secondo te la tecnologia implementata su uno smartphone ti consente di fare lo stesso? ( domandina n°11) :-)!)
Mi hai già fatto questa domanda: è la 8, ed ho già risposto.
ComputArte
28-11-2014, 18:24
Gentile cdimauro, che tu pensassi di interloquire con dei minus habens è stato ampiamente dimostrato dalla tua autoreferenzialità ( basata, consentimi di dirtelo con candore e trasparenza :-) , sul niente) che meriterebbe un consulente preparato e chi ti accompagni in un percorso dove ti faccia scoprire come funzioni il mondo…tentare di avere sempre ragione, senza basi, non è cosa da persone intelligenti e tu lo stai dimostrando in pieno. ( mentre le dimostrazioni SERIE che ti sono state richieste, visto che ti innalzi alla conoscenza assoluta sulla criptazione….non hai tempo di farle !!!!....hahahahaha! ….sembri il perfetto testimonial della campagna della Lottomatica….ti piace rispondere facile….ponzi-ponzi-ponzipò… :-D
Ma pensi che dare una risposta del genere ti renda più fico?
Cdimauro:
“A quando i rettiliani e l'area 51? Mancano solo loro da tirare in ballo. “
( a questa domanda puoi anche evitare di rispondere, visto che, senza nemmeno leggerla ti ci senti….hahahahahahahaha) …secondo me tu sei convinto di vivere in un talent show dove la cosa più importante è rispondere sempre a costo di ….scrivere quello che scrivi!
….mistificazioni…non hai tempo?! Perché giullareggi così?
( ….daiiiii, pleeeease…. Rispondi!!!!!!)
A ciccio (!) non rivoltare la frittata: sei tu che stai pontificando un algoritmo a 2048bit e la teoria legata al calcolo quantistico, la polverizza!
Sei tu che stai esaltando la sicurezza ASSOLUTA e così non è: HAI TOPPATO!
Oppure affermi il contrario?!
Continui a dimostrare forti problemi di comprensione dell’italiano scritto: l ‘umiltà è riferita a chi prende coscienza del fatto che non ci sia una certezza assoluta ( GTMK), facendo riferimento all’ipotesi di Riemann.
…e nell’articolo che citi (http://it.comp.sicurezza.crittograf...i-riemann-e-rsa ) , sperando di convincere qualcuno ( chi poi?!) della tua tesi, più volte è scritto di probabilità…vai e impara cosa significa questa parola!
Ma il calcolo quantistico sposta o no la velocità della fattorizzazione?!
( rispondi secco, senza farfugliare fumo che nasconda la tua inconsistenza semantica dell’argomento del disquisire, che come ti ripeto, NON è la forza di un algoritmo ma l’utilizzo che fa il POPOLO della tecnologia e come questa possa proteggere e/o tutelare la sua privacy!)….oppure inizierai a scrivere che senza leggere percepirai l’algoritmo che ti consentirà di arrampicarti su uno specchio cosparso di olio extra vergine di oliva….anzi di girasole, vista la qualità in campo dell’onestà intellettuale che stai mostrando !
Cito una delle tue frasi dove riferendoti ai programmatori: ” non possiamo garantire che un qualunque software sia esente da bug”
Cdimauro:” Dove starebbe la contraddizione? Si tratta di due cose diverse. Comunque quotami pure le due parti che sarebbero in contraddizione, e dimostrala.”
Ariciccio, se io scrivo e tu continui a chiedere dimostrazioni, capisco che ti senti a scuola sulla cattedra a fare una interrogazione….SVEGLIATI e rispondi senza tergiversare…magari andando da un buon insegnate di italiano che ti analizza la frase e ti fa capire che la tua assolutezza ( sugli algoritmi ) si scontra con la relatività nella mancanza di poter garantire una inattaccabilità ASSOLUTA, ecc ecc…spero ci arriverai da solo, altrimenti fatti aiutare da qualcuno che legge vicino a te!
Ma proprio non ti piace leggere e capire ciò che ho scritto in merito alla criptazione end-to-end ?!
Algoritmo e chiave sono furbescamente “acquisiti” dai proprietari dei server nei quali confluiscono i dati dei terminali mobili.
Vedi che piano-piano ti si sta aprendo l’orizzonte sulla realtà:
cdimauro: “o la crittazione è difficile, oppure è sufficiente avere parecchi server per rendere inutile qualunque tipo utilizzato.”
Quindi in contraddizione con la tua assolutezza, ora :-D, stai cambiando le tue parole inserendo “DIFFICILE”…ma non scrivendo MAI impossibile.
