Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso
Basato su piattaforma Qualcomm Snapdragon X Plus a 8 core, il nuovo Microsoft Surface Pro 12 è un notebook 2 in 1 molto compatto che punta sulla facilità di trasporto, sulla flessibilità d'uso nelle differenti configurazioni, sul funzionamento senza ventola e sull'ampia autonomia lontano dalla presa di corrente
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet!
Il REDMAGIC Astra Gaming Tablet rappresenta una rivoluzione nel gaming portatile, combinando un display OLED da 9,06 pollici a 165Hz con il potente Snapdragon 8 Elite e un innovativo sistema di raffreddamento Liquid Metal 2.0 in un form factor compatto da 370 grammi. Si posiziona come il tablet gaming più completo della categoria, offrendo un'esperienza di gioco senza compromessi in mobilità.
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2
Dopo un mese di utilizzo intensivo e l'analisi di oltre 50 scatti, l'articolo offre una panoramica approfondita di Nintendo Switch 2. Vengono esaminate le caratteristiche che la definiscono, con un focus sulle nuove funzionalità e un riepilogo dettagliato delle specifiche tecniche che ne determinano le prestazioni
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 18-05-2016, 19:34   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: http://www.hwupgrade.it/news/telefon...ato_62745.html

Allo e Duo sono due nuove applicazioni di Google che verranno rilasciate entro la prossima estate. La prima è un'app di messaggistica con Google integrato, la seconda un'app da 5MB per fare videochiamate ovunque

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 18-05-2016, 19:46   #2
Tedturb0
Senior Member
 
Iscritto dal: Mar 2000
Città: BO[h]
Messaggi: 4919
niente client desktop cross platform = niente di nuovo = fail.
Tedturb0 è offline   Rispondi citando il messaggio o parte di esso
Old 18-05-2016, 20:08   #3
pippo0312
Senior Member
 
Iscritto dal: Jul 2013
Messaggi: 553
Quote:
Originariamente inviato da Tedturb0 Guarda i messaggi
niente client desktop cross platform = niente di nuovo = fail.
Non e' ancora chiara l'eventuale integrazione con i desktop.
Conoscendo google mi sembra strano che facciano una app che gira solo sulle piattaforme mobile, lasciando fuori il browser chrome e i chromebook.
Penso che ci sara' una versione web tipo hangouts e in tal caso Allo sarebbe un avversario temibile per Telegram (di whatsapp non parlo nemmeno)

Ultima modifica di pippo0312 : 18-05-2016 alle 20:15.
pippo0312 è offline   Rispondi citando il messaggio o parte di esso
Old 18-05-2016, 22:53   #4
Tedturb0
Senior Member
 
Iscritto dal: Mar 2000
Città: BO[h]
Messaggi: 4919
Quote:
Originariamente inviato da pippo0312 Guarda i messaggi
Non e' ancora chiara l'eventuale integrazione con i desktop.
Conoscendo google mi sembra strano che facciano una app che gira solo sulle piattaforme mobile, lasciando fuori il browser chrome e i chromebook.
Penso che ci sara' una versione web tipo hangouts e in tal caso Allo sarebbe un avversario temibile per Telegram (di whatsapp non parlo nemmeno)
Se ci sara solo una versione web, si trattera' ne piu ne meno di hangouts.
La gente manco sapra che e' sto Allo.
Se finalmente si decideranno a rellare clients standalone, e soprattutto a dis-integrarli da gmail e tutto il resto della merda google, be, se ne potrebbe parlare
Tedturb0 è offline   Rispondi citando il messaggio o parte di esso
Old 19-05-2016, 18:44   #5
ComputArte
Senior Member
 
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
wow...leggera

5MB incluse backdoors !
ComputArte è offline   Rispondi citando il messaggio o parte di esso
Old 19-05-2016, 19:22   #6
matteop3
Senior Member
 
Iscritto dal: Jan 2016
Messaggi: 320
La principale novità che portano Allo e Duo è l'introduzione della crittografia end-to-end nell'ecosistema Google.

Ancora una volta sono contento che l'ottimo Signal Protocol (il protocollo crittografico e2e di Signal utilizzato poi anche da WhatsApp* e ora pure da Allo**) stia trovando sempre maggior diffusione.

