Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello
AMD ha aggiornato l'offerta di CPU HEDT con i Ryzen Threadripper 9000 basati su architettura Zen 5. In questo articolo vediamo come si comportano i modelli con 64 e 32 core 9980X e 9970X. Venduti allo stesso prezzo dei predecessori e compatibili con il medesimo socket, le nuove proposte si candidano a essere ottimi compagni per chi è in cerca di potenza dei calcolo e tante linee PCI Express per workstation grafiche e destinate all'AI.
Acer TravelMate P4 14: tanta sostanza per l'utente aziendale
Acer TravelMate P4 14: tanta sostanza per l'utente aziendale
Forte di soluzioni tecniche specifiche, il notebook Acer TravelMate P4 14 abbina dimensioni compatte e buona robustezza per rispondere alle necessità specifiche degli utenti aziendali. La piattaforma AMD Ryzen 7 Pro assicura prestazioni elevate con i tipici ambiti di produttività personale e sul lavoro, mantenendo un'elevata autonomia.
Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque
Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque
Dal salotto al giardino, il nuovo proiettore laser di Hisense promette esperienze cinematografiche in qualsiasi contesto: qualità d’immagine, semplicità d’uso, versatilità e prezzo competitivo il suo poker d'assi
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 26-06-2007, 08:37   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: http://www.hwupgrade.it/news/software/21710.html

Il colosso di Redmond sta lavorando ad una tecnologia relativa ad un sistema di identificazione del software acquistato e scaricato dalla rete

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 26-06-2007, 08:45   #2
dawid999
Senior Member
 
L'Avatar di dawid999
 
Iscritto dal: Nov 2006
Messaggi: 557
si si anche quel genuine qualcosa + vista dovevano essere un buon sistema per prevenire che le copie pirata venissero registrate e invece lo hanno bucato in mille modi
dawid999 è offline   Rispondi citando il messaggio o parte di esso
Old 26-06-2007, 08:48   #3
Fx
Bannato
 
Iscritto dal: Dec 2000
Messaggi: 2097
son due cose completamente diverse ma fa niente =)
Fx è offline   Rispondi citando il messaggio o parte di esso
Old 26-06-2007, 08:50   #4
viscm
Senior Member
 
Iscritto dal: Mar 2005
Messaggi: 512
Peccato che in questo articolo manchi la parte + importante del brevetto e proprio quella che mi spaventa di più.

Questo 'watermarking' è una sequenza binaria che viene elaborata partendo dai dati dell'acquirente come Nome ,Cognome , Indirizzo e dati della CARTA DI CREDITO!

Ma siamo matti???

Conseguenze di questa nuova tecnologia: aumento esponenziale delle truffe; annullamento privacy e forse , e sottolineo forse leggerissima diminuzione della pirateria
viscm è offline   Rispondi citando il messaggio o parte di esso
Old 26-06-2007, 08:52   #5
cionci
Senior Member
 
L'Avatar di cionci
 
Iscritto dal: Apr 2000
Città: Vicino a Montecatini(Pistoia) Moto:Kawasaki Ninja ZX-9R Scudetti: 29
Messaggi: 53971
Quote:
Originariamente inviato da viscm Guarda i messaggi
Questo 'watermarking' è una sequenza binaria che viene elaborata partendo dai dati dell'acquirente come Nome ,Cognome , Indirizzo e dati della CARTA DI CREDITO!
Ma i dati non saranno in chiare...probabilmente prenderanno i dati in modo parziale e ne effettueranno un hash. Il watermarking si baserà su questo hash.
cionci è offline   Rispondi citando il messaggio o parte di esso
Old 26-06-2007, 08:53   #6
EvilBoy
Senior Member
 
Iscritto dal: Oct 2001
Città: Monza (MI)
Messaggi: 1380
"A livello teorico sarebbe "sufficiente" confrontare i binari di due applicazioni identiche contenenti due filigrane diverse per poter ricavare l'algoritmo di realizzazione della filigrana digitale e procedere così ad una duplicazione o ad una edulcorazione del marcho."

Si... forse una trentina di anni fa!!! Queste cose non si possono fare più da un pezzo!!! Chi ha scritto questa bagianata?

