Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Basato su piattaforma Qualcomm Snapdragon X Plus a 8 core, il nuovo Microsoft Surface Pro 12 è un notebook 2 in 1 molto compatto che punta sulla facilità di trasporto, sulla flessibilità d'uso nelle differenti configurazioni, sul funzionamento senza ventola e sull'ampia autonomia lontano dalla presa di corrente
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Il REDMAGIC Astra Gaming Tablet rappresenta una rivoluzione nel gaming portatile, combinando un display OLED da 9,06 pollici a 165Hz con il potente Snapdragon 8 Elite e un innovativo sistema di raffreddamento Liquid Metal 2.0 in un form factor compatto da 370 grammi. Si posiziona come il tablet gaming più completo della categoria, offrendo un'esperienza di gioco senza compromessi in mobilità.
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2
Dopo un mese di utilizzo intensivo e l'analisi di oltre 50 scatti, l'articolo offre una panoramica approfondita di Nintendo Switch 2. Vengono esaminate le caratteristiche che la definiscono, con un focus sulle nuove funzionalità e un riepilogo dettagliato delle specifiche tecniche che ne determinano le prestazioni
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 09-05-2007, 11:29   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: http://www.hwupgrade.it/news/portatili/21098.html

Il Dell Technology and Solutions Tour rappresenta il contesto ideale per la presentazione dei nuovi portatili Dell Latitude con la nuova piattaforma Intel Centrino Duo

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 09-05-2007, 11:38   #2
Tony Mako
Member
 
L'Avatar di Tony Mako
 
Iscritto dal: Jan 2006
Messaggi: 215
Ma di Linux preinstallato non se ne parla proprio?
Tony Mako è offline   Rispondi citando il messaggio o parte di esso
Old 09-05-2007, 11:59   #3
Solero
Senior Member
 
L'Avatar di Solero
 
Iscritto dal: Apr 2000
Città: Faenza[RA]
Messaggi: 1101
Non ne parla l'articolo, ma ieri al Technology and Solutions Tour ha fatto una bella presentazione Red-Hat(il tipo indossava pure il capello rosso)che è installabile da anni su server e workstation.
Solero è offline   Rispondi citando il messaggio o parte di esso
Old 09-05-2007, 11:59   #4
agente Blasco
Member
 
L'Avatar di agente Blasco
 
Iscritto dal: Dec 2005
Città: Caselle Torinese
Messaggi: 39
modulo TPM 1.2 ????????????????????????????????????????
o my god
agente Blasco è offline   Rispondi citando il messaggio o parte di esso
Old 09-05-2007, 12:15   #5
tarek
Senior Member
 
L'Avatar di tarek
 
Iscritto dal: Apr 2004
Messaggi: 1439
il modulo tpm ce l'ho anche sul d620 ed è veramente utile per la sicurezza e la crittografia... inoltre per i paranoici si può disabilitare da bios.
tarek è offline   Rispondi citando il messaggio o parte di esso
Old 09-05-2007, 12:37   #6
Artemisyu
Senior Member
 
L'Avatar di Artemisyu
 
Iscritto dal: Jan 2004
Città: /dev/sda1
Messaggi: 4060
Quote:
Originariamente inviato da tarek Guarda i messaggi
il modulo tpm ce l'ho anche sul d620 ed è veramente utile per la sicurezza e la crittografia... inoltre per i paranoici si può disabilitare da bios.
Confermo... il modulo TPM è molto importante per molti usi.

La situazione, se vogliamo, pericolosa, derica dall'unione del modulo tpm con un bios apposito e con un sottosistema a livello di sistema operativo che ne implementi tutte le varie funzioni di "sicurezza" tanto contrastate (spesso giustamente) dai vari movimenti noTCPA.

Del resto il modulo tpm è disponibile ormai da molti anni con software che lo sfruttano per la crittografia di dati sensibili e addirittura per l'autenticazione tramite smart card, o, ancora, per i lettori di impronte digitali.
E la sua presenza, sinceramente, in queste condizioni provoca solo vantaggi.
Artemisyu è offline   Rispondi citando il messaggio o parte di esso
Old 09-05-2007, 13:41   #7
fradeve11
Senior Member
 
L'Avatar di fradeve11
 
Iscritto dal: May 2004
Messaggi: 2422
FACCIAMO LUCE SU LINUX

A GRANDE RICHIESTA DI MILIONI DI UTENTI, Dell sta preinstallando la distribuzione UBUNTU GNU/LINUX sui notebook! NON NE PARLIAMO???

