Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Basato su piattaforma Qualcomm Snapdragon X Plus a 8 core, il nuovo Microsoft Surface Pro 12 è un notebook 2 in 1 molto compatto che punta sulla facilità di trasporto, sulla flessibilità d'uso nelle differenti configurazioni, sul funzionamento senza ventola e sull'ampia autonomia lontano dalla presa di corrente
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Il REDMAGIC Astra Gaming Tablet rappresenta una rivoluzione nel gaming portatile, combinando un display OLED da 9,06 pollici a 165Hz con il potente Snapdragon 8 Elite e un innovativo sistema di raffreddamento Liquid Metal 2.0 in un form factor compatto da 370 grammi. Si posiziona come il tablet gaming più completo della categoria, offrendo un'esperienza di gioco senza compromessi in mobilità.
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2
Dopo un mese di utilizzo intensivo e l'analisi di oltre 50 scatti, l'articolo offre una panoramica approfondita di Nintendo Switch 2. Vengono esaminate le caratteristiche che la definiscono, con un focus sulle nuove funzionalità e un riepilogo dettagliato delle specifiche tecniche che ne determinano le prestazioni
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 27-11-2014, 13:05   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: http://www.hwupgrade.it/news/sicurez...one_55077.html

L'All Writs Act offre ai tribunali il potere di chiedere aiuto a terzi per i procedimenti giudiziari. Un magistrato richiede ad un produttore di telefoni cellulari l'assistenza tecnica per accedere al contenuto di uno smartphone

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2014, 13:17   #2
hrossi
Senior Member
 
L'Avatar di hrossi
 
Iscritto dal: Feb 2010
Messaggi: 2304
Interessante l'obbligo di fornire assistenza da parte del produttore dello smartphone. Finora se non sbaglio ci si basava su laboratori e tecnici terzi per accedere al contenuto, anche protetto, degli smartphone. Mi chiedo quindi se esistano delle backdoor inserite apposta nei vari OS degli smartphone per accedere agevolmente anche in caso di protezione o cancellazione. A saperlo avrei evitato di provare una serie di programmi "forensic" per recuperare la rubrica telefonica sparsa tra smartphone e sim, le conversazioni whatsapp, foto e video. Dato che entrambi, phone e sim, erano stati formattati accidentalmente dalla proprietaria.
E per la cronaca sì, ci sono riuscito, con pochi click e senza la minima competenza in materia.

Hermes
hrossi è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2014, 13:20   #3
deggial
Senior Member
 
L'Avatar di deggial
 
Iscritto dal: Mar 2003
Città: tra Borgo Ticino e Milano
Messaggi: 6046
Quote:
Originariamente inviato da hrossi Guarda i messaggi
Interessante l'obbligo di fornire assistenza da parte del produttore dello smartphone. Finora se non sbaglio ci si basava su laboratori e tecnici terzi per accedere al contenuto, anche protetto, degli smartphone. Mi chiedo quindi se esistano delle backdoor inserite apposta nei vari OS degli smartphone per accedere agevolmente anche in caso di protezione o cancellazione. A saperlo avrei evitato di provare una serie di programmi "forensic" per recuperare la rubrica telefonica sparsa tra smartphone e sim, le conversazioni whatsapp, foto e video. Dato che entrambi, phone e sim, erano stati formattati accidentalmente dalla proprietaria.
E per la cronaca sì, ci sono riuscito, con pochi click e senza la minima competenza in materia.

Hermes
A giudicare dai toni, azzarderei che si trattava di ex fidanzata
__________________
firma in progress
deggial è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2014, 13:35   #4
hrossi
Senior Member
 
L'Avatar di hrossi
 
Iscritto dal: Feb 2010
Messaggi: 2304
Stavolta sbagli, una collega di lavoro di mia moglie. Anzi, il supervisore a dirla tutta.