Il grave difetto di Allo è di non aver inserito la crittografia e2e attiva di default, ma opzionalmente come "chat in incognito". Sostanzialmente è Telegram ma con un protocollo crittografico migliore per le chat e2e.
Di default le chat sono in cloud, quindi offriranno alla maggioranza degli utenti che la utilizzeranno bassi standard di sicurezza. Purtroppo l'esperienza ci insegna che la crittografia e2e, se non attiva di default, di fatto perde la sua utilità perché rimarrà sempre utilizzata pochissimo. Telegram docet.

Molto bene invece per Duo, che la offree di default e come unica scelta (anche se non ho ben capito che protocollo utilizzino, se fatto in casa o cos'altro). Assieme a WhatsApp sarà l'unico servizio mainstream ad offrire la possibilità di effettuare videochiamate criptate e2e.

P.s.: il bisogno di AI, assistenti e similari all'interno delle chat fatico a comprenderlo.

P.p.s.: qui l'articolo che intende dire nel boldato?
Quote:
Tutti i messaggi inviati e ricevuti con Google Allo saranno crittografati di default, ed è presente anche una modalità incognito che utilizza la crittografia end-to-end.
No perché se intende https/crittografia client-server (quindi non e2e) si tratta di cose talmente scontate che è un po' come rimarcare che le automobili vengono vendute dotate di freni.

*: https://whispersystems.org/blog/whatsapp-complete/
**: https://whispersystems.org/blog/allo/

Quote:
Originariamente inviato da ComputArte Guarda i messaggi
5MB incluse backdoors !
Hai delle prove? Perché Signal Protocol è open source.
matteop3 è offline   Rispondi citando il messaggio o parte di esso
Old 20-05-2016, 08:50   #7
ComputArte
Senior Member
 
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
Torniamo sempre li....

Ok! protocollo open e codice chiuso....non fanno rima e soprattutto trasparenza!
Hai prove tu che un codice chiuso non possa nascondere backdoors?!
ComputArte è offline   Rispondi citando il messaggio o parte di esso
Old 20-05-2016, 10:08   #8
matteop3
Senior Member
 
Iscritto dal: Jan 2016
Messaggi: 320
Quote:
Originariamente inviato da ComputArte Guarda i messaggi
Ok! protocollo open e codice chiuso....non fanno rima e soprattutto trasparenza!
Hai prove tu che un codice chiuso non possa nascondere backdoors?!
L'onere della prova spetta a chi fa l'affermazione, non sono gli altri a dover dimostrare che è falsa.
matteop3 è offline   Rispondi citando il messaggio o parte di esso
Old 22-05-2016, 17:25   #9
ComputArte
Senior Member
 
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
Ma ad una domanda si può anche rispondere ....

invece di utilizzare un metodo poco efficace per tentare di smontare una tesi,in assenza di notizie certe ed appurabili da tutti, nessuno può affermare che il sistema utilizzato da google sia scevro da orecchie "terze" in ascolto ( nella fattispecie , le SUE orecchie!).

O sei in grado di certificare che questo sistema sia assolutamente privo di alcuna "porta di servizio" ?!

Perchè se così fosse, vuol dire che tu conosci esattamente tutto il codice e lo vedi in chiaro....quindi per farci giungere alla tua conclusione non devi far altro che condividere TUTTO il sorgente( chiarmente evitando di fare voli pindarici su azioni di retro-ingegneria che hanno valore in una dimensione spazio-temporale puntuale....alias non la realtà!)

Se questo non sei in grado di farlo e/o fornirlo rimane solo un oggettivo ed ineludibile DUBBIO.
Ed in tal senso c'è stato qualcuno mooooolto piu' intelligente di chi si affretta a dare certe cose per certe, che faceva derivare l'inzio della conoscenza proprio dal dubbio...