ASSURDO.............
fradeve11 è offline   Rispondi citando il messaggio o parte di esso
Old 09-05-2007, 13:42   #8
fradeve11
Senior Member
 
L'Avatar di fradeve11
 
Iscritto dal: May 2004
Messaggi: 2422
FACCIAMO LUCE SU LINUX

A GRANDE RICHIESTA DI MILIONI DI UTENTI, Dell sta preinstallando la distribuzione UBUNTU GNU/LINUX sui notebook! NON NE PARLIAMO???

ASSURDO.............
fradeve11 è offline   Rispondi citando il messaggio o parte di esso
Old 09-05-2007, 13:43   #9
fradeve11
Senior Member
 
L'Avatar di fradeve11
 
Iscritto dal: May 2004
Messaggi: 2422
FACCIAMO LUCE SU LINUX

A GRANDE RICHIESTA DI MILIONI DI UTENTI, Dell sta preinstallando la distribuzione UBUNTU GNU/LINUX sui notebook! NON NE PARLIAMO???

ASSURDO.............
fradeve11 è offline   Rispondi citando il messaggio o parte di esso
Old 09-05-2007, 13:44   #10
Brigno
Senior Member
 
L'Avatar di Brigno
 
Iscritto dal: Aug 2005
Messaggi: 586
Se verrà confermata la presenza della seriale come sull'820 allora l'830 sarà presto mio
Brigno è offline   Rispondi citando il messaggio o parte di esso
Old 09-05-2007, 13:44   #11
Brigno
Senior Member
 
L'Avatar di Brigno
 
Iscritto dal: Aug 2005
Messaggi: 586
FREEDOS ???
Interessante !
Brigno è offline   Rispondi citando il messaggio o parte di esso
Old 09-05-2007, 14:06   #12
edivad82
Senior Member
 
L'Avatar di edivad82
 
Iscritto dal: Nov 2001
Città: Gavirate (Varese)
Messaggi: 7164
Quote:
Originariamente inviato da fradeve11 Guarda i messaggi
A GRANDE RICHIESTA DI MILIONI DI UTENTI, Dell sta preinstallando la distribuzione UBUNTU GNU/LINUX sui notebook! NON NE PARLIAMO???

ASSURDO.............
http://www.hwupgrade.it/news/portati...ell_21011.html
__________________
·.·´¯`·)»Davide«(·´¯`·.·
edivad82:~#/etc/init.d/brain restart - edivad82:~# cd /pub && more beer
edivad82 è offline   Rispondi citando il messaggio o parte di esso
Old 09-05-2007, 18:13   #13
xeal
Senior Member
 
Iscritto dal: Jun 2003
Città: vivo in Sicilia (tra la prov. di AG e Palermo)
Messaggi: 956
Mah, sarò paranoico io, sarà che il progetto del trasted computing non mi è mai piaciuto (e spero almeno che di default il tpm sia disattivato da bios), ma non mi affiderei mai al tpm per cifrare i dati sul disco; lo vedo più utile per dati transienti, ma non per lo storage.

Infatti, a meno che l'implementazione del chip non violi alcune specifiche mooolto restrittive (e se lo facesse credo proprio che non potrebbe considerarse conforme e chiamarsi tpm 1.2), persino per l'owner, signore e padrone della macchina, è impossibile conoscere il token privato delle chiavi utilizzate, il che vuol dire che se si frigge la scheda madre posso dire addio a tutto il contenuto cifrato (sia sull'hd, sia su eventuali backup cifrati). Si potrebbe obiettare che nessuno vieta di fare dei backup degli stessi dati in chiaro oppure con metodi di crittografia più tradizionali (= software con la possibilità di copiare le chiavi dove si vuole per sicurezza), però affermare una cosa del genere equivale a dichiarare fallimentare l'intera "teoria" che sta dietro al TC, perchè l'idea di una piattaforma basata su un modulo che "occulta" a chiunque le chiavi utilizzate nasce proprio dalla visione dei metodi di crittografia "tradizionali" come intrinsecamente insicuri e, quindi, da sostituire con qualcosa di più efficiente... di cui però io non mi fido (preferirei avere dei backup di sicurezza delle chiavi che uso). A questo punto, se ammettiamo che può essere preferibile avere accesso, seppur limitato all'owner della macchina (o a persona autorizzata), alle chiavi generate e usate dal modulo, altrimenti si rende necessario avere dei backup cifrati in altro modo, per non vincolare la vita dei dati stessi alla vita della macchina su cui sono stati cifrati, allora tanto varrebbe riprogettare la piattaforma prevedendo sia l'accesso alle chiavi generate, sia la possibilità di inserire dall'esterno delle chiavi generate in altro modo (ad esempio, in un'azienda con un file server centralizzato, si potrebbero cifrare i dati con il tpm del server, usando chiavi diverse per diversi livelli di accesso e riportare le chiavi di un certo livello su tutte le macchine autorizzate ad accedervi, rendendo anche più leggeri i calcoli da effettuare per rendere di sponibili gli stessi dati a diversi utenti con gli stessi privilegi di accesso). Però, così facendo, il tpm sarebbe meno utile al fine di realizzare un qualsiasi sistema di DRM hardware... quindi io mi chiedo: il "trusted computing" vuol'essere "trusted" per il proprietario della macchina, rispetto ai suoi dati, oppure per chi potrebbe volerne controllare le azioni dall'esterno, visto che si configura come lo strumento tecnico ideale per farlo?

