Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto
Pensato per il professionista sempre in movimento, HP Elitebook Ultra G1i 14 abbina una piattaforma Intel Core Ultra 7 ad una costruzione robusta, riuscendo a mantenere un peso contenuto e una facile trasportabilità. Ottime prestazioni per gli ambiti di produttività personale con un'autonomia lontano dalla presa di corrente che permette di lavorare per tutta la giornata
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Basato su piattaforma Qualcomm Snapdragon X Plus a 8 core, il nuovo Microsoft Surface Pro 12 è un notebook 2 in 1 molto compatto che punta sulla facilità di trasporto, sulla flessibilità d'uso nelle differenti configurazioni, sul funzionamento senza ventola e sull'ampia autonomia lontano dalla presa di corrente
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Il REDMAGIC Astra Gaming Tablet rappresenta una rivoluzione nel gaming portatile, combinando un display OLED da 9,06 pollici a 165Hz con il potente Snapdragon 8 Elite e un innovativo sistema di raffreddamento Liquid Metal 2.0 in un form factor compatto da 370 grammi. Si posiziona come il tablet gaming più completo della categoria, offrendo un'esperienza di gioco senza compromessi in mobilità.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 11-03-2015, 16:01   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: http://www.hwupgrade.it/news/apple/l...ela_56415.html

Apple nel mirino della CIA da quasi dieci anni. A rivelarlo un nuovo report di Edward Snowden, che parla di una campagna pluriennale per estorcere i dati degli utenti della Mela

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 11-03-2015, 21:01   #2
bobafetthotmail
Senior Member
 
L'Avatar di bobafetthotmail
 
Iscritto dal: Jun 2014
Messaggi: 3948
Quote:
Ricordiamo che Apple ha di recente modificato gli algoritmi di cifratura di iOS con una tecnologia che non può essere decifrata nemmeno dagli stessi tecnici che l'hanno portata a termine
Quindi questo esclude che usino sistemi di cifratura da asilo d'infanzia come il Cifrario di Cesare e quello usato nei pizzini di Bernardo Provenzano.

Ero proprio in pensiero.

Nessun algoritmo di cifratura moderno può essere decifrato senza sfruttare vulnerabilità di implementazione o chiedendo le chiavi al proprietario (che cosa esistono a fare le spie?).
Che chi lo ha progettato non sappia craccarlo al day 1 è il minimo, e che diamine.
bobafetthotmail è offline   Rispondi citando il messaggio o parte di esso
Old 11-03-2015, 22:35   #3
Bonaparte2
Member
 
Iscritto dal: Jun 2006
Città: Rimini
Messaggi: 123
Bho, a me sembra che snowden inizia (gia da un po) a inventarsi parecchie cose, in contrasto in questo caso che una volta diceva che l nsa coopera con tutti i big.
Bonaparte2 è offline   Rispondi citando il messaggio o parte di esso
Old 11-03-2015, 22:40   #4
deggial
Senior Member
 
L'Avatar di deggial
 
Iscritto dal: Mar 2003
Città: tra Borgo Ticino e Milano
Messaggi: 6046
per bucare una mela basta un verme.
__________________
firma in progress
deggial è offline   Rispondi citando il messaggio o parte di esso
Old 12-03-2015, 09:00   #5
bobafetthotmail
Senior Member
 
L'Avatar di bobafetthotmail
 
Iscritto dal: Jun 2014
Messaggi: 3948
Quote:
Originariamente inviato da Bonaparte2 Guarda i messaggi
Bho, a me sembra che snowden inizia (gia da un po) a inventarsi parecchie cose, in contrasto in questo caso che una volta diceva che l nsa coopera con tutti i big.
un conto è cooperare, un conto è avere accesso pieno ai sistemi quando ti pare e senza chiedere niente a nessuno.
bobafetthotmail è offline   Rispondi citando il messaggio o parte di esso
Old 12-03-2015, 11:21   #6
ComputArte
Senior Member
 
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
....si ok , gli asini volano!

Quote:
Ricordiamo che Apple ha di recente modificato gli algoritmi di cifratura di iOS con una tecnologia che non può essere decifrata nemmeno dagli stessi tecnici che l'hanno portata a termine
ma veramente vogliamo bere questa farloccata?!?!?
Il flusso dati dal terminale ai server della mela è CONTINUO.
....e fra questi pacchetti, vuoi che nessuno abbia pensato alla trasmissione dell'algoritmo e della chiave?!?!