Non bisogna essere dei super esperti di crittografia x sapere che è altamente difficile risalire alle chiavi.. quasi impossibile. di solito si sfruttano buchi del software per rigenerarli ma una vera e propria decodifica non esiste e proprio questo sta alla base dell'algoritmo.
EvilBoy è offline   Rispondi citando il messaggio o parte di esso
Old 26-06-2007, 08:54   #7
magilvia
Senior Member
 
L'Avatar di magilvia
 
Iscritto dal: Nov 2003
Messaggi: 1825
Quote:
Ma siamo matti???

Conseguenze di questa nuova tecnologia: aumento esponenziale delle truffe; annullamento privacy e forse , e sottolineo forse leggerissima diminuzione della pirateria
Beh insomma, anche derivano la filigrana dalla carta di credito non è detto che sia possibile il procedimento inverso, a meno che alla microsoft non siano completamente idioti, cosa che non credo. Funzionerà come un'hash.
Il fatto è che non capisco come dovrebbe limitare la pirateria. Una volta che uno di questi eseguibili è su P2P ed è stato craccato cosa cambia per chi lo scarica sapere che si può risalire al proprietario originale?
magilvia è offline   Rispondi citando il messaggio o parte di esso
Old 26-06-2007, 09:00   #8
Obelix-it
Senior Member
 
L'Avatar di Obelix-it
 
Iscritto dal: Dec 2004
Città: Castelfranco Veneto (TV)
Messaggi: 3160
Quote:
Originariamente inviato da magilvia Guarda i messaggi
Il fatto è che non capisco come dovrebbe limitare la pirateria. Una volta che uno di questi eseguibili è su P2P ed è stato craccato cosa cambia per chi lo scarica sapere che si può risalire al proprietario originale?
Confessa, ti eri dimenticato del Fritz chip e della sua capacita' di 'inibire' qualsiasi prodotto dichiarato non valido, eh ??

Quando sei 'sotto' TCPA, e posso identificare *quella particolare copia del programma* posso invalidarla a livello globale (e solo quella, non altre...)

Cosi', se tu distribuisci il tuo softare TCPA 'filigranato' col tuo nome, MS sa che sei stato tu (o almeno, sa che e' il tuo...) e invalida il prodotto sotto qualsiasi PC fornito di TCPA, incluso il tuo di casa... e visto che nella licenza dei prodotti MS c'e' scritto che si arroga il diritto di farlo, te lo trovi elegantemente in quel posto, pero' a norma di legge.

E' la chiusura del cerchio che mancava prima...
Obelix-it è offline   Rispondi citando il messaggio o parte di esso
Old 26-06-2007, 09:03   #9
viscm
Senior Member
 
Iscritto dal: Mar 2005
Messaggi: 512
x magilvia

x chi lo scarica non cambia niente sapere chi è il proprietario originale,ma x la softwarehouse cambia e come sopratutto se abbini auesta nuova tecnologia a società come logistep.

X Tutti gli altri.

Dite che non sarà possibile recuperare i dati dal watermark?
ci mettereste la mano sul fuoco?ci scommettereste,magari,i risparmi di tutta una vita?

io no, preferisco che i dati della mia carta di credito vadano in giro il meno possibile.
viscm è offline   Rispondi citando il messaggio o parte di esso
Old 26-06-2007, 09:12   #10
Dias
Senior Member
 
L'Avatar di Dias
 
Iscritto dal: Mar 2004
Città: Unknown
Messaggi: 4553
Quote:
Originariamente inviato da magilvia Guarda i messaggi
Il fatto è che non capisco come dovrebbe limitare la pirateria. Una volta che uno di questi eseguibili è su P2P ed è stato craccato cosa cambia per chi lo scarica sapere che si può risalire al proprietario originale?
Che ci sono meno possibilità che software venga messo su p2p perché il proprietario si caga sotto.

Qui non parliamo di software di grosso calibro come Windows/Office, dove i warez-team hanno sia la pazienza che i soldi per comprarsi una copia dedicata appositamente per il p2p senza correre quindi alcun rischio, ma soprattutto di software meno noti. Ci sono persone normali che comprano software per se e poi per sfizio lo mettono anche su p2p, ma che cazzo di gente è...
__________________
Only dead fish swim with the stream.
Dias è offline   Rispondi citando il messaggio o parte di esso
Old 26-06-2007, 09:17   #11
HW-MLCR
Member
 