Quindi ti ripeto la domanda a seguito delle TUE affermazione con tono di compiacimento e RISOLUTIVO sulla questione di poter essere spiati proprio dal medesimo gestore che "concede" il sistema di criptazione: hai prove che un codice CHIUSO NON possa nascondere Back Doors!?
....perchè si è disquisito già in passato sul FATTO che se un protocollo è aperto ma il codice di implementazione rimane chiuso, cosa rimane da pensare?!?....sicuramente che NON vi è certezza dell'assenza di eventuali ( possibili e , constatato da chi viene l'"offerta" che basa il suo modello di business sulla profilazione anche incrociata di tutti i dati degli utenti, PROBABILI ) back doors.
ComputArte è offline   Rispondi citando il messaggio o parte di esso
Old 23-05-2016, 11:08   #10
pippo0312
Senior Member
 
Iscritto dal: Jul 2013
Messaggi: 553
Mi sembra che la discussione stia diventando accademica e pretestuosa.
E' ovvio che google e i suoi prodotti NON andrebbero utilizzati se si e' paranoici sulla privacy. La stessa cosa vale per apple e i suoi prodotti, microsoft e i suoi prodotti, etc...

Se davvero si vuole essere sicuri dell'assenza di backdoor etc... l'unica certezza e' utilizzare software open-source (quindi linux e vari programmi di messaggistica open-source).

Questo implica che se davvero si e' preoccupati della privacy NON si dovrebbe utilizzare nessuno di questi prodotti:

- telefoni/tablet android
- telefoni/tablet apple
- telefoni/tablet windows

nonche' i vari desktop apple, windows (chi ci assicura che in questi OS proprietari non ci siano delle backdoor ??).
Cioe' non si puo' utilizzare QUASI NULLA

Nel mondo reale, invece, si scende a compromessi e si utilizzano prodotti estremamente comodi (come le applicazioni google). Basta solo essere consapevoli che tutto quello che si trasmette sulla rete con prodotti proprietari, PUO' essere intercettato da qualcuno. Quindi il materiale veramente sensibile NON andrebbe trasmesso via internet, a meno che non si sappia esattamente quello che si sta facendo...
pippo0312 è offline   Rispondi citando il messaggio o parte di esso
Old 23-05-2016, 11:35   #11
the fear90
Senior Member
 
Iscritto dal: Apr 2008
Messaggi: 666
La cosa che fa ridere in questo senso sono le dichiarazioni di tim cook, il quale afferma che loro a differenza di google guadagnano solo dalla vendita hardware.

Poi ti vai a leggere i bilanci della società e vedi che quasi il 12% del fatturato viene dai servizi, tutti gratuiti .
the fear90 è offline   Rispondi citando il messaggio o parte di esso
Old 23-05-2016, 13:30   #12
ComputArte
Senior Member
 
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
Quote:
Originariamente inviato da pippo0312 Guarda i messaggi
Mi sembra che la discussione stia diventando accademica e pretestuosa.
E' ovvio che google e i suoi prodotti NON andrebbero utilizzati se si e' paranoici sulla privacy. La stessa cosa vale per apple e i suoi prodotti, microsoft e i suoi prodotti, etc...

Se davvero si vuole essere sicuri dell'assenza di backdoor etc... l'unica certezza e' utilizzare software open-source (quindi linux e vari programmi di messaggistica open-source).

Questo implica che se davvero si e' preoccupati della privacy NON si dovrebbe utilizzare nessuno di questi prodotti:

- telefoni/tablet android
- telefoni/tablet apple
- telefoni/tablet windows

nonche' i vari desktop apple, windows (chi ci assicura che in questi OS proprietari non ci siano delle backdoor ??).
Cioe' non si puo' utilizzare QUASI NULLA

Nel mondo reale, invece, si scende a compromessi e si utilizzano prodotti estremamente comodi (come le applicazioni google). Basta solo essere consapevoli che tutto quello che si trasmette sulla rete con prodotti proprietari, PUO' essere intercettato da qualcuno. Quindi il materiale veramente sensibile NON andrebbe trasmesso via internet, a meno che non si sappia esattamente quello che si sta facendo...
...Perchè "accademica" e soprattutto "pretestuosa"?!?!?

Innanzitutto stiamo disquisendo in maniera leggera sul fatto che una dichiarazione "PUBBLICITARIA" , come tantissime, NON corrisponde a verità alla luce del fatto che il servizio offerto basandosi una protocollo aperto MA implementato su codice chiuso, non può escludere che ci siano delle "falle" per vedere in chiaro tutti i contenuti... vale a dire esattamente il contrario di ciò che un messaggio fuorviante vuole far passare per sicuro ( criptazione end-to-end !