Per il resto, la nuova produzione di notebook dell sembra interessante. Quanto a linux, pare che al momento sarà reso disponibile solo negli Stati Uniti, per questioni di supporto e problemi (pare) con le traduzioni nelle lingue europee.
xeal è offline   Rispondi citando il messaggio o parte di esso
Old 09-05-2007, 22:06   #14
Newbo
Utente sospeso
 
Iscritto dal: May 2007
Messaggi: 316

eddai dell...ancora quei gancetti sporgenti per chiudere la macchina

e su essi brava è una soluzione del 15/18 è ora che inizi a puntare anche sul design...un minimo magari eh non devi mica rincorrere apple !!!
Newbo è offline   Rispondi citando il messaggio o parte di esso
Old 10-05-2007, 04:59   #15
Valexvts
Senior Member
 
L'Avatar di Valexvts
 
Iscritto dal: Mar 2007
Città: prov MI
Messaggi: 537
Quote:
Originariamente inviato da Newbo Guarda i messaggi
eddai dell...ancora quei gancetti sporgenti per chiudere la macchina

e su essi brava è una soluzione del 15/18 è ora che inizi a puntare anche sul design...un minimo magari eh non devi mica rincorrere apple !!!
tanto anche se lo dici gli utenti PC non stanno a guardare queste cose tanto a parte rari casi tutti i notebook pc hanno i gancetti a vista


certo che i dell son sempre piu brutti
__________________
APPLE - Macintosh - MacBook - Ipod Shuffle Orange - FASTWEB
Powered by Athlon 64 x2 4200+ 65nm - 4 Gb ddr2 667 Mhz - Geforce 8500 GT 512 Mb - Nforce 570 Ultra - WD raptor 36 gb 10.000 rpm - asus 20.1" vw202 wide 5ms
Valexvts è offline   Rispondi citando il messaggio o parte di esso
Old 10-05-2007, 09:27   #16
aohwsw
Member
 
Iscritto dal: Feb 2006
Messaggi: 140
Quote:
Originariamente inviato da xeal Guarda i messaggi
non mi affiderei mai al tpm per cifrare i dati sul disco
...se si frigge la scheda madre posso dire addio a tutto il contenuto cifrato (sia sull'hd, sia su eventuali backup cifrati)
Posso essere d'accordo se l'uso é personale. Nel caso degli agenti della mia azienda invece, potrebbe essere molto utile. I dati sono centralizzati sui server e sui portatili ci sono solo repliche o copie per l'uso remoto. Se si fuma la M/B un ripristino dei dati é facile.
Invece dischi con contenuto cifrato aiuterebbero nei casi di furto (almeno già 4, l'ultimo però ritrovato dalla Polizia in 2gg! ) ad avere una misura in più per proteggere i dati aziendali.
Come al solito necessità differenti = valutazioni differenti.
aohwsw è offline   Rispondi citando il messaggio o parte di esso
Old 10-05-2007, 15:11   #17
share_it
Senior Member
 
Iscritto dal: Feb 2004
Messaggi: 783
Secondo voi nel tpm non c'è una backdoor? Compagnie americane e computer di tutto il mondo... la tentazione è forte.
share_it è offline   Rispondi citando il messaggio o parte di esso
Old 10-05-2007, 20:10   #18
xeal
Senior Member
 
Iscritto dal: Jun 2003
Città: vivo in Sicilia (tra la prov. di AG e Palermo)
Messaggi: 956
No, io mi riferivo al caso aziendale come al più rischioso: considera che la filosofia alla base del lavoro svolto dal Trusted Computing Group prevede la presenza di dati criptati SOLO ed esclusivamente per mezzo del tpm, perchè, a loro modo di vedere, qualsiasi altra soluzione, sia dati in chiaro (ovviamente!) sia cifrati via software (ma anche hardware, con accesso consentito alle chiavi), è intrinsecamente insicura (perchè le chiavi possono essere conservate male e rubate, mentre il tpm non le rivelerà mai a nessuno, nemmeno a te! ). Ora, poichè l'accesso a ciascuna copia dei dati è vincolato al corretto funzionamento del tpm presente su quella macchina (ma anche su tutte le altre, perchè il modello di sicurezza proposto prevede che i dati centralizzati viaggino cifrati da una macchina all'altra), praticamente è come se sostituissi il concetto di "copia di backup" con quello di "macchina di backup"! A me sembra assurdo, poi, ognuno fa le sue scelte, chiaramente.

