Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Cineca inaugura Pitagora, il supercomputer Lenovo per la ricerca sulla fusione nucleare
Cineca inaugura Pitagora, il supercomputer Lenovo per la ricerca sulla fusione nucleare
Realizzato da Lenovo e installato presso il Cineca di Casalecchio di Reno, Pitagora offre circa 44 PFlop/s di potenza di calcolo ed è dedicato alla simulazione della fisica del plasma e allo studio dei materiali avanzati per la fusione, integrandosi nell’ecosistema del Tecnopolo di Bologna come infrastruttura strategica finanziata da EUROfusion e gestita in collaborazione con ENEA
Mova Z60 Ultra Roller Complete: pulisce bene grazie anche all'IA
Mova Z60 Ultra Roller Complete: pulisce bene grazie anche all'IA
Rullo di lavaggio dei pavimenti abbinato a un potente motore da 28.000 Pa e a bracci esterni che si estendono: queste, e molte altre, le caratteristiche tecniche di Z60 Ultra Roller Complete, l'ultimo robot di Mova che pulisce secondo le nostre preferenze oppure lasciando far tutto alla ricca logica di intelligenza artificiale integrata
Renault Twingo E-Tech Electric: che prezzo!
Renault Twingo E-Tech Electric: che prezzo!
Renault annuncia la nuova vettura compatta del segmento A, che strizza l'occhio alla tradizione del modello abbinandovi una motorizzazione completamente elettrica e caratteristiche ideali per i tragitti urbani. Renault Twingo E-Tech Electric punta su abitabilità, per una lunghezza di meno di 3,8 metri, abbinata a un prezzo di lancio senza incentivi di 20.000€
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 11-03-2015, 17:01   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75166
Link alla notizia: http://www.hwupgrade.it/news/apple/l...ela_56415.html

Apple nel mirino della CIA da quasi dieci anni. A rivelarlo un nuovo report di Edward Snowden, che parla di una campagna pluriennale per estorcere i dati degli utenti della Mela

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 11-03-2015, 22:01   #2
bobafetthotmail
Senior Member
 
L'Avatar di bobafetthotmail
 
Iscritto dal: Jun 2014
Messaggi: 3948
Quote:
Ricordiamo che Apple ha di recente modificato gli algoritmi di cifratura di iOS con una tecnologia che non può essere decifrata nemmeno dagli stessi tecnici che l'hanno portata a termine
Quindi questo esclude che usino sistemi di cifratura da asilo d'infanzia come il Cifrario di Cesare e quello usato nei pizzini di Bernardo Provenzano.

Ero proprio in pensiero.

Nessun algoritmo di cifratura moderno può essere decifrato senza sfruttare vulnerabilità di implementazione o chiedendo le chiavi al proprietario (che cosa esistono a fare le spie?).
Che chi lo ha progettato non sappia craccarlo al day 1 è il minimo, e che diamine.
bobafetthotmail è offline   Rispondi citando il messaggio o parte di esso
Old 11-03-2015, 23:35   #3
Bonaparte2
Member
 
Iscritto dal: Jun 2006
Città: Rimini
Messaggi: 123
Bho, a me sembra che snowden inizia (gia da un po) a inventarsi parecchie cose, in contrasto in questo caso che una volta diceva che l nsa coopera con tutti i big.
Bonaparte2 è offline   Rispondi citando il messaggio o parte di esso
Old 11-03-2015, 23:40   #4
deggial
Senior Member
 
L'Avatar di deggial
 
Iscritto dal: Mar 2003
Città: tra Borgo Ticino e Milano
Messaggi: 6046
per bucare una mela basta un verme.
__________________
firma in progress
deggial è offline   Rispondi citando il messaggio o parte di esso
Old 12-03-2015, 10:00   #5
bobafetthotmail
Senior Member
 
L'Avatar di bobafetthotmail
 
Iscritto dal: Jun 2014
Messaggi: 3948
Quote:
Originariamente inviato da Bonaparte2 Guarda i messaggi
Bho, a me sembra che snowden inizia (gia da un po) a inventarsi parecchie cose, in contrasto in questo caso che una volta diceva che l nsa coopera con tutti i big.
un conto è cooperare, un conto è avere accesso pieno ai sistemi quando ti pare e senza chiedere niente a nessuno.
bobafetthotmail è offline   Rispondi citando il messaggio o parte di esso
Old 12-03-2015, 12:21   #6
ComputArte
Senior Member
 
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
....si ok , gli asini volano!