Non si tratta di essere paranoici in merito alla privacy, ma semplicemente OGGETTIVI e CONSAPEVOLI.

Su una cosa convergiamo: il software a fonte aperta :-)

D'altronde soggetti giuridici che "offrono" contratti di utilizzo con termini e condizioni che obbligano ad accettare clausole senza la possibilità di parzializzarne gli effetti sulla gestione "allegra" dei dati è stata una delle cause che ha fatto INVALIDARE il Safe Harbour....accordo con il quale le compagnie extra europee e nella fattispecie americane, raccoglievano, trasferivano e gestivano SENZA ALCUN LIMITE e rispetto delle normativa europea, i dati dei cittadini, delle aziende e delle itituzioni europee...

Iniziare a proteggere la propria vita digitale che è una proiezione molto precisa della vita reale non soloo è un diritto, ma anche un dovere nei confronti delle nuove generazioni che non possono diventare carne da macello per "modus agendi" ben oltre l'etico e dil democratico!

Ci stiamo per affacciare alla domotica ed alla tele-assistenza continuativa....i dati che verranno prodotti in questi due ambiti sono troppo preziosi, personali, delicati e fondanti una società democratica per lasciarli a chi ha solo come precipuo scopo la massimizzazione del profitto fine a se stessa ( senza voler assolutamente condannare il profitto giusto e meritato quando scaturente da azioni trasparenti e concorrenza leale !!!)
ComputArte è offline   Rispondi citando il messaggio o parte di esso
Old 23-05-2016, 22:16   #13
matteop3
Senior Member
 
Iscritto dal: Jan 2016
Messaggi: 320
Quote:
Originariamente inviato da ComputArte Guarda i messaggi
invece di utilizzare un metodo poco efficace per tentare di smontare una tesi,in assenza di notizie certe ed appurabili da tutti, nessuno può affermare che il sistema utilizzato da google sia scevro da orecchie "terze" in ascolto ( nella fattispecie , le SUE orecchie!).

O sei in grado di certificare che questo sistema sia assolutamente privo di alcuna "porta di servizio" ?!

Perchè se così fosse, vuol dire che tu conosci esattamente tutto il codice e lo vedi in chiaro....quindi per farci giungere alla tua conclusione non devi far altro che condividere TUTTO il sorgente( chiarmente evitando di fare voli pindarici su azioni di retro-ingegneria che hanno valore in una dimensione spazio-temporale puntuale....alias non la realtà!)

Se questo non sei in grado di farlo e/o fornirlo rimane solo un oggettivo ed ineludibile DUBBIO.
Ed in tal senso c'è stato qualcuno mooooolto piu' intelligente di chi si affretta a dare certe cose per certe, che faceva derivare l'inzio della conoscenza proprio dal dubbio...

Quindi ti ripeto la domanda a seguito delle TUE affermazione con tono di compiacimento e RISOLUTIVO sulla questione di poter essere spiati proprio dal medesimo gestore che "concede" il sistema di criptazione: hai prove che un codice CHIUSO NON possa nascondere Back Doors!?
....perchè si è disquisito già in passato sul FATTO che se un protocollo è aperto ma il codice di implementazione rimane chiuso, cosa rimane da pensare?!?....sicuramente che NON vi è certezza dell'assenza di eventuali ( possibili e , constatato da chi viene l'"offerta" che basa il suo modello di business sulla profilazione anche incrociata di tutti i dati degli utenti, PROBABILI ) back doors.
Sei tu che stai avanzando l'ipotesi della presenza di backdoor (non si mette la "s" nei plurali inglesi in italiano), ergo sei tu (e chi la sostiene) che devi dimostrare che è vera, non gli altri che non è plausibile.

Non si possono avanzare ipotesi e considerarle vere fino a che qualcuno non le smentisce, è una cosa profondamente illogica. Altrimenti chiunque potrebbe fare le ipotesi più strampalate senza possibilità di smentirle. Per esempio, se io affermassi che secondo me su Plutone vivono elefanti rosa parlanti con poteri paranormali e ti dicessi che tu non puoi dirmi che io sto dicendo balle dato che è impossibile stabilire effettivamente per certo che non ci sono, tu penseresti a ragione che io sia un idiota.