Replicando i dati su più macchine, ad esempio su più file server che formano un cluster per il fail-over, in modo da avere un accesso continuativo ai dati, non fai altro che diluire il rischio di perdere dati, perchè diventa proporzionale al rischio che tutte le macchine smettano di funzionare contemporaneamente, ma non sparisce del tutto (lo reputo maggiore al caso in cui si abbiano dei backup su supporti deperibili che però posso replicare all'infinito, mentre i supporti sono ancora in grado di essere letti), e di contro fa crescere i tuoi costi, perche il rischio di perdere dati critici diventa tanto più piccolo quanto maggiore è il numero di macchine "di backup", e vai con costi di acquisto, questioni di deprezzamento, e soprattutto mantenimento delle macchine, perchè, sempre a causa della filosofia del TCG, dovendo essere i dati cifrati su ciascuna macchina con chiavi differenti, devono essere tutte in funzione sempre, poichè ogni salvataggio di un file dovrà essere scritto su ciascun sistema di storage e cifrato in loco. A me continua a sembrare un meccanismo assurdo, poi non so...

Senza contare, poi, le complicazioni computazionali connesse (per quanto la presenza di un chip dedicato aiuti): poichè la crittografia adoperata è di tipo asimmetrico, e le chiavi devono essere diverse per ciascuna macchina, sia essa client o server (è inevitabile che sia così: la chiave viene generata al volo dal tpm, e tutt'al più memorizzata in modo inaccessibile all'utente per usi futuri), il file server, per ogni accesso a ciascun file dovrà decifrare i dati, cifrarli con la chiava pubblica ricevuta dal client che accede ai dati e inviarli, e questo secondo me comporta maggiori risorse di calcolo a carico del file server (per quanto aiutato dal tpm, almeno almeno la quantità di ram dovrà essere proporzionata, dovendo essere i dati decifrati e criptati nuovamente al volo)*.
* si potrebbe obiettare che si tratta di un lavoro simile a quello svolto da un server https, però dover gestire sempre, costantemente, in questo modo un grosso archivio - in proporzione alle dimensioni dell'azienda e al lavoro svolto - mi sembra ben diverso dal trattare una quantità tutto sommato limitata di dati e per di più "random" (visto che non tutti gli accessi alla macchina host saranno protetti - in realtà uno degli usi per cui "gradisco" il funzionamento del tpm è proprio lo scambio di dati protetti, e nel caso di portatili da lavoro, ove possibile in relazione al tipo di lavoro e alla disponibilità di banda larga in mobilità e a costi contenuti, preferirei l'accesso ai server aziendali tramite vpn cifrato, piuttosto che trasportare repliche dei dati, così mi libero delle "rogne" legate alla sincronizzazione dei dati, visto che un filesystem distribuito, anche solo parzialmente, con copie replicate, per quanto possibile non è certo la soluzione ottimale).