Android/Google chiaramente fa lo stesso!

Credere che non spiino TUTTI i nostri dati è illudersi che abbiano cambiato modello di business ( profilazione continua per brokeraggio dati )...il che francamente è come volersi convincere che la FIAT inizi a produrre vino!
ComputArte è offline   Rispondi citando il messaggio o parte di esso
Old 12-03-2015, 11:22   #7
Mparlav
Senior Member
 
L'Avatar di Mparlav
 
Iscritto dal: Dec 2005
Messaggi: 20689
Quote:
Originariamente inviato da Bonaparte2 Guarda i messaggi
Bho, a me sembra che snowden inizia (gia da un po) a inventarsi parecchie cose, in contrasto in questo caso che una volta diceva che l nsa coopera con tutti i big.
La CIA e l'NSA sono agenzie diverse tra loro.

Il fatto che la prima abbia cercato di forzare certi sistemi, senza la collaborazione delle società interessate, tra cui Apple, non esclude che l'NSA abbia perseguito la stessa strada con altre metodologie, compresa la collaborazione delle società interessate.

La gravità dell'accusa alla CIA è che a quest'ultima è severamente proibita l'attività sul territorio USA, visto possono operare solo all'estero, a meno che non si parli di controspionaggio.

L'unica agenzia preposta a lavorare internamente è l'FBI.
__________________
Wer nicht lösungsorientiert handelt bleibt Bestandteil des Problem
Mparlav è offline   Rispondi citando il messaggio o parte di esso
Old 12-03-2015, 13:12   #8
deggial
Senior Member
 
L'Avatar di deggial
 
Iscritto dal: Mar 2003
Città: tra Borgo Ticino e Milano
Messaggi: 6046
Quote:
Originariamente inviato da ComputArte Guarda i messaggi
...il che francamente è come volersi convincere che la FIAT inizi a produrre vino!


http://www.winenews.it/img/foto/big/...scrimaglio.jpg

__________________
firma in progress
deggial è offline   Rispondi citando il messaggio o parte di esso
Old 12-03-2015, 13:23   #9
ComputArte
Senior Member
 
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
Hahaha!

... ho preso l'esempio farlocco!!!!!
ComputArte è offline   Rispondi citando il messaggio o parte di esso
Old 12-03-2015, 19:06   #10
ThePolo
Member
 
Iscritto dal: Jul 2010
Messaggi: 180
Quote:
Originariamente inviato da Bonaparte2 Guarda i messaggi
Bho, a me sembra che snowden inizia (gia da un po) a inventarsi parecchie cose, in contrasto in questo caso che una volta diceva che l nsa coopera con tutti i big.
Non si inventa un bel niente, questi sono documenti ufficiali diffusi da Snowden che pure te puoi leggere.
ThePolo è offline   Rispondi citando il messaggio o parte di esso
Old 12-03-2015, 20:24   #11
bobafetthotmail
Senior Member
 
L'Avatar di bobafetthotmail
 
Iscritto dal: Jun 2014
Messaggi: 3948
Quote:
Originariamente inviato da ComputArte Guarda i messaggi
....e fra questi pacchetti, vuoi che nessuno abbia pensato alla trasmissione dell'algoritmo e della chiave?!?!
Cosa ti fa pensare che non sia un problema risolto con successo da tipo 70 anni?
bobafetthotmail è offline   Rispondi citando il messaggio o parte di esso
Old 13-03-2015, 12:11   #12
ComputArte
Senior Member
 
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
Criptazione end-to-end

....appunto 70 anni di sforzi resi inutili, quando il proponente, si riserva ( tramite OS appositamente ingegnerizzato ) qualche "porticina di servizio ( backdoor)....perchè veramente credi che i dati sui loro ( delle OTT) server non siano in chiaro?!?! :-D
ComputArte è offline   Rispondi citando il messaggio o parte di esso
Old 14-03-2015, 22:38   #13
grana
Senior Member
 
Iscritto dal: Jan 2003
Messaggi: 848
Quote:
Originariamente inviato da ComputArte Guarda i messaggi
....appunto 70 anni di sforzi resi inutili, quando il proponente, si riserva ( tramite OS appositamente ingegnerizzato ) qualche "porticina di servizio ( backdoor)....perchè veramente credi che i dati sui loro ( delle OTT) server non siano in chiaro?!?! :-D
A costo di scatenare flame, lo dico lo stesso: no non lo sono. Gli unici dati che ci sono sono quelli che l'utente autorizza, ossia ad esempio le query su Siri. Tutto il resto è criptato end-to-end.
grana è offline   Rispondi citando il messaggio o parte di esso
Old 15-03-2015, 12:01   #14
ComputArte
Senior Member
 
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
....le condizioni di utilizzo delle APP...