L'Avatar di HW-MLCR
 
Iscritto dal: Jan 2007
Città: Torino
Messaggi: 34
Quote:
Originariamente inviato da viscm Guarda i messaggi
Dite che non sarà possibile recuperare i dati dal watermark?
ci mettereste la mano sul fuoco?ci scommettereste,magari,i risparmi di tutta una vita?
Ma al momento è solo presentata l'idea come brevetto, mica è stata implementata e rilasciata! Se e quando verrà implementata, si potrà tirare delle conclusioni: prima sono solo ipotesi, tuttavia l'uso degli algoritmi di hash in questo tipo di tecnologie è la norma.
HW-MLCR è offline   Rispondi citando il messaggio o parte di esso
Old 26-06-2007, 09:20   #12
psycho54h
Member
 
Iscritto dal: Mar 2007
Messaggi: 38
LOL

anche dell'EURO pensavano che fosse infalsificabile ....e poi vediamo banconote false girare per il mondo intero.

oggi la fanno, domani la sfanno

l'idela forse, e occhio che dico FORSE, sarebbe fare una chiave che utilizza le impronte digitali.

non so se avete presente quelle chiavette USB che vengono assegnati in alcuni software...senza le quali il software non funziona (bypassabili anche quelle, per carità)
però sarebbe figa una cosa del genere, che che invece utilizzi l'impronta digitale.

Compri il software e lo registri con un impronta invece dell'INUTILE SERIALE, quando lo apri, se l'impronta non è quella, t'attacchi al tram


pensate che si registrerà un record nel campo dei mozzatori di dita nell'arco di breve tempo??
In Italia siamo capaci di ogni cosa pur di avere un software gratis
psycho54h è offline   Rispondi citando il messaggio o parte di esso
Old 26-06-2007, 09:25   #13
ramarromarrone
Senior Member
 
Iscritto dal: Jun 2007
Messaggi: 497
secondo me gli hacker supereranno anche questo ostacolo...in ogni caso finchè esisterà del sw libero scaricabile gratuitamente da internet M$ se li può tenere tutti i suoi prodotti e brevetti
ramarromarrone è offline   Rispondi citando il messaggio o parte di esso
Old 26-06-2007, 09:25   #14
JohnPetrucci
Senior Member
 
L'Avatar di JohnPetrucci
 
Iscritto dal: Sep 2002
Città: provincia di Siracusa
Messaggi: 7277
Quote:
Originariamente inviato da viscm Guarda i messaggi
x magilvia

x chi lo scarica non cambia niente sapere chi è il proprietario originale,ma x la softwarehouse cambia e come sopratutto se abbini auesta nuova tecnologia a società come logistep.

X Tutti gli altri.

Dite che non sarà possibile recuperare i dati dal watermark?
ci mettereste la mano sul fuoco?ci scommettereste,magari,i risparmi di tutta una vita?

io no, preferisco che i dati della mia carta di credito vadano in giro il meno possibile.
Quoto.
__________________
i5 3570K@4700Mhz@Corsair H100i Gigabyte Z77X UD3H Corsair Vengeance 1600Mhz 16Gb HD 7950 Windforce 3@1200/1600Mhz SSD Samsung 840 Pro 128Gb + SSD Verbatim 128Gb + 9,5 Tb storage su h.d. Corsair TX850W Scythe Kaze Q8 CM HAF 922 Benq GW2750HM CM Storm Trigger Logitech MX518 TRATTATIVE SUL MERCATINO
JohnPetrucci è offline   Rispondi citando il messaggio o parte di esso
Old 26-06-2007, 09:44   #15
Darkest Side
Senior Member
 
Iscritto dal: Oct 2006
Città: Napoli....
Messaggi: 548
Le solite cavolate

Parliamoci chiaro, non esiste e mai esisterà un modo per eliminare del tutto la pirateria, anche perchè a molte case produttrici, Microsoft in testa, la pirateria ha fatto e fa ancora molto comodo!
Inoltre debellare la pirateria vorrebbe dire inevitabilmente ledere la libertà, la privacy e la sicurezza degli utenti, e questo potrà accadere solo in futuro apocalittico e speriamo lontano, lo testimoniano innovazioni come il TCPA, i DRM, metodi troppo invasivi e malvisti un pò da tutti. Ricordatevi che i produttori e i grandi distributori devono anche fare attenzione alle esigenze e ai desideri degli utenti altrimenti fanno bancarotta pure senza pirateria.
Inoltre va specificato che lo scambio etico, che a differenza della pirateria non ha scopo di lucro, non può essere negato. Se io compro un Film, Videogioco e voglio condividerlo con un amico o un parente, ciò non mi può essere impedito.
Ultima considerazione: sappiate che la pirateria informatica ha reso centinaia di persone meno ignoranti ed emarginate e continua a farlo, permette di acculturare tutte quelle fasce povere che non possono in alcun modo permettersi di comprare Software, Film, Videogames o Mp3 originali dai costi proibitivi e questo è un fatto sul quale mai nessuno pone attenzione ma è pura e assoluta verità!