Hermes
hrossi è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2014, 16:35   #5
Zifnab
Senior Member
 
Iscritto dal: Feb 2008
Città: Breme City ;-P
Messaggi: 429
Quote:
Originariamente inviato da hrossi Guarda i messaggi
Interessante l'obbligo di fornire assistenza da parte del produttore dello smartphone. Finora se non sbaglio ci si basava su laboratori e tecnici terzi per accedere al contenuto, anche protetto, degli smartphone. Mi chiedo quindi se esistano delle backdoor inserite apposta nei vari OS degli smartphone per accedere agevolmente anche in caso di protezione o cancellazione. A saperlo avrei evitato di provare una serie di programmi "forensic" per recuperare la rubrica telefonica sparsa tra smartphone e sim, le conversazioni whatsapp, foto e video. Dato che entrambi, phone e sim, erano stati formattati accidentalmente dalla proprietaria.
E per la cronaca sì, ci sono riuscito, con pochi click e senza la minima competenza in materia.

Hermes
Hai PM
Zifnab è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2014, 17:17   #6
Mparlav
Senior Member
 
L'Avatar di Mparlav
 
Iscritto dal: Dec 2005
Messaggi: 20689
Interessante che il Tribunale possano chiedere assistenza al produttore e naturalmente negli USA sono andati a scovare la classica legge ad hoc ""fonte residua di autorità allo scopo di emettere mandati che non sono altrimenti contemplati dalla legge"

Ancor più interessante quando il produttore dichiarerà che il sistema criptato non può essere violato nemmeno da loro.

Il Giudice gli crederà, gli inviterà a fornire le prove che non possono realmente violare il sistema o piuttosto gli accuserà d'intralcio alla giustizia?

Sono curioso di vedere cosa accadrà, visto che stanno creando il precedente legale con i nuovi sistemi di cifratura sugli smartphone
Mparlav è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2014, 17:33   #7
hrossi
Senior Member
 
L'Avatar di hrossi
 
Iscritto dal: Feb 2010
Messaggi: 2304
Infatti, questa cosa è molto più importante di quanto sembri ad una lettura superficiale.

Hermes
hrossi è offline   Rispondi citando il messaggio o parte di esso
Old 27-11-2014, 23:07   #8
TrudTilp
Member
 
Iscritto dal: Jan 2008
Messaggi: 131
Interessante....
Sarei pronto a scommettere che l'ignoto produttore di smartphone sia Apple. Per due motivi. Parliamo di USA e li è discretamente diffiso.
Certo che è bello pensare che da loro con questa storia si sono subito piegati e da noi per un caso di omicidio si sono rifiutati categoricamente di sbloccare il telefono della vittima per questioni di "Privacy".
Dà da pensare.....
TrudTilp è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2014, 10:12   #9
Obelix-it
Senior Member
 
L'Avatar di Obelix-it
 
Iscritto dal: Dec 2004
Città: Castelfranco Veneto (TV)
Messaggi: 3160
Quote:
Originariamente inviato da TrudTilp Guarda i messaggi
Certo che è bello pensare che da loro con questa storia si sono subito piegati e da noi per un caso di omicidio si sono rifiutati categoricamente di sbloccare il telefono della vittima per questioni di "Privacy".
Dà da pensare.....
Primo non si sono subito 'piegati': da quel che dice l'articolo, e' stata solo fatta la richiesta, loro possono dire che e' oneroso o tecnicamente non possibile (se non hanno le chiavi di decrittazione dell'algoritmo..)

Secondo, tutti sanno che in USA la privacy e poco piu' che una barzelletta, mentre qui in EU e' considerata molto piu' seriamente...
Obelix-it è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2014, 11:27   #10
Venturer
Senior Member
 
Iscritto dal: Aug 1999
Messaggi: 2004
Qualunque sistema per tenere le informazioni nascoste, prodotto dall'uomo, può essere violato. La chiave è........l'uomo stesso!