Quote:
Ricordiamo che Apple ha di recente modificato gli algoritmi di cifratura di iOS con una tecnologia che non può essere decifrata nemmeno dagli stessi tecnici che l'hanno portata a termine
ma veramente vogliamo bere questa farloccata?!?!?
Il flusso dati dal terminale ai server della mela è CONTINUO.
....e fra questi pacchetti, vuoi che nessuno abbia pensato alla trasmissione dell'algoritmo e della chiave?!?!

Android/Google chiaramente fa lo stesso!

Credere che non spiino TUTTI i nostri dati è illudersi che abbiano cambiato modello di business ( profilazione continua per brokeraggio dati )...il che francamente è come volersi convincere che la FIAT inizi a produrre vino!
ComputArte è offline   Rispondi citando il messaggio o parte di esso
Old 12-03-2015, 12:22   #7
Mparlav
Senior Member
 
L'Avatar di Mparlav
 
Iscritto dal: Dec 2005
Messaggi: 20692
Quote:
Originariamente inviato da Bonaparte2 Guarda i messaggi
Bho, a me sembra che snowden inizia (gia da un po) a inventarsi parecchie cose, in contrasto in questo caso che una volta diceva che l nsa coopera con tutti i big.
La CIA e l'NSA sono agenzie diverse tra loro.

Il fatto che la prima abbia cercato di forzare certi sistemi, senza la collaborazione delle società interessate, tra cui Apple, non esclude che l'NSA abbia perseguito la stessa strada con altre metodologie, compresa la collaborazione delle società interessate.

La gravità dell'accusa alla CIA è che a quest'ultima è severamente proibita l'attività sul territorio USA, visto possono operare solo all'estero, a meno che non si parli di controspionaggio.

L'unica agenzia preposta a lavorare internamente è l'FBI.
__________________
Wer nicht lösungsorientiert handelt bleibt Bestandteil des Problem
Mparlav è offline   Rispondi citando il messaggio o parte di esso
Old 12-03-2015, 14:12   #8
deggial
Senior Member
 
L'Avatar di deggial
 
Iscritto dal: Mar 2003
Città: tra Borgo Ticino e Milano
Messaggi: 6046
Quote:
Originariamente inviato da ComputArte Guarda i messaggi
...il che francamente è come volersi convincere che la FIAT inizi a produrre vino!


http://www.winenews.it/img/foto/big/...scrimaglio.jpg

__________________
firma in progress
deggial è offline   Rispondi citando il messaggio o parte di esso
Old 12-03-2015, 14:23   #9
ComputArte
Senior Member
 
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
Hahaha!

... ho preso l'esempio farlocco!!!!!
ComputArte è offline   Rispondi citando il messaggio o parte di esso
Old 12-03-2015, 20:06   #10
ThePolo
Member
 
Iscritto dal: Jul 2010
Messaggi: 180
Quote:
Originariamente inviato da Bonaparte2 Guarda i messaggi
Bho, a me sembra che snowden inizia (gia da un po) a inventarsi parecchie cose, in contrasto in questo caso che una volta diceva che l nsa coopera con tutti i big.
Non si inventa un bel niente, questi sono documenti ufficiali diffusi da Snowden che pure te puoi leggere.
ThePolo è offline   Rispondi citando il messaggio o parte di esso
Old 12-03-2015, 21:24   #11
bobafetthotmail
Senior Member
 
L'Avatar di bobafetthotmail
 
Iscritto dal: Jun 2014
Messaggi: 3948
Quote:
Originariamente inviato da ComputArte Guarda i messaggi
....e fra questi pacchetti, vuoi che nessuno abbia pensato alla trasmissione dell'algoritmo e della chiave?!?!
Cosa ti fa pensare che non sia un problema risolto con successo da tipo 70 anni?
bobafetthotmail è offline   Rispondi citando il messaggio o parte di esso
Old 13-03-2015, 13:11   #12
ComputArte
Senior Member
 
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
Criptazione end-to-end

....appunto 70 anni di sforzi resi inutili, quando il proponente, si riserva ( tramite OS appositamente ingegnerizzato ) qualche "porticina di servizio ( backdoor)....perchè veramente credi che i dati sui loro ( delle OTT) server non siano in chiaro?!?! :-D
ComputArte è offline   Rispondi citando il messaggio o parte di esso
Old 14-03-2015, 23:38   #13
grana
Senior Member
 
Iscritto dal: Jan 2003
Messaggi: 848
Quote:
Originariamente inviato da ComputArte Guarda i messaggi
....appunto 70 anni di sforzi resi inutili, quando il proponente, si riserva ( tramite OS appositamente ingegnerizzato ) qualche "porticina di servizio ( backdoor)....perchè veramente credi che i dati sui loro ( delle OTT) server non siano in chiaro?!?! :-D
A costo di scatenare flame, lo dico lo stesso: no non lo sono. Gli unici dati che ci sono sono quelli che l'utente autorizza, ossia ad esempio le query su Siri. Tutto il resto è criptato end-to-end.
grana è offline   Rispondi citando il messaggio o parte di esso
Old 15-03-2015, 13:01   #14
ComputArte
Senior Member
 
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
....le condizioni di utilizzo delle APP...