Cdimauro: “Mi sfugge ancora per cosa dovrei rosicare. Riporta pure. “
Vabbè il fatto che rosichi è dimostrato dalla quantità di parole inutili che usi per coprire la tua inconsistenza sul VERO argomento del disquisire ( forse a forza di scrivertelo, e tu rileggerlo, potrai iniziare a capire…) : l’utilizzo che fa il POPOLO della tecnologia e come questa possa proteggere e/o tutelare la sua privacy!
Da questa tua frase, si evince che hai serissimi problemi di analisi e comprensione dell’italiano ( dai non alterarti, ma è sotto gli occhi di tutti coloro che ancora stanno leggendo questa pantomima che stai creando ):
cdimauro: “Se ti prendessi la briga di leggere quello che scrivono gli altri, avevo già affermato che il problema principe è costituito dagli utenti, e da quello che ci fanno coi loro dati. “
Provo a farti una considerazione che termina con “?” , ok?!
Se “il problema principe è costituito dagli utenti e da quello che ci fanno con i loro dati”, stai equiparando i processi di acquisizione e manipolazione dei dati che avvengono su un pc con quelli che avvengono su uno smartphone ( E CONTINUI A TOPPARE ALLA GRANDE!!! )…capisco che non leggi, ma ti invito a scaricare una app, qualsiasi , sul tuo telefonino intelligente ed a leggere cosa DEVI accettare affinchè la app funzioni.
Cdimauro: “Direi di no, perché ho già detto che i miei dati rimangono al sicuro. Il solo fatto che TrueCrypt sia stato abbandonato non implica, anche qui logica alla mano, che i dati con esso criptati siano di colpo divenuti insicuri e, dunque, alla mercé di chiunque. Ma anche qui, puoi sempre DIMOSTRARMI che ho torto... “
Su TrueCrypt: non sono io a doverti spiegare perché’ “C'è stato un fuggi-fuggi mondiale” ( citazione da “Nui_MG”) e tu hai risposto “Morto un papa, se ne fa un altro.” ( cdimauro)….fai pace con il tuo cervello e fatti spiegare il nesso fra un significato dichiarato, accettato ed una conclusione raggiunta!
Cdimaro: “Lo scenario era quello di un file che viene criptato PRIMA di essere copiato sul qualunque servizio cloud.
Adesso spiegami tu in che modo tale criptazione si "polverizzerebbe".”
Anche se cripti , prima di far confluire sul cloud di un terzo (!), puoi affermare con sicurezza assoluta che nessuno sia in grado di vedere in chiaro i tuoi dati?!
Prima di rispondere pensa al calcolo quantistico, alle backdoors ( sia hw che sw) agli spyware, agli algoritmi indeboliti ecc ecc ( anche e soprattutto i 10 punti dell’articolo di cui hai letto solo il titolo e che dici di non avere tempo di sconfessare….stai sfiorando il ridicolo, ne sei conscio?!)
Domanda n°1) non hai risposto!
Copi ed incolli senza aver capito la domanda ( altro aiutino: ho scritto “soluzione di processore ingegnerizzata per rubare dati”….ma quante lezioni di italiano ed analisi logica hai saltato….o meglio…in toto, quante ne hai fatte?!? ( dai a questa puoi non rispondere ;-)
Domanda n°2) inconsistente come la nebbia …Dropbox è sicuro o no ( per coloro che lo usano senza criptare tutto fra un respiro e l’altro ?
Domanda n°3) …insomma non hai tempo di confutarle le 10 affermazioni di questo articolo(http://www.hostingtalk.it/10-motivi-crittografia-dati-inefficace/ ) ….ma se è questione di tempo, non preoccuparti, nessuno va di fretta!
Domanda n°4) quindi tu puoi controllare le APP nello stesso modo di qualsiasi altro sw residente su un pc?…sti specchi che vuoi scalare a mani nume ed intrise di OLIO di SANSA sono proprio cattivoni !!!
….ficooooooo….rispondi ( nel senso annaspi senza farlo ) citando un’altra discussione…secondo me sei cintura nera di fancazzismo professionale!
Domanda n°5) Quale è l’architettura TIPICA per un pc e per uno smartphone ?
Cdimauro: ” Adesso hai aggiunto "tipica", ma ormai è troppo tardi. Vedi sopra, il tuo PRIMO messaggio.”
hahaha!!!... ( con un Dan molto elevato….vedi sopra!)
Domanda n°6) Attenzione….con la tua frase, sembra che riesci ad uscire dal tuoi tunell…bravo Cesare…forse non tutto è perduto!