@grana

La criptazione end-to-end tanto esaltata come la panacea contro lo spionaggio perchè impedisce il ficcanaso di turno (MITM - man in the middle ) mentre il segnale parte in chiaro fino al server di criptazione per poi viaggiare criptato ed essere decodificato nel server di destinazione per poi RI-viaggiare in chiaro fino al destinatario non dice come proteggerti SUL TRMINALE....
Indizio: hai letto attentamente le "policy" delle app GRATUITE e NON che girano COSTANTEMENTE sul telefonino "smart"?!

....quando scrivo backdoors intendo non solo per chi dall'ESTERNO vuole accedere al tuo terminale....ma chi è già dentro mascherato da giochino o app funzionale! ;-)
ComputArte è offline   Rispondi citando il messaggio o parte di esso
Old 15-03-2015, 18:59   #15
grana
Senior Member
 
Iscritto dal: Jan 2003
Messaggi: 848
Quote:
Originariamente inviato da ComputArte Guarda i messaggi
@grana

La criptazione end-to-end tanto esaltata come la panacea contro lo spionaggio perchè impedisce il ficcanaso di turno (MITM - man in the middle ) mentre il segnale parte in chiaro fino al server di criptazione per poi viaggiare criptato ed essere decodificato nel server di destinazione per poi RI-viaggiare in chiaro fino al destinatario non dice come proteggerti SUL TRMINALE....
Indizio: hai letto attentamente le "policy" delle app GRATUITE e NON che girano COSTANTEMENTE sul telefonino "smart"?!

....quando scrivo backdoors intendo non solo per chi dall'ESTERNO vuole accedere al tuo terminale....ma chi è già dentro mascherato da giochino o app funzionale! ;-)
Tutte le app vengono validate a mano da Apple, e le api non permettono l'accesso a niente senza chiedere il permesso all'utente, se non i documenti dell'app stessa.

In più, il discorso era diverso, ed era quali dati Apple ha degli utenti.

In ogni caso il tuo discorso è valido, ma solo per Android.

Se invece mi sbaglio, ti prego di correggermi con dati documentati però (senza polemica, non ritengo di essere onnisciente )
grana è offline   Rispondi citando il messaggio o parte di esso
Old 15-03-2015, 20:07   #16
ComputArte
Senior Member
 
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
Ciao Grana!

Purtroppo la realtà è aberrata ed aberrante...nessuno dei BIG è alieno allo spionaggio continuativo dei dati....la mela morsicata non fa eccezione.
La logica è la medesima per tutti: terminali che "collezionano" dati da trasferire sul cloud del padrone.
E' il loro modello di business , non si scappa.
Oggi più che mai è necessario svegliarsi ed iniziare a proteggere idee e comunicazioni, altrimenti l'Europa diventerà una provincia americana...
Parto da una considerazione che dovrebbe far riflettere chiunque...gli ettari ( e sottolineo ETTARI ) di server delle OTT ( Apple inclusa ) a cosa possono servire?!
....va bene lo speech to text e le analisi in tempo reale dei sw semantici, ma la infrastruttura serve per IMMAGAZZINARE DATI e fare intelligence...
La conclusione è quella che ti ho già scritto.
Un articoletto leggero ma indicativo, con indicazioni alla tua mela...http://www.downloadblog.it/post/124824/cose-la-crittografia-end-to-end-e-come-funziona
ComputArte è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2015, 07:44   #17
grana
Senior Member
 