Conosci la famosa metafora della teiera di Russell?
Se io sostenessi che tra la Terra e Marte ci fosse una teiera di porcellana in rivoluzione attorno al Sole su un'orbita ellittica, nessuno potrebbe contraddire la mia ipotesi purché io avessi la cura di aggiungere che la teiera è troppo piccola per essere rivelata persino dal più potente dei nostri telescopi. Ma se io dicessi che, giacché la mia asserzione non può essere smentita, dubitarne sarebbe un'intollerabile presunzione da parte della ragione umana, si penserebbe giustamente che stia dicendo fesserie.
matteop3 è offline   Rispondi citando il messaggio o parte di esso
Old 24-05-2016, 10:27   #14
ComputArte
Senior Member
 
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
Siccome non sei un veterinario e nemmeno io...


le tue nuove ipotesi cozzano con la fattispecie concreta che stiamo analizzando.
Non stiamo disquesendo di fattispecie astratte .... ;-) come quelle dei tuoi esempi!
Tu affermi che il sw offerto da google è come rivendicato nella pubblicità "sicuro".
Io dico che questo può non essere vero perchè non ho la possibilità di controllare che non ci siano backdoor ( senza S così il tuo lato anglosassone non si sentirà offeso e tutto ciò a fronte del modello di business che è noto a tutti.
E poi mi sembra che ti sfugga una parte importante delle procedure di dimostrazione e controllo....per "esempio" la dimostrazione ad absurduum.!
Comunque rimangono i quesiti che ti ho posto ai quali non stai rispondendo e che ineriscono l'oggetto dell'articolo.
ComputArte è offline   Rispondi citando il messaggio o parte di esso
Old 24-05-2016, 11:37   #15
matteop3
Senior Member
 
Iscritto dal: Jan 2016
Messaggi: 320
Quote:
Originariamente inviato da ComputArte Guarda i messaggi

le tue nuove ipotesi cozzano con la fattispecie concreta che stiamo analizzando.
Non stiamo disquesendo di fattispecie astratte .... ;-) come quelle dei tuoi esempi!
Poco importa, concettualmente è la stessa cosa: A avanza un'ipotesi, A deve dimostrarne la veridicità, solo di fronte a dimostrazione concreta cominceremo a prenderla in considerazione, fino ad allora viviamo come se fosse falsa (quindi come se non fosse mai stata formulata). Funziona così, si chiama logica di base.

Quote:
Tu affermi che il sw offerto da google è come rivendicato nella pubblicità "sicuro".
Non lo affermo io, è quello che i fatti stanno proponendo.

Quote:
Io dico che questo può non essere vero perchè non ho la possibilità di controllare che non ci siano backdoor ( senza S così il tuo lato anglosassone non si sentirà offeso e tutto ciò a fronte del modello di business che è noto a tutti.
Benissimo, in questo caso tu (e qualsiasi altro fautore di questa ipotesi) dovrà fornire un motivo concretamente convincente che renda plausibile pensare che Allo abbia al suo interno qualche backdoor, fino ad allora la tua ipotesi non potrà essere presa in considerazione, altrimenti ripeto, chiunque potrebbe legittimamente speculare su qualsiasi cosa ed essere rtenuto credibile "perché tanto non puoi dimostrare che ho torto!!1!1".

Se la tua argomentazione si limita al modello di business di Google che si basa sulla profilazione, temo che non sia sufficiente. Il fatto che Google profili non gli impedisce in alcun modo di offrire al proprio pubblico crittografia end-to-end (che oltretutto non è nemmeno attiva di default).

Quote:
E poi mi sembra che ti sfugga una parte importante delle procedure di dimostrazione e controllo....per "esempio" la dimostrazione ad absurduum.!
Benissimo, applicala alla proposizione "Le chat in incognito di Allo non permettono a Google stessa di accedere al loro contenuto." (che è quello che la realtà ci sta proponendo e che TU stai dubitando effettivamente senza alcuna prova concreta) e vedi a che conclusione assurda riesci ad arrivare che possa smentirla.

