Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Intervista a Stop Killing Games: distruggere videogiochi è come bruciare la musica di Mozart
Intervista a Stop Killing Games: distruggere videogiochi è come bruciare la musica di Mozart
Mentre Ubisoft vorrebbe chiedere agli utenti, all'occorrenza, di distruggere perfino le copie fisiche dei propri giochi, il movimento Stop Killing Games si sta battendo per preservare quella che l'Unione Europea ha già riconosciuto come una forma d'arte. Abbiamo avuto modo di parlare con Daniel Ondruska, portavoce dell'Iniziativa Europa volta a preservare la conservazione dei videogiochi
Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione
Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione
Abbiamo provato il nuovo Galaxy S25 Edge, uno smartphone unico per il suo spessore di soli 5,8 mm e un peso super piuma. Parliamo di un device che ha pro e contro, ma sicuramente si differenzia dalla massa per la sua portabilità, ma non senza qualche compromesso. Ecco la nostra prova completa.
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
Pensato per il professionista sempre in movimento, HP Elitebook Ultra G1i 14 abbina una piattaforma Intel Core Ultra 7 ad una costruzione robusta, riuscendo a mantenere un peso contenuto e una facile trasportabilità. Ottime prestazioni per gli ambiti di produttività personale con un'autonomia lontano dalla presa di corrente che permette di lavorare per tutta la giornata
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 21-11-2013, 15:04   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: http://www.businessmagazine.it/news/...llo_49843.html

Il presidente di Google si dice convinto che la cifratura di ogni comunicazione porterà i governi a desistere dalle pratiche di sorveglianza e controllo della rete e intanto la Electronic Frontier Foundation pubblica i risultati di un'indagine tra i principali fornitori di servizi web

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 21-11-2013, 15:08   #2
s0nnyd3marco
Senior Member
 
L'Avatar di s0nnyd3marco
 
Iscritto dal: Aug 2006
Città: Trieste
Messaggi: 5446
Tutto bello, tutto vero: ma se poi danno le chiavi all'NSA siamo punto e a capo. Con il governo non si vince se non cambiando la legge.
__________________
You should never let your fears become the boundaries of your dreams.
s0nnyd3marco è offline   Rispondi citando il messaggio o parte di esso
Old 21-11-2013, 16:41   #3
calabar
Senior Member
 
L'Avatar di calabar
 
Iscritto dal: Oct 2001
Messaggi: 14734
Se non sbaglio qualcuno, in un'altra discussione, aveva linkato un articolo in cui si parlava di "boicottaggio" dei protocolli di cifratura da parte dell'NSA e altre agenzie: venivano introdotte complicazioni inutili negli standard con lo scopo di rendere impossibile trovare le falle che permettevano comunque di bucare il protocollo (cosa ovviamente nota a loro).
Non vorrei fare complottismo, ma qualcuno ha il link dell'articolo?
calabar è offline   Rispondi citando il messaggio o parte di esso
Old 21-11-2013, 19:33   #4
Agat
Senior Member
 
L'Avatar di Agat
 
Iscritto dal: Feb 2007
Messaggi: 2515
Eh AES ? Oh, "approved by the National Security Agency (NSA)"

http://en.wikipedia.org/wiki/Advance...ption_Standard
Agat è offline   Rispondi citando il messaggio o parte di esso
Old 22-11-2013, 00:10   #5
rockroll
Senior Member
 
Iscritto dal: Feb 2007
Messaggi: 2314
Nessun algoritmo è sicuro

Algoritmi di cifratura presesistenti e largamente impiegati da cani ed altri animali non possono essere sicuri nel tempo proprio per le caratteristiche sopra dette!

Con pochissime ed anche banali istruzioni assembler potete costruire un algoritmo di cifratura che sconvolge completamente in modo biunivoco il contenuto da cifrare (ne basterebbe una sola: translate), a prova di qualunque attacco a breve termine proprio perchè basato du un sistema assolutamente sconosciuto (certo nel tempo con grandi sforzi tutto può essere scardinato). Ovviamente le istruzioni di decodifica devono essere concesse solo a chi volete che abbia accesso ai dati protetti. E a tempi debiti cambiate algoritmo. Non lasciatevi tentare di rendere pubblico l'algoritmo rendendo segrete le chiavi di cifratura: è più fighetto oltre che più complesso, ma vi espone irrimediabilmente agli attacchi quantomeno euristici...
Vi ho detto tutto; l'importante è che l'algoritmo nasca all'interno del gruppo e non sia scopiazzato da altri. O no?
rockroll è offline   Rispondi citando il messaggio o parte di esso
Old 22-11-2013, 08:20   #6
sekkia
Member
 
L'Avatar di sekkia
 
Iscritto dal: May 2006
Città: A 32 km da Ferrara, 35 da Bologna e 38 da Modena
Messaggi: 189
Quote:
Originariamente inviato da rockroll Guarda i messaggi
Algoritmi di cifratura presesistenti e largamente impiegati da cani ed altri animali non possono essere sicuri nel tempo proprio per le caratteristiche sopra dette!