La sicurezza dei dati non esiste e non cito un luogo comune. Se il "mondo" vuole sapere quello che tieni nascosto lo scopre. In questi giorni tra l'altro dovrebbe uscire al cinema il film sul sistema ENIGMA, ideato dai nazisti durante la seconda guerra mondiale per comunicare in codice, e su come sia stato "aperto" dai matematici e dal recupero di una macchina Enigma durante una missione (argomento trattato da un altro film: U571).
Venturer è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2014, 13:53   #11
hrossi
Senior Member
 
L'Avatar di hrossi
 
Iscritto dal: Feb 2010
Messaggi: 2304
E trattato anche in diversi ottimi libri romanzeschi, se piace l'argomento e la lettura. Se però non avessero recuperato quel po' di macchine enigma (ci furono diverse versioni) probabilmente non sarebbero riusciti a violare il codice così in fretta e magari la storia sarebbe un po' diversa. Meno male.
Tornando alle cifrature odierne è un po più complicato dato che sono algoritmi molto più complessi e basati spesso su numeri primi, robe da supercomputer più che aziende venditrici di smartphone. A meno di non avere predisposto delle apposite backdoor.

Hermes
hrossi è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2014, 15:31   #12
Venturer
Senior Member
 
Iscritto dal: Aug 1999
Messaggi: 2004
Quote:
Originariamente inviato da hrossi Guarda i messaggi
E trattato anche in diversi ottimi libri romanzeschi, se piace l'argomento e la lettura. Se però non avessero recuperato quel po' di macchine enigma (ci furono diverse versioni) probabilmente non sarebbero riusciti a violare il codice così in fretta e magari la storia sarebbe un po' diversa. Meno male.
Tornando alle cifrature odierne è un po più complicato dato che sono algoritmi molto più complessi e basati spesso su numeri primi, robe da supercomputer più che aziende venditrici di smartphone. A meno di non avere predisposto delle apposite backdoor.

Hermes
Per violare un algoritmo crittografico ci possono essere tanti modi comunque se quello che serve è accedere ai dati e non capire il funzionamento dell'algoritmo si usa, dove possibile, il metodo "brute force".
Che con i sistemi crittografici odierni e i sistemi casalinghi (a meno forse di un utilizzare clusters di migliaia di macchine) è praticamente inutile. Ma se si pensa ai supercomputer o alla legge di Moore avremo in poco tempo una tale capacità di computazione che qualunque password sarà debole e violabile se non in settimane possiamo dire mesi o un anno (di calcolo continuo).
Venturer è offline   Rispondi citando il messaggio o parte di esso
Old 28-11-2014, 15:36   #13
Venturer
Senior Member
 
Iscritto dal: Aug 1999
Messaggi: 2004
Ah comunque se può interessare anche la polizia Italiana aveva chiesto alla Apple un aiuto per accedere ai dati su un Iphone appartenente al protagonista di un famoso caso di cronaca nera. E mi sembra che la Apple abbia risposto picche, o abbia dato un aiuto molto limitato.
Venturer è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso Microsoft Surface Pro 12 è il 2 in 1 pi&u...
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet! Recensione REDMAGIC Astra Gaming Tablet: che spe...
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2 Dopo un mese, e 50 foto, cosa abbiamo capito del...
Gigabyte Aero X16 Copilot+ PC: tanta potenza non solo per l'IA Gigabyte Aero X16 Copilot+ PC: tanta potenza non...
vivo X200 FE: il top di gamma si è fatto tascabile? vivo X200 FE: il top di gamma si è fatto ...
iPhone 17 Pro e Pro Max: il nu...
Riunioni su Teams direttamente dall'auto...
È record: il nuovo orologio atomi...
Giochi per adulti cancellati da Steam: i...
Lefant M330Pro crolla a 127,49€, offerta...
Modelli linguistici fino a 3 volte pi&ug...
Scarti di riso e olio da cucina usato: e...
Hugging Face ospita migliaia di modelli ...
2 proiettori portatili 1080p in offerta:...
EA Sports FC 26 ha un solo obiettivo: so...
ChatGPT, scansioni dell'iride e revenge ...
I 7 migliori sconti di Amazon: DJI neo 1...
Smartphone ricondizionati a basso costo?...
Guerra Russia-Ucraina: per la prima volt...
Mossa Geely: delista Zeekr dalla Borsa e...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 15:06.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1