Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Lenovo IdeaPad Slim 3: un notebook Snapdragon X economico
Lenovo IdeaPad Slim 3: un notebook Snapdragon X economico
Forte della piattaforma Qualcomm Snapdragon X, il notebook Lenovo IdeaPad Slim 3 riesce a coniugare caratteristiche tecniche interessanti ad uno chassis robusto, con autonomia di funzionamento a batteria che va ben oltre la tipica giornata di lavoro. Un notebook dal costo accessibile pensato per l'utilizzo domestico o in ufficio, soprattutto con applicazioni native per architettura ARM
Recensione OnePlus Watch 3 43mm: lo smartwatch che mancava per i polsi più piccoli
Recensione OnePlus Watch 3 43mm: lo smartwatch che mancava per i polsi più piccoli
OnePlus risponde alle esigenze di chi cerca un dispositivo indossabile dalle dimensioni contenute con OnePlus Watch 3 43mm. La versione ridotta del flagship mantiene gran parte delle caratteristiche del modello maggiore, offrendo un'esperienza completa in un formato compatto. Il suo limite più grande è abbastanza ovvio: l'autonomia non è il punto di forza di questo modello, ma si raggiungono comodamente le due giornate piene con un uso normale.
BOOX Note Air4 C è uno spettacolo: il tablet E Ink con Android per lettura e scrittura
BOOX Note Air4 C è uno spettacolo: il tablet E Ink con Android per lettura e scrittura
BOOX Note Air4 C rappresenta l'ultima incarnazione della categoria dei tablet E Ink a colori di Onyx, e combina le prestazioni di un dispositivo Android con l'ottima tecnologia Kaleido 3 per il display. Con schermo da 10,3 pollici, un processore Qualcomm Snapdragon 750G e 6 GB di RAM, promette un'esperienza completa per lettura, scrittura e produttività. Il prezzo lo posiziona nel segmento premium, ma questo dispositivo è un vero spettacolo!
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 30-10-2007, 23:56   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22114
AT&T: così si spia una rete sociale

mercoledì 31 ottobre 2007

Roma - Che il colosso delle telecomunicazioni AT&T sia coinvolto in torbide relazioni con lo spionaggio di stato USA allo scopo di tutelare la sicurezza nazionale è argomento già ampiamente discusso: EFF ha addirittura intentato una class action per disvelarne le dinamiche. Meno noti sono però le tecniche messe in capo da AT&T e gli obiettivi sui quali il monitoraggio si concentrava.

A fornire parte dei dettagli è Andrew Appel: ha portato alla luce un documento vecchio di sei anni, nel quale il gigante delle telecomunicazioni illustra il funzionamento di Hancock, un linguaggio di programmazione usato per tradurre alcuni degli algoritmi della sorveglianza.

A sorprendere è l'intento del meccanismo: ottimo strumento per intraprendere campagne marketing - motivo per il quale era stato sviluppato - l'algoritmo consentirebbe di mappare le reti di relazioni fra utenti, di esplicitare i rapporti che intercorrono tra loro, per organizzarli in comunità di interesse, anche quando ciò significa creare "gruppi sorvegliati" del genere truffatori, terroristi o "minacce per la nazione". Tutti i nodi della rete sociale sarebbero investiti dalla "guilt by association", rei di partecipare ad un intreccio di impalpabili fili di comunicazione.


Il New York Times aveva già messo in evidenza la questione, scartabellando fra i documenti dell'FBI. L'agenzia investigativa, si spiegava, non era semplicemente interessata a monitorare individui, ma richiedeva alle compagnie telefoniche informazioni su reti di persone in contatto fra loro. Informazioni che molte compagnie telefoniche avevano negato di fornire alla National Security Agency (NSA), che le voleva per centrare i bersagli delle sue intercettazioni.

Questa inconfessabile pratica di monitoraggio, avvertono da Electronic Frontier Foundation, rischia di produrre ingannevoli rappresentazioni della realtà, sconfinando nella vita privata dei cittadini, e coinvolgendo individui totalmente estranei alle minacce che penderebbero sugli USA. Basti pensare che sono numerosi gli studi che dimostrano come la distanza fra due persone qualsiasi nel mondo sia misurabile in sei collegamenti relazionali: quale "distanza" tra un riconosciuto terrorista trasforma un utente qualunque in una minaccia?

La risposta esiste: il monitoraggio dell'algoritmo di AT&T non si spingeva oltre i due gradi di separazione dall'obiettivo. Si raccoglievano informazioni soltanto riguardo a coloro che parlavano con chi era in contatto con il cattivo di turno. Nove GB di dati potevano essere accumulati ed archiviati ogni notte, spiega Wired: fra informazioni estratte da chiamate a breve e lunga distanza, log di sessioni di navigazione, indirizzi IP e spostamenti di cella in cella degli utenti in mobilità, non poteva non esserci qualche dato interessante per le forze dell'ordine.

Gaia Bottà


Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Lenovo IdeaPad Slim 3: un notebook Snapdragon X economico Lenovo IdeaPad Slim 3: un notebook Snapdragon X ...
Recensione OnePlus Watch 3 43mm: lo smartwatch che mancava per i polsi più piccoli Recensione OnePlus Watch 3 43mm: lo smartwatch c...
BOOX Note Air4 C è uno spettacolo: il tablet E Ink con Android per lettura e scrittura BOOX Note Air4 C è uno spettacolo: il tab...
Recensione Sony Xperia 1 VII: lo smartphone per gli appassionati di fotografia Recensione Sony Xperia 1 VII: lo smartphone per ...
Attenti a Poco F7: può essere il best buy del 2025. Recensione Attenti a Poco F7: può essere il best buy...
Un razzo spaziale cinese Lunga Marcia 8A...
Apple annuncia l'evento del 9 settembre:...
Broadcom annuncia l'integrazione dell'IA...
AirPods Pro 3: il debutto è vicin...
Corsair XENEON EDGE: il mini-monitor che...
iPhone 17 Pro: tra le novità anche una n...
Incredibile ma vero: Tesla apre le vendi...
Klarna torna alla carica: IPO in vista c...
L'IA arriva sui NAS Synology con l'integ...
Comet, il browser AI di Perplexity, vuln...
NIO arranca, gli ultimi modelli sono un'...
Spotify introduce i messaggi in-app: arr...
Riese & Müller blocca le e-bike verso gl...
Google elimina 77 app dal Play Store: ru...
Il nuovo miracolo cinese si chiama Wulin...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 21:20.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v