Iscritto dal: Jan 2003
Messaggi: 848
Quote:
Originariamente inviato da ComputArte Guarda i messaggi
Purtroppo la realtà è aberrata ed aberrante...nessuno dei BIG è alieno allo spionaggio continuativo dei dati....la mela morsicata non fa eccezione.
La logica è la medesima per tutti: terminali che "collezionano" dati da trasferire sul cloud del padrone.
E' il loro modello di business , non si scappa.
Allora avevo capito bene, e ripeto, no non è così. Ci lavoro, non abbiamo accesso a *nulla* se non i dati su cui l'utente ha dato *esplicita* concessione (dunque, non quando schiacci "Accetta" la prima volta che accendi l'iPhone, ma quando inizi ad usare un servizio tipo Siri, o la dettatura dei messaggi).
Capisco che sia facile dire che le aziende sono tutte uguali, ma non è così. Il modello di business di Google è la pubblicità, il modello di business di Apple è un altro. Nulla di male nel primo o nel secondo modello di business, ogni cliente sceglie se preferisce pagare un servizio ed un prodotto un po' meno, e rimetterci in privacy, o pagare di più, ed avere più garanzie su quello.
Davvero, apprezzo il tono della discussione, e sicuramente fino a qualche tempo fa la pensavo come te, ma ora vedo quali sono le differenze, proprio perché ci sono immerso.
grana è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2015, 08:38   #18
ComputArte
Senior Member
 
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
Ok allora spiegami, please!

Sono veramente curioso di capire cosa intendi.
Stai lavorando ad un app per offrirla all'apple store?
Sei un tecnico che scrive il kernel di iOS?
Grazie
ComputArte è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2015, 13:01   #19
bobafetthotmail
Senior Member
 
L'Avatar di bobafetthotmail
 
Iscritto dal: Jun 2014
Messaggi: 3948
Quote:
Originariamente inviato da ComputArte Guarda i messaggi
....appunto 70 anni di sforzi resi inutili, quando il proponente, si riserva ( tramite OS appositamente ingegnerizzato ) qualche "porticina di servizio ( backdoor)
Tutto molto bello, peccato che la crittazione avvenga a livello di programma/app e non di OS che si limita a gestire l'hardware, per definizione. Se vuoi una backdoor la devi mettere nel programma che gestisce la crittazione o nelle librerie che i programmi del genere condividono, non nell'OS. Ti sei mai chiesto perchè i sistemi di crittazione migliori sono open-source?

Quote:
....perchè veramente credi che i dati sui loro ( delle OTT) server non siano in chiaro?!?! :-D
E tu credi veramente che aziende con fatturati da capogiro affidino la sicurezza dei propri sistemi interni a degli incapaci così cosmici da non crittare i dati nei loro server? Guarda che si devono difendere dallo spionaggio industriale che a quei livelli fa paura, mica da 4 pirla che si fanno fermare da una password di accesso.
bobafetthotmail è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2015, 15:39   #20
grana
Senior Member
 
Iscritto dal: Jan 2003
Messaggi: 848
Quote:
Originariamente inviato da ComputArte Guarda i messaggi
Sono veramente curioso di capire cosa intendi.
Stai lavorando ad un app per offrirla all'apple store?
Sei un tecnico che scrive il kernel di iOS?
Grazie
Sviluppatore di Siri.
grana è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


HP Elitebook Ultra G1i 14 è il notebook compatto, potente e robusto HP Elitebook Ultra G1i 14 è il notebook c...
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso Microsoft Surface Pro 12 è il 2 in 1 pi&u...
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet! Recensione REDMAGIC Astra Gaming Tablet: che spe...
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2 Dopo un mese, e 50 foto, cosa abbiamo capito del...
Gigabyte Aero X16 Copilot+ PC: tanta potenza non solo per l'IA Gigabyte Aero X16 Copilot+ PC: tanta potenza non...
Finalmente rilevata la stella compagna d...
UBTech Walker S2: il robot umanoide cine...
Musk guarda ai più piccoli: in ar...
The Witcher 3 su RISC-V? Ora è po...
Il segreto per lavorare meglio? È...
Mini PC con 16GB RAM e 512GB SSD a poco ...
Radeon RX 9000: questa app gratuita cons...
Windows 11 supporterà la condivis...
Synology DS725+: connettività 2.5...
Microsoft vuole dire addio ai problemi d...
I giocatori si divertono a spendere di p...
Il monopattino che punta a battere il re...
Apple e crittografia, Londra verso la re...
Trump pubblica video con Obama arrestato...
A Vienna consegne postali completamente ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 20:40.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1