Ditemi che senso ha promuovere campagne di acculturamento informatico per tutti quando un software costa più di un intero PC di fascia bassa.
__________________
Vendite con: dicos03
CASE: Cooler Master RC-690 PSU: Corsair 520HX CPU: AMD Phenom II X3 720 BE / Scythe Karma Cross+ Enermax Cluster 12cm MoBo: Asrock AM3 880g pro RAM: Kingston 4 Gb DDR3 1333 Mhz VIDEO: EVGA GTX 560 TI FPB + Thermalright Shaman AUDIO:Creative X-Fi TITANIUM Pci-e HD: Samsung 320 Gb MONITOR:Viewsonic VX2268WM 120Hz FAN:2x Noctua NF-S12B - Noctua NF-P14 - Enermax TB 14 cmROUTER: Alice
Darkest Side è offline   Rispondi citando il messaggio o parte di esso
Old 26-06-2007, 09:56   #16
Max Blanche
Junior Member
 
Iscritto dal: Jun 2007
Messaggi: 11
"Ultima considerazione: sappiate che la pirateria informatica ha reso centinaia di persone meno ignoranti ed emarginate e continua a farlo, permette di acculturare tutte quelle fasce povere che non possono in alcun modo permettersi di comprare Software, Film, Videogames o Mp3 originali dai costi proibitivi e questo è un fatto sul quale mai nessuno pone attenzione ma è pura e assoluta verità!"

Scusami, ma questa è un'idiozia bella e buona: la pirateria informatica ha le sue radici nella cultura dell'illegalità. Per l'alfabetizzazione informatica, invece, esiste la logica dell'open source.
Max Blanche è offline   Rispondi citando il messaggio o parte di esso
Old 26-06-2007, 09:57   #17
Fx
Bannato
 
Iscritto dal: Dec 2000
Messaggi: 2097
in ogni circostanza bisognerebbe parlare usando il cervello e non lo stomaco

non è possibile che sia sufficiente leggere "carta di credito" per scattare come una molla. prima di scattare, vediamo di capire se sono tutti rimbambiti tranne noi oppure se anche alla MS ci hanno pensato.

due considerazioni, peraltro in parte già fatte:
1) usare il numero della carta di credito per generare un hash che inserisci nel file non significa che stai inserendo nel file il numero della carta di credito. se questo vi dà problemi è solo perchè non avete idea di come funziona la cosa. il concetto è simile al: sommo tutte le cifre della carta di credito e uso il risultato. ora, se va in giro il numero 52, che certo, è originato dalla vostra carta di credito, c'è *davvero* un problema di sicurezza dei dati? evidentemente no, dato che non hai modo di ritornare alle 16 cifre originali dalla loro somma. e quando generi un hash le routine sono molto più blindate di così
2) si sta parlando di BREVETTO e quindi vengono incluse TUTTE LE POSSIBILITA', per cui prevedi anche che vengano usati i numeri della carta di credito (MISCHIATI AGLI ALTRI, caspita, che più dati prevedi per generare l'hash meglio è), che poi questa possibilità venga o non venga sfruttata è tutto da vedere... è tutto da vedere che venga sfruttato anche lo stesso brevetto, figurarsi se dobbiam star qui a farci le pippe mentali su queste sfumature

e poi ci aggiungo... magari voi vi fate tutte queste pippe mentali per un hash generato ANCHE con i dati di una carta di credito e poi magari la utilizzate tranquillamente nei negozi?

ma qualcuno rimane con i piedi per terra? iniziamo, al posto che farci prendere dal panico, a valutare le possibilità di truffe usando la carta di credito nel mondo reale oppure usando la carta di credito per generare un hash che viene inserito in modo trasparente in un software?

ve lo dico io:
nel mondo reale le truffe sono all'ordine del giorno
mentre da un hash semplicemente non risali a niente, o meglio, risali ad un numero di combinazioni di partenza talmente grande che la possibilità di indovinare quella giusta è simile a quella di indovinarla a caso

vi sfido a dimostrarmi il contrario

i soliti allarmismi, come per i miti sul trusted computing, nessuno si è mai posto la questione di come usarlo bene, ma ci si è messi solo a strillare come checche isteriche... peccato che se usato bene, con le dovute garanzie, era un'arma affilata da usarsi contro malware, spam e quant'altro...

