View Single Post
Old 25-01-2017, 01:03   #66
ComputArte
Senior Member
 
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
...

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Queste sono ipotesi, e non certezze. Puro complottismo, senza prove a riguardo.
E queste tue parole la misura di quanto tu sia di parte e di come sia NEGAZIONISTA...puro negazionista


Quote:
Originariamente inviato da cdimauro Guarda i messaggi
E di nuovo: no! La mia dimostrazione rimane vera a prescindere dai tuoi tentativi di sminuirla con discorso che non c'entrano nulla.

...Sia x un software di cui è disponibile il sorgente e che viene considerato "sicuro".

Prendo i sorgenti di x, e genero da essi un'applicazione y in cui cambio soltanto delle scritte e l'interfaccia grafica in modo che y non sia riconoscibile da x; quindi il codice rimane lo stesso.

Di y metto a disposizione soltanto i binari, e dunque non è possibile analizzarne sorgenti, in quanto il software rimane chiuso.

Se x è sicuro, lo è anche y, perché il codice non è cambiato.
….

Ma ripeto: sei liberissimo di smontarla. SE ci riesci. Io son qui che aspetto, eh!
PREMESSA:
La matematica serve a rappresentare il mondo reale. Ed OVE il modello stilizzato riproduca la DINAMICA effettiva, è in grado di diventare predittivo.
Quando ti sforzi enormemente per produrre una equazione di seconda media, primo trimestre, e la vuoi spacciare per rappresentativa della realtà....mbhè... il tuo obiettivo è irraggiungibile...fattene una ragione ...e trova una serenità interiore che ti guidi sulla strada del rispetto e della buona educazione, per prima cosa e della coerenza (...magari ) più in la...

Venendo alla TUA Dimostrazione, dal punto di vista PRETTAMENTE FORMALE, non fa una piega.
Ma la vera domanda è: Cosa centra QUESTA dimostrazione con il mondo reale e soprattutto con l'oggetto di questo articolo?!?!?

Quote:
Originariamente inviato da cdimauro Guarda i messaggi
E' possibile notare l'errore a prescindere, da parte di chi ha accesso ai sorgenti di Y. Ossia gli sviluppatori di questo software, ma non solo (ad esempio un ente / agenzia / azienda che si occupa di sicurezza).
....si ! questo nel fantastico mondo di Alice dove la meraviglia è nei soggetti che tu "ipotizzi" avere accesso al codice....




Quote:
Originariamente inviato da cdimauro Guarda i messaggi
Fermo restando che se qualcuno trova questo bug per x, lo segnala, e viene corretto con rilascio dei sorgenti, chi ha creato y può tranquillamente aggiornare quest'ultimo e rilasciare dei binari aggiornati.

Ad esempio si sa da anni che Google ha forkato Linux adattandolo per le sue esigenze, e che dunque i suoi server fanno girare binari ben diversi da quelli compilabili da chiunque altro prendendo i sorgenti (originali) di Linux. Ma Google non se ne sta con le mani in mano: segue le modifiche a Linux, e preleva / applica le patch che le interessano, per mantenere aggiornati i suoi server. Il tutto senza che Google abbia rilasciato le modifiche che ha fatto, e tenendosele rigorosamente per se (dunque software chiuso).

Secondo te i server di Google sono intrinsecamente meno sicuri di quelli del sorgente originale / pubblico di Linux, solo per il fatto che il loro codice rimane ben chiuso nel loro cassetto?
....ma scivi veramente?!?!?!?!?!?!?!?!?!?!?
Opterium ha descritto uno scenario TOTALMENTE differente....stai rispondendo con le pere ad un argomento di filosofia



Quote:
Originariamente inviato da cdimauro Guarda i messaggi
... un software chiuso è comunque accessibile dai suoi creatori (ovviamente) e da enti / aziende che hanno il permesso di analizzarlo.

E questo senza nemmeno tirare in ballo il reverse engineering.
...e se non si facesse parte di questo “cerchio magico “ ( gli stessi creatori e enti / aziende che hanno il PERMESSO di analizzarlo....sempre concesso dai primi...vale a dire i creatori che “magari” hanno dei contratti blindati di non divulgazione...quindi il tutto rimane sempre in “FAMIGLIA”...ma ops....c'è una ipotesi che non hai “pensata”....uno dei creatori che inizia a “vendere“ informazioni riservate.....chissà perchè mi viene in mente Snowden... Una ipotesi non presente nel tuo repertorio, ma accaduta nel mondo reale





Quote:
Originariamente inviato da cdimauro Guarda i messaggi
...

Vero. Il che, però, non implica necessariamente che il suo codice non sia "sicuro" o che abbia backdoor.
….quindi finalmente nel tuo mondo sorge una “ipotesi” che il sw chiuso possa contenere backdoor(S)....allora esiste il dubbio nel tuo pianeta e ….vuol dire che NESSUNO AL MONDO ( tieni forte.... NEANCHE TU...hahaha ) può certificare un sw a fonte chiusa come privo di backdoor!



Quote:
Originariamente inviato da ambaradan74 Guarda i messaggi
Al di là di un ipotetico giudizio di carattere legale, è proprio la mentalità che va condannata.
La licenza in questione ha come filosofia la correttezza e la trasparenza.
Andare contro questi principi è da imbroglioni. Punto.
Al di là del giudice pinco o pallino.
Ancora peggio è arrovellersi per trovare un semiappiglio per fottere le regole perché questo oltretutto denota proprio impegno e premeditazione.
La cosa veramente “singolare” è che chi sta negando la realtà, poi si incensa rivendicando tecniche per nascondere backdoor a “prova di controllo”....
ComputArte è offline   Rispondi citando il messaggio o parte di esso
 
1