Cdimauro:” le applicazioni, già prima di venire installate, ti chiedono permessi per una moltitudine di cose.”…
Mi rendo conto che aver fatto questo sforzo immane ti renda esausto, ma prova a CAPIRE cosa sono le “COSE” a cui fai riferimento…
Domanda n°7) Io relativizzo e questo è sfuggito alla tua comprensione dell’italiano scritto ;-)
Mentre tu, per giustificare il tuo punto di vista “scolapasta”, tenti di estremizzare affermazioni che anche un bimbo della 5° elementare , secondo trimestre è in grado di cogliere.
Domanda n°8) constato che continui a produrre parole utili a consentire alle mongolfiere di innalzarsi nei cieli… parlato che transita nel microfono e viene immediatamente criptato in tempo reale tramite l’hw del telefono, PRIMA di essere trasmesso sulla rete cellulare, naturalmente duplex in tempo reale.
Domanda n°9) caspita un sistema sicuro che hai tirato fuori dal cappello ora…potrei risponderti come hai fatto tu: “troppo tardi”, ma me ne vergognerei sine die…
Ti rispondo invece, che nella pagina da te citata(http://it.wikiversity.org/wiki/Intr...ritmo_di_Vernam ) è evidente questa frase :” sicurezza perfetta non si può ottenere “ …senza fare riferimento alle altre considerazioni sulla banda e sul canale SICURO…
Domanda n°10) …non voglio infierire…comunque, rispondo io per te :-) :l’aspetto giuridico che riguarda la gestione dei dati, consta una responsabilità diretta del fornitore di servizi nella nuvola per ciò che inerisce il trattamento degli stessi, in merito alla privacy.
La normativa in oggetto, essendo non equiparata, soprattutto fra stati membri europei e paesi extra europei, è applicabile territorialmente, ove sono posizionati i server.
In concomitanza con l’arrivo del pacchetto dati sul server del fornitore di servizi in cloud, gli stessi non avranno più un unico e solo proprietario ( che è colui che li ha creati e che li sta caricando tramite internet, sul server di un terzo ).
Il proprietario dei server diventa COMPROPRIETARIO dei dati.
Nella “vaga” ipotesi che i dati dell’utente fossero letti, spiati , aggregati, ceduti e commercializzati, se a farlo fosse un cracker, il reato di furto dei dati è inoppugnabile.
Ma se a farlo fosse un comproprietario, che ha preventivamente chiesto ed ottenuto tramite il contratto di fornitura del servizio di storage e computing “nuvoloso” il permesso per “gestire” i dati, allora questo reato è inesistente.
In questa ultima fattispecie, il comproprietario, si renderebbe responsabile solamente di infrazione della privacy….ma questa, come detto sopra, dipende dal territorio in cui sono posizionati i server.
Chiudo il discorso sottolineando che le poche righe sopra non sono esasutisve della gamma di fattispecie e realtà che si possono configurare, ma sono un elemento rappresentativo per capire dinamiche, spesso non conosciute o spesso insabbiate.
Avere consapevolezza del perché i dati sono il vero ed unico obiettivo di “alcuni” soggetti, significa sapere interpretare le architetture tecnologiche che ci vengono “gratuitamente“ offerte …e poterne identificare i punti di forza ed i punti di debolezza.
Se a ciò aggiungi il fatto che i dati sono il valore obiettivo, raccoglierli SENZA limiti, significa acquisire un potere sconfinato….cosa non si farebbe 8-D ….addirittura pagare per costruire e mantenere ettari di server farm ed offrire gratis spazio di archiviazione, potenza computazionale e strumenti che seguano la logica di ottimizzazione nel raggiungimento dell’obiettivo ( smartphone-Tablet OS specifico basato sulle APP e Cloud )….in contrapposizione ad una “vecchia” architettura in cui è l’utente a scegliere più o meno consapevolmente , e nei limiti di abusi comminati da terzi ( attraverso sw malevoli ) COSA, COME e QUANDO condividere ...la propria ricchezza !
Giusto per non dare l'idea di essere ignorante ed incompetente, spiego il perché ho citato l'ipotesi di Riemann.
Non è che sia l'ipotesi in sé a mettere in pericolo la sicurezza di RSA e simili; l'idea che circola da decenni è che, una eventuale sua dimostrazione potrebbe/dovrebbe portare ad una funzione che permetta di rendere realizzabile in breve tempo la fattorizzazione di numeri enormi (quelli usati dai su citati algoritmi). Come? Il sogno dei matematici che operano in quel settore è sempre stato quello di poter derivare una funzione in grado di "generare" numeri primi, è per questo che RSA "teme" il momento in cui l'ipotesi diventerà teorema.