però il TC è il demonio a prescindere, perchè "si potrebbe fare questo e quest'altro". aspetto con ansia la campagna contro il windows update in quanto MS potrebbe metterci dentro un rootkit e prendere possesso di 800 milioni di computer nell'arco di 3 giorni.
Fx è offline   Rispondi citando il messaggio o parte di esso
Old 26-06-2007, 09:58   #18
Guitarscorpio
Member
 
L'Avatar di Guitarscorpio
 
Iscritto dal: Apr 2006
Città: Bologna
Messaggi: 262
Quote:
Originariamente inviato da Darkest Side Guarda i messaggi
...Inoltre debellare la pirateria vorrebbe dire inevitabilmente ledere la libertà, la privacy e la sicurezza degli utenti.

Quote:
Ditemi che senso ha promuovere campagne di acculturamento informatico per tutti quando un software costa più di un intero PC di fascia bassa.
E quindi seguendo questa logica:
- che senso ha che un medicinale costi più della siringa che lo contiene?
- che senso ha che la vernice su un quadro costi più di tela e cornice?
Guitarscorpio è offline   Rispondi citando il messaggio o parte di esso
Old 26-06-2007, 10:16   #19
omerook
Senior Member
 
L'Avatar di omerook
 
Iscritto dal: Jul 2003
Città: Civis Romanus Sum
Messaggi: 7452
grande lo zio bill, blinda il software degli altri e lascia al suo la possiblita di essere copiato in mille modi!! mica scemo! zio bill sei un mito e legendo i commenti degli utenti antipirateria capisco che stai troppo avanti!!
__________________
Asrock Q1900M , SSD 1TB, Pico Psu 90W, No Fans , No HD, zero meccanica, zero rumore!

Ultima modifica di omerook : 26-06-2007 alle 10:21.
omerook è offline   Rispondi citando il messaggio o parte di esso
Old 26-06-2007, 10:52   #20
Max Blanche
Junior Member
 
Iscritto dal: Jun 2007
Messaggi: 11
E' interessante notare come la lettura attenta delle notizie sia un'abitudine di pochi: il brevetto in oggetto non riguarda un sistema anticopia o di "blindatura", ma un sistema di firma digitale embedded ad alta sicurezza. Un modo, cioè, per dire "questa copia del software X appartiene all'utente Y" (ed, a mio parere, per responsabilizzare il propietario agli oneri contrattuali che contrae quando acquista una licenza). Se poi non siete daccordo con i termini della licenza in questione, beh, questo è un discorso a parte...
Max Blanche è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Ryzen Threadripper 9980X e 9970X alla prova: AMD Zen 5 al massimo livello Ryzen Threadripper 9980X e 9970X alla prova: AMD...
Acer TravelMate P4 14: tanta sostanza per l'utente aziendale Acer TravelMate P4 14: tanta sostanza per l'uten...
Hisense M2 Pro: dove lo metti, sta. Mini proiettore laser 4K per il cinema ovunque Hisense M2 Pro: dove lo metti, sta. Mini proiett...
Lenovo ThinkPad X1 2-in-1 G10 Aura Edition: il convertibile di classe Lenovo ThinkPad X1 2-in-1 G10 Aura Edition: il c...
Intervista a Stop Killing Games: distruggere videogiochi è come bruciare la musica di Mozart Intervista a Stop Killing Games: distruggere vid...
Xbox: dal prossimo mese verifica dell'id...
Corsair AI Workstation 300: poco pi&ugra...
Addio a Elio Marioli, un pioniere della ...
L'IA sta già diminuendo il potere...
Guida autonoma? Gli ADAS falliscono e in...
Skechers lancia le scarpe per bambini co...
Revolut e Audi F1: un’alleanza rivoluzio...
Gestione attività di Windows 11 d...
Amazon lancia il nuovo videocitofono Bli...
Robot aspirapolvere al top: i nuovi DEEB...
Opera vs Microsoft: la guerra dei browse...
Router e ripetitori FRITZ! in offerta su...
Spotify vola a quota 700 milioni di uten...
Microsoft pronta ad abbandonare il launc...
Windows 11, arriva una feature multimoni...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 03:47.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1