Quote:
Comunque rimangono i quesiti che ti ho posto ai quali non stai rispondendo e che ineriscono l'oggetto dell'articolo.
Quali quesiti? Quelli sul codice chiuso? Come detto, se un manifatturiero sta "imbrogliando" e tu pensi che sia così, spetta a TE dimostrarlo. Se, come penso, non puoi farlo, sei liberissimo di esprimere tale perplessità, ma non puoi aspettarti che la tua ipotesi (la presenza di backdoor) possa essere considerata veritiera in assenza di prove.
Spiacente, ma la logica funziona così.

Ultima modifica di matteop3 : 24-05-2016 alle 11:40.
matteop3 è offline   Rispondi citando il messaggio o parte di esso
Old 24-05-2016, 13:17   #16
the fear90
Senior Member
 
Iscritto dal: Apr 2008
Messaggi: 666
Ma secondo voi, in seguito all'abolizione del canone annuo, come fa facebook a recuperare quei 19 miliardi di dollari che ha speso per comprarsi whatsapp ?
the fear90 è offline   Rispondi citando il messaggio o parte di esso
Old 24-05-2016, 13:27   #17
matteop3
Senior Member
 
Iscritto dal: Jan 2016
Messaggi: 320
Quote:
Originariamente inviato da the fear90 Guarda i messaggi
Ma secondo voi, in seguito all'abolizione del canone annuo, come fa facebook a recuperare quei 19 miliardi di dollari che ha speso per comprarsi whatsapp ?
Profilazione tramite metadati.
matteop3 è offline   Rispondi citando il messaggio o parte di esso
Old 25-05-2016, 22:11   #18
ComputArte
Senior Member
 
Iscritto dal: Apr 2014
Città: Roma
Messaggi: 953
E qui inciampa....la logica "di parte"

Quote:
Originariamente inviato da matteop3 Guarda i messaggi
Poco importa, concettualmente è la stessa cosa
Sono dolente ma le tue affermazioni superficiali riducono il tuo intervento ad una "logica strumentalizzata" per niente convincente sull'elemento del disquisire: servizi di comunicazioni criptati a prova di spione ....quando lo spione "potrebbe" essere il medesimo erogatore del servizio a fronte di ammissione in chiaro della raccolta dei dati allo scopo di "migliorare i servizi stessi" e la "logica" della profilazione!

Quindi tornando alla tua affermazione "poco importa" , forse a te che non vuoi vedere, perchè c'è una differenza abissale fra fattispecie astratte ( e fantasiose ) con fattispecie concrete!

Ed è proprio dal punto di vista concettuale che le due cose sono diverse e ti invito ad informarti meglio ed approfonditamente sull'argomento.


Quote:
Originariamente inviato da matteop3 Guarda i messaggi
: A avanza un'ipotesi, A deve dimostrarne la veridicità, solo di fronte a dimostrazione concreta cominceremo a prenderla in considerazione, fino ad allora viviamo come se fosse falsa (quindi come se non fosse mai stata formulata). Funziona così, si chiama logica di base.
"La logica di base" fruibile per studiare i fenomeni che si presentano agli occhi di chi osserva e STUDIA, funziona su elementi TRASPARENTI, EVINCIBILI, MISURABILI e SPERIMENTABILI....in condizioni NOTE e RIPETIBILI....si chiama metodo scientifico a fronte del quale si possono dedurre regole, meccanismi e plasmare formule che sappiano rappresentare in maniera VERITIERA la realtà "effettuale".

Affermare che le soluzioni di impementazione di protocolli aperti su codice chiuso siano SICURE è come voler dare valore di scientificità alla magia, alla lettura dei tarocchi o alla lettura dei fondi di caffè!

Quindi tornando alla fattispecie concreta affermo sulla logica di "base" con rigore scientifico : Fin tanto che ALCUNO potrà analizzre in chiaro TUTTO il codice, NON è possibile affermare che sia privo di backdoor.

Quote:
Originariamente inviato da matteop3 Guarda i messaggi
Non lo affermo io, è quello che i fatti stanno proponendo.
MA QUALI FATTI!?!?
Ove ve ne fossero , dovrebbero essere di dominio comune, misurabili, ripetibili e scientificamente provati....allora si, possiamo sposare un concetto ben definito di comunicazione a prova di spione ( sempre nella fattispecie concreta del medesimo soggetto che "offre generosamente GRATIS" il servizio....)