Allo stato attuale, fattorizzare un numero enorme è un'impresa titanica, che richiede potenza computazionale e tempi di calcolo eccessivi; ma se, ad esempio, si riuscisse a trovare una funzione in grado di scoprire "subito" tutti i numeri primi di sei cifre, tale operazione diverrebbe quasi elementare.
@ComputArte non mi pare questo il modo di porsi su un forum 5g
cdimauro
30-11-2014, 08:05
Giusto per non dare l'idea di essere ignorante ed incompetente, spiego il perché ho citato l'ipotesi di Riemann.
Posso garantirti che non mi sono rivolto a te in questi termini. Comunque non ho intenzione di continuare una discussione asfittica con l'altro utente: in questo thread ci sono sufficienti informazioni per chi legge per capire come stiano le cose. Ma una precisazione riguardo al tuo post la faccio, perché apre uno spunto interessante.
Non è che sia l'ipotesi in sé a mettere in pericolo la sicurezza di RSA e simili; l'idea che circola da decenni è che, una eventuale sua dimostrazione potrebbe/dovrebbe portare ad una funzione che permetta di rendere realizzabile in breve tempo la fattorizzazione di numeri enormi (quelli usati dai su citati algoritmi). Come? Il sogno dei matematici che operano in quel settore è sempre stato quello di poter derivare una funzione in grado di "generare" numeri primi, è per questo che RSA "teme" il momento in cui l'ipotesi diventerà teorema.
Allo stato attuale, fattorizzare un numero enorme è un'impresa titanica, che richiede potenza computazionale e tempi di calcolo eccessivi; ma se, ad esempio, si riuscisse a trovare una funzione in grado di scoprire "subito" tutti i numeri primi di sei cifre, tale operazione diverrebbe quasi elementare.
Premesso che parliamo di un'ipotesi sulla quale illustre menti si sono accapigliate da tempo, non penso che cambierà lo scenario per tutta alcune considerazioni che esporrò di seguito.
La prima riguarda la numerosità dei numeri primi, che rimane in ogni caso estremamente elevata. Dai un'occhiata qui (http://it.wikipedia.org/wiki/Teorema_dei_numeri_primi) alla funzione pi greco (seconda colonna della tabella). Immagina di dover fattorizzare un certo numero x che è rappresentato da 2048 bit: anche avendo a disposizione l'elenco dei numeri primi <= 2^2048 (e non è possibile averlo bello è pronto, nemmeno potendo usare tutti gli atomi dell'universo per memorizzare l'elenco), le operazioni da svolgere sono talmente tante, e onerose (le divisioni sono operazioni molto complicate e lente per i processori; non parliamo poi di divisioni con numeri a precisione arbitraria), da continuare a rendere in ogni caso difficilissima la fattorizzazione.
Altra cosa, non meno importante, è la complessità richiesta dal calcolo della funzione Z di Riemann (http://it.wikipedia.org/wiki/Funzione_zeta_di_Riemann). Come possiamo vedere, ricadiamo in sommatorie infinite di numeri complessi e annesse potenze e reciproci. Tutta roba non esattamente alla portata dei calcolatori, che operano su insiemi di bit. Ovviamente, come per i numeri in virgola mobile, possiamo ricorrere a delle approssimazioni, ma... quanto approssimate? Approssimando è facile che si perdano per strada dei numeri primi, e dunque rendendo vano l'utilizzo della funzione Z. In ogni caso, anche utilizzando delle approssimazioni, è richiesta una notevole potenza di calcolo.
Spero sia chiaro.
ComputArte
04-12-2014, 10:06
30-11-2014, 12:43
@ifazz!
Salve,
in merito a questa discussione ( http://www.businessmagazine.it/news/....html#commenti)
si ha ragione, ho esagerato nell'appellare l'utente cdimauro, ma se ha avuto tempo di leggere fin dall'inizio, non sono stato il primo ad offendere.
Cmq accetto di buon grado la squalifica :-)...visto che i toni si sono "per magia" abbassati e le domande rimaste inevase.
Grazie
30-11-2014, 12:43
@ifazz!
Salve,
in merito a questa discussione ( http://www.businessmagazine.it/news/....html#commenti)
si ha ragione, ho esagerato nell'appellare l'utente cdimauro, ma se ha avuto tempo di leggere fin dall'inizio, non sono stato il primo ad offendere.
Cmq accetto di buon grado la squalifica :-)...visto che i toni si sono "per magia" abbassati e le domande rimaste inevase.
Grazie
5g
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.