Con pochissime ed anche banali istruzioni assembler potete costruire un algoritmo di cifratura che sconvolge completamente in modo biunivoco il contenuto da cifrare (ne basterebbe una sola: translate), a prova di qualunque attacco a breve termine proprio perchè basato du un sistema assolutamente sconosciuto (certo nel tempo con grandi sforzi tutto può essere scardinato). Ovviamente le istruzioni di decodifica devono essere concesse solo a chi volete che abbia accesso ai dati protetti. E a tempi debiti cambiate algoritmo. Non lasciatevi tentare di rendere pubblico l'algoritmo rendendo segrete le chiavi di cifratura: è più fighetto oltre che più complesso, ma vi espone irrimediabilmente agli attacchi quantomeno euristici...
Vi ho detto tutto; l'importante è che l'algoritmo nasca all'interno del gruppo e non sia scopiazzato da altri. O no?
Uhm..
http://en.wikipedia.org/wiki/Kerckhoffs%27s_principle
sekkia è offline   Rispondi citando il messaggio o parte di esso
Old 22-11-2013, 08:57   #7
SharpEdge
Member
 
Iscritto dal: Jan 2013
Messaggi: 125
Quote:
Originariamente inviato da s0nnyd3marco Guarda i messaggi
Tutto bello, tutto vero: ma se poi danno le chiavi all'NSA siamo punto e a capo. Con il governo non si vince se non cambiando la legge.
"l'impiego di pratiche di Forward Secrecy che permettono di mantenere al sicuro le informazioni cifrate passate nel caso in cui vengano compromesse le chiavi private di un provider"

In realtà se adottassero la Forward Secrecy saremmo tutti mooolto più al sicuro in quanto la chiave privata viene usata per generare una chiave di sessione alla quale è impossibile risalire anche se si dovesse venire in possesso in un secondo momento della chiave privata.
SharpEdge è offline   Rispondi citando il messaggio o parte di esso
Old 22-11-2013, 14:42   #8
TRF83
Senior Member
 
L'Avatar di TRF83
 
Iscritto dal: Dec 2007
Città: Palestro
Messaggi: 1957
Quote:
Originariamente inviato da rockroll Guarda i messaggi
Algoritmi di cifratura presesistenti e largamente impiegati da cani ed altri animali non possono essere sicuri nel tempo proprio per le caratteristiche sopra dette!

Con pochissime ed anche banali istruzioni assembler potete costruire un algoritmo di cifratura che sconvolge completamente in modo biunivoco il contenuto da cifrare (ne basterebbe una sola: translate), a prova di qualunque attacco a breve termine proprio perchè basato du un sistema assolutamente sconosciuto (certo nel tempo con grandi sforzi tutto può essere scardinato). Ovviamente le istruzioni di decodifica devono essere concesse solo a chi volete che abbia accesso ai dati protetti. E a tempi debiti cambiate algoritmo. Non lasciatevi tentare di rendere pubblico l'algoritmo rendendo segrete le chiavi di cifratura: è più fighetto oltre che più complesso, ma vi espone irrimediabilmente agli attacchi quantomeno euristici...
Vi ho detto tutto; l'importante è che l'algoritmo nasca all'interno del gruppo e non sia scopiazzato da altri. O no?
In realtà hai detto una di quelle castronerie, tali per cui il mio prof di sicurezza ti "manderebbe in prigione senza passare dal Via!"! Gli algoritmi di cifratura è BENE che siano pubblici! Non per favorire gli attaccanti, ma per favorire la sicurezza, in quanto molte persone possono analizzarlo, scoprire eventuali bachi ed aiutare nella chiusura di tali falle (anche nel proprio interesse). Ovvio, ci sono i malintenzionati, ma..meglio che la presenza di un bug sia resa nota immediatamente dopo la scoperta (o poco dopo, se il primo a scoprirlo fosse un cracker), piuttosto che mesi dopo, quando gli attacchi sono già talmente diffusi da rendere necessario istituire un nuovo protocollo! Non per niente si dice che gli algoritmi di crittografia sono come il vino buono: più invecchiano più migliorano. (al netto dell'aumento della capacità di calcolo dei computer e della diminuzione del costo degli stessi).
La "security through obscurity" è tendenzialmente il male..
__________________
My PC:
Case: BeQuiet! Pure Base 500 + BeQuiet! Pure Wings 2 140mm & Noctua NF-A14 PWM front intake + BeQuiet! Pure Wings 2 140mm rear exhaust - CPU: AMD Ryzen7 5800X3D (DVID: -0.1V) - CPU Cooler: Noctua NH-D15 - MB: MSI X570 Gaming Edge WiFi - PSU: Corsair RM850 full modular - GPU: Gigabyte 2070 Super Gaming OC 3X (fallata....! ) - RAM: 32GB G.Skill Ripjaws V 3200MHz CL16 (Samsung B-Die) - HDD: Crucial P5Plus 1TB NVME - Monitor: Samsung C24FG73
TRF83 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Intervista a Stop Killing Games: distruggere videogiochi è come bruciare la musica di Mozart Intervista a Stop Killing Games: distruggere vid...
Samsung Galaxy S25 Edge: il top di gamma ultrasottile e leggerissimo. La recensione Samsung Galaxy S25 Edge: il top di gamma ultraso...
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto HP Elitebook Ultra G1i 14 è il notebook c...
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso Microsoft Surface Pro 12 è il 2 in 1 pi&u...
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet! Recensione REDMAGIC Astra Gaming Tablet: che spe...
Tesla sta per lanciare il Robotaxi nella...
Dead Island 2 arriva su Mac, ma a un pre...
FIA e Formula E rinnovano il matrimonio:...
Windows 11 24H2 approda su nuovi sistemi...
Le restrizioni americane hanno generato ...
Una Mercedes EQS con batterie allo stato...
Il robot Walker S2 della Cina cambia la ...
Cosa vuol dire "vantaggio quantisti...
Retelit punta sulla connettività ...
Novità WhatsApp: promemoria sui m...
AMD: la prossima generazione di schede v...
MediaWorld potrebbe diventare cinese: Ce...
Amazon in delirio da sconti: 22 articoli...
EOLO ha più di 700 mila utenti in...
Una spin-off del MIT ha creato dei super...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 21:45.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1