Con questa tua affermazione stai dando per scontato che un codice CHIUSO ( sempre in QUESTA fattispecie ) sia assolutamente scevro da backdoor...ma lavori per Google?! HAi scritto tu il codice in questione?....se questo fosse il caso, per fugare ogni dubbio, pubblicalo e rendilo EVINCIBILE da tutti!

Quote:
Originariamente inviato da matteop3 Guarda i messaggi
Benissimo, in questo caso tu (e qualsiasi altro fautore di questa ipotesi) dovrà fornire un motivo concretamente convincente che renda plausibile pensare che Allo abbia al suo interno qualche backdoor, fino ad allora la tua ipotesi non potrà essere presa in considerazione, altrimenti ripeto, chiunque potrebbe legittimamente speculare su qualsiasi cosa ed essere rtenuto credibile "perché tanto non puoi dimostrare che ho torto!!1!1".
Ribaltare l'onere della prova per convincere qualcuno ( sicuramente non me e molti altri ) che la magia sia scienza è uno sforzo senza alcuna possibilità di riuscita a fronte di un FATTO INNEGABILE: il codice è CHIUSO!
Quello che al massimo puoi permetterti di affermare alla luce della "logica di base", eventualmente, è solamente che TU hai una particolare predisposizione e simpatia per Google ( e tutte le altre OTT , senza voler fare di Big G l'unico capro espiatorio ) che ti convince della veridicità delle loro pubblicità!
....che in quanto tale è ...niente più e niente meno che una "magia" per il mercato!

Quote:
Originariamente inviato da matteop3 Guarda i messaggi
Se la tua argomentazione si limita al modello di business di Google che si basa sulla profilazione, temo che non sia sufficiente. Il fatto che Google profili non gli impedisce in alcun modo di offrire al proprio pubblico crittografia end-to-end (che oltretutto non è nemmeno attiva di default).
La profilazione è uno dei tanti elementi per analizzare in maniera critica la realtà oltre la pubblicità!

Benissimo, applicala alla proposizione "Le chat in incognito di Allo non permettono a Google stessa di accedere al loro contenuto." (che è quello che la realtà ci sta proponendo e che TU stai dubitando effettivamente senza alcuna prova concreta) e vedi a che conclusione assurda riesci ad arrivare che possa smentirla.

Quote:
Originariamente inviato da matteop3 Guarda i messaggi
Quali quesiti? Quelli sul codice chiuso? Come detto, se un manifatturiero sta "imbrogliando" e tu pensi che sia così, spetta a TE dimostrarlo. Se, come penso, non puoi farlo, sei liberissimo di esprimere tale perplessità, ma non puoi aspettarti che la tua ipotesi (la presenza di backdoor) possa essere considerata veritiera in assenza di prove.
Spiacente, ma la logica funziona così.
Mi spiace per te ma il metodo scientifico non ammette eccezioni e la magia non è esclusa!
La domanda che ti pongo è : hai prove che un codice CHIUSO NON possa nascondere BackDoor!?!
ComputArte è offline   Rispondi citando il messaggio o parte di esso
Old 25-05-2016, 23:23   #19
matteop3
Senior Member
 
Iscritto dal: Jan 2016
Messaggi: 320
Quote:
Originariamente inviato da ComputArte Guarda i messaggi
(cut)
Ci provo per l'ultima volta.
Io non ho mai detto che sia un fatto matematico che i software closed source non possano contenere backdoor, non so da dove tu me l'abbia tirato fuori, anche perché allo stesso modo io potrei chiedere a te se puoi dimostrare che in un software closed source ci sia necessariamente una backdoor.

Il fatto che sia impossibile stabilirlo (che poi non è proprio proprio così in realtà, ma adesso non è importante) implica che le due seguenti proposizioni NON siano valide:
- il software sicuramente contiene backdoor;
- il software sicuramente non contiene backdoor;

Non so perché tu mi abbia messo in bocca la seconda, ma in una tale situazione di dubbio inscioglibile la logica impone di considerare l'ipotesi avanzata (la presenza di backdoor) non considerabile fino a prova contraria. Non è una mia opinione, è logica! A tal proposito ti invito a riguardare la metafora della teiera di Russell. Non saprei essere più chiaro di così.