@grana

La criptazione end-to-end tanto esaltata come la panacea contro lo spionaggio perchè impedisce il ficcanaso di turno (MITM - man in the middle ) mentre il segnale parte in chiaro fino al server di criptazione per poi viaggiare criptato ed essere decodificato nel server di destinazione per poi RI-viaggiare in chiaro fino al destinatario non dice come proteggerti SUL TRMINALE....
Indizio: hai letto attentamente le "policy" delle app GRATUITE e NON che girano COSTANTEMENTE sul telefonino "smart"?!

....quando scrivo backdoors intendo non solo per chi dall'ESTERNO vuole accedere al tuo terminale....ma chi è già dentro mascherato da giochino o app funzionale! ;-)
ComputArte è offline   Rispondi citando il messaggio o parte di esso
Old 15-03-2015, 19:59   #15
grana
Senior Member
 
Iscritto dal: Jan 2003
Messaggi: 848
Quote:
Originariamente inviato da ComputArte Guarda i messaggi
@grana

La criptazione end-to-end tanto esaltata come la panacea contro lo spionaggio perchè impedisce il ficcanaso di turno (MITM - man in the middle ) mentre il segnale parte in chiaro fino al server di criptazione per poi viaggiare criptato ed essere decodificato nel server di destinazione per poi RI-viaggiare in chiaro fino al destinatario non dice come proteggerti SUL TRMINALE....
Indizio: hai letto attentamente le "policy" delle app GRATUITE e NON che girano COSTANTEMENTE sul telefonino "smart"?!

....quando scrivo backdoors intendo non solo per chi dall'ESTERNO vuole accedere al tuo terminale....ma chi è già dentro mascherato da giochino o app funzionale! ;-)
Tutte le app vengono validate a mano da Apple, e le api non permettono l'accesso a niente senza chiedere il permesso all'utente, se non i documenti dell'app stessa.

In più, il discorso era diverso, ed era quali dati Apple ha degli utenti.

In ogni caso il tuo discorso è valido, ma solo per Android.

Se invece mi sbaglio, ti prego di correggermi con dati documentati però (senza polemica, non ritengo di essere onnisciente )
grana è offline   Rispondi citando il messaggio o parte di esso
Old 15-03-2015, 21:07   #16
ComputArte
Senior Member
 
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
Ciao Grana!

Purtroppo la realtà è aberrata ed aberrante...nessuno dei BIG è alieno allo spionaggio continuativo dei dati....la mela morsicata non fa eccezione.
La logica è la medesima per tutti: terminali che "collezionano" dati da trasferire sul cloud del padrone.
E' il loro modello di business , non si scappa.
Oggi più che mai è necessario svegliarsi ed iniziare a proteggere idee e comunicazioni, altrimenti l'Europa diventerà una provincia americana...
Parto da una considerazione che dovrebbe far riflettere chiunque...gli ettari ( e sottolineo ETTARI ) di server delle OTT ( Apple inclusa ) a cosa possono servire?!
....va bene lo speech to text e le analisi in tempo reale dei sw semantici, ma la infrastruttura serve per IMMAGAZZINARE DATI e fare intelligence...
La conclusione è quella che ti ho già scritto.
Un articoletto leggero ma indicativo, con indicazioni alla tua mela...http://www.downloadblog.it/post/124824/cose-la-crittografia-end-to-end-e-come-funziona
ComputArte è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2015, 08:44   #17
grana
Senior Member
 