Tu ora potresti dirmi: "ma io volevo usare il tpm solo sulle copie presenti sui portatili, in modo da non poterle perdere causa furto, sui server aziendali usiamo altri metodi", però io ti ripeto quello che dicevo all'inizio: così "tradisci" la filosofia del trusted computing, cioè, nell'affermare (come suppongo potresti fare) che il tpm va sfruttato così com'è solo in casi circoscritti, staresti più o meno implicitamente sostenendo che la filosofia del tc così com'è non va bene, e in un certo qual modo daresti ragione a me quando dico che l'intero meccanismo potrebbe essere rivisto, consentendo alla figura dell'owner, che già ha la prerogativa di poter revocare le chiavi, di conoscerle e farne un backup tradizionale, se lo ritiene necessario (e io sono di questo avviso), semplificando moltissimo l'intero processo di scambio dei dati tra client e server: si potrebbero stabilire dei livelli di sicurezza e associare a ciascuno di essi una chiave specifica, quindi criptare i file sul server con la chiave relativa al livello cui è consentito l'accesso e dare agli impiegati le chiavi relative al proprio livello (cioè gli impiegati con autorizzazioni di primo livello avrebbero solo la chiave di primo livello e potrebbero accedere solo ai file relativi, quelli di secondo livello le chiavi di primo e di secondo, e così via), formando un "portachiavi" specifico per ciascun impiegato dell'azienda, ciascuno relativo alle mansioni previste, che sarebbe "impresso" nella macchina accessibile all'impiegato x - fisso o portatile - e conservato nel tpm in modo che nessuno, a parte gli amministratori di sistema con le necessarie prerogative, possa estrarle e venirne in possesso (da questo punto di vista, il tpm funzionerebbe esattamente come adesso rispetto a possibili furti), mentre gli addetti alla gestione potrebbero "liberamente" spostare le chiavi da una macchina all'altra, conservarne opportunamente (sotto chiave) una copia, effettuare backup dei dati in sicurezza (avendo delle copie delle chiavi, non ti preoccupi più della sorte dei tpm), e le macchine si scambierebbero i dati così come sono, con le operazioni di decodifica affidate al client, distribuendo meglio gli oneri (a mio avviso). Però, in questo modo diventerebbe molto più difficile utilizzare il tpm per gli usi più "oscuri" paventati più o meno a ragione, e comunque tecnicamente possibili in base alle specifiche attuali, quindi mi riesce difficile pensare che le cose stiano come si sostiene, e cioè che si tratti di una piattaforma nata per soddisfare le esigenze aziendali (io le vedrei meglio soddisfatte in altro modo, come ho detto), e che eventuali drm hardware - per tirare in ballo solo quello che comunque è già in programma, a cui però io sono contrario per partito preso (il computer è mio, se lo uso in maniera illecita dovrò pagarne le conseguenze, ma poichè è mio deve comunque rispondere ai miei ordini, qualsivoglia essi siano, non a quelli di chi potrebbe avere interesse a limitare le mie azioni su ciò che possiedo, l'hardware appunto) - siano solo "cose secondarie"...

Tutto IMHO

Ultima modifica di xeal : 10-05-2007 alle 20:16.
xeal è offline   Rispondi citando il messaggio o parte di esso
Old 10-05-2007, 21:08   #19
xeal
Senior Member
 
Iscritto dal: Jun 2003
Città: vivo in Sicilia (tra la prov. di AG e Palermo)
Messaggi: 956
@ share_it

Una backdoor si scoprirebbe in fretta, è estremamente improbabile che ci sia.
xeal è offline   Rispondi citando il messaggio o parte di esso
Old 11-05-2007, 09:43   #20
aohwsw
Member
 
Iscritto dal: Feb 2006
Messaggi: 140
Quote:
Originariamente inviato da xeal Guarda i messaggi
[...] potresti dirmi: "ma io volevo usare il tpm solo sulle copie presenti sui portatili, in modo da non poterle perdere causa furto, sui server aziendali usiamo altri metodi", [.....] il tpm va sfruttato così com'è solo in casi circoscritti, staresti più o meno implicitamente sostenendo che la filosofia del tc così com'è non va bene, e in un certo qual modo daresti ragione a me quando dico che l'intero meccanismo potrebbe essere rivisto, [...]
Hai interpretato esattamente quello che intendevo io. Concordo in toto.
aohwsw è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso Microsoft Surface Pro 12 è il 2 in 1 pi&u...
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet! Recensione REDMAGIC Astra Gaming Tablet: che spe...
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2 Dopo un mese, e 50 foto, cosa abbiamo capito del...
Gigabyte Aero X16 Copilot+ PC: tanta potenza non solo per l'IA Gigabyte Aero X16 Copilot+ PC: tanta potenza non...
vivo X200 FE: il top di gamma si è fatto tascabile? vivo X200 FE: il top di gamma si è fatto ...
Netflix porta l'AI sul set: effetti spec...
Pawnix sono le bizzarre (ma utili) cuffi...
Zuckerberg non testimonierà: salt...
SPID usato per anni con un documento ann...
I migliori produttori di tecnologia? Fac...
Il padre di The Elder Scrolls ha un male...
NIO lancia la nuova Onvo: batteria scamb...
La Cina blocca l'export della tecnologia...
Nuovi dazi USA: +93% sulla grafite anodi...
Acer Predator Helios Neo 16S AI e Aspire...
Xiaomi entra nel tennis: sarà for...
Follie su Amazon: OLED a metà pre...
iPhone 17 Pro in arrivo in quattro varia...
A soli 104€ il robot Lefant M330Pro che ...
Zuckerberg costruisce datacenter... nell...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 21:09.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1