La fiducia matematica dell'assenza di backdoor la si trova potenzialmente solo in software open source. Che poi in realtà nella stragrande maggioranza dei casi non è matematica nemmeno lì, dato che una sicurezza ci sarebbe solo se venissero effettivamente ben ispezionati, cosa ahimè non affatto scontata.
E' importante capire che l'essere open source dà "solamente" un rapporto di fiducia, ma NON dà sicurezza intrinseca. Se prendessi due software dallo stesso identico codice sorgente e ad uno applicassi una licenza proprietaria e all'altro una GPL, non è che quello con la GPL sarebbe più sicuro di quello senza, sono uguali! Sarebbe "solo" più trasparente, ma NON necessariamente più sicuro.

Chiarito (mi auguro) tutto questo, io (e qui sì che rientriamo nelle considerazioni personali) ritengo la presenza di backdoor in WhatsApp, Allo e Viber uno scenario inverosimile per svariati motivi:
  • il non poter accedere ai contenuti delle chat non impedisce alle tre compagnie di profilare le persone tramite i metadati;
  • l'integrazione di Signal Protocol all'interno dei software proprietari è avvenuta principalmente per mano diretta di Moxie Marlinspike, lo sviluppatore del protocollo (non vale per Viber, che non utilizza Signal Protocol);
  • esistono documentazioni ufficiali di come funziona la crittografia delle tre app (i fatti che la realtà ci propone di cui parlavo prima);
  • per quanto tu ti ostini a minimizzare la cosa, backdoor in software così mainstream sarebbero il segreto di Pulcinella; tramite tecniche di reverse engineering e di monitoraggio del traffico in uscita dalle app sarebbe relativamente semplice rilevare attività che esulino dalle documentazioni ufficiali;
  • una forte crittografia end-to-end rende i prodotti apprezzati sul mercato oggigiorno, per cui fornirla porta ai manifatturieri solamente altri clienti.
matteop3 è offline   Rispondi citando il messaggio o parte di esso
Old 26-05-2016, 08:37   #20
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Altro punto che è ancora più importante, visto l'andazzo, è che abilitando la crittografia end-to-end le aziende che sviluppano queste applicazioni sostanzialmente si lavano le mani da richieste delle autorità, alle quali potrebbero, al massimo, fornire soltanto i dati crittografati (SE backuppati sui loro server, cosa che con alcuni avviene soltanto se è l'utente ad abilitarli).

Per il resto concordo in toto, e visto che l'informatica è una branca della matematica, direi che metodo scientifico e logica si applicano perfettamente.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Microsoft Surface Pro 12 è il 2 in 1 più compatto e silenzioso Microsoft Surface Pro 12 è il 2 in 1 pi&u...
Recensione REDMAGIC Astra Gaming Tablet: che spettacolo di tablet! Recensione REDMAGIC Astra Gaming Tablet: che spe...
Dopo un mese, e 50 foto, cosa abbiamo capito della nuova Nintendo Switch 2 Dopo un mese, e 50 foto, cosa abbiamo capito del...
Gigabyte Aero X16 Copilot+ PC: tanta potenza non solo per l'IA Gigabyte Aero X16 Copilot+ PC: tanta potenza non...
vivo X200 FE: il top di gamma si è fatto tascabile? vivo X200 FE: il top di gamma si è fatto ...
Netflix porta l'AI sul set: effetti spec...
Pawnix sono le bizzarre (ma utili) cuffi...
Zuckerberg non testimonierà: salt...
SPID usato per anni con un documento ann...
I migliori produttori di tecnologia? Fac...
Il padre di The Elder Scrolls ha un male...
NIO lancia la nuova Onvo: batteria scamb...
La Cina blocca l'export della tecnologia...
Nuovi dazi USA: +93% sulla grafite anodi...
Acer Predator Helios Neo 16S AI e Aspire...
Xiaomi entra nel tennis: sarà for...
Follie su Amazon: OLED a metà pre...
iPhone 17 Pro in arrivo in quattro varia...
A soli 104€ il robot Lefant M330Pro che ...
Zuckerberg costruisce datacenter... nell...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 04:03.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1