Iscritto dal: Jan 2003
Messaggi: 848
Quote:
Originariamente inviato da ComputArte Guarda i messaggi
Purtroppo la realtà è aberrata ed aberrante...nessuno dei BIG è alieno allo spionaggio continuativo dei dati....la mela morsicata non fa eccezione.
La logica è la medesima per tutti: terminali che "collezionano" dati da trasferire sul cloud del padrone.
E' il loro modello di business , non si scappa.
Allora avevo capito bene, e ripeto, no non è così. Ci lavoro, non abbiamo accesso a *nulla* se non i dati su cui l'utente ha dato *esplicita* concessione (dunque, non quando schiacci "Accetta" la prima volta che accendi l'iPhone, ma quando inizi ad usare un servizio tipo Siri, o la dettatura dei messaggi).
Capisco che sia facile dire che le aziende sono tutte uguali, ma non è così. Il modello di business di Google è la pubblicità, il modello di business di Apple è un altro. Nulla di male nel primo o nel secondo modello di business, ogni cliente sceglie se preferisce pagare un servizio ed un prodotto un po' meno, e rimetterci in privacy, o pagare di più, ed avere più garanzie su quello.
Davvero, apprezzo il tono della discussione, e sicuramente fino a qualche tempo fa la pensavo come te, ma ora vedo quali sono le differenze, proprio perché ci sono immerso.
grana è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2015, 09:38   #18
ComputArte
Senior Member
 
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
Ok allora spiegami, please!

Sono veramente curioso di capire cosa intendi.
Stai lavorando ad un app per offrirla all'apple store?
Sei un tecnico che scrive il kernel di iOS?
Grazie
ComputArte è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2015, 14:01   #19
bobafetthotmail
Senior Member
 
L'Avatar di bobafetthotmail
 
Iscritto dal: Jun 2014
Messaggi: 3948
Quote:
Originariamente inviato da ComputArte Guarda i messaggi
....appunto 70 anni di sforzi resi inutili, quando il proponente, si riserva ( tramite OS appositamente ingegnerizzato ) qualche "porticina di servizio ( backdoor)
Tutto molto bello, peccato che la crittazione avvenga a livello di programma/app e non di OS che si limita a gestire l'hardware, per definizione. Se vuoi una backdoor la devi mettere nel programma che gestisce la crittazione o nelle librerie che i programmi del genere condividono, non nell'OS. Ti sei mai chiesto perchè i sistemi di crittazione migliori sono open-source?

Quote:
....perchè veramente credi che i dati sui loro ( delle OTT) server non siano in chiaro?!?! :-D
E tu credi veramente che aziende con fatturati da capogiro affidino la sicurezza dei propri sistemi interni a degli incapaci così cosmici da non crittare i dati nei loro server? Guarda che si devono difendere dallo spionaggio industriale che a quei livelli fa paura, mica da 4 pirla che si fanno fermare da una password di accesso.
bobafetthotmail è offline   Rispondi citando il messaggio o parte di esso
Old 16-03-2015, 16:39   #20
grana
Senior Member
 
Iscritto dal: Jan 2003
Messaggi: 848
Quote:
Originariamente inviato da ComputArte Guarda i messaggi
Sono veramente curioso di capire cosa intendi.
Stai lavorando ad un app per offrirla all'apple store?
Sei un tecnico che scrive il kernel di iOS?
Grazie
Sviluppatore di Siri.
grana è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Cineca inaugura Pitagora, il supercomputer Lenovo per la ricerca sulla fusione nucleare Cineca inaugura Pitagora, il supercomputer Lenov...
Mova Z60 Ultra Roller Complete: pulisce bene grazie anche all'IA Mova Z60 Ultra Roller Complete: pulisce bene gra...
Renault Twingo E-Tech Electric: che prezzo! Renault Twingo E-Tech Electric: che prezzo!
Il cuore digitale di F1 a Biggin Hill: l'infrastruttura Lenovo dietro la produzione media Il cuore digitale di F1 a Biggin Hill: l'infrast...
DJI Osmo Mobile 8: lo stabilizzatore per smartphone con tracking multiplo e asta telescopica DJI Osmo Mobile 8: lo stabilizzatore per smartph...
GeForce RTX 50 SUPER: non cancellate, ma...
Warner Bros. riporterà al cinema ...
Hai usato il 'Pezzotto'? Ora anche la Se...
TeraFab: Musk vuole costruire la fabbric...
Lo compri una volta, lo giochi dove vuoi...
Qiantinuum annuncia Helios, "il com...
Samsung Galaxy S26 Ultra: una sola novit...
Google prepara Gemini 3 Pro e Nano Banan...
TVS non è solo moto e scooter: ec...
Alexa+ arriva su BMW: gli automobilisti ...
Gemini Deep Research arriva su Google Fi...
Rinvii a catena, Marvel 1943: Rise of Hy...
Xiaomi inaugura uno spazio dedicato ai f...
Rilasciate le specifiche di Bluetooth 6....
L'obiettivo che mette tutto a fuoco: la ